Category: EDWARD SNOWDEN


SNOWDEN USA FLAG

El famoso director de ‘JFK’ y ‘Wall Street’ habla sobre su última película, ‘Snowden’, sobre la persona de Edward Snowden, sobre el carácter totalitario del “capitalismo de la vigilancia” y sobre el presidente ruso, Vladimir Putin.

En su película, usted retrata a Edward Snowden no como un traidor, sino como un patriota de la era informática que defiende a los ciudadanos estadounidenses de sus propias agencias de inteligencia. Llegados a un punto, en la película, Snowden y sus colegas se sorprenden al enterarse de que el nivel de vigilancia sobre los americanos era mayor que sobre los adversarios de América, los chinos y los rusos.

Desde las revelaciones de Snowden, se han reformado las leyes sobre seguridad para contener una amplia colección de metadatos sobre los ciudadanos de Estados Unidos. ¿Usted las considera salvaguardas de las libertades civiles o débiles reglas que se pueden volver a modificar si hay otro gran ataque terrorista (o si gana Donald Trump)?

Como dijo Snowden, “sólo han cambiado las cortinas de la Casa Blanca”. La capacidad, por supuesto, sigue ahí. Ha habido algunas modificaciones, pero sigue habiendo varios retos pendientes de la judicatura federal, algunas leyes que consideran inconstitucionales las escuchas masivas, en lo que creo firmemente, mientras que otras se han movido en la dirección contraria. Así que ahora todo es un lío burocrático con mucha confusión sobre dónde están las fronteras. Van a hacer falta años para aclarar todo esto.

Este episodio después del 11-S a través de las revelaciones de Snowden (y más) es una historia para la historia, justo el motivo por el que hice la película.

James Risen, del New York Times, tuvo la exclusiva sobre las escuchas en 2004, pero decidieron no publicarla en ese momento porque les dieron un toque George Bush y su tropa aludiendo a razones de “seguridad nacional”. Si esa vigilancia masiva se hubiera sabido en ese momento, habría cambiado el resultado de las elecciones a favor de John Kerry, el oponente de George Bush, que trataba de conseguir su segundo mandato.

Al final, el Times publicó la historia a finales de 2005. Fue el primer signo de lo que algunos sospechábamos: que estaba pasando algo muy malo dentro de la Administración de Bush y que había políticas como las torturas con simulación de ahogamiento en los interrogatorios.

Pero hasta junio de 2013, después de cinco años con la Administración “reformadora” de Barack Obama, Edward Snowden no abrió de par en par el dique de los secretos con sus revelaciones de programas como el Upstream y el PRISM [que accedían a los datos personales de las bases de datos de Google, Apple, Yahoo y Microsoft].

Eso es nueve años después de que Risen descubriera la historia de la vigilancia masiva. Lo que Snowden tenía eran las pruebas duras, las que exponían programas que iban más allá de la imaginación de la gente sobre lo que estaba haciendo el gobierno.

Y cuando me introduje más en el proceso de realización de la película, me di cuenta de que todo eso no era más que la punta del iceberg. Hay muchos más, cientos, quizás, de esos programas de espionaje, como XKeyscore, [que permite la vigilancia de prácticamente todo lo que hace una persona en internet] o Boundless Informant [que mapea por países los datos recogidos de los ordenadores y las redes de telecomunicación].

Ahora hemos llegado incluso más lejos, hasta la guerra cibernética, que Obama reveló al mundo desde los primeros días de su mandato, cuando aceleró los ataques de virus Stuxnet —iniciados en la era Bush— que contaminaban y dañaban los controles de los centrifugadores nucleares de Irán. Por primera vez, Estados Unidos estaba usando un arma digital de forma ofensiva, no defensiva. Una de las mayores preocupaciones de Snowden es que la comunidad de inteligencia no ha estado defendiendo a América tanto como construyendo habilidades ofensivas.

Lo que quiero decir es que, con todas las revelaciones de Snowden, aún no se ha expuesto todo. Sólo son una derivación de todo que lo todavía subyace. En la película tratamos las escuchas masivas y los drones, y sólo tocamos un poco el tema de la ciberguerra. Mostramos cómo Snowden se da cuenta, en un viaje oficial a Japón, de que los agentes estadounidenses estaban introduciendo virus en los sistemas informáticos de los japoneses. ¡Nuestros aliados! ¿Quién sabía eso?

Ahora, mirémoslo desde el otro lado. Habiendo visto que Estados Unidos usa Stuxnet y otras armas digitales de forma ofensiva, ¿no creéis que se habrán espabilado en Irán, en China y en Rusia y habrán construido sus propias herramientas? Ahora estamos en la carrera de las armas digitales.

Y eso ni siquiera incluye a los hackers no estatales. Hace un par de semanas un grupo llamado Shadow Brokers dio un aviso a las élites de la inteligencia. Afirmaban haber hackeado a la NSA y robado armas cibernéticas que dicen que subastarán al mejor postor. Dicen “sabemos qué armas tenéis y vamos a ir contra vosotros a menos que abandonéis esta forma de guerra”.

Estados Unidos ha sido el país más culpable de la ciberguerra. Y ahora nos lo están devolviendo.

¿Y si gana Trump?

Personalmente, no creo que tenga oportunidades. Hillary va a ganar. Y entonces tendremos un camino rocoso por delante porque su política exterior es vehemente y beligerante. Fue una secretaria de Estado terrible, probablemente peor que CondiRice. Sigue una línea militarista dura y agresiva.

La paradoja de la era de Internet es que una mayor conectividad implica una mayor capacidad de vigilancia (y no sólo por parte del Gobierno, sino de empresas privadas del sector digital que recopilan y aprovechan la información personal por motivos comerciales) ¿Eso también le preocupa?

Por supuesto. Hace poco dije que el juego Pokémon Go, que accede a la información personal de la cuenta de Google, alcanza un nuevo nivel de invasión. Empresas como Google se benefician enormemente de la recolección de datos de las búsquedas, del comportamiento y de las costumbres personales. Se maneja más dinero al vender esos datos que al vender un producto. Es capitalismo de vigilancia. Es una nueva forma de totalitarismo, la verdad.

Desde el respecto a la vigilancia del Gobierno, son las empresas privadas las que han empezado a instalar software de encriptado para que el Gobierno no pueda entrar por la puerta de atrás. Tienen miedo de perder a su clientela. Han pasado de ser colaboradores a irse al otro bando: “Ahora te vamos a dar privacidad”.

Espero que sea verdad. ¿Existen todos estos programas de encriptado? ¿Podemos confiar en ellos? No se sabe. Todos nos movemos en un mar de incertidumbre. Medimos nuestras palabras. Es un efecto paralizador. Macartismo 2.0.

En la película, llega un momento en el que Snowden le advierte a su novia de que tenga cuidado con lo que publica en Internet y ella se encoge de hombros y dice: “No tengo nada que esconder”. ¿Acaso es ingenua la comúnmente llamada “generación Facebook” y está ya aclimatada a esta nueva era de vigilancia?

No creo que se pueda generalizar con una generación entera. Pero en cierta medida sí que creo que existe una cierta pasividad, una sensación de de todas formas, ¿qué se puede hacer?. No es como si existiera un método de comunicación alternativo. La única solución es desconectar por completo. Algunas personas lo hacen. Por eso Snowden, entre otros, lucha para conseguir una regulación real y una reforma de Internet.

No hay razón para creer que las empresas privadas no quieran hacerlo para proteger la privacidad de sus clientes de los ojos del Gobierno. La competición sobre la privacidad sería beneficiosa. Desde el punto de vista comercial, esta competición puede acabar con el monopolio de las empresas como Google. Me gustan las medidas que ha tomado Europa, que intenta romper el monopolio de Google. No se les puede permitir que se vuelvan locos.

Hace poco, el New York Times publicó un artículo sobre el fundador de WikiLeaks, Julian Assange, en el que insinuaba que, deliberadamente o no, está beneficiando a Rusia. Mientras Assange se ha negado a criticar la mano dura de Rusia con la libertad de expresión, Snowden ha hecho lo contrario: ha comparado una propuesta de ley rusa con “Gran Hermano“. Para usted, ¿qué diferencia hay entre Assange y Snowden?

Ed Snowden ha jugado bien sus cartas. Le encanta su país, Estados Unidos, y quiere volver a casa. Es un patriota que quiere arreglar las cosas que están mal y ponerse manos a la obra. Tiene una mente brillante y creo que podría ayudar a la NSA. Eso se ha perdido. No hay indicios de que sea un traidor en ese sentido. Es duro con los rusos, está claro tanto por sus declaraciones como por lo que me ha dicho a mí en privado.

No sé si se da cuenta de que no podría haber conseguido asilo en ningún otro país aparte de Rusia, que no está al alcance de las agencias de inteligencia estadounidenses. Ninguna redada de los SEAL se va a esforzar por traerle de vuelta. China, Rusia o Irán son los únicos lugares en los que Estados Unidos no podría haber obligado a que sus Gobiernos le deportaran a Estados Unidos ni podría haber organizado una operación comando. Incluso China se fue por las ramas con la presión.

julian assange

Hay una escena en la película en la que se muestra que el avión presidencial de Boliviade Evo Morales tuvo que aterrizar en Austria después de que Portugal y Francia le negaran el aterrizaje para repostar porque se sospechaba que Snowden podía estar dentro del avión. Si eso no demuestra el dominio que tiene Estados Unidos del mundo, no sé qué lo hará.

Julian [Assange] tiene una perspectiva del mundo muy diferente y se encuentra en una situación muy distinta. Concibe el mundo como si estuviera dominado por el amenazador imperio estadounidense y quiere luchar y acabar con él. No tiene nada que ver con Snowden.

Ha pasado mucho tiempo en Rusia filmando la película de Snowden y ha hablado con Vladimir Putin. ¿Cuál ha sido su impresión?

Muy perspicaz. Racional. Impasible. Es un patriota ferviente que cree en una Rusia fuerte, es un “Hijo de Rusia”, tal y como dicen allí. Le devolvió a Rusia su integridad tras su derrumbe en la época postsoviética de Boris Yeltsin. Fue detrás de los oligarcas y les dijo “no pasa nada si tenéis en cuenta el interés de la nación, pero no os queremos en la política”. Deberíamos hacer lo mismo en Estados Unidos.

Putin es un capitalista que cree en la empresa privada, y eso es lo que quiere. Estaba intentando levantar la economía, que ahora se ha visto trastocada por las sanciones occidentales. Al igual que los líderes chinos, concibe a Estados Unidos como si estuviera buscando iniciar un levantamiento popular al estilo de la “revolución del color”, como en Ucrania, para expandir su radio de influencia y no dejar que Rusia se fortalezca. Estamos pinchando al oso, pero es un oso duro de roer.

Esta entrevista se publicó originalmente en ‘The WorldPost’ y ha sido traducida del inglés por Irene de Andrés Armenteros y Marina Velasco Serrano

 

Fuente: huffingtonpost.es

Assange, Snowden, Kiriakou y ahora Apple son los protagonistas de un conflicto desnivelado contra el imperio de la vigilancia.

El encontronazo entre Apple y el FBI ha reavivado el debate sobre los derechos de los ciudadanos en la red y la nueva visión de la privacidadpropia de nuestro tiempo.

Compartimos libremente en redes sociales buena parte de nuestra vida privada, no obstante, en algunos casos, la avidez de los gobiernos por el control de la información transgrede el límite de la legalidad. Y quienes denuncian estos abusos suelen sufrir las consecuencias de forma desmesurada.

El periodista y cofundador de Attac Ignacio Ramonet se refiere a este nuevo contexto como El imperio de la vigilancia. En su ensayo, de título homónimo, afirma lo siguiente: “Sin que nos demos cuenta, estamos, cada vez más, siendo observados, espiados, vigilados, controlados, fichados. Cada día se perfeccionan nuevas tecnologías para el rastreo de nuestras huellas”.

Tal como este experto en geopolítica indica, “empresas comerciales y agencias publicitarias cachean nuestras vidas” y “con el pretexto de luchar contra el terrorismo y otras plagas, los gobiernos, incluso los más democráticos, se erigen en Big Brother, y no dudan en quebrantar sus propias leyes para poder espiarnos mejor”.

El caso Apple-FBI

La polémica comenzó el día 17 de febrero de este año. La magistrada federal Sheri Pym ordenó a Apple que ayudara a desbloquear y a acceder al iPhone de Syed Farook, uno de los dos autores del tiroteo de San Bernardino, California, en el que murieron 14 personas el pasado mes de diciembre.

El FBI le pidió a la compañía de Cupertino que desarrollara un nuevo sistema operativo capaz de burlar el sistema de encriptado del iPhone, con el fin de acceder a informacion que se consideraba de alto valor.

Apple se negó a desarrollarlo, lo que les costó una demanda por parte del Departamento de Justicia de Estados Unidos. Tal y como recogía Tim Cook, CEO de Apple, en un comunicado “el gobierno de los Estados Unidos nos ha pedido algo que simplemente no tenemos, algo que consideramos demasiado peligroso crear. Nos han pedido construir una puerta trasera en el iPhone”.

Además, Cook afirmaba también que a pesar de que el gobierno asegurara que el uso de esta herramienta estaría limitado a este caso en concreto, no habría forma de garantizar el control sobre ella.

“Efectivamente si hay una puerta trasera podría utilizarse para vulnerar la privacidad de cualquier usuario, no solamente la de los delincuentes. Ahí está la clave del debate: ¿queremos un estado todopoderoso que espíe a todos sus ciudadanos bajo el supuesto de luchar contra la delincuencia, o queremos limitar los poderes del Estado para dificultar el espionaje, aún a costa de que los delincuentes tampoco puedan ser espiados?”, se pregunta Francisco Serradilla, profesor del Máster en desarrollo de aplicaciones y servicios para dispositivos móviles de la Universidad Politécnica de Madrid.

Una de las principales máximas dentro del mundo de la tecnología consiste en que “si no eres el cliente, eres el producto”. Los servicios ofrecidos por Google, Facebook o Twitter son gratuitos porque el beneficio de estas empresas reside en el usuario en sí mismo: la información personal que nosotros ofrecemos voluntariamente es utilizada con fines comerciales. Sin embargo, Apple utiliza este concepto para diferenciarse de sus competidores.

Serradilla es muy claro al respecto: “Obviamente Apple es una empresa, y como tal busca obtener beneficios. En su estrategia empresarial pretende diferenciarse de su principal competidora, Google, ofreciendo productos más seguros frente a intentos de robo de datos o accesos no autorizados a la información privada del usuario”.

El asunto quedó zanjado cuando el pasado 29 de marzo el FBI aseguró haber desbloquedo el iPhone de Syed Farook a través de una tercera persona que ofreció su ayuda, cuya identidad no ha sido desvelada. El FBI tampoco ha desvelado la información almacenada en el teléfono del criminal, ni cómo ha sido capaz de sortear el encriptado del terminal.

De esta forma, el Departamento de Justicia ha retirado la demanda contra Applepor negarse a colaborar. Éste ha sido el último caso de un enfrentamiento contra el ‘imperio de la vigilancia’ al que se refería Ramonet en su escrito, y la compañía californiana ha salido bien parada. No obstante, los anteriores precedentes no son esperanzadores.

La contribución de los ‘whistleblowers’

El término conocido como ‘whistleblower’ se emplea para definir a quien filtra documentación clasificada para dar a conocer casos de corrupción o de violaciones de derechos fundamentales, es decir, informantes.

Los casos más relevantes son los de Julian Assange, John Kiriakou y Edward Snowden. El primero destapó violaciones a los derechos humanos perpetradas por diversos países, de entre los que destaca Estados Unidos, a través de la plataforma Wikileaks, gracias también a la colaboración de la soldado Chelsea Manning, que filtró miles de documentos clasificados de las Guerras de Irak y Afganistán.

El caso de John Kiriakou, ex-agente de la CIA, es algo menos conocido. Kiriakou fue el primer agente que filtró el programa de torturas de la prisión americana de Guantánamo (Cuba) en 2007, entre las que se incluían el ahogamiento simulado y la privación del sueño.

Por su parte, Edward Snowden, analista de la Agencia Central de Inteligencia (CIA) y de Agencia de Seguridad Nacional (NSA), desveló la trama de espionaje masivo y sistemático del gobierno de Estados Unidos en junio de 2013, que también afectaba a otros países, algunos pertenecientes a la Unión Europea.

“En el caso de que los países europeos estuvieran haciendo las mismas técnicas de espionaje masivo afectaría a dos derechos: el derecho a la privacidad y el derecho de protección de datos personales. El derecho a la privacidad es violado porque es una invasión a lo que la personas comunican entre ellas de forma privada y que no tiene que estar bajo la vigilancia de los estados, a no ser que se haga dentro de las formas establecidas dentro del estado de derecho”, asegura Diego Naranjo, del grupo European Digital Rights (EDRi).

Por otro lado, con la protección de datos personales, continúa Naranjo, “no puede aceptarse que en un estado de la Unión Europea, donde funciona la Carta Europea de Derechos Fundamentales, que gobiernos extranjeros accedan a la información privada e los ciudadanos, en teoría, para protegernos del terrorismo. Como bien ha dicho Edward Snowden, no ha prevenido un solo ataque terrorista, simplemente es una forma de control de la población”.

El precio a pagar

La administración Obama castiga con dureza inédita todo tipo de filtraciones de información. Desde 2009, se ha procesado a nueve personas por casos de filtraciones, un total mayor que el resto de gobiernos de Estados Unidos juntos. El balance de las consecuencias sufridas por los whistleblowers mencionados anteriormente es demoledor.

“Julian Assange se encuentra en una forma de detención no buscada, tras las supuestas acusaciones de abuso sexual que pesan sobre él. Las Naciones Unidas ya han declarado que la detención de Julian Assange en la embajada de Ecuador en Londres, por llamarlo de alguna forma, ha de ser resuelta de la forma más rápida posible porque va en contra de la legalidad internacional”, tal y como recoge Naranjo.

Chelsea Manning cumple 35 años de condena. Edward Snowden está exiliado en Rusia, y en caso de que llegara a pisar suelo estadounidense podría enfrentarse a cadena perpetua. Kiriakou cumplió dos años de prisión y tres meses de arresto domiciliario, tras declararse culpable de haber filtrado información, para evitar una condena mucho mayor.

“Refiriéndonos a los whistleblowers el Parlamentento Europeo declaró el 29 de octubre del año pasado que estas figuras han de ser protegidas. Edward Snowden es un defensor de los derechos humanos, y el caso de Kiriakou es similar. Los estados tienen la obligación de proteger a estas personas que denuncian prácticas ilegales de cualquier gobierno”, sentencia Naranjo.

No obstante, aunque la protección de los informantes sea fundamental para asegurar las garantizar un estado democrático de derecho, la realidad en el control de la información es distinta. “Si por nuestros gobiernos fuera, Orwell se quedó corto. Hay que entender que la información es poder, desde político hasta, aún más, económico, y el acceso a la información privada es suculenta para tomar decisiones el en propio beneficio”, concluye Serradilla.

 

Por Salvador Esteban

Fuente: diagonalperiodico.net

Esta película de Laura Poitras, que ganó un premio Óscar en el 2015, muestra al controvertido personaje durante los ocho días antes de las filtraciones

Desde junio del 2013, el analista informático Edward Snowden desató una tormenta de proporciones mundiales al desnudar, con sus filtraciones a The Guardia y The Washington Post , el espionaje masivo a cargo agencias de inteligencia y seguridad de Estados Unidos. Se desencadenaron los problemas diplomáticos, las preguntas y dudas, así como la persecución del genio informático y los ríos de tintas de sus seguidores y enemigos.

El documental Citizenfour , de la periodista y cineasta Laura Poitras, ofrece un retrato de Snowden, una mirada a los ocho días previos a las revelaciones, un repaso trepidante acerca de las consecuencias de las filtraciones y siembra una expectativa: nuevos secretos a partir de otra fuente.

Seis meses antes del encuentro entre Snowden, Poitras y Glenn Greenwald, periodista de The Guardian , en la ciudad china, Poitras fue contactada por un usuario llamado Citizenfour –de aquí sale el nombre de la película–, por medio de un correo encriptado, con información acerca del espionaje secreto realizado por la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en inglés). El confidente era Snowden, quien trabajó para esa agencia y ante laboró para la la Agencia Central de Inteligencia (CIA).

En la cinta de 114 minutos se muestra a un Snowden convencido de hacer lo correcto y consciente del cambio que se aproximaba en su vida; también se evidencia la paranoia al saber que lo podrían estar observando.

El valor de este largometraje, que ganó el año pasado el premio Óscar al mejor documental, no es solo anecdótico; es una obra que vale la pena ver. Al respecto, detalló el New York Times : “El cine, incluso al servicio del periodismo, siempre es más que reporteo y enfocarse en el tema del filme de Poitras es ignorar lo que es. Es un thriller tenso y aterrador que mezcla el frenético y ágil trotamundismo de las películas Bourne con los efectos tenebrosos y la atmósfera de una película de horror japonesa. También es una fábula política primaria para la era digital, un retablo en tiempo real de la confrontación entre el individuo y el Estado”.

 

Fuente: nacion.com

FILES - Founder of the Wikileaks website Julian Assange coughs as he speaks to the media on October 23, 2010 at the Park Plaza hotel in central London. Ecuador was set to announce on August 16, 2012 whether it would grant asylum to WikiLeaks founder Julian Assange but authorities in London warned preemptively they would not allow him to leave Britain. AFP PHOTO / Leon Neal

Hay que aprender a leer periódicos. Exige tiempo, atención y cierta agudeza. De ahí el éxito de la televisión; no necesita nada. Uno se planta ante la pantalla, se sienta en la butaca y soporta lo que le echen. El diario es otra cosa.

Exige saber leer, y aunque a alguno le parezca un atrevimiento, la mayoría de la gente no sabe leer más allá de un titular. Antes se decía un titular y el pie de foto, pero como llegaron los modernos diseñadores, se han complicado las cosas y ahora usted tiene que buscar como perro ansioso dónde se le ha ocurrido al genio poner los pies de foto. Puedo afirmar con conocimiento de causa que los pies de foto, o lo que antaño llamábamos pies de foto, los colocan gente que no tiene mucha idea de periodismo, ni de información. ¡Cuántas veces no me he encontrado yo buscando dónde carajo se encuentra el pie de foto que me ilumine sobre lo que estoy viendo! Por eso también conviene aprender a leer los periódicos y los subterfugios del diseño. En un diario tampoco el diseño es inocente.

Estamos viviendo desde hace años una de las operaciones de manipulación periodística digna de un manual. Tiene tres nombres principales: Manning, Snowden y Assange. Los dos primeros, informáticos de diversos departamentos de Estados Unidos, y el último, australiano y creador de medios alternativos en el mundo de las redes. Así nació Wiki­leaks, filtrador de información política considerada secreta.

Confieso que el que más me impresiona es el soldado Manning, experto en todo lo que se refiere a ordenadores de alta seguridad del Departamento de Estado. Es probable que un informático dedicado a la información secreta del imperio más poderoso de la Tierra no debe caer en la tentación de ­leer los correos. Si alguna vez lo hace, y a menos que tenga una catadura de sicario o cómplice, llega su perdición. Los que ejecutan no quieren saber nada sobre sus víctimas que no sea cómo liquidarlas; así evitan problemas de conciencia. Los sicarios también tienen sentimientos.

Manning, persona religiosa, mordió la manzana y decidió reconstruir el Paraíso, donde no estaba Eva sino la basura del Estado norteamericano. Sus operaciones criminales, la doblez de sus embajadores y representantes, el engaño y la estafa. Y como hombre que había creído, lo fue copiando todo para que la gente algún día supiera el nivel de descaro, mentira y criminalidad que había alcanzado la primera potencia democrática del planeta.

Para el soldado Manning no hubo director cinematográfico que gritara “hay que salvar al soldado Manning”. Era un “traidor” y además medio mariquita, eso que las castas militares, más inclinadas a la sodomía y alérgicas a los destapes y salidas del armario, le metieron en un lío de psicólogos del que salió el tal Manning, soldado informático, develador de la basura acumulada durante años por el poder imperial, convertido en una señora que desde abril del 2014 se llama, para satisfacción de los poderes castrenses, Chelsea Elizabeth.

El segundo en importancia es Snowden, Edward, 32 años, otro que descubrió que se puede ser informático y sicario a las órdenes del Estado más democrático de la Tierra, Estados Unidos. Se hizo budista y buscó un lugar donde retirarse, cosa nada fácil tratándose de un guardador de secretos del Estado norteamericano. Reside provisionalmente en el único sitio donde le ofrecieron una cama, y era un aeropuerto. En Rusia, más protegido, imagino, que un obispo ortodoxo. Y aunque ustedes no lo sepan porque a veces no leen la letra pequeña de los diarios, a él se debe la última filtración: Gran Bretaña y EE.UU. montaron una base secreta en Chipre para controlar todos los movimientos de la aviación israelí, su aliado, amigo y socio en las operaciones de desestabilización de la zona. Esto venía ocurriendo desde 1998, pero sin Edward Snowden no nos hubiéramos enterado. Una lección periodística: los aliados nunca ejercen de amigos, son cómplices.

El caso Assange formará parte sin duda de nuestra gran historia cuando alguien la escriba y sepa librarse de que le vuelen la cabeza o lo atropelle un coche que se dio a la fuga. Julian Assange lleva tres años y medio metido en una sala de la embajada de Ecuador en Gran Bretaña por un motivo que haría las delicias del penalista más cualificado.

Julian Assange es el responsable de Wikileaks y goteador de información secreta de Estados Unidos, en la que queda demostrado el carácter criminal del poder del imperio, sus manipulaciones, sus interioridades, sus conexiones con las colonias; España, por ejemplo. Porque no se pueden sustraer al crimen de Estado, pero exigen que su imagen sea la de una oenegé. Las filtraciones de los informáticos que han llegado a Wikileaks han destrozado la fachada del imperio de la democracia y la justicia. No les bastó con Guantánamo, y esperan de semana en semana una nueva filtración que les desenmascare.

Detrás de la peripecia de Assange, australiano de 44, dos hijos, hay una película que con toda seguridad no hará Hollywood, a menos que le maten y sea más fácil la manipulación de su trayectoria. Los servicios norteamericanos, vinculados desde años con Suecia –aquella Suecia de Olof Palme que acogía a desertores de la guerra de Vietnam se acabó, entre otras cosas, porque lo asesinaron, sin móvil conocido ni ejecutor detectado–, están esperando que le traigan a Estocolmo para ser juz­gado por “dos polvos y dos mitades”, disfrutados sin demasiado éxito al parecer con dos ciudadanas suecas. Es obvio lo que tardarían tras tales delitos en extraditarle a Estados Unidos, donde se le trataría como un enemigo –nació en Australia– y some­tido a la justicia política de un país que consiente el “campo de concentración de Guantánamo” con la mayor de las impu­nidades.

Confieso mi curiosidad morbosa hacia los “dos polvos enteros y los dos medios” de Assange en Suecia. Pocas veces el sexo ha entrado en la Historia con mayúscula de manera tan grotesca. Ni el mítico mensaje de Napoleón a Josefina: “¡Ya llego, no te laves!”. En este caso estamos ante dos suecas que sostienen que ellas echaron un polvo –decir, que hicieron el amor me parece un deterioro de la palabra amor– a satisfacción, pero Assange quiso otro, y ahí entró la ley; ellas sostienen que fue for­zado. La verdad es que desde las disputas inquisitoriales no había escuchado debate más incongruente: el polvo consentido y a continuación el menos consentido. Lo dirimirán los tribunales. ¿Cómo? Tienen pruebas de preservativos, semen, o se trata de “yo te dije párate y tú seguiste”.

Pero vayamos al meollo de la manipulación. ¿Se imaginan que Julian Assange, el de los dos polvos suecos con dos mitades discutidas, en vez de estar asilado en la embajada de Ecuador en Gran Bretaña, hubiera sido al revés? Asilado en la embajada de Gran Bretaña en Ecuador por opositor al Gobierno. Si hoy lleva tres años y medio, de seguro no hubiera pasado ni medio, porque tendríamos la campaña mediática más desaforada que se pudieran imaginar.

La reciente declaración de las Naciones Unidas sobre el carácter de Detención Arbitraria de Assange ha generado los comentarios más surrealistas en nuestra prensa amiga. Pero aprendan a leer pe­riódicos. Fíjense en las fotografías que se han insertado en la información. Una obra de arte de la manipulación y el despecho hacia un tipo que está haciendo una labor cívica que los miserables que se dedican a lamer el trasero del poder con sus comentarios –recuerdo uno, de un presunto filósofo de Girona, que sostenía que las informaciones de Wikileaks eran dignas de Mortadelo y Filemón– jamás osarían ni siquiera su­gerir.

Una diferencia con los viejos tiempos. Entonces eran funcionarios del régimen, a secas, ahora son ejecutores de algo que no les piden y que hacen de buena gana. Imprescindible, por tanto, promover cursos sobre manipulación periodística. Lo malo en ciertas áreas de nuestro entrañable país es que los darían los mismos que mani­pulan.

 

Por Gregorio Morán (La Vanguardia)

Fuente: explicitoonline.com

El programa se denomina “PRESTON” y fue puesto en marcha bajo el gobierno de Tony Blair.

El portal Registrer difundió la nueva revelación del ex agente de la NSA Edward Snowden, que implicaría al gobierno laborista de haber puesto en marcha un sistema de espionaje sobre los datos personales, de tarjetas de créditos y cuentas bancarias de ciudadanos británicos.

Se trataría de la agencia, hasta ahora encubierta por el gobierno, NTAC (Centro Nacional de Asistencia Técnica) que comenzó con un presupuesto de 25 millones de libras -algo más de 37 millones de dólares- y funcionaría en las oficinas del MI5 (servicio secreto inglés) desde el año 1999.

El programa PRESTON interceptaría alrededor de 1 millón de llamadas por año implantando “malware” o software malicioso en teléfonos de marca Iphone, según la agencia RT, y contaría con el aval de empresas privadas que cederían información de sus clientes. De comprobarse, sería una muestra más de como el espionaje gubernamental no solo se reduce a la Agencia de Seguridad Nacional en EE.UU. sino que es una política global de los gobiernos capitalistas, una vigilancia masiva no solo de sujetos sospechados de terrorismo (típica acusación para justificar la existencia de dichos programas) sino recolección de datos en general, violando la privacidad.

Esta nueva filtración sale a luz en la misma semana en que la empresa Twitter enviara a algunos de sus usuarios alrededor del mundo el siguiente mensaje: “Como precaución, te estamos alertando que tu cuenta de Twitter es una de un pequeño grupo que pudo haber sido objetivo de actores patrocinados por el gobierno. Creemos que ellos están tratando de obtener información personal, como tu correo electrónico, dirección IP y número de teléfono”, se puede leer en el correo.

Las sospechas de los lazos entre agencias de inteligencia –gobiernos– empresas privadas no salieron a la luz ayer. Por ejemplo, Julian Assange denunció en su libro “Cuando Google encontró a Wikileaks”, que en el año 2008 Google ayudó a lanzar al espacio un satélite espía de la Agencia Nacional Geoespacial (NGA), el GeoEye-1, y que desde ese día se comparten mutuamente la información con el ejército de estados unidos y los organismos de inteligencia. Es más en el año 2010, la NGA concedió a Google un contrato de 27 Millones de dólares a cambio de “servicios de visualización geoespacial”.

Como sostuviera hace unos días el fundador del organismo virtual autónomo The Pirate Bay, Peter Sunde, “la tendencia solo va en una dirección: una Internet cada vez más cerrada y controlada. Si se tiene una Internet más oprimida, se tiene una sociedad más oprimida”. A su vez una interesante conclusión final: “Para ganar la guerra, primero tenemos que entender en qué consiste la lucha. Para mí está claro que estamos lidiando con algo ideológico: el capitalismo extremo que está en el poder, el cabildeo extremo que está en el poder y la centralización del poder. Internet es sólo una parte de un rompecabezas mayor”.

Como parte de una lucha por liberar a la sociedad del capitalismo, se encuentra esta batalla. Poner a las grandes compañías de internet al servicio del pueblo trabajador y bajo el control de sus trabajadores es una tarea más en esta época 2.0.

 

Fuente: laizquierdadiario.com

“Hay un chantaje en la demanda de más seguridad, si criticas la pérdida de libertad pareces un terrorista”, denuncia el periodista español, director de ‘LeMondeDiplo’. Advierte de que “la sociedad no acaba de tomar conciencia” de la amenaza que supone la vigilancia masiva a pesar de las alertas de “héroes” como Julian Assange o Edward Snowden

Ignacio Ramonet, director de 'LeMondeDiplo' y autor de 'El imperio de la vigilancia'.

 

MADRID.- Ignacio Ramonet (Pontevedra, 1943) dirigió durante 18 años Le Monde Diplomatique, uno de los medios más prestigiosos del mundo y principal tribuna del movimiento altermundista. Afincado en Francia, este periodista español que actualmente dirige LeMondeDiplo, la versión española del citado mensual, contempla cómo el Gobierno de François Hollande aprueba un recorte de libertades y una prórroga de tres meses del estado de emergencia intentando fortalecer las capacidades de sus fuerzas de seguridad.

Para el autor de El imperio de la vigilancia (Ediciones Galileo), los gobiernos “no pueden garantizar la seguridad total”. Sin embargo, “el estado de emergencia supone un abandono de las libertades democráticas y republicanas”, mientras que “hoy en día hay instrumentos para vigilarnos a todos”. Una vigilancia que, además, “es ineficaz”. Es la tesis de Ramonet en su nuevo libro, convertida casi en premonición, puesto que se publicó el jueves 12 de noviembre. Un día después tuvieron lugar los atentados yihadistas que han empujado a la “intimidada” sociedad francesa a no criticar las medidas propuestas por Hollande. Para Ramonet, es un error.

¿Aceptará la sociedad francesa, que tradicionalmente ha defendido sus derechos de forma férrea, el cambio de menos libertad por más seguridad?

Estamos en el momento más emocional. Los atentados se produjeron el pasado viernes, y desde entonces se han ido sabiendo los detalles de lo que ha ocurrido, con los testimonios de gente que ha vivido un infierno. En este momento el Estado puede pedirle prácticamente lo que quiera a su sociedad y ésta está en condiciones de otorgarlo.

Acabamos de ver como el presidente ha conseguido una unión nacional en plena campaña electoral para las elecciones del 6 de diciembre. Ha logrado aprobar una serie de medidas, algunas de ellas propuestas por la derecha además, en medio de un unanimismogeneral. Cuando ocurren monstruosidades como la de París las sociedades se intimidan, apenas ha habido críticas contra la prórroga del estado de emergencia, que supone un abandono de las libertades democráticas y republicanas. En mi libro hablo de lo que pasó tras el 11-S cuando EEUU promulgó la Patriot Act con esta misma idea, un contrato con los ciudadanos: aceptad perder un poco de vuestras libertades y yo os voy a garantizar una mayor seguridad. El problema es que la Patriot Act todavía está vigente.

¿Supone la vigilancia más seguridad?

No, la vigilancia masiva ha demostrado que no es eficaz. La seguridad total no existe, aunque obviamente los gobernantes no lo puedan decir, sobre todo en este momento. Lo que le pide la sociedad al gobernante es seguridad absoluta, y es lo que éste promete. Pero la seguridad absoluta no existe. Y en particular frente a grupos terroristas.

En cambio la vigilancia masiva sí que existe. Lo comprobamos tras las revelaciones de Edward Snowden. Hoy en día hay instrumentos para vigilarnos a todos. Es una especie de coacción: yo te doy seguridad total pero permíteme que te vigile totalmente. Porque mientras ellos pueden vigilarte, en cambio no te van a poder garantizar la seguridad total.

¿Deben las sociedades aceptar ese canje?

¡Claro que no! Ése es todo el sentido del libro que acabo de publicar. El problema es que en este momento es muy difícil emitir críticas, porque si lo haces apareces como un aliado de los terroristas.

¿Cuál es la alternativa a la vigilancia?

La vigilancia es legítima. Es perfectamente legítimo que un Gobierno vigile. En la medida en que lo haga de manera democrática, es decir, por orden de un juez y con un control democrático. Si un juez determina que una persona debe ser vigilada, hay que vigilarla. La cuestión no está en oponerse a toda vigilancia, el problema es que lo que se practica ahora es una vigilancia masiva y clandestina. El principio es “vigilamos a todo el mundo para poder, el día de mañana, identificar a aquellos que puedan cometer un atentado”. Estamos perdiendo libertades sin que esto se haya debatido lo suficiente, o discutiéndolo en un marco emocional muy determinado.

Francia promulgó una ley en mayo que permite la interceptación y escucha de conversaciones por parte de los servicios secretos sin que haya control judicial. Y se hizo en la emoción de los atentados de enero contra Charlie Hebdó. Solo debe autorizarlo el primer ministro, Manuel Valls. ¡Pero el primer ministro no es un magistrado! No es el poder judicial, es un político, es el poder ejecutivo.

La herramienta para la vigilancia masiva es Internet, que permite un registro exhaustivo de todos nuestros movimientos y conversaciones. ¿Se puede decir qeu ya hemos perdido la libertad en la red?

Cuando surgió Internet era un ambiente de libertad, porque democratizaba el acceso a la información. Sin embargo hoy se ha centralizado. El 99% de las personas que utilizan Internet recurren casi inevitablemente a una de las grandes cinco empresas digitales: a Google, a Apple, a Facebook, a Amazon o a Microsoft.

Hoy cuando utilizas Internet estás entrando por ese cuello de botella que permite a las autoridades tener acceso a todos tus datos, primero porque estas empresas se lo pasan al Gobierno de EEUU por ley, y segundo porque los estados han puesto en marcha sus propios sistemas de vigilancia. Hoy es mucho más seguro enviar una carta por correo que enviar un e-mail. La carta no la vigila nadie, en cambio cualquier comunicación digital deja una huella, los metadatos. Desde dónde te comunicas, con quién te comunicas, cuánto tiempo duró ese comunicado, cuándo se produjo… Toda una serie de datos con los que se puede hacer una especie de galaxia de todos tus contactos y conocimientos, un verdadero atlas de ti mismo. Sin que tú sepas lo que dice.

Aunque se graban, escuchar conversaciones es muy complicado porque hay que poner alguien allí a escucharlas. Sin embargo estos datos se recolectan automáticamente, de forma masiva, de todos nosotros.

El imperio de la vigilancia, de Ignacio Ramonet.

EEUU tiene acceso directo a esos datos gracias a las empresas que nombra. ¿Cree que existe un neocolonialismo en Internet? ¿Que la red, que aparenta ser abierta y supranacional, es un territorio controlado por EEUU?

Está controlado por estas empresas americanas. En el libro por ejemplo publico un informe de la CIA al respecto, “El mundo en 2030”. Dice que de aquí a 2030, precisamente uno de los peligros para EEUU es que estas cinco empresas logren tener mayor poderío en términos de información que el propio Gobierno de EEUU, que la propia Administración estadounidense. No hablamos de imperialismo norteamericano, sino del dominio de empresas que efectivamente son estadounidenses.

¿Dominamos la tecnología o la tecnología nos domina a nosotros?

El problema es que hoy ya no podemos pasar de la tecnología. Sería muy difícil hacer todo lo que hacemos sin Internet. La pregunta es legítima. A día de hoy, yo creo que la respuesta es que la tecnología nos domina a nosotros, no podemos desconectarnos.

Usted alaba en su libro a los “lanzadores de alertas”. Denomina “héroes” a personas como Julian Assange o Edward Snowden. Sin embargo, las alertas que han lanzado no han calado en la sociedad, muy poca gente ha tomado conciencia o modificado sus costumbres.

Exacto. Ésa es una realidad. A la mayoría de la gente le da igual el estado de vigilancia, no les molesta. La prueba: ¿de qué vive Facebook? De los datos que nosotros ponemos voluntariamente, no nos los arranca.

Lo que colectivamente la sociedad dice con su comportamiento es que el que se moleste porque se le vigile es que algo debe querer esconder. Y si quiere esconder algo es porque, como dice Assange, es a uno de los cuatro caballeros del infocalipsis: o es un traficante de droga, o es un pedófilo, o es un tipo que está huyendo del fisco, o es un terrorista. Si yo no soy nada de esas cuatro cosas qué me importa a mí que me vigilen, no tengo nada que ocultar. Esta es la problemática.

El problema es cuando los gobiernos empiezan a hacer uso de esa información en tu contra, estamos todos desnudos ante ello. Es la distopía de 1984. Los europeos lo vemos como algo muy lejano, pero es algo que ya está pasando en Irán o Arabia Saudí, con gobiernos que persiguen a la disidencia.

¿Estamos fracasando los periodistas a la hora de comunicar ese peligro?

Yo creo que no, porque aunque quizá los periodistas tengan mayor sensibilidad, es la sociedad la que no acaba de tomar conciencia. La sociedad no valora suficientemente el heroísmo de gente como Assange. ¿Quiénes son las personas más perseguidas del mundo? Es Assange, es Snowden, es Chelsea Manning, condenada a 30 años de cárcel por haber revelado crímenes que no había que ocultar. Assange lleva tres años encerrado en la embajada de Ecuador en Londres y Snowden está exiliado en Rusia. ¿Y qué es lo que han hecho que merezca tal persecución? Demostrar que nos vigilan. Denunciar un atentado contra nuestras libertades.

 

Por Carlos del Castillo

Fuente: publico.es

 

El ex consultor estadounidense Edward Snowden criticó este sábado las limitaciones a la libertad de expresión en Rusia, donde está refugiado desde hace dos años, y arremetió contra otros países por haberle denegado el asilo.

El ex consultor informático, cuya detención pide Estados Unidos por haber revelado el alcance de los programas de espionaje electrónico de la National Security Agency (NSA), hizo sus comentarios por videoconferencia cuando se le entregaba en Mølde (Noruega) el premio Bjørnson a la libertad de expresión.

Interrogado sobre la situación de los derechos humanos, y en particular el control de internet por parte de las autoridades rusas, Snowden se mostró pesimista.

“Es decepcionante, indignante”, declaró.

“Esta resolución del gobierno ruso de controlar cada vez más internet y lo que la gente ve, e incluso algunas parte de la vida privada, para decidir cuál es la manera adecuada o no de expresar su amor el uno por el otro, no sólo está fundamentalmente mal, sino que además no es el rol de ningún gobierno”, estimó.

Snowden explicó además que no había elegido vivir en Rusia.

“Nunca tuve la intención de ir a Rusia, nunca fue mi proyecto. Simplemente estaba de tránsito, en dirección de América Latina. Por desgracia, mi pasaporte fue congelado, anulado por Estados Unidos”.

El estadounidense abandonó en mayo de 2013 su puesto en la isla deHawái para hacer sus revelaciones al diario británico The Guardian desde Hong Kong. Recordó que la idea de abandonar esta ciudad para dirigirse a Rusia vino del fundador de Wikileaks, Julian Assange.

“Creo que su intención era buena. En primer lugar se centraba en mi seguridad en tanto que editor” y fuente de información, dijo. “Pero para mí, el problema es que yo no estaba interesado en mi propia seguridad y mi propia protección”.

“Nunca esperé estar en libertad hoy día. Me esperaba estar en la cárcel”.

Snowden criticó además a los gobiernos que hicieron oídos sordos cuando él y sus apoyos les pidieron el asilo, citando países de “Europa occidental”, entre ellos Noruega, “de América Latina” y Canadá.

“Pedí asilo en 21 países (…) todos se quedaron en silencio”, y se negaron a tratar la demanda porque no fue presentada en su territorio, indicó el norteamericano.

“De hecho Rusia fue uno de los últimos países en los que hice mi demanda”.

Cuando en julio de 2013 el avión del presidente boliviano Evo Moralestuvo dificultades para regresar a su país desde Rusia, por sospechas de que pudiera llevar a bordo a Snowden, “quedó clarísimo que aunque me hubieran acordado el asilo en un sitio como Francia, habría sido muy difícil cruzar los países situados por el camino”, explicó el ex consultor.

Y añadió que esos países occidentales ignoran las preocupaciones de su opinión pública sobre la vigilancias de las telecomunicaciones.

“En algunos países, que consideraríamos como desarrollados, por ejemplo, Francia, Australia y Canadá, hemos visto leyes muy represivas y restrictivas”, lamentó Snowden.

Según él, además de represivas son ineficaces.

“En el ataque a Charlie Hebdo (en París en enero), por ejemplo, los servicios de inteligencia dicen: ‘bueno, sabemos quiénes eran esos tipos’. Pues bien, eso no impidió el ataque”.

Al preguntársele si él tiene libertad de expresión en Rusia, respondió afirmativamente.

“Y pienso que se debe a que la mayor parte de mis actividades se hacen en internet. Quiero decir que cuando me preguntan dónde vivo, la respuesta más honesta es: en internet”.

 

Fuente: lainformacion.com

Enlace original: http://noticias.lainformacion.com/politica/espionaje-e-inteligencia/snowden-critica-a-rusia-donde-nunca-tuvo-la-intencion-de-ir_BTZ98pWkTqD2Lge7ZoGHG7/

Sigiloso en su hendidura en la pared, el escorpión atestigua el fin de los secretos. La razón y el secreto de Estado (derivaciones de la Arcana Imperii romana) rigieron desde el siglo xvi hasta finalizar la guerra fría, pero en la era post-Snowden son insostenibles.

El arácnido ha visto a gobiernos, ejércitos y ciudadanos de todo el mundo rasgarse las vestiduras por la irrefrenable revelación pública de sus secretos mejor guardados. Pero desde la aparición del papel, el libro y la imprenta; de la fotografía, el teléfono y la fotocopia, y desde luego de la computadora, internet, las redes sociales y los smarthpones, la tecnología transgrede siempre la secrecía cultural, financiera y política de las élites.

El fundador de Wikileaks, Julian Assange, permanece encerrado desde junio de 2012 en la embajada de Ecuador en Londres, acusado de presunto abuso sexual y violación por el gobierno sueco. El trasfondo es sabido: Assange reveló (y sigue haciéndolo) secretos militares, políticos y diplomáticos de Estados Unidos y otras naciones; se presupone de ahí la persecución en su contra.

Uno de sus informantes, el ex soldado Bradley Manning (hoy Chelsea Manning, según su ambición transgenérica) fue detenido en 2010, juzgado y condenado a 35 años de prisión. A su vez, el consultor y ex empleado de la cia Edward Snowden hizo públicos, en junio de 2013, documentos probatorios del espionaje realizado por su país a medio mundo; por ello fue acusado de traición y vive refugiado en Rusia.

Como irrefutable paradoja, de ese país huyó en abril pasado Pavel Durov, fundador en 2006 de la mayor red social rusa, VKontakte, y de la mensajería instantánea Telegram, con más de 270 millones de usuarios. Las presiones del Kremlin para obtener información de los suscriptores obligaron a este “Zuckerberg ruso” a dejar Moscú y manejar sus servidores desde distintas ciudades (Roma, Londres, San Francisco).

A este relato se añade el del hackeo al sitio Ashley Madison, la conocida red social estadunidense de relaciones sexuales extramaritales. Los datos de 37 millones de usuarios fueron hechos públicos y se comprobó la existencia de cuentas a nombre de respetables pastores cristianos, conocidos políticos y probos padres de familia.

Camuflado en su resquicio del muro, el escorpión mejor no habla de los ciberataques industriales y financieros de China y Corea del norte. No vaya a ser mal fario…

 

Por Alejandro de la Garza

Fuente: razon.com.mx

Por Moisés Naím

Wikileaks volvió a sus andanzas.. Acaba de anunciar la divulgación de medio millón de mensajes y otros documentos secretos  del ministerio de relaciones exteriores de Arabia Saudita. También incluyen mensajes del ministerio del interior y  los servicios de inteligencia,  así como a otros gobiernos. En su comunicado de prensa, Wikileaks recuerda que esta divulgación coincide con el tercer aniversario de la reclusión de su fundador,  Julian Assange, en la embajada de Ecuador en Londres.  Assange se asiló para evitar ser extraditado a Suecia, donde enfrenta  un juicio  por la supuesta violación y abuso sexual de dos mujeres (Assange rechaza las acusaciones).

Otro que estuvo de aniversario fue Edward Snowden, el contratista de la CIA que divulgó una montaña de información secreta de EEUU.  Hace unos días se cumplieron dos años de estas revelaciones y Snowden publicó un artículo en el New York Times celebrando sus logros.  Recordó que gracias a sus filtraciones se produjo un intenso debate que forzó al gobierno norteamericano a imponer limites  al espionaje electrónico a sus ciudadanos que rutinariamente efectuaba su Agencia Nacional de Seguridad, la NSA. “Desde 2013, instituciones de toda Europa han declarado ilegales este tipo de operaciones de espionaje y han impuesto restricciones a actividades similares en el futuro” escribió Snowden,  y concluye así: “Somos testigos del nacimiento de una generación post-terror que rechaza una visión del mundo definida por una tragedia especifica. Por primera vez desde los ataques del 11-S vemos la posibilidad de que la política se aleje de la reacción y el miedo y se mueva hacia la resiliencia y la razón”.

Puede ser.  Y celebro que la NSA y otros espías estadounidenses ahora tengan más restricciones para leer mi correo electrónico o escuchar mis llamadas. Y que la lucha por proteger mi privacidad de las intromisiones del gobierno de EEUU y de algunas democracias europeas se haya anotado algunas victorias.  Pero a mí me preocupan más las amenazas cibernéticas  a mi privacidad  que emanan de Rusia, China y otros gobiernos autoritarios que las que vienen de Washington.

Por los mismos días en que Snowden publicó su artículo, se supo que piratas cibernéticos penetraron los sistemas de la oficina de personal del gobierno de Estados Unidos y robaron información detallada de al menos cuatro millones de empleados federales.  La información robada incluye datos personales y profesionales que los funcionarios están obligados a revelar para tener acceso a la información confidencial del gobierno. El principal sospechoso de este ataque es China. Según un reportaje del Washington Post: ” China está construyendo una masiva  base de datos con  la información personal de los estadounidenses, basándose en hackear  los archivos electrónicos de agencias gubernamentales y empresas aseguradoras de salud. Utiliza muevas tecnologías para alcanzar un antiguo objetivo del espionaje: reclutar espías y obtener mayor información sobre su adversario”.

Pero los ataques no se limitan al espionaje ni, necesariamente, tienen a un gobierno por detrás. También hay muchos hackers independientes que se ganan la vida a través de la actividad criminal en internet.  Así, han proliferado los robos de secretos comerciales, el robo de identidad de personas, la extorsión via internet (“si no me pagas publico las fotos comprometedoras que robe de tu archivo personal”) o el saboteo de infraestructura critica.  “Nuestro sistema de información es atacado varias veces al día, todos los días” me dijo el presidente de una de las principales empresas de electricidad del mundo. Y  añadió “Hoy en día gastamos diez veces más en protegernos de ataques cibernéticos de lo que gastábamos hace tres años. Y aun así sentimos que siempre estamos por detrás de quienes nos tienen en la mira. ”

Según el muy respetado informe  que todos los años publica la empresa Verizon sobre ataques cibernéticos, estos están creciendo a gran velocidad y hay pocos sectores cuyas defensas informáticas no hayan sido violadas. Los mas victimizados son el gobierno, el sector de la salud (especialmente hospitales y empresas aseguradoras )  y el sector financiero.

Los expertos también enfatizan que si bien los ciberataques originados en China son constantes y masivos, los que provienen de Rusia no tienen nada que envidiarle en cuanto a agresividad, frecuencia y sofisticación.  Y seguramente los EEUU no se quedan atrás.  Pero no hay que ponerlos a todos en la misma canasta. EEUU es una democracia.  Con todos sus defectos,  alli hay separación de poderes y los gobernantes no gozan de la impunidad  que tienen sus colegas en Moscú o Beijing.

Si; es importante que las democracias no espien a sus ciudadanos. Pero aun mas importante es que las democracias tengan como defenderse y defender a sus ciudadanos del peligroso mundo cibernético que está emergiendo.

No es por casualidad que ni en Rusia ni en China hayan aparecido los equivalentes de Assange y Snowden.

 

Fuente: el-nacional.com

Lo primero que me viene a la mente cuando pienso en lo que conocemos como secretos de Estado, es que tienen que contener lo más parecido a la verdad, cuando se trata de temas políticos, estratégicos y de seguridad. Que son informaciones alejadas de las versiones oficiales y cercanas a los hechos concretos. Cuando escuchamos una noticia en la radio y después la contrastamos con un periódico, tenemos la sensación de que sabemos lo que ha ocurrido. Pero no es exactamente así. A todos nos ha pasado que cuando vivimos una situación en primera persona, no se corresponde totalmente con lo que después se publica. La inteligencia que manejan los gobiernos, es el análisis que más se parece a la verdad de los acontecimientos. Que los secretos contengan esa gran parte de verdad, les da relevancia y los hacen apasionantes.

Lo que me ha motivado a escribir este trabajo es reflexionar sobre todo esto. Sobre el por qué es importante, que determinadas verdades constituyan auténticos secretos, de los que se protegen y no se cuentan. Reflexionar sobre por qué es importante que se violenten, durante unas horas, derechos de ciudadanos concretos para que la verdad de los hechos, nos acerque a una sociedad un poco más segura cada día.

Como ocurre con tantas palabras, el origen de la palabra secreto la encontramos en el latín. Secreto procede de la palabra secretus que viene del verbo secernere, que significa poner aparte, aislar. Según la RAE, secreto significa  cosa que cuidadosamente se tiene reservada y oculta. No en vano, los nombres de algunos puestos profesionales, tienen que ver con los secretos que tienen que guardar. A los actuales ministros, antiguamente los llamaban secretarios. Y no por casualidad seguimos utilizando palabras o conjuntos de ellas como secretaria de dirección, secretario general o en los centros docentes, secretaría. Seguimos utilizando fórmulas como secreto profesional, que está incluso aceptado jurídicamente, secreto de confesión y como no secretos de Estado. Esta herencia nos recuerda, que en determinados puestos o niveles, las personas tienen que ser de confianza y discretas. Del mismo modo que en los lugares en los cuales se guarda información sensible, deben ser especialmente protegidos.

Tanto las actividades de los servicios de inteligencia como los resultados obtenidos de dichas acciones, tienen que permanecer en secreto. Esto es debido a que las operaciones tienen que ser clandestinas y a que los resultados obtenidos durante el ciclo de la inteligencia tienen que ser solamente conocidos por personas muy concretas. No pueden ser públicas las actividades de inteligencia,  porque nadie debe saber  qué datos busca el Estado. Y no pueden ser públicas sus conclusiones de la inteligencia, porque nadie debe saber con qué información  adicional cuenta el Estado. Cuando de lo que se trata es de la seguridad con mayúsculas, tan contraproducente es que se revele cuales son los datos o la información que está buscando un Estado, como los métodos que utiliza.

Cuando se conoce qué es lo que queremos saber o cómo hacemos para obtener información, el contrario descubre qué es lo que nos interesa y qué tiene que hacer para protegerse. Del mismo modo siguiendo en ésta línea, si se descubre cuál es la información que manejan los servicios de inteligencia de un estado es más fácil competir con él, ya sea pacíficamente o de manera violenta. Por eso entre otras cosas, los Estados tienen que tener secretos. Para que los contrarios solo vean las cartas que están sobre la mesa y desconozcan la mano de cartas que no les enseñamos. Si mostráramos todas nuestras cartas en un juego en el que el otro no lo hace, jugamos con desventaja y tenemos más posibilidades de perder la partida.

Todos los secretos no son iguales. La información que manejan los servicios de inteligencia tiene diferentes grados de confidencialidad. Que esto sea así, permite restringir el acceso a dicha información por quién no tiene que acceder a ella. La difusión de la información es más amplia cuando es menos relevante y viceversa. De todas maneras hay que tener en cuenta que actualmente para elaborar inteligencia se utilizan muchas fuentes abiertas. La variedad y  la complejidad de los temas a estudiar en un mundo globalizado, así como la cantidad de información disponible hacen necesario una gran tarea de criba de datos de todo tipo. Otra cosa es la escasa difusión que se le dé al resultado de las tareas de inteligencia.

El problema surge, cuando en las actuales democracias liberales en pleno siglo XXI, con todo lo que eso conlleva, tenemos que conciliar libertad y seguridad. La sociedad que somos hoy, se ha construido en parte, sobre estas dos premisas.  Mas es cierto que solemos sacrificar el derecho a la libertad, en pro del derecho que tenemos a la seguridad. Esto dicho de una manera grandilocuente. Realmente lo que sacrificamos son algunas libertades concretas en un momento determinado, por un bien mayor que es la integridad física de los ciudadanos. En ocasiones también se restringen libertades concretas, en pro de los derechos y libertades de otros ciudadanos,  como el derecho a la propiedad privada o a la libertad de expresión. Pero el caso es que esto en Europa no está tan aceptado como en otras sociedades.  Que se restrinjan algunas libertades en favor de la seguridad personal o colectiva, en ocasiones se vincula a otros intereses. El principal argumento que se esgrime para justificar que el Estado regule o restrinja temporalmente ciertas libertades,  como el derecho a la intimidad o el derecho de manifestación, es que sin seguridad no hay libertad, ni se pueden ejercer derechos. Si en una sociedad no prevalece la seguridad, no es una sociedad plenamente libre y en una sociedad insegura, los derechos ciudadanos serán más difíciles de practicar. Pero llegados a este punto y partiendo de que queremos una sociedad segura y de que estamos dispuestos a ceder un poquito de libertad ¿es indispensable que el Estado tenga secretos?

La respuesta como se empezaba a vislumbrar al principio de la introducción es que sí. Es un sí pragmático. Sobrevenido al comprobar que organizaciones y Estados, ocultan información y tratan de conseguir la información ajena, siguiendo sus intereses.  Nos encontramos con varios problemas cuando nos planteamos todo esto, desde un punto de vista democrático, que aspira a la menor arbitrariedad posible y a que el Estado de derecho sea el que regule la vida civil y pública.  El primero es ético ¿es ético por ejemplo, que una democracia espié a sus ciudadanos o a ciudadanos extranjeros y tenga secretos de Estado? El segundo serialegal. Como sabemos el secreto en ocasiones se hace necesario pero ¿cómo hacemos para que las actividades de los servicios secretos sean legales? Otro problema a añadir, es lacorrupción o la arbitrariedad ¿cómo nos aseguramos de que el Estado no utilice la inteligencia y sus herramientas de espionaje, contra los ciudadanos que no suponen una amenaza? ¿O cómo podemos tener la certeza, de que sólo se pretende la seguridad del Estado y no otra cosa?

Los últimos, son problemas de inspección que ya cuentan con una solución, otra cosa sería su dimensión ética. Pero no está de más una revisión serena y crítica, de los mecanismos de fiscalización y control para que todo evolucione a la par que lo hace la tecnología y la sociedad. También deben variar si cambian nuestras necesidades de seguridad (no es lo mismo estar en guerra, que estar en un periodo de paz por ejemplo)  porque los Estados tienen enemigos dentro y fuera de sus fronteras, propios y extraños, organizaciones no gubernamentales y estatales. Todos tienen secretos y buscan los nuestros y ninguno de los anteriores respeta las leyes ni sigue criterios deontológicos para sus fines.

Cuando los secretos dejan de serlo ¿Cómo se llegó a las revelaciones de WikiLeaks y Snowden?

WikiLeaks

El nombre de WikiLeaks surge de la unión  de dos conceptos, “Wiki” que es el nombre que se le da en Internet,  a la posibilidad de que sean también los usuarios de una página web, los que editar los contenidos  de la misma y no sólo lo haga el administrador web. El segundo seria  “Leaks” que significa, fuga, goteo, filtración y que hace referencia a las fugas de información sensible que se busca publicar en la red global. El nombre de WikiLeaks por tanto, persigue que se identifique la página, con un lugar en la red en el cual los internautas pueden colgar información que han sustraído de alguna organización que la pretendía ocultar.

Según sus creadores, WikiLeaks es «Un servicio público internacional cuya misión es permitir a periodistas e informantes poner a disposición del público materiales que han sido censurados». No es menos cierto, que por otra parte, también es una página web que publica material confidencial sin plantearse las consecuencias de sus actos y sin demasiadas reflexiones deontológicas. Se financian gracias a donaciones privadas que reciben en cuentas de bancos europeos. No es descartable que tengan otras fuentes de ingresos. Y se dedican principalmente a publicar  filtraciones de índole militar, política, religiosa y social.

En principio lo hacen preservando el anonimato de sus fuentes, aunque no siempre lo pueden asegurar, a pesar de sus medidas de seguridad. WikiLeaks es una organización internacional, creada entre otros, por el australiano Julian Assange. Es un activista a favor de la transparencia de datos y de la información casi total. Busca que los gobiernos y las organizaciones no tengan secretos para con la ciudadanía.  En el desempeño de sus actividades, ha querido salir personalmente en los medios de comunicación de masas, como estrategia de una protección particular frente a las posibles y esperadas represalias, de cualquier Estado u organización de la que estuviera aireando trapos sucios.

Actualmente se encuentra refugiado en la embajada ecuatoriana de Londres. En principio, el propósito de esta organización es dar a conocer, esos datos, informes y material audiovisual que  las dictaduras, credos,  empresas privadas y  también las democracias liberales, no quieren que vean la luz. Los temas que se tratan son dispares, pero tienen en común  la confidencialidad y su posible relevancia mundial: la muerte de José Couso, los vuelos de la CIA, Guantánamo etc. Pero las revelaciones que han tenido más eco han sido las actividades de Estados Unidos en política exterior y sobre todo las operaciones militares en Afganistán e Iraq. Las noticias sobre posibles excesos por parte de los occidentales en estos dos conflictos, a menudo  tienen un gran interés para la opinión pública mundial, que las vive y juzga con parámetros diferentes a si proceden de una dictadura u organización violenta.

El caballo de Troya de WikiLeaks dentro del ejército estadounidense, fue el soldado Manning. Presentado como un analista de inteligencia que resultó ser un joven soldado raso sin gran formación, ha sido condenado por grabar material confidencial y filtrarlo a los que luego lo divulgaron en la red. El soldado Manning filtró a WikiLeaks 470.000 registros de las guerras de Irak y Afganistán, 250.000 cables del Departamento de Estado y otros documentos clasificados, lo que ha supuesto un importantísimo revés para la diplomacia estadounidense, dando lugar a un debate internacional sobre el papel de Estados Unidos en el mundo y en concreto sobre su lucha contra el terrorismo islámico. Entre sus revelaciones más comprometidas, estuvieron los 90.000 folios sobre la guerra de Afganistán, que evidenciaron la inexactitud la administración Obama sobre el verdadero número de civiles muertos en el conflicto apuntando además a los vínculos entre los Servicios Secretos de Pakistán y la insurgencia talibán.

Debido a su conversación con un supuesto hacker amigo suyo, Manning no consiguió eludir la justicia norteamericana. Uno de los supuestos puntos fuertes de WikiLeaks, el anonimato en las filtraciones, se puso en tela de juicio. No se consigue siempre proteger a los“Whistleblowers” a los que tiran de la manta, a los filtradores. Hasta se podría entender que este tipo de iniciativas son “honeypots” indirectos. Es decir, que lo que a priori es  una página que funciona como una herramienta para los filtradores, puede haberse ideado como un instrumento de control, de organizaciones que tienen la necesidad de tener constancia de quien filtra y que está revelando. Además otra utilidad de este tipo de páginas web es que pueden ser utilizadas por grupos que buscan influir en la opinión pública en favor de sus intereses. Un lobby por ejemplo, puede filtrar datos que perjudiquen a la competencia. O un país puede filtrar datos falsos sobre su potencial militar para confundir a un contrario etc. Después de las enormes publicaciones que ha llevado a cabo, no hay motivos para pensar que WikiLeaks es una trampa para deslealtades, pero no se puede descartar la existencia de “honeypots” ideados por Estados o empresas punteras que quieran estar al cabo de la calle de quién y qué están colocándolos en una situación de vulnerabilidad.

Aunque sea difícil de comprobar el cómo afectaron las revelaciones a la seguridad de Estados Unidos, cuál fue el resultado real,  de las filtraciones efectuadas por el soldado Manning. Para muchas voces autorizadas, afectó tanto a la calidad de la seguridad estadounidense, como al número de bajas en zona de operaciones.

La NSA y Snowden

El problema de no tener inteligencia sobre el contrario, que información tiene, que puede pensar o que puede llegar a hacer, es precisamente ese, que no sabes lo que va a hacer el otro. Cuando pensamos en el contrario como un adversario político en el seno de una democracia liberal, el problema no es grave. En principio, las disputas se resuelven dentro de las reglas del juego dentro la legalidad vigente. En ocasiones la teoría no se ajusta a la realidad, pero en el interior de los Estados se presupone el juego limpio. No ocurre así, en el plano más conflictivo de las relaciones internacionales, pues las tensiones no se resuelven en buena lid. A nivel internacional, el secreto de las actividades clandestinas del Estado, así como sus resultados, revisten más importancia. Ya que cuando somos conscientes de que el adversario no se va a tener a reglas jurídicas o morales, hay que actuar responsablemente y conseguir información de forma discreta y mantenerla en secreto. Sobre todo cuando está en juego la seguridad física de los ciudadanos.

Todas las potencias, independientemente de su tradición democrática, desde el Reino Unido a China, explotan al máximo sus capacidades técnicas para obtener información de sus análogos. Hay una máxima no escrita, que reza que cuando tecnológicamente, algo es posible de hacer, es muy posible que alguna potencia lo esté llevando a cabo. Todos los países que tienen la capacidad técnica y un especial interés en su política exterior graban más comunicaciones electrónicas de las que luego son capaces de analizar.

Los Estados Unidos no tienen una, sino varias agencias que se dedican a labores de información e inteligencia. El FBI se dedica a asuntos internos, la CIA es la que tiene competencias en el extranjero y la NSA vigila las comunicaciones de todos a nivel mundial. Esto es así por varias razones. Los Estados Unidos tienen diferentes enemigos, intereses de todo tipo a nivel mundial y tras el inicio de la Segunda Guerra Mundial una gran incertidumbre sobre lo que puede llegar a ocurrir. El punto de inflexión fue Pearl Harbor. Los norteamericanos sabían que los japoneses iban a atacar, pero no sabían dónde ni cuándo. Al  ser plenamente conscientes, de cómo habían finalizado ellos con la Segunda Guerra Mundial y de que no eran los únicos que poseían material atómico, la incertidumbre sobre la magnitud de lo que podía llegar a ocurrir, si no se tenía información fiable pasó a un primer plano. Durante la  conocida como Guerra Fría, una de las prioridades de los estadounidenses era tener la mejor inteligencia posible para que no se produjese un Pearl Harbor nuclear. Un ataque nuclear, inesperado o no, si bien es una cosa poco probable, no deja de ser algo posible, sobre todo antes de 1989 y la caída del muro de Berlín.

Tras la segunda guerra mundial, los Estados Unidos,  siguieron dando forma a una serie de organizaciones que se dedicaban a capturar y descifrar las comunicaciones. En 1951 dentro de este contexto de posguerra nació la NSA. Los recursos eran limitados si los comparamos con los actuales, pero hay que tener en cuenta que a falta de otros peligros, la NSA dirigía su labor a controlar las comunicaciones entre Estados y estos no emitían tantos mensajes o llamadas como el grueso de la población mundial emite actualmente.

Desde finales de la década de 1970, la NSA colabora estrechamente con su agencia homóloga británica el GCHQ, Cuartel General de Comunicaciones Globales (Global Communications Headquarters). El ambiente era propicio, debido a la buena conexión existente entre el Presidente Ronald Reagan y la Primera Ministra Margaret Thatcher. Amén de la consolidación de la revolución de la información. Washington y Londres comenzaron a poner en común sus recursos tecnológicos, infraestructuras de escucha, medios de procesamiento y productos de inteligencia. La colaboración entre los dos países continúa a fecha de hoy y llegan a tener acceso al noventa por ciento de las telecomunicaciones mundiales. Se concluye, que los Estados Unidos y el Reino Uindo en estas lides, tienen entre ellos un mayor grado de confianza y colaboración, que con sus principales socios del club  anglosajón de inteligencia de los cinco ojos, compuesto por: Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos.

El miedo a un ataque nuclear fue a menos, según fue destensándose la guerra fría. Con la caída del muro y la desaparición de la URRSS, parecía que se entraba en una etapa en la que no se tenía por qué temer un gran ataque a una base militar occidental y mucho menos un ataque en suelo norteamericano. Los atentados del 11 de septiembre de 2001 desmontaron la creencia de que la inteligencia tenía que despreocuparse de grandes ataques inesperados. Más bien al contrario, se confirmó durante la década de los noventa, tanto por parte de las democracias occidentales como por parte de sus aliados, que habían cambiado al enemigo soviético, que respondía a un perfil militar clásico, por una red de organizaciones terroristas que tenían la capacidad de matar a cientos, o a miles de civiles, en ataques sorpresivos dentro de nuestras fronteras.

Siguiendo esta argumentación,  tras los atentados de Nueva York, Madrid y Londres al principio del siglo XXI, quedó patente que el principal peligro ya era otro y que no se podía prescindir de la inteligencia para combatirlo más bien al contrario. Los servicios de inteligencia de Estados Unidos fallaron, de igual forma que lo hicieron otros a la hora de advertir los atentados. La amenaza era real y de posibilidades destructivas de gran magnitud, en un mundo y un contexto social muy diferente al de antes de la llegada de internet. En este ambiente de justificada preocupación, la CIA admitió que uno de los problemas que tenía para combatir a Al Qaeda, era que no tenía fuentes humanas en el entorno la organización. La CIA no tenía fuentes humanas y además era muy difícil obtenerlas, pues Al Qaeda contaba con unos lazos familiares en su estructura que lo dificultaban. Además a un grupo de ocho personas metidas en una cueva, no se le puede detectar como si fueran una división acorazada soviética, mediante fotografías aéreas. Las fotos de los satélites que localizan una batería de misiles no pueden controlar los cibercafés. Así que la NSA y su control de las comunicaciones, su inteligencia de señales basada en quien contacta con quién y qué le dice, pasó a ser muy relevante.

La NSA conjuntamente con las empresas de telecomunicaciones privadas de su entorno, fueron las encargadas de realizar el seguimiento de las comunicaciones de los yihadistas y otros. La finalidad era detener un nuevo ataque por parte de los islamistas radicales, interviniendo sus comunicaciones ya fueran por internet o telefónicas. Para abortar un nuevo Pearl Harbor, con sus elementos de sorpresa y magnitud,  la misión era leer los planes y las ordenes de los terroristas. Uno de los problemas a los que se enfrentaba  la NSA, era que tenía que espiar a ciudadanos de todo pelaje, europeos y estadounidenses incluidos, ya que algunos terroristas entraban dentro de la categoría de ciudadanos de pleno derecho. Los delincuentes en general y los terroristas en particular, son muy conscientes de las ventajas de residir en occidente, tanto a la hora de que no se espíe su intimidad sin límite, como a la hora de ser juzgados.

En 2002 el Presidente Bush, tras los ataques terroristas del 11 de Septiembre de 2001, autorizó a la NSA a que pudiera realizar escuchas sin tener que esperar a que lo autorizara un juez. Autorizó a la NSA a monitorizar, almacenar y analizar sin orden judicial previa, las llamadas telefónicas y los correos electrónicos de todos aquellos ciudadanos, estadounidenses o no, que pudieran tener alguna relación  con la organización terrorista Al-Qaeda. Al no existir control judicial alguno, se permitía una arbitrariedad en el día a día, que solamente podía ser controlada por el propio personal de la NSA. Sus trabajadores no tenían que cumplir la Foreign Intelligence Surveillance Act (FISA), la cual prohíbe expresamente, espiar a ciudadanos estadounidenses dentro del país.

Aquí es donde entra en juego Edward Snowden, el conocido acusado de espionaje por parte de los Estados Unidos. Snowden fue acusado en junio de 2013 de tres delitos: robo de bienes del Estado, revelación de información concerniente  a la defensa nacional y filtración de comunicaciones relativas a la inteligencia. Edward Snowden es  un joven  técnico informático que trabajó para la CIA, para la Agencia de Seguridad Nacional y para otras empresas que ofrecían sus servicios a la NSA. A deferencia de Assange al que le movían criterios económicos en sus revelaciones, a Snowden parece que le motivaron criterios morales. Siguiendo su versión, su determinación en la denuncia de ilegalidades, le llevó a filtrar información confidencial a periodistas de los diarios The Guardian y The Washington Post (periodistas como Glenn Greenwald, que suele publicar en The Guardian, la documentalista Laura Poitras, que publica en la revista alemana Der Spiegel y Barton Gellman que lo hace en The Washington Post) El primero reveló que Verizon, una empresa de telecomunicaciones, proporcionaba información al estado norteamericano sobre llamadas telefónicas de todo tipo. The Washington Post publicó que la NSA, mediante un programa informático denominadoPRISM y la colaboración de empresas del sector de internet, tenía acceso a multitud de datos personales de ciudadanos estadounidenses. Se referían a información contenida en las redes sociales y en los buscadores web. Se reveló como la NSA y el FBI obtenían datos directamente de los servidores de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple. Cuando se trataba de ciudadanos estadunidenses, la NSA pedía a Google por ejemplo que le pasara los datos. Mientras que si era en el extranjero los cogían directamente.

La prensa explicó a la opinión pública mundial, en qué consistió la Patriot Act y como eludir la FISA resultó ser una barra libre. Como el acceso a estas grandes cantidades de datos, se llevó a cabo en base a una orden judicial secreta, mediante la cual la NSA  tenía acceso a registros telefónicos y en internet a millones de datos de usuarios. La Casa Blanca por su parte, defendió la necesidad de registrar las llamadas telefónicas de los ciudadanos para combatir al terrorismo. El problema, como se explicaba anteriormente, es que algunos  sospechosos de ser o de colaborar con terroristas, son ciudadanos norteamericanos o de países aliados.

Tras el escándalo del caso Snowden, el actual presidente Obama, puso límites a los procesos de obtención de información de los servicios de inteligencia. Pero no puede recortar mucho las capacidades de recolección de datos, pues aproximadamente el 80% de la inteligencia que emplea la administración estadounidense para apoyar sus decisiones políticas proviene del ciberespacio. Se persigue por lo tanto, hacer compatibles los derechos civiles y la privacidad de los ciudadanos estadounidenses y algunos del resto del mundo,  sin que cesen las actividades de la NSA. Que estas reformas, no supongan un menoscabo de las capacidades SIGINT del sistema de inteligencia de los Estados Unidos. Para Obama, los Estados Unidos no pueden dejar de utilizar sus capacidades cibernéticas, así que en ningún caso, se está planteando el interrumpir sus actividades de inteligencia electrónica.

Hoy sabemos que se ha dado una triple colaboración entre las agencias de seguridad estadounidenses, las universidades y las empresas. Se ha primado y subvencionado, la investigación y el desarrollo de todo lo que contribuyera a una inteligencia competitiva que favoreciera la seguridad. Tras el 11 de septiembre, no se ha escatimado ni en medios ni en opciones. Se almacenaron y cribaron datos procedentes del ciberespacio y de las líneas telefónicas, también se suprimió el control judicial previo, incluso hay autores que apuntan a que Estados Unidos , puede haber creado y sus compañías haber distribuido, softwares incluso hardwares pensando en la futura obtención de información de ciudadanos, empresas, Estados u otras organizaciones.

Actualmente ¿Qué ha supuesto que se publique tanta información comprometida?

Las organizaciones públicas y privadas, deben reducir la fuga de información a su mínima expresión. Pero la filtración de información, es un fenómeno que va a  seguir existiendo, de hecho ha existido siempre. Snowden no es el primer trabajador que se huye con documentación sensible o bien la filtra. En España como sabemos, los llamados papeles del CESID ocuparon muchos titulares de prensa. Un antecedente de las filtraciones actuales, se dio por ejemplo, cuando The New York Times publicó en 1971 los conocidos como papeles del Pentágono. Se publicaron una serie de documentos de índole política y militar, clasificados como alto secreto. Versaban sobre el papel de la administración norteamericana desde 1945 a 1967 en Vietnam. Aquella situación dejó al desnudo a Washington, frente al grueso de la opinión pública de un modo parecido, a como WikiLeaks y el caso Snowden dejan en evidencia actualmente a Washington

Crytome y otras páginas de denuncia en internet son anteriores a WikiLeaks. Incluso puede que el monopolio mediático de WikiLeaks desfavorezca a otras páginas que estén filtrando información de una manera más profesional y responsable. Actualmente la creación de Julian Assange, es un referente entre las páginas que revelan información sensible. Pero sus fundadores no han sido pioneros en el género de la filtración, ya publicaban información confidencial la Federation of American Scientist, Project Censored, Global Research o Cryptome la más conocida. No han sido precursores en generar repercusión con lo filtrado, más bien lo han sido en el volumen y en las cualidades de los datos han filtrado, como cuando revelaron los mensajes tras los atentados del 11S. En total fueron colgados en la red 500.000 mensajes recibidos en la sede del Pentágono el día de los atentados, la mayoría emitidos por el FBI y la policía de Nueva York.

La publicación del video “colateral murder” fue para la web de develamientos el salto definitivo a la fama. En él se ve a un helicóptero de combate estadounidense disparando sobre un grupo de personas que pudieran ser civiles. El video es un ejemplo de lo intentaba explicar anteriormente. Se han filtrado datos que generan mucha alarma social y que pueden influir en la opinión pública en general. Pero el ciudadano medio no es ajeno a la crueldad de los conflictos y a que los Estados compiten entre ellos. La revelación de información clasificada o la constatación del incumplimiento de las leyes internacionales, generan opiniones contrarias e incluso mártires contra occidente, por lo tanto es un problema. Pero tampoco están proporcionándoles a los gobiernos o a los ciudadanos de formación media,  unos datos o una realidad que desconocen por completo. Por supuesto en algunos casos, este tipo de materiales pueden ser pruebas en un juicio que encause crímenes de guerra o situaciones similares. Pero lo realmente relevante de la filtración de metadatos, es cómo afecta al gran público a nivel mundial. Pues deslegitima a los gobiernos democráticos ante propios y extraños. Crea oposición política interior, da  escusas y alas a las organizaciones terroristas, amén de que los Estados contrarios lo utilizaran en sus argumentaciones.

Edward Snowden es  conocido por el gran público por haber puesto en evidencia a la administración de Obama. La importancia del caso Snowden es también, la repercusión que ha tenido todo lo que ha revelado de la NSA en los medios de comunicación de masas. Como apuntaba anteriormente, hay muchos ciudadanos formados y conscientes, de que las relaciones entre Estados  son cuanto menos competitivas. Por supuesto a ciertos niveles, se sabía se toleraba y se aprovechaba. Pero otra cosa distinta es que se tenga que admitir que se ha estado escuchando los teléfonos de las presidentes de Alemania y Brasil.

A pesar de que se han producido filtraciones masivas, los resultados de las mismas no han sido muy grandes. WikiLeaks concretamente ha conseguido dos cosas, reputación en internet frente a sus competidores y llegar al  gran público. A esos millones de ciudadanos que normalmente no se interesan por estos asuntos y que no están tan al cabo de la calle de lo que acontece en internet, algo muy difícil pues la red que está llena de competidores. Pero estas revelaciones no han modificado las realidades de Irak o Afganistán, no han ido más allá del escándalo. Es más incluso ha podido beneficiar en parte a la administración Obama al minimizar el impacto de las fuerzas mercenarias estadounidense.

También insinúan el apoyo de Irán a la insurgencias contrarias. Por otro lado tenemos las informaciones de Snowden. Con ellas sí que se ha conseguido una restructuración de las formas de la NSA y la palabra del Presidente diciendo que si ha ocurrido tal o cual cosa no volverá a ocurrir. Pero  más allá del escándalo  que supone que se esté espiando a todo el mundo sin distinción y que se publiquen los cables diplomáticos con los informes que remitían las embajadas, las consecuencias no han sido de la misma magnitud que la cantidad de lo filtrado. Digamos que aunque el grueso de la población se indigne, tampoco Edward Snowden estaba descubriendo el Mediterráneo. El resto de los gobiernos del globo,  son conscientes de en qué punto se encuentra la tecnología actualmente y de que Estados Unidos controla la telefonía e internet. Y algunos, o bien estaban haciendo algo parecido o bien estaban colaborando. Si bien es cierto que organizaciones terroristas, insurgencias y gobiernos rivales de occidente, hoy cuentan con una nutrida y variada información. Que en el caso de las organizaciones más pequeñas es poco probable que tuvieran.

Actualmente las tecnologías de la información son un arma de doble filo. Por un lado los Estados pueden controlar tanto a los delincuentes, como a los Estados rivales. Pueden utilizar determinadas herramientas en favor del espionaje industrial o para otras actividades que favorezcan sus intereses nacionales. Pero es un arma de doble filo porque los ciudadanos, ya sean leales o de dudosa lealtad a las instituciones y a la ley, utilizan los avances tecnológicos para sus fines personales. Por un lado es posible detener a ciudadanos españoles que deciden ir a combatir a Siria gracias a la monitorización de las comunicaciones y por otro lado, estas personas se radicalizan y van a la guerra entre otras cosas, gracias a los avances en las comunicaciones.

Marco legal en España ¿Qué leyes debe de cumplir un servicio de inteligencia perteneciente a un Estado de derecho? ¿A qué mecanismos de control debe de someterse?

El fenómeno de los secretos oficiales es universal. Los distintos ordenamientos jurídicos no difieren mucho entre sí, cuando comparamos los que regulan las democracias liberales. Varía el diferente grado de control que tienen los poderes legislativo y judicial, sobre las actividades que se llevan a cabo en nombre del ejecutivo, en los servicios de inteligencia. El caso español no es una excepción. Los legisladores también optaron por dos vías de control. De un lado elcontrol judicial previo de sus actividades, que es una herramienta que obliga a motivarlas y limitarlas en el tiempo. La otra vía es el control parlamentario. Una comisión de  diputados fiscaliza los gastos reservados y es conocedora de la Directiva de Inteligencia, así como de materias clasificadas.

Cuando hablamos de información clasificada y reservada se suelen dar dos situaciones complejas de compaginar con el Estado de derecho. La primera es cuando se puede acceder a información clasificada por parte de un parlamento que quiere controlar a un gobierno. La segunda seria cuando un juez o un tribunal pueden tener en su mano información reservada que considera relevante para juzgar un delito.

Un ejemplo famoso fue el de las cintas del presidente Nixon. Se acabó ordenando al presidente de los Estados Unidos que entregara a un Juez Federal unas cintas que estaban en su poder. A pesar de las diferencias entre el derecho anglosajón y  el nuestro que deriva del romano, en este caso el espíritu de la legislación es el mismo. Lo que permitió que la Corte optara por que Nixon le diera las cintas al juez, fue que no constaba que la información solicitada perjudicara a la seguridad y la defensa nacional. Este caso es un ejemplo de cómo el poder judicial veló no solo por el derecho de los ciudadanos a obtener información de la administración, sino que también se veló por que tiene el Estado a no revelar información que atente contra la seguridad nacional.

La Constitución vigente, protege el derecho de los ciudadanos a ser emisores de información, a la libertad de expresión y a recibir información del Estado. Cuando se reflexiona acerca de lo que supone el secreto, entre el Estado y la ciudadanía, hablamos de los límites en lainformación pasiva, el derecho a recibir información por parte de la administración. No estaría en cuestión la información activa, que es la entendemos por libertad de expresión. Sí que está en cuestión, hasta qué punto es el ciudadano el que puede tener secretos de cara al Estado. Hay dos artículos constitucionales que limitan el ejercicio del derecho a la información.  El art. 20.4 que explica que hay límites en el derecho a la información: honor, intimidad, imagen etc. Y el art. 105.b que explica que la ley regulará como los ciudadanos podrán acceder a los registros administrativos salvo en los casos que afecte a la seguridad y defensa del Estado, la averiguación de delitos y la intimidad de las personas.

Viene a dar continuidad a la Ley de Secretos Oficiales de 1968, modificada por la Ley de 1978, garantizando que en determinadas situaciones el Estado puede negarse a suministrar información tanto al ciudadano como  a  los poderes públicos. La contraposición entre los secretos oficiales y el derecho público a la información, se da en todas las democracias como advertíamos anteriormente. Por ejemplo en la década de los sesenta el caso Der Spiegel o el caso Chandler Vs. Director of Public Prosecutios, en Alemania y el Reino Unido respectivamente, que fueron antecesores del norteamericano caso Watergate y los Papeles McNamara.

No es baladí el discriminar que información, en caso de ser difundida, sería un peligro para la seguridad y la defensa de España y por lo tanto tiene que ser clasificada. Decidir que materias son susceptibles de ser clasificadas es una decisión que se lleva a cabo mediante un acto formal, por parte del Consejo de Ministros o la Junta de Jefes del Estado Mayor del Ejército, según las competencias de cada cual. Obviamente la decisión de clasificar una información no puede ser un acto arbitrario. Tienen que sumarse dos elementos un formal y otro material. El formal consiste en que la información sea potencialmente lesiva para la seguridad y la defensa del Estado. Mientras que por otra parte el elemento material consiste en que tiene que haber una motivación expresa. Tiene que existir un acto formal en el que se explique por qué existe una vulnerabilidad y se va a clasificar una información. Los conocidos como fondos reservados son un ejemplo de información clasificada.

Lo que se oculta a los ojos del gran público, los secretos oficiales, se pueden clasificar en dos categorías, materias clasificas y materias reservadas. Esto depende del grado de protección que se requiera. Una información secreta es susceptible de ser materia clasificada cuando pudiera dar lugar a riesgos o perjuicios a la seguridad del Estado o pudiera comprometer los intereses fundamentales de la Nación en lo referente a la defensa nacional, la paz exterior o el orden constitucional. Por otro lado, una información secreta será catalogada como materia reservada cuando a pesar de no responder a los requisitos anteriores, por su menor importancia, se crea que potencialmente puede tener la misma lesividad que si fuera material clasificado.

Las dos categorías están restringidas en cuanto a su conocimiento y divulgación. Así que el acceso materias clasificadas tiene que ser una concesión del Consejo de Ministros o de la Junta de Jefes del Estado Mayor. Esto no significa que estos dos órganos tengan patente de corso y que existan espacios de impunidad por parte del poder público. Hay cauces legales para que los jueces por ejemplo, puedan desarrollar su labor. Nada impide a un juez que se dirija al Consejo de Ministros por medio de una exposición razonada, para solicitar la desclasificación de un informe que le sirva en un proceso. Esto no significa, que pueda imponer sin más a un ministro que se le entreguen unos papeles. El gobierno puede negarse a entregarlos. Aunque esto pueda parecer un exceso, hay que tener en cuenta que puede haber motivos para ello y que el gobierno responde ante la justicia por sus actos y también ante el parlamento que ejerce el control político. La figura del Defensor del Pueblo, también entraría en ese tira y afloja como el que pueden llegar a tener un juez y el Consejo de Ministros, en lo que respecta a las materias clasificadas.

La Junta de Jefes del Estado Mayor no puede negarse a entregar este tipo de documentación al Defensor del Pueblo. Si lo puede hacer por el contrario el Consejo de Ministros. Si esto ocurre puede ponerlo en conocimiento de la comisión mixta del Congreso, entrando como en el caso anterior en el control parlamentario del gobierno ejecutivo. El control político, solamente tiene sentido hacérselo al gobierno no a la Junta como es lógico. Nuestro sistema normativo admite la existencia de actos políticos por parte del Gobierno, en principio inmunes al control jurisdiccional de la legalidad en temas de material clasificado. Un tribunal, no puede juzgar a los ministros por no compartir información clasificada o por los motivos políticos que les han llevado a clasificarla. Son las Cortes Generales las que controlan la acción del Gobierno como recoge la Constitución en su art. 66.2 La legalidad vigente también señala que tanto el Congreso de los Diputados como el Senado, tendrán acceso siempre a cuanta información reclamen, en la forma que se determine en los reglamentos, que normalmente es en sesiones secretas.

Sólo el Congreso tiene regulado un procedimiento específico de acceso a asuntos que hayan obtenido la calificación de clasificado y de reservado. Existen dos formas, el procedimiento ordinario y el procedimiento excepcional. En primero de los dos supuestos, se formará un grupo compuesto por el Presidente de la Cámara y por un representante de cada uno de los Grupos Parlamentarios, sin contar el grupo mixto, elegidos por tres quintos del Parlamento. Esta es la razón por la que se intenta que las diferentes marcas que batasuna ha tenido en las cortes no tengan grupo parlamentario. El procedimiento excepcional es más sencillo. Cuando la materia no es clasificada sino reservada, el gobierno facilita la información a los portavoces de cada grupo parlamentario o a los representantes de estos en una comisión al uso, sin necesidad de desarrollar, en los términos anteriores, una comisión especial para materia clasificada.

En resumen, que cuando existe un conflicto entre el poder judicial y el ejecutivo en torno a la desclasificación de secretos de Estado (materia clasificada) se entiende que el si el gobierno resuelve que no desclasifica una información ejerce la potestad de la dirección política que el art. 97 de la Constitución atribuye al gobierno de la nación, sin que ello implique que el ejecutivo esté exento de control judicial y mucho menos político. Si bien es cierto que se han dado y pueden darse caso en los que un delito se quede sin resolver debido a esta interpretación que de la ley hacen los tribunales, amén de que todos los ciudadanos tenemos derecho a tutela judicial efectiva que puede no garantizarse del todo en estos casos. Pero la seguridad del Estado es un valor constitucionalmente protegido y no siempre se puede ceder ante las investigaciones judiciales. Además hay que tener en cuenta que la Ley de Secretos Oficiales trata de preservar al Estado y por extensión al conjunto de la ciudadanía. En ningún caso debe servir para proteger a las autoridades o funcionarios que personalmente puedan resultar relacionados con una causa penal.

En el futuro ¿Cómo se puede evitar la fuga masiva de información sensible? ¿Es posible?

Siguiendo la información que han publicado los medios de comunicación y las opiniones de autoridades en la materia, es posible hacerse una idea más o menos, de qué fue lo que ocurrió para que se filtraran tal magnitud de datos. Aun así, es difícil saber fehaciente que sucedió realmente. ¿Snowden tuvo o tiene alguna relación con los rusos, Manning era plenamente consciente de lo que hacía, Assange sólo busca notoriedad y dinero? Pero hay una cosa que está clara. En un momento dado dos ciudadanos norteamericanos Manning y Snowden, tomaron la decisión de filtrar información. El primero un soldado raso desplegado en zona de operaciones y el segundo un técnico que trabajaba para agencias de seguridad. Pero los dos con amplio acceso a bases de datos. Como este tipo de decisiones no se pueden controlar, porque al fin y al cabo, son decisiones que las toma el individuo y dependen nada más que de él, lo único que se puede hacer es prevenirlas.

Al menos en el caso del soldado Bradley Manning, parece que falló la selección de personal a la hora de ponerlo en un puesto con acceso a tanta información. Todo lo que ha publicado la prensa sobre él, puede ser una estrategia de la defensa. No obstante los responsables de la selección del personal destinado a manejar tantos datos sensibles, debe tener muy en cuenta como los candidatos son capaces de gestionar sus emociones, además del  perfil psicológico o/y el técnico.  La prensa describe al soldado como una persona despierta e inteligente pero inestable emocionalmente y con una infancia difícil. Tampoco resulta razonable que a un joven soldado de 23  años con la escasa formación y bagaje que da tan corta edad, se le coloque en un puesto que exige un alto grado de discreción. Si a esto añadimos que ha iniciado un cambio de género sexual, que aunque pueda ser una estrategia tras su condena, no apunta desde luego a que haya tenido una juventud fácil.

Si a Julian Assange le motivó la promoción profesional y económica, a Manning puede que le moviera un afán de notoriedad. Quién sabe si a Snowden no le  acabó moviendo su frustración profesional, más que su una fuerte creencia en los valores que tenían que regir su trabajo. La prensa igual que a Manning, describe a Snowden como un mal estudiante, pero que en cambio tenía una gran capacidad para la programación informática. No llegó a graduarse en el instituto y tampoco pudo entrar en las fuerzas de operaciones especiales porque se partió las dos piernas en el intento. Si bien es cierto que acabó trabajando para la NSA y la CIA. Que un joven de 29 años que es técnico en seguridad, con un buen pasar, que se gana bien la vida, acabe filtrando a la prensa tal cantidad de secretos, no puede ser simplemente porque sus actos no concuerdan con su escala de valores. Independientemente del perfil psicológico de los dos filtradores, que obviamente pasaron las pruebas pertinentes,  tuvieron que verse resueltos a hacer lo que hicieron por motivaciones emocionales más allá de lo racional.

Sea como fuere e independientemente de qué fue lo que les motivó a dar el paso, la solución es blindarse en medida de lo posible. El proceso norteamericano por el cual tanto launiversidad, como sobre todo las empresas privadas están adquiriendo un papel importantísimo, no ya en la colaboración, sino en posibilitar la inteligencia de señales, sitúa a los Estados Unidos en una situación de vulnerabilidad. Al final son muchas empresas privadas las que almacenan datos, las que tienen capacidad de monitorización y las que pueden tener desde videos, a correos o información de todo tipo. La comunidad de inteligencia es grande y tiene mucho personal. Y no todos son funcionarios muy institucionalizados y controlados como podemos imaginarnos desde un punto de vista europeo. Si el resultado de la colaboración privada en la inteligencia y de la ampliación de personal conlleva que más trabajadores tengan acceso  un volumen cada vez mayor de información, las posibilidades de revelaciones crecen exponencialmente. Los datos numéricos relativos a cuanta gente tiene acceso a qué, dentro de las agencias norteamericanas de seguridad son contradictorios.

Además es inevitable que en pro de la seguridad converjan lo público y lo privado. Pero el resultado no puede pasar porque personal joven, que quizás no está emocionalmente todo lo estable que debiera, que puede que no haya recibido una formación específica sobre seguridad en organizaciones sensibles, tenga acceso a las mismas bases de datos que un Secretario de Estado. Edward Snowden por ejemplo, contaba en el desempeño de sus funciones, con sus claves propias y las claves de sus compañeros, pues se las facilitaban para que pudiera trabajar en distintos ordenadores, en los que se dedicó a copiar más información de la que pudo obviamente leer. Estuvo empleado en empresa privada de inteligencia Booz Allen Hamilton. Aunque es una empresa hermana de la Agencia Nacional de Seguridad y el trasvase de personal es habitual, no ha resultado una práctica inocua. En los Estados Unidos, el área de los contratistas, asume alrededor del 70 por ciento de los 52.000 millones de dólares del presupuesto nacional destinados a los servicios secretos. Manning pasaba una parte de la jornada directamente compilando datos en discos sin que nadie lo advirtiera.

La convergencia público privada es positiva e inevitable, es una necesidad por ejemplo la incorporación de la empresa privada al mundo de la inteligencia, sobre todo en la recolección de datos y en otros campos como la encriptación etc. Es ya un hecho y una útil herramienta, porque los avances tecnológicos van muy deprisa y la esfera pública por su idiosincrasia, no puede desenvolverse tan rápido. Mas esta situación pasa por que se aumente más el control sobre la información y el personal que la maneja.

Si las medidas de protección pueden fallar en el proceso de ampliación de personal, también hay un gran riesgo de fuga, duramente los procesos de reducción de personal en las organizaciones. De la misma manera cuando se renueva el material hay que ser especialmente diligente. La NASA  en una ocasión estuvo a punto de vender unos ordenadores ya utilizados que no habían pasado por un proceso óptimo de formateado. La venta de material o la destrucción de material si no se hace adecuadamente, puede ser igual de peligrosa que la pérdida, la venta o el robo de documentos o datos en cualquier formato.

La gestión de la información reservada debe evolucionar a la par que lo hace la tecnología y la sociedad. Las empresas privadas, que colaboren o vayan a colaborar en el futuro próximo con los servicios de inteligencia de su país, sobre todo en países con poca tradición de colaboración, tienen que tener esto más en cuenta que las propias agencias de seguridad que obviamente trabajan discretamente a diario. En el mundo privado en general, esto de la seguridad en la información, se sigue asociando a los entornos militares constituyendo un hándicap para muchas entidades, en especial para la que por su labor, pudieran colaborar discretamente con el Estado. Un problema añadido, es que ya cuenten en su empresa con grandes volúmenes de datos que no hayan sido categorizados, según su nivel de reserva adecuada.

Como se ha ido desarrollando a lo largo de todo el trabajo, es importante un estricto control sobre determinados trabajadores para conocer su grado de confianza. La fuerza de la cadena es igual a la de su eslabón más débil. Pensando en el personal, es muy pertinente organizar actividades de formación y de concienciación de todos los usuarios y destinatarios de información sensible. Hay que evitar escenarios habituales de fuga de información. Para empezar no puede ser que todos los usuarios de un sistema de información, tengan la misma posibilidad de acceso sobre los mismos datos. Si el analista Manning podía hacer copias de los datos que se compartían en la red SIPRNET, como se apuntaba anteriormente, como si fuera el Secretario de Estado de Defensa de los Estados Unidos, algo no funcionaba adecuadamente. Aunque en ocasiones pueda resultar complicado o poco práctico, no es de recibo que no se tengan en cuenta los roles y las responsabilidades diferentes de cada trabajador a la hora de entrar en archivos de información reservada o clasificada.

Además de los lápices USB  y de los discos, hay muchas maneras sencillas de sustraer información de una organización que no cuente con un plan de seguridad competente. Desde llevarse el portátil para trabajar en casa, hasta mandar correos electrónicos en el mismo puesto de trabajo. Todas las oficinas de empresas susceptibles de colaborar con el CNI por ejemplo, no son un bunker completamente hermético. Un trabajador puede colgar información en una nube de internet. Puede sacar papeles, mediante un sistema de mensajería física, de una compañía de correos privada y externa a su organización. Puede guardar datos en su móvil o hacerle fotos a un monitor de ordenador. Incluso se puede llegar a copiar datos manualmente en un papel o a retenerlos en la memoria. Para que perdamos el control sobre la información relevante, no hace falta siempre que el trabajador utilice métodos complicados, basta con no tener un buen plan de seguridad que proteja lo que queremos que siga siendo secreto.

Existen soluciones basadas en técnicas criptográficas, que permiten el cifrado de la información cuando no se accede a ellas de una manera franca. O para transportarlas por la calle en un USB.  Existen tecnologías orientadas a la protección de aquella información que precisa abandonar las dependencias de la organización. Ya sea con correos electrónicos, documentos ofimáticos, son las conocidas como soluciones EDRM. Posibilitan controlar quién accede al documento, a qué partes del mismo y definir las acciones que le están permitidas: copiar, pegar, editar imprimir, enviar etc. También se puede controlar cuando se puede acceder a la información, monitorizar las acciones que se realicen sobre el documento en tiempo real, bloquear el acceso a la información en cualquier momento. Son asimismo muy útiles las conocidas marcas de agua, que permiten identificar a los usuarios que le han ido dando forma al documento y también a los que han originado el mismo. Otra capacidad  complementaria a EDRM sería la tecnología DLP. Está orientada a la monitorización de fugas. Permite el control de  las salidas no deseadas de información  en los medios y canales de comunicación controlados por la organización, tanto si la información está en uso, está en movimiento o se encuentra depositada en una base de datos.

Además y esto es muy interesante, el sistema puede clasificar los datos o la información como sensible, en base a diversos atributos relativos al emisor de la misma, al contenedor de destino, a los horarios, palabras clave, expresiones regulares o marcas de agua. Una tecnología específica de seguridad para ser utilizada en las bases de datos, es la que se conoce como soluciones DAM. Nos permite vigilar la actividad que se está realizando en diferentes servidores de bases de datos, pero trabajando independientemente del sistema general que gestiona todos los servidores de las bases de datos. Un programa que sirve para espiar sin ser vistos, que se está haciendo en las bases de datos, en tiempo real, de forma permanente y que alerta sobre comportamientos extraños o malintencionados. Esto se consigue también con las técnicas FD, utilizadas por bancos, compañías de seguros y operadores de telecomunicaciones. Son técnicas estadísticas que se apoyan en la minería de datos, que ayudan a detectar el fraude. Permiten detectar patrones habituales de comportamiento y descubrir transacciones fraudulentas que se apartan de dichos patrones. Lo importante de todas estas tecnologías y técnicas, además de que se utilicen es que se haga correctamente, que se desarrolle un adecuado plan de implementación.

Conclusiones

Hace mucho que internet ha dejado de ser el futuro para ser el presente. Pero eso no significa que tengamos que dejar de reflexionar sobre qué supone que nos relacionemos en una red mundial. Ha cambiado la forma de compartir información y la de guardar los secretos. Colgamos en la red tanto una foto vacacional, como el número para acceder a nuestras cuentas bancarias. Internet no es solo una mera herramienta de búsqueda de datos. Es un lugar de encuentro donde compartir e intercambiar información personal, profesional y socio cultural. Hay tanta comunicación y tanta información compartida en la red, que un solo Estado no puede por sí solo velar por su seguridad. Es vital que los Estados y las empresas privadas colaboren entre sí. Además es trascendental que sean conscientes de que hay que proteger la información, porque si no el resultado es que se publique “lo secreto” a nivel global.

El ciudadano en tanto que individuo virtual,  se ha convertido en una fuente muy atractiva para la inteligencia, por los datos que aporta y por la información que genera. El rastro que dejamos con las nuevas tecnologías, es una mina de oro para los investigadores y analistas de todo tipo: páginas visitadas, comentarios escritos, fotos, videos, contactos, aplicaciones, horarios, situación GPS, conferencias vía Skype, claves, movimientos bancarios etc. Ningún gobierno sensato, que busque la seguridad de su gente puede renunciar a todo esto. Si esto ocurre a un nivel individual, las empresas y las administraciones públicas, forman un volumen de información mayor y más sensible. No podemos caer en la transparencia total, como pretenden los activistas  Assange y Snowden, entre otros. No es de recibo que la información crítica de las administraciones públicas o las organizaciones privadas no tenga que estar protegida y deje de ser secreta. No se puede pretender una transparencia total y absoluta. Como tampoco se pueden violentar arbitrariamente, los derechos y las libertades de los ciudadanos. Que tiene derecho al honor, a la intimidad y a tener comunicaciones privadas de todo tipo.

El caso  WikiLeaks y las revelaciones de Snowden sobre la NSA, no constituyen un punto y aparte en la labor de los servicios de inteligencia. Las agencias van a seguir trabajando como hasta ahora. En concreto, la administración de Obama y las que le sucedan, podrán regular mejor o peor las actividades de la NSA, pero no pueden prescindir de la inteligencia de señales tal y como está planteada.  Si no se construyen agencias de seguridad formadas por varios países, al estilo de lo que hacen los estadounidenses y los británicos, no es posible que las democracias liberales dejen de relacionarse entre ellas con operaciones clandestinas y material clasificado.  Un Estado que no tenga secretos no puede garantizar la seguridad, otra cosa es que se desclasifiquen documentos con el paso del tiempo. No es necesario un nuevo marco relacional entre los ciudadanos y sus servicios de inteligencia, que reequilibre los ámbitos de libertad y seguridad. Lo que es necesario es que se cumpla la ley y se controle jurídica y políticamente la labor de los servicios de inteligencia.

 

Por Ernesto Vicente Iglesias (Politólogo y Máster en Estudios Estratégicos y Seguridad Internacional – Universidad de Granada)

Fuente: defensa.com

Imagen de archivo de una manifestación favorable al exagente de la NSA Edward Snowden, ahora afincado en Moscú.

El Reino Unido, de acuerdo con el dominical ‘Sunday Times’, se ha visto obligado a retirar a sus espías en cierto número de «países hostiles», después de que Rusia y China hayan accedido a la documentación secreta filtrada por el estadounidense Edward Snowden. El periódico cita como fuentes de la información a altos responsables del Gobierno y de los servicios de espionaje.

Snowden, un antiguo consultor de la CIA y la Agencia Nacional de Seguridad (NSA) de EEUU, accedió a 1,7 millones de documentos de las agencias de espionaje de su país y del Reino Unido y filtró detalles de la vigilancia masiva, telefónica y a través de internet, que realizaban. Snowden, al que las autoridades de Washington buscan para juzgarle, se halla actualmente refugiado en Rusia, adonde llegó tras escapar a Hong Kong.

«Rusia y China tienen esas informaciones. Eso significa que ha habido que retirar agentes. El hecho de que nuestra manera de operar sea conocida nos ha llevado a paralizar la recopilación de informaciones esenciales», ha declarado al ‘Sunday Times’ una fuente de Downing Street, la oficina del primer ministro David Cameron.

«DAÑO ENORME»

De acuerdo con el titular de Exteriores, Philip Hammond,Snowden ha causado un daño considerable a la capacidad de Occidente para proteger a sus ciudadanos. «Nunca comentamos asuntos relacionados con las operaciones de los servicios de inteligencia y no voy a hablar de lo que hemos o no hemos hecho, para mitigar el efecto de las revelaciones de Snowden», declaró el ministro a la cadena de televisión ‘Sky News’. «Pero nadie debe tener duda alguna de que Snowden ha causado un daño enorme».

Una fuente de la inteligencia británica hablaba asimismo de «daño incalculable». «En algunos casos las agencias se han visto forzadas a intervenir y sacar a los agentes de las operaciones que estaban realizando para impedir que fueran identificados y asesinados», relató al periódico.

El Ministerio del Interior advirtió de que el presidente ruso,Vladímir Putin, no ha dado asilo a Snowden sin pedir nada a cambio: «Sus documentos estaban encriptados, pero no eran completamente seguros y hemos visto cómo han ido a por nuestros agentes».

 

Fuente: elperiodico.com

La NSA intentó instalar malware en Google Play para espiar a los usuarios

Fotografías, documentos, conversaciones, contactos… Llevamos nuestras vidas en el bolsillo. Si quieres espiar a alguien, hoy en día lo harías a través de su smartphone, ¿no? Eso es lo que debieron pensar las agencias de inteligencia de Estados Unidos.

Nuevos documentos filtrados por Edward snowden y publicados de forma conjunta por The Intercepter y CBS News revelan un nuevo intento de la Agencia de Seguridad Nacional (NSA) para espiar los teléfonos móviles de los usuarios. 

La NSA y sus aliados más cercanos planearon modificar los links de las tiendas de aplicaciones de Google y Samsung para infectar los smartphones con spyware. El proyecto fue lanzado por una unidad llamada Network Tradecraft Advacement Team, que incluye espías de Estados Unidos, Reino Unido, Nueva Zelanda y Australia.

Los documentos secretos revelan las tácticas en las que trabajaron  durante unos workshops que tuvieron lugar en Australia y Canadá durante 2011 y 2012. El objetivo era encontrar una forma de aprovecharse de la tecnología de los smartphones para espiar. Las agencias usaron el sistema de espionaje XKEYSCORE para identificar el tráfico de los smartphones a través de Internet y localizar las coneciones a los servidores de las tiendas de aplicaciones operadas por Samsung y Google.

Un spyware para vigilarlos a todos

Como parte de un proyecto piloto denominado “Irritant Horn”, las agencias estaban desarrollando un método para hackear las conexiones de los teléfonos de los usuarios a las tiendas de aplicaciones, para poder enviar de esta forma software malicioso a los dispositivos objetivos. El malware espía, o spyware podría ser usado para recopilar datos de los teléfonos sin que lo supieran los usuarios (ni las tiendas de aplicaciones).

Es decir, las agencias querían llevar a cabo lo que se denomina un ataque “man-in-the-middle”, una técnica usada por los ciberdelincuentes en la que se sitúan en medio de una comunicación para cometer fraudes.

Este método podría haber permitido a las agencias modificar el contenido de los paquetes de datos, insertando spyware en los smartphones.Pero no sólo tenían como objetivo espiar a los usuarios de los teléfonos. También querían encontrar una forma para enviar información selectiva a determinados objetivos, como parte de las operaciones para enviar propaganda o confundir a los adversarios.

The Intercept señala que ni Google ni Samsung han querido hacer declaraciones sobre el tema por el momento.

 

Por Mónica Valle

Fuente: globbsecurity.com

En Bolivia la atención pública se concentra en la anunciada visita del Papa Francisco y los preparativos están su fase final, tanto por parte del gobierno como de las autoridades eclesiásticas.

Mientras tanto, la posesión de las nuevas autoridades subnacionales (gobernadores y alcaldes) y los trajines políticos relacionados con los nuevos funcionarios subalternos es noticia inevitable en varios departamentos, pero también hay noticias internacionales.

Comencemos con Venezuela, donde el Banco Central informó que realizó un “swap” de una parte del oro que mantiene en sus reservas, para obtener unos 1.000 millones de dólares en efectivo.

Venezuela también retiró en abril una parte de los ahorros que mantenía en el Fondo Monetario Internacional (FMI) para mejorar la liquidez de sus reservas internacionales, que tocaron su menor nivel en 12 años por la caída de los precios del petróleo.

Otras informaciones internacionales se refieren a que en Alemania piratas informáticos desconocidos atacaron el sistema de computación de la Cámara baja del Parlamento alemán, dijo una portavoz legislativa.

También se sabe que en enero, sitios de internet del gobierno alemán, incluida la página de la canciller Angela Merkel, fueron saboteados, en un ataque que se adjudicó un grupo prorruso que reclamaba a Berlín que deje de apoyar al gobierno ucraniano.

Eso muestra que la intrusión informática (al que llaman también “hackeo”) afecta muchos países, entre los cuales se menciona a algunos de Latinoamérica, Chile con frecuencia y de vez en cuando también Brasil.

Recordemos que en materia de espionaje se mantienen informaciones poco conocidas sobre Julián Assange, creador de Wikileaks y Edward Snowden como funcionario de la Agencia Nacional de Seguridad (NSA) de los Estados Unidos.

Otra noticia internacional reciente informa que agrupaciones sindicales y civiles en la prefectura japonesa de Okinawa realizaron una marcha de protesta contra la presencia en esa región de una base militar de estadounidense.

Los manifestantes, unos 1.200, se congregaron en una playa de Henoko, ciudad de Nago, donde los gobiernos nipón y estadounidense prevén reubicar la base aérea de la Infantería de los Estados Unidos.

Es un amplio menú de información internacional para atender, pero antes de finalizar es pertinente decir algo más sobre la visita del Papa Francisco a Bolivia, porque ha provocado un colapso en el trabajo de algunas agencia de viaje.

Es previsible el interés de muchos miles de personas por estar cerca del Sumo Pontífice, que visitará  solo El Alto, La Paz y Santa Cruz de la Sierra, donde está programada una misa a la cual intentaran asistir desde todo el país.

La presencia del Papa Francisco en Bolivia comenzará el día 8 de junio y concluirá dos días después, es decir dentro de tres semanas y conviene tomar previsiones, si existe intención de viajar en esos días a La Paz o a Santa Cruz.

Es probable que la reserva de pasajes aéreos ya esté agotada, con los viajes por tierra se debe tener mucha precaución, y por supuesto no se debe descuidar el alojamiento ni  tampoco descuidar la alimentación.

 

Fuente: elpaisonline.com

La periodista de Wikileaks fue una de las primeras personas en ocupar la cuarta silla de la escultura a tamaño real erigida en Berlín en honor a tres iconos de la historia moderna de las filtraciones: Assange, Manning y el propio Snowden

“El resto de países del mundo tienen que decidir si van a ofrecer apoyo para que Snowden pueda viajar, particularmente a Alemania, donde hay una investigación en marcha y para la que se ha solicitado su presencia como testigo”, denuncia Sarah Harrison

Un monumento al coraje en Berlín, también llamada "la santísima trinidad de los whistleblowers"

Un monumento al coraje en Berlín, también llamada “la santísima trinidad de los whistleblowers”

 

Vestida completamente de negro con una sudadera de capucha, la periodista de Wikileaks Sarah Harrison pasa desapercibida entre la multitudinaria audiencia a la última charla de Jacob Appelbaum durante Re:publica, la mayor conferencia europea sobre Internet y Sociedad, celebrada hace unos días en Berlín.

La capital alemana se ha convertido en su particular exilio desde donde continúa su lucha por la libertad de expresión y la protección a quienes filtran ilegalidades como miembro de la Fundación Courage, por lo que para ella “la estatua es un excelente recordatorio para el mundo, no solo como muestra de apoyo a esta gente que ha realizado un gran acto de valentía sino también para urgir a que el siguiente paso tiene que venir por parte de la ciudadanía, para que también seamos valientes”, comenta a eldiario.es.

El 1 de mayo, mientras Berlín celebraba una de sus fiestas en la calle más representativas y populares, una enorme estatua de bronce acaparaba todas las miradas en la turística plaza de Alexanderplatz. A tamaño real, Chelsea Manning, Edward Snowden y Julian Assange se alzaban erguidos y desafiantes sobre sus respectivas sillas, mientras una cuarta silla vacía está dispuesta para ser ocupada para quien tenga “algo que decir”. ‘Anything to say’ es el título original de la instalación del artista italiano Davide Dormino y el autor estadounidense Charles Glass.

Anything to say? a public art project for freedom from NUfactory on Vimeo.

No es de extrañar que Harrison fuera una de las primeras personas en subirse a esa cuarta silla, tomar el altavoz y gritar al mundo entero que la estatua es “un excelente recuerdo de los actos heroicos que realizaron estas tres personas, que siguen demostrando su valentía al no redimir ante las presiones en los tribunales, al seguir contribuyendo al debate público que ellos mismos comenzaron y al seguir publicando a pesar de que su derecho de asilo siga siendo bloqueado”.

El impacto que las revelaciones de Snowden han tenido en nuestras vidas y tendrán en nuestra sociedad “está aún por ver” opina Harrison. “Muchos de los cambios que veremos tendrán que ver con modificaciones en la legislación y puede llevar años, pero sobre todo creo que el verdadero cambio vendrá por parte de la comunidad informática, que están creando las herramientas necesarias para que todo el mismo pueda protegerse por sí mismo” en lo que respecta a seguridad y privacidad como usuarios.

Pero la periodista no ha sido la única cara conocida en tomar la palabra. Junto a otros muchos ciudadanos anónimos y referentes de la libertad de expresión comoMichael Rediske, responsable de la sección alemana de Reporteros Sin Fronteras, se pronunció otra histórica de la defensa de la figura del whistleblower, Annie Machon. La extrabajadora de los servicios de inteligencia británica MI5, y también presente en Re:publica, quiso compartir su experiencia de huida y exilio tras denunciar en 1996 el intento de asesinato del presidente libio Gadafi por parte de los servicios de seguridad nacional. Machon dijo:

“La escultura honra la valentía de los whistleblowers modernos y aquellos que les ayudan, y anima a todo el mundo a que denuncien públicamente de la forma que sea. Esto sólo puede resultar en una mejora en el funcionamiento de las democracias”.

Este proyecto de arte público para la defensa de la libertad, que ya ha sido bautizado como “ la santísima trinidad de los whistleblowers“, ha contado con el apoyo de figuras prominentes de distintos ámbitos como Noam Chomsky, Daniel Ellsberg o Roberto Saviano, así como de cientos de personas anónimas a través de la campaña de crowdfunding lanzada el pasado año en la plataforma Kickstarter con el objetivo de recaudar 100.000 libras para la realización de la obra.

Anything to say que sigue expuesta en Berlín, en otra localización menos turística (ufaFabrik, Viktoriastraße 18) tiene previsto comenzar una gira mundial por distintos lugares, pero para Harrison resulta especialmente significativo que haya sido presentada en la capital alemana “por la investigación que el país tiene abierta” contra las prácticas de vigilancia de la NSA dentro de sus fronteras.

Una fundación de apoyo para ‘whistleblowers’ de todo el mundo

Harrison alaba la valentía de estos informadores, pero ella misma ha pasado a formar parte en cierto modo de ese reducido grupo de personas que arriesgan su vida para denunciar irregularidades o ilegalidades de las que son testigos.

Sarah Harrison, de pie en la silla vacía en la estatua de los whistleblowers en Berlín

Sarah Harrison, de pie en la silla vacía en la estatua de los whistleblowers en Berlín

“Es muy nueva, no tiene ni un año, y ya hemos tenido tres beneficiarios, y otros que han solicitado nuestra ayuda y haremos público pronto. Desde la fundación trabajamos muy duro por seguir dando a conocer las historias de nuestros beneficiarios en los medios y asegurarnos que tienen apoyo económico para sus defensas legales”, ha recordado la británica.

Harrison,  clave en la protección de Snowden

“La primera vez que se le concedió asilo a Snowden fue cuando estuve con él en Rusia, sólo para un año. Con la fundación hemos trabajado para conseguir una renovación, que se ha conseguido y ahora tiene residencia legal para tres años. Pero obviamente la pregunta es qué pasará cuando acabe ese plazo”, explica Harrison. “Y es una pregunta que principalmente tienen que hacerse el resto de países del mundo: si van a ayudar a Rusia y ofrecer apoyo para que Snowden pueda viajar, particularmente a Alemania, por ejemplo, donde hay una investigación en marcha y para la que se ha solicitado su presencia como testigo”, reclama.

El gobierno alemán decidió bloquear en 2014 la comparecencia ante el parlamento de Edward Snowden como testigo en la investigación que el Alemania tiene abierta por el espionaje de la NSA en el país. Miembros de Die Linke y el partido de los verdes presentes en la comisión de investigación habían insistido en que el extrabajador de la NSA es un testigo clave y por ello debía comparecer en persona, para evitar posibles injerencias de Rusia en su testimonio. Esta sería una oportunidad única para que Snowden pudiera entrar en el país en calidad de testigo y realizar su solicitud de asilo en persona en el país, razón esgrimida por Alemania para denegar dicha tramitación en junio de 2014.

Por Silvia Font

Fuente: eldiario.es

imagen

Tres figuras de pie en tres sillas; junto a ellos una silla vacía, dispuesta para la participación activa del espectador, quien completa el trabajo Art Proyect “¿Algo que decir”?, en la plaza Alexander en Berlín, Alemania.

La escultura de bronce del artista italiano Davide Dormino, representa a Julian Assange, Chelsea Manning, Edward Snowden, tres campeones de la libertad de información, polémicos hombres que desafiaron el poder asumiendo sin temor las consecuencias.

 

Fuente: losandes.com.ar

A %d blogueros les gusta esto: