Viernes, 06 Febrero 2015 16:41

Suéltame pasado

Suéltame pasado

Google dejó de mirar al pasado y ha puesto su mira en el futuro, orientándose hacia campos como la robótica y la biotecnología. Ya no quiere organizar la información del mundo ni volverla accesible; el conocimiento, según la empresa, pasó a ser cosa del pasado.

 

Misión, visión y valores de la empresa: es lo primero que aconsejan tener claro a cualquiera que quiera lanzarse al mundo de los negocios. Suena tan tonto como un programa de 12 pasos. Pero funciona igual de bien.
 Hace 14 años Google definió su misión: "Organizar la información del mundo y volverla universalmente útil y accesible", que, conjugada con el lema informal de la compañía –"No seas malvado"–, era una dupla insuperable.
Google es una de las compañías más ricas y poderosas del mundo, pero quizás como ninguna otra su grado de maldad o bondad está en perpetua discusión. Hay una legión de entusiastas a quienes decididamente les importa un rábano si Google es buena, mala o neutra, si respeta o no la privacidad de sus usuarios, cómo maneja la publicidad en su página o los criterios de ranqueo de los resultados de su buscador. Simplemente entonan el coro pospolítico "Si no te gusta, no lo uses", "Google es una empresa" (el énfasis es de ellos), o el conmovedor "¿Pero quién me va a querer espiar a mí?".

 

Otro grupo, decididamente menor, se preocupa por lo que hace Google con sus datos, por el poder que acumula la empresa y por el efecto que tiene en la sociedad toda. Google, mientras tanto, se mueve frecuentemente en una zona gris, en la que los buenos anuncios (la encriptación de las búsquedas) son inmediatamente ensombrecidos por otros que revelan intenciones menos loables (mayor accesibilidad a los términos de búsqueda que llevan a una página si se pone publicidad que si no), por sólo nombrar dos de los muchos ejemplos de avances y retrocesos en temas de seguridad y transparencia. Lo que es indudable es que lo que Google hace de bueno, por pequeño que sea, tiene una difusión y repercusión inmensas (el anuncio en agosto del año pasado, de que las páginas encriptadas ranquearían más alto en el buscador, por ejemplo), mientras que lo menos bueno, incluso aunque implique el silencioso abandono de aquella "misión" de hace 14 años, pasa desapercibido.


Sobre finales de 2014, Larry Page había admitido que la misión de Google estaba desactualizada y que probablemente necesitaran cambiarla. Entrevistado por el Financial Times, Page dijo: "Estamos un poco en territorio desconocido y tratando de darnos cuenta de cómo usar todos estos recursos y tener un impacto mucho más positivo en el mundo". Lo que resulta claro es que Google, definitivamente, dejó de mirar al pasado y ha puesto su mira en el futuro, orientándose hacia campos como la robótica y la biotecnología. Ya no quiere organizar la información del mundo ni volverla accesible; el conocimiento, según la empresa, pasó a ser cosa del pasado. Y sin importar cuán espectacular haya sido el fracaso de proyectos como el Google Glass y otros por el estilo, parece bastante claro que la idea de mejora de la humanidad que tiene Google es el camino del cyborg.


Sin embargo, ese abandono de la misión original dista de ser evidente para el usuario común, que se va dando cuenta poco a poco de los cambios. Por ejemplo, en 2011, de pronto desapareció la aplicación Timeline, que permitía filtrar los resultados del motor de búsqueda por fecha de publicación. En 2013, Hummingbird, el nuevo algoritmo de Google, apuntaba a mejorar los resultados de las búsquedas ya no por palabra clave, sino mediante preguntas, privilegiando las páginas con información nueva o reciente y orientadas más a la conversación que a la escritura.


Ahora, Andrew Baio y Jessamyn West han hecho un buen resumen de ese silencioso abandono del pasado por parte de Google en sendos artículos para Medium.com. En "Never Trust a Corporation to do a Library's Job" ("Nunca le confíes a una corporación el trabajo de una biblioteca"), Baio detalla el fin o la decadencia de proyectos como Google Groups, Google Books y Google News Archive (destacando, de paso, el trabajo de Internet Archive, esa página gloriosa que a menudo viene a salvarnos con su Wayback Machine), mientras que Jessamyn West escribe la –a menudo hilarante– historia de cómo Google dejó de amar a los bibliotecólogos y archivistas.


Y es que Google abandonó hace rato al ratón de biblioteca por el ratón de laboratorio, al mismo ritmo que la información iba quedando cada vez más y más enterrada.

Sale a la luz una nueva herramienta de espionaje de la agencia estadounidense NSA

 

El programa Morecowbell (literalmente "más cencerro", que tomaría su nombre de un popular skecth de Saturday Night Life) vuelve a poner en evidencia las maniobras de la Agencia de Seguridad Nacional estadounidense, NSA.
Documentos secretos publicados el 24 de enero por Filtrala.org, plataforma en la que participan eldiario.es, La Marea, Mongolia y Diagonal, y la web AWP, demuestran cómo la NSA está utilizando una estructura de camuflaje para hacer solicitudes a los servidores DNS, base del sistema de nombres de dominios a través del que funciona el internet que conocemos. Los documentos, en forma de presentación del tipo powerpoint, muestran las estrategias usadas por la NSA para que sus solicitudes de información a los DNS, miles cada hora, queden camufladas. El objetivo, obtener los metadatos (por ejemplo registros de llamadas, tráfico de internet o datos de localización) sobre servicios presentes en los DNS y las peticiones HTTP. Los documentos a los que Diagonal ha tenido acceso hoy detallan que la NSA ha alquilado servidores en Malasia, Alemania y Dinamarca.


La estructura utilizada es hasta cierto punto sencilla. La agencia tiene agencias de monitoreo que funcionan mediante varios bots morecowbell, que solicitan información DNS en común y solicitudes HTTP por separado al website de referencia, por ejemplo Filtrala.org. Esos bots envían la información directa y regularmente a la infraestructura de la NSA, que analiza los resultados.


La siguiente pregunta es por qué hace esto la NSA. Este artículo utiliza un análisis de Christian Grothoff, Matthias Wachs, Monika Ermert, y Jacob Appelbaum como referencia técnica, un análisis que incide en el potencial uso que puede realizar la NSA para el Battle Damage Indication (BDI, indicador de daños de batalla, una medida que permite ver el grado de daño sobre un objetivo), así como el acceso a información de web de Gobiernos extranjeros o foros de "terroristas/extremistas". También, resaltan estos investigadores, puede dar lugar a eventuales ataques mediante la modificación de las respuestas de los servidores. Asimismo la información de los DNS permite conocer qué páginas se visitan desde una dirección IP. Mediante la "entrada" en un servidor de dominio, explica una fuente consultada por Diagonal, se puede obtener "información interesante sobre la infraestructura de red, puede ser útil para un ataque", aunque se trata de información pública, accesible desde un terminal linux, en el caso de determinadas web, no de aquellas con nombres menos predecibles.


"Incluso si no estás haciendo nada malo, te están observando y grabando. Y la capacidad de almacenamiento de estos sistemas aumenta cada año de forma continuada en varios órdenes de magnitud y está llegando al punto en que no hace falta que hayas hecho nada malo", la frase de Edward Snowden, quien destapó el escándalo del espionaje a líderes políticos por parte de la NSA, se vuelve a corroborar en enero de 2015. Son las mismas maniobras por parte de esta opaca agencia estadounidense que Tim Berners-Lee, inventor de la World Wide Web, calificó de "abominables y estúpidas" porque "beneficiarían a los grupos criminales de hackers y a los estados hostiles". Está "muy de acuerdo con los intentos de aumentar la seguridad contra el crimen organizado, pero te tienes que distinguir del criminal". Las citas de Snowden y Berners-Lee han sido recogidas del artículo El Estado vigilante: Los archivos de la NSA y la respuesta global, del que publicamos un extracto en esta misma página.

Viernes, 26 Diciembre 2014 20:40

Brindis por las drogas

Brindis por las drogas

En 1998, el entonces secretario general Kofi Annan propuso un brindis en la 20 sesión especial de la UNGASS sobre el problema mundial de las drogas: Permítanme alzar la copa con el deseo de que cuando rememoremos esta reunión, lo hagamos porque fue (...) el momento de nuestro compromiso (para) la eliminación de los cultivos de drogas para el año 2008.
Annan integra hoy la Comisión Global para Políticas de Drogas, junto con James Carter, Fernando Henrique Cardoso, César Gaviria, y Ruth Dreyfus, entre otros que se suman al reclamo por un debate abierto, franco, inclusivo que permita analizar y evaluar otras miradas y enfoques.


A 10 años de aquella primera –en 2009 se hizo una nueva reunión de alto nivel para evaluar los resultados– la Comisión de Estupefacientes hizo gala de un mecanismo de negación brutal: no reaccionó frente a la evidencia de que todos los cultivos, consumos y tráfico habían aumentado. Más grave fue, es, la negativa casi religiosa de no abrir ningún debate acerca de caminos alternativos. No prosperaron algunas tímidas iniciativas para eliminar la pena de muerte (que existe en ciertos países, incluso para consumidores).


Hoy un primer bloque latinoamericano (México, Guatemala, Colombia, Ecuador, Uruguay) al que se vienen sumando otros países del área, así como estados de la Unión Europea y algunos africanos, está librando una batalla para que la UNGASS 2016 no sea un nuevo fracaso. Las acciones y actividades desplegadas por la Organización de Estados Americanos (OEA) aportan en el mismo sentido.


Las políticas de drogas son mas dañinas que las drogas


América Latina y el Caribe, estigmatizados y criminalizados, muestran su llaga y el reguero de víctimas en sus suelos, ahora más empobrecidos por la guerra contra los cultivos y la agresión del ambiente, con campesinos desplazados, pobreza e inequidad como estructuras de marginación social. La guerra contra las drogas cobró más víctimas que las secuelas del consumo, cuya mayor demanda sigue estando en el norte, donde queda el grueso de las ganancias ilícitas. El estado de violencia que se incrementó a partir de estas políticas basadas sólo en la represión –incluida la prisión indebida contra consumidores– es un rasgo que hoy empieza a revisarse.


En la sesión especial de la Asamblea General de ONU en Nueva York en 2016, la comunidad debe tener la oportunidad de debatir abiertamente, con todos los datos provenientes de las agencias y expertos internacionales, con franqueza e inclusión, para que puedan concurrir todas las miradas y los enfoques alternativos.


El mandato de la Cumbre de Cartagena 2012


La OEA ha realizado ya dos asambleas generales en Antigua, Guatemala, para promover una visión integral y equilibrada, abierta a otros enfoques y con pleno respeto del derecho internacional, de los derechos humanos, las libertades y las decisiones soberanas de los estados. El Informe sobre drogas en las Américas, que José Miguel Insulza entregó al presidente colombiano Juan Manuel Santos por el mandato recibido en la Cumbre de Cartagena es el resultado de un ejercicio altamente recomendable. La metodología de discutir y armar escenarios posibles hacia el futuro, con el concurso de técnicos y expertos, respeta un criterio y principio fundamental: la unidad en la diversidad. No es posible tener un traje único, un modelo rígido que no admita flexibilidad para adecuarse a las características, culturas y diseños diversos. La responsabilidad común y compartida que afirme la cooperación internacional no tiene por qué estar en contradicción con las opciones alternativas o experiencias estaduales, departamentales o de alcaldías que respondan a las necesidades y exigencias sociales. El andamiaje jurídico de las convenciones internacionales se enfrenta a flexibilidades de hecho, que responden todas al cumplimiento de derechos humanos, civiles y políticos, económicos, sociales o culturales que están inevitablemente por encima de otras exigencias normativas.


Derechos, garantías y libertades


En Cartagena, William Brownfield expuso cuatro principios de la política estadunidense. La novedad es que ese país introduce la interpretación flexible de las convenciones y la tolerancia a las nuevas experiencias: como es imposible descertificarse a sí mismo, debe habilitar –de alguna manera– la marea liberalizadora de dentro. El gobierno federal no puede interdictar las experiencias de Washington y Colorado, y las que ahora se suman de Oregon y Alaska, como la de ninguno de los 18 estados que hacen uso medicinal del cannabis. También su Corte Suprema tiene varios fallos sobre el cannabis medicinal y uno más de 2006 –en una demanda presentada por la iglesia Unión del Vegetal por una acción de la DEA en su contra– donde sentencia que no se puede impedir ni el ingreso ni el consumo ritual de la ayahuasca y del peyote, por cuanto la libertad de religión está por encima de toda ley prohibicionista.


En el plano de la aplicación de la ley, se necesita un abordaje de proporcionalidad entre las penas y los delitos: basta de penas de muerte para ofensas en drogas; el Estado no puede ser quien incremente la violencia; la calamidad penitenciaria de América Latina y el Caribe, como otras zonas del mundo, es una alarma humanitaria de primer orden. Se debe dejar de apresar a quienes padecen una enfermedad o han tenido conflictos con drogas (que no todo consumidor problemático es necesariamente un adicto) y seguir incorporando al enfoque de salud todos los niveles sanitarios y no sólo a los centros especializados.


Uruguay: política exterior y agenda de derechos


Uruguay ingresó como miembro de la Comisión de Estupefacientes en 2008. En esa instancia, promovimos la Declaración (51/12) –copatrocinada por Argentina, Bolivia, Suiza y, luego, toda la UE– sobre debida integración de los instrumentos de derechos humanos en la fiscalización de drogas. En la OEA, además, promovimos en la última Asamblea General de Paraguay una Resolución (2868) donde también quedan incorporadas la visión de garantías individuales en las políticas de drogas y la pertinencia de su vigilancia por la CIDH.


Uruguay defiende el derecho democrático a debatir libremente y no le interesa promover el mercado regulado del cannabis como modelo exportable: esta acción es singular de su cultura y se expone para ser evaluada. Su prestigio deviene únicamente de la integralidad de la política de drogas, de sus fortalezas institucionales, de la regulación del tabaco, del éxito en la lucha contra el lavado de activos.


La prédica del presidente Pepe Mujica genera apoyos por su hondo humanismo y su ética, coherente con la posición país. La candidatura del canciller Luis Almagro para la Secretaría General de la OEA tiene el mismo sentido.


Uruguay integra y lidera el reclamo que en el problema drogas la guerra no fue solución y debe sustituirse por más diálogo, humanismo, desarrollo e inclusión.


Por MILTON ROMANI GERNER, Embajador uruguayo

Publicado enInternacional
Lunes, 22 Diciembre 2014 17:07

La CIA también tortura el idioma

La CIA también tortura el idioma

Gracias a Dios por Noam Chomsky. No por toda una vida de asaltos devastadores a nuestra hipocresía política, sino por su lingüística. Mucho antes de llegar a conocerlo, en mis tiempos de estudiante, cuando me afanaba en mi curso universitario de lingüística, el trabajo de Chomsky me alertó sobre el uso pernicioso del lenguaje. Por eso condeno de inmediato la vil semántica del Pentágono y la CIA. No sólo esa vieja frase lobuna daño colateral, sino el lenguaje entero de la tortura. O, como la llaman los chicos que torturan en nuestro nombre, técnicas perfeccionadas de interrogación.


Miremos eso más de cerca.


Perfeccionada es una palabra que implica superación. Sugiere algo mejor, más informado, incluso menos costoso. Por ejemplo, medicina perfeccionada implicaría presumiblemente una forma más simplificada de mejorar nuestra salud. Del mismo modo que escuelas perfeccionadas sugeriría una educación más valiosa para un niño.


Interrogación al menos da idea de lo que se trata todo esto. Hacer preguntas y obtener –o no obtener– una respuesta. Pero técnica las supera a todas. Una técnica es una habilidad, ¿no? Por lo regular, según me dice el diccionario, en el trabajo artístico.


Así pues, los interrogadores tienen habilidades especiales, lo cual implica entrenamiento, trabajo ilustrado, aplicación, producto del intelecto. Lo cual, supongo, es en cierto sentido de lo que se trata la tortura. No es sólo la forma en que yo normalmente describiría el proceso de azotar personas contra las paredes, medio ahogarlas en agua y embutirles humus por el recto.


Pero en caso de que eso sea demasiado gráfico, los chicos y chicas de la prensa estadunidense lo han dotado de una forma familiar. Todo el proceso de técnicas perfeccionadas de interrogación se llama ahora EIT (por las siglas en inglés de enhanced interrogation techniques). Como WMD (siglas en inglés de armas de destrucción masiva) –otro embuste en nuestro vocabulario político–, todo este negocio sucio es envuelto en un acrónimo de tres letras.
Y luego nos enteramos de que todo es parte de un programa. Algo cuidadosamente planeado, ustedes entienden, un proyecto, un desempeño, regular, aprobado, incluso teatral. Mi confiable American College Dictionary –publicado por Random House en 1947– define programa (en inglés) como un entretenimiento con referencia a sus piezas o números, que es lo que yo supongo que los desquiciados de la CIA disfrutaban cuando trabajaban a sus víctimas. Quítale la ropa, ponle un trapo en la cara, vierte el agua; oh, no demasiadas burbujas, por favor. Ah, bueno, estréllalo contra la pared otra vez. Un programa, vaya que sí.


Dick Lado Oscuro Cheney usó la palabra programa al condenar el informe del Senado sobre la tortura de la CIA. Resulta extraño, sin embargo, que su descripción del documento como lleno de mierda contuviese un efecto lateral no intencional del proceso que aplaude. Porque quienes son torturados a menudo orinan y defecan y, según sabemos por quienes han sufrido tales programas, los agentes de la CIA solían dejar a sus víctimas paradas y embarradas ante ellos.


Cheney quiere que creamos, por supuesto, que esos pobres hombres dieron información importante a las viles criaturas que los torturaban. Eso es exactamente lo que los inquisidores medievales descubrían cuando acusaban de brujería a inocentes: casi todas las víctimas, hombres y mujeres, reconocían haber volado por los aires.


Tal vez eso fue lo que Khaled Sheikh Mohamed, luego de ser sometido a la tortura de agua (waterboarding) 183 veces, dijo a sus interrogadores de la CIA: podía volar por los aires, como un dron humano terrorista. Supongo que esa es la clase de información vital que Cheney asegura que las víctimas dieron a la CIA.


Desde luego, tocó al director de gótico semblante de la CIA, John Brennan, quizás al sentir el calor de algunos abogados de derechos humanos respirándole en el cuello, decir que algunas de las técnicas –sí, esa es la palabra que empleó– eran no autorizadas y aborrecibles. Y de ese modo proporcionó con destreza una nueva versión de los crímenes de la CIA. La AIT –la aborrecible tortura– debe ser repudiada por todos, pero no, al parecer, la vieja y respetable EIT. Como dijo Cheney, la tortura fue algo que tuvimos muy buen cuidado en evitar. Hago notar las palabras muy buen cuidado. Y me estremezco.


El bueno de Brennan reconoció: nos quedamos cortos cuando se trató de llamar a cuentas a algunos (sic) oficiales. Pero está perfectamente claro que los torturadores –u oficiales– no serán llamados a cuentas.


Tampoco Brennan. Ni Dick Cheney. Ni, me atrevo a mencionarlo, los regímenes árabes a los que la CIA remitió esas víctimas que merecían un trato aún más vil que el que la agencia podía administrarles en sus propias prisiones secretas.


Un pobre tipo, Maher Arar, era un ciudadano canadiense, un camionero capturado por la CIA en el aeropuerto John F. Kennedy de Nueva York y despachado a Siria antes de la guerra civil para recibir un poco de AIT –no EIT, recuerden– a solicitud de los estadunidenses. Encerrado en un hoyo apenas un poco más grande que un ataúd, su primera experiencia de la AIT fue ser azotado con cables eléctricos.


De este modo, Cheney y sus chicos y chicas ejercieron su sadismo por intermediarios... con el mismo Estado cuyas técnicas de interrogación ahora indignan tanto a Occidente, que llama a derrocar al régimen sirio (junto con el derrocamiento de Isis y Jabhat al-Nusrah), en favor de moderados recién armados que, presumiblemente, sólo practicarán la EIT y no la AIT.


Pero, como ha dicho mi colega periodista Rami Khouri, entre los 54 países en el programa de ejecución de la CIA figuran Argelia, Egipto, Irán, Irak, Jordania, Marruecos, Arabia Saudita, Siria, Turquía, Emiratos Árabes Unidos y Yemen. Se puede añadir la Libia de Kadafi a esa lista. De hecho, hasta la policía secreta italiana ayudó a la CIA a secuestrar a un imán en las calles de Milán y empacarlo a El Cairo para recibir un poco de AIT a manos de los interrogadores de Mubarak. Lo cual probablemente explica por qué el mundo árabe y musulmán ha estado calladito después de la publicación del informe del Senado estadunidense –incluso en su forma altamente censurada–, la semana pasada.


Fue el periodista egipcio Mohamed Hassanein Heikal el primero en describir la forma en que la CIA circuló una película de una mujer iraní al ser torturada por la policía secreta del sha, para que otras naciones aprendieran cómo hacer hablar a las prisioneras de sexo femenino. No es lo mismo con la nueva y mejorada CIA actual, por supuesto, cuyos agentes destruyeron sus videocintas antes que el comité del Senado pueda echarles mano. Pero esta vez habría que estudiar la naturaleza subordinada de los regímenes árabes, porque también torturaron en nombre del Reino Unido. Como preguntó Khouri la semana pasada: ¿Hablaremos de nuestras propias colusiones criminales e imperiales con tanta apertura como Estados Unidos lo hace con las suyas, y trataremos de repararlas? No se molesten en esperar respuesta.


Las disputas están prohibidas; sólo se permiten conversaciones. Volviendo al tema de Chomsky y las palabras, antes de partir de Canadá hacia Beirut compré una magnífica chamarra de invierno. Hecha en China, por supuesto. Pero la garantía me informó que cumplía con una alta norma de resistencia al agua y respirabilidad. Esas palabras se unen a esa horrible expresión que ahora gobiernos y empresas usan para referirse a una discusión. Ya no nos dicen que están en una disputa con alguien: tienen una conversación con respecto a un tema. Dan ganas de aplicarle AIT al culpable.


Traducción: Jorge Anaya

Publicado enInternacional
Domingo, 14 Diciembre 2014 05:54

Una historia de torturas

Una historia de torturas

Por ¿Qué tienen en común la CIA y la Gestapo? En alemán, el Verschärfte Vernehmung, el interrogatorio intensificado. El dato lo aportó en estos días de revelaciones sobre los tormentos que aplica la Central de Inteligencia uno de sus ex agentes, ya jubilado y hoy analista político: Ray McGovern. El dato también remite al manual de la policía secreta nazi. Un modelo de técnicas de tortura en que se inspiraron otros mamotretos de la temida Agencia estadounidense: el Kubark o Counterintelligence Interrogation de 1963 (sirvió para experimentar en la guerra de Vietnam) y el que le siguió veinte años después, conocido como Manual de Entrenamiento para la Explotación de Recursos Humanos. Largo eufemismo por Manual del buen torturador. El diario The Baltimore Sun había publicado esos textos en 1997 lo que, en parte, revela el largo camino seguido por la CIA en este rubro. Otro especialista de EE.UU., el activista por los derechos humanos Mike Raddie, sostiene: "La CIA ha estado haciéndolo durante décadas, desde la época del presidente Eisenhower". O sea, seis años después de que fuera creada, en 1947, por el presidente Harry Truman.

Dick Cheney, el ex vicepresidente de George W. Bush, el mismo que definió al informe del Senado "como erróneo y lleno de mierda", también dio la orden de ubicar, encontrar y destruir todos estos manuales que estaban en circulación. En 1992, cuando era secretario de Defensa, redactó un memorando advirtiendo que habían sido creados para entrenar a militares latinoamericanos, que contenían "material ofensivo y desagradable" y que podían deteriorar "la credibilidad de EE.UU. y dar lugar a vergüenza significativa". No había que dejar rastros. Pero tantos torturados por la CIA o a instancias de la CIA hicieron fracasar su plan.

El destape incluye hoy hasta los damnificados entre las propias fuerzas armadas de Estados Unidos. Existe otro programa, que se llama SERE (Supervivencia, Evasión, Resistencia y Escape), cuyas técnicas son consideradas tormentos por los Convenios de Ginebra y la Convención contra la Tortura. Se trata de un entrenamiento que ayuda a tolerar la tortura a los soldados de EE.UU. si caen en manos del enemigo.


David J. Morris es un ex infante de Marina que pasó por el SERE cuando era teniente, en noviembre de 1995. Lo recuerda así: "Mientras estaba en la escuela yo vivía como un animal. Fui encapuchado, golpeado, estaba muerto de hambre, me desnudaron y lavaron con una manguera al aire de diciembre, hasta que sufrí hipotermia. En un momento dado yo no podía ni hablar de lo mucho que estaba temblando".

El cuarto director de la Agencia, allá por octubre de 1950, el general Walter Bedell Smith, dijo cierta vez: "En una guerra, aunque se trate de una guerra fría, es necesario contar con una agencia amoral que pueda obrar en secreto". La amoralidad, en el caso de la CIA, nunca estuvo reñida con la ineficiencia. Creada para evitar otro Pearl Harbor, no pudo impedir o no quiso ver que se gestaba el ataque a las Torres Gemelas. La lista de sus fracasos es tan extensa como sus 67 años de vida. Algunos son: le erró mal a la fecha en que la URSS tendría armamento nuclear en plena Guerra Fría; también al momento en que China ocuparía Corea, en la década del '50; apoyó la invasión de Cuba que terminó en estrepitosa derrota en Bahía de Cochinos e inoculó la falsa noticia de que Saddam Hussein tenía armas de destrucción masiva en Irak para justificar su derrocamiento. La lista de operaciones aumentaría de manera ostensible si se computan sus intervenciones más o menos encubiertas en América latina.

El legado de las cenizas (2012) es el libro más documentado que se escribió sobre la Agencia. Su autor, el periodista estadounidense Tim Weiner, premio Pulitzer en 1988, sostiene en las primeras líneas: "En el presente volumen se describe cómo el país más poderoso en toda la historia de la civilización occidental ha sido incapaz de crear un servicio de espionaje de primera línea, un fracaso que actualmente representa un peligro para la seguridad nacional de Estados Unidos". En 2003 se conoció un documento del Consejo de Seguridad Nacional (NSC) que revelaba como principales objetivos de la CIA "pagar sobornos, abrir frentes anticomunistas, subvencionar movimientos guerrilleros, ejércitos clandestinos, sabotajes, asesinatos".


El más viejo de los manuales, llamado Kubark, no tiene el nombre de un ilustre agente secreto o de una operación exitosa de contrainteligencia. Es la palabra clave que usaba la CIA para definirse a sí misma durante la guerra de Vietnam. Lo mismo ocurre con el manual que se publicó en 1983. En los dos se explican métodos de tortura psicológica y de violencia explícita que en la década del '60 ya se empleaban como técnicas y que se siguen utilizando hoy para interrogar prisioneros. Se cuentan de a miles los militantes que en Latinoamérica fueron sometidos a esas prácticas después de cada golpe de Estado. Los militares que se formaron en la Escuela de las Américas de EE.UU. las conocen muy bien. Esta institución, dependiente del Departamento de Defensa, se creó, incluso, antes que la propia CIA, en 1946. Establecida en Panamá, en 1984 fue trasladada a Fort Benning, Georgia, donde hoy se la conoce como Instituto del Hemisferio Occidental para la Cooperación en Seguridad.

Publicado enInternacional
Cómo la NSA se mete dentro de la red de teléfonos móviles en el mundo

El diario The Intercept ha descubierto una ambiciosa operación de la NSA llamada AURORAGOLD -que quiere aprovechar cada red de telefonía celular en el mundo.


El hallazgo, descubierto en medio del material suministrado por Edward Snowden, revela que la NSA interceptó miles de correos electrónicos enviados entre las empresas con el objetivo de identificar las debilidades de seguridad en la tecnología móvil.


Documentos adicionales revelan que la NSA ha estado trabajando con esa información para introducir clandestinamente nuevas fallas en los sistemas de comunicación, precisamente para que puedan ser aprovechados en el futuro.


La preocupación obvia es que las puertas traseras permiten introducirse no sólo a la NSA para espiar a todo el que lo decide, pero también hace que esas mismas personas sean vulnerables a los ataques de hackers, también. Karsten Nohl, un investigador de seguridad, recalca este punto al Intercept:


"Incluso si te gusta la NSA y dices que no tienes nada que ocultar, debes estar en contra de una política que introduce vulnerabilidades de seguridad, ya que una vez NSA introduce una debilidad, vulnerabilidad, no es sólo la NSA quien puede explotarla."


La Asociación GSM basada en el Reino Unido, que trabaja con empresas de la talla de Microsoft, Facebook, AT & T y Cisco – es nombrada en el informe como uno de los víctimas de alto perfil de la vigilancia de correo electrónico.


Pero el resultado de los trabajos son de gran alcance, y un mapa, que se muestra a continuación, revela hasta qué punto la NSA tiene sus tentáculos en las redes móviles de territorios internacionales.


Claramente, ha alcanzado prácticamente todos los países del mundo, incluyendo el Reino Unido, Australia, Nueva Zelanda, Alemania y Francia – que presumiblemente son sus aliados.

 

En total, el informe se perfila como una lectura sombría, leyendo y describiendo nuevos cosas sobre lo que cada vez se siente al estar en vigilancia omnipresente. Puedes leerlo en su totalidad.


(Versión de The Intercept)

Sábado, 27 Septiembre 2014 06:17

Desde el panóptico digital

Desde el panóptico digital

Una empresa japonesa lanzó en días recientes una nueva versión de lentes digitales, SmartGlass. Cuentan con las mismas funciones que los Google Glass: un iPad y un smartphone combinados en un solo dispositivo. Pero hay una novedad: una microcámara esférica podrá registrar, de manera simultánea, el rostro del usuario –como en Skype– y su campo visual. Una suerte de tercer ojo que observa lo que vemos en el momento en que se mira. Si la conectividad de las redes ya alcanzó (o mejor dicho: colonizó) los espacios de la voz y la imagen, ahora sigue el de la mirada.


La tecnología del tercer ojo tiene su historia. En la segunda campaña en Irak en 2003, las tropas de infantería estadunidenses llevaban en sus cascos una cámara infrarroja –para acciones nocturnas– que enviaba una señal a un satélite. El satélite regresaba la imagen con un campo de visión extendido. En ella aparecían las posiciones del enemigo que escapaban a la visión de los soldados. La novedad es que, en su versión SmartGlass, el tercer ojo ya está disponible para cualquier persona.


En la red, cada clic crea un registro. Cada acción queda almacenada. Por todos lados dejamos señas y señales de nuestra existencia. Un policía del siglo XX jamás habría soñado con la centésima parte de información de una sola página de Facebook. En la esfera digital, un ciudadano equivale a un archivo: un historial confeccionado durante años. Con fotos íntimas y noticias aún más íntimas. Ahí se registran sus gustos y preferencias, sus éxitos y fracasos y, sobre todo, su forma de pensar. Un archivo que contiene una auténtica caja de Pandora, el núcleo de un nuevo poder: la sociedad de control. En el mismo espacio de libertades que Internet hizo posible, con sus capacidades para evadir la censura y sus flujos de comunicación viral, ha surgido un sistema de desmovilización digital.


En principio, toda forma de poder supone tres operaciones básicas: vigilar, controlar e intimidar. En los años 70, Foucault sorprendió a todos cuando empleó la metáfora arquitectónica de la cárcel ideada por Bentham para explicar el funcionamiento de los sistemas de vigilancia en el siglo XIX. Bentham imaginó un presidio en el que el vigilante, situado en una torre, observaba a los presos sin que éstos pudieran observarlo. (El diseño de la cárcel de Lecumberri se inspiró en este modelo). Los presos nunca sabrían cuándo eran vigilados. Es un sistema en el que pocos observan a muchos, y que permite un control sistémico. Su eficacia dependería, según Bentham, de recluir a los presos en celdas aisladas para impedir cualquier comunicación entre ellos.

En el panóptico digital, que imagina Byung-Shei Huan ( La sociedad de la transparencia, Herder, 2013), las cosas transcurren de otra manera. En Internet todos se comunican entre sí de manera incesante. La gente sube su historial en forma voluntaria. Y el proceso de vigilancia es absolutamente secreto (no hay torre ni vigía a la vista). Los que realizan la operación de observar son buscadores automáticos. La perversión de este sistema reside en que el Estado no contempla ninguna ley que regule y fije los límites de su accionar. (En Estados Unidos, el mismo Obama echó por tierra la exigencia de legislar sobre la vigilancia por Internet). Es un retorno a las formas del poder total.


Habría aquí que celebrar el premio que la fundación Right Levlihood otorgó a Edward Snowden. Fue el primero en develar las entrañas de este nuevo panóptico.


Pero el control requiere algo más que la operación de vigilar. En México, en los años recientes, la esfera digital se ha convertido en un territorio donde el Estado ejerce prácticas de coerción directa: la amenaza, la intimidación, la fabricación de tuiters y la clonación de páginas forman parte de un catálogo de prácticas cotidianas para desmovilizar a la crítica y cancelar las libertades elementales de expresión. Los bots contra el movimiento estudiantil, las amenazas contra los seguidores de López Obrador en 2012, las campañas de falsificación contra Carmen Aristegui y la clonación de páginas en Quintana Roo no son meros síntomas de un nuevo sistema de control.


Para el Estado, el dilema reside en que la información abarca tales dimensiones y el sistema de vigilancia es tan escrupuloso que puede derivar en un vértigo de paranoia. Algo semejante a lo que sucedió con la Iglesia en el siglo XVI, cuando veía al demonio en cada esquina. En Puebla, en 2013, el gobierno local arrestó a tres jóvenes por crear una página de Facebook con el nombre Revolución 2013 Puebla. Fueron golpeados y torturados. No eran militantes de ninguna organización civil. Sólo estudiantes.


No existe en la legislación actual, más allá de alusiones en otras leyes, ninguna ley específica contra delitos digitales (sobre todo los que cometen los funcionarios). Tal vez sea hora de exigirla.

Publicado enSociedad
Viernes, 12 Septiembre 2014 06:29

Menos derechos, más vigilancia

Menos derechos, más vigilancia

A trece años de los atentados del 11 de septiembre, Estados Unidos sigue empantanado en su lucha contra el jihadismo. Los ataques de 2001 en territorio norteamericano dieron inicio a la llamada "guerra contra el terrorismo", liderada por el entonces presidente George W. Bush. Su sucesor, el demócrata Barack Obama, debe lidiar ahora con el Estado Islámico y la expansión de los grupos jihadistas más radicalizados en Medio Oriente. "La intervención occidental en Irak ha contribuido a crear más anarquía que orden, cuando lo que se pretendía era garantizar una mayor estabilidad en la región. Por políticas y percepciones equivocadas, por falta de conocimiento, se terminó contribuyendo a estimular el caos", aseguró a Página/12 Juan José Vagni, doctor en Relaciones Internacionales por la Universidad Nacional de Córdoba (UNC) y especialista en el mundo árabe-islámico.

El unilateralismo practicado por Washington y la militarización de su política exterior a partir de la era Bush representan una herencia pesada para Obama, que fracasó en su estrategia de acercamiento con los países de Medio Oriente. "Hubo una gran expectativa con la asunción de Obama, con el famoso discurso de El Cairo, donde afirmó que Estados Unidos y el Islam no estaban en guerra; pero la bomba caliente que tenía en Irak no se iba a solucionar retirando tropas. La retirada anticipada, y no me quiero poner del lado de la derecha republicana más extremista, produjo el surgimiento de estos grupos islamistas y una mayor desestabilización en la zona. Estados Unidos generó un caos que luego tuvo que administrar y cuando no quiso más, se produjo esta situación", indicó Vagni.


La guerra en Afganistán primero y la de Irak más tarde transformaron dramáticamente el escenario en la región. Una de las consecuencias inesperadas fue el enfrentamiento entre las distintas ramas del Islam y el ascenso de Irán como potencia regional. "Ocurre que estos zigzagueos que se producen con Irán lo perfilan como un aliado necesario de Estados Unidos, cuando hace seis meses atrás era el enemigo. Hay una falta de racionalidad en el diseño de políticas y en la perspectiva. Con la intervención de Irak en 2003 se le dio más poder a Irán. La política norteamericana no ha tenido la perspicacia para ver los frágiles equilibrios regionales. Por eso tampoco se cuestiona hoy al régimen de Bashar al Assad. Se prefiere que siga, porque una mayor de-sestabilización de Siria significaría terminar de exacerbar más el caos", sostuvo el experto de la UNC.


Vagni también descartó la teoría del choque de civilizaciones de Samuel Huntington, que sirvió a la Casa Blanca para llevar adelante la invasión a Irak. "Lo del Estado Islámico no es un síntoma de eso. Cuestionaría además las nociones de Oriente y Occidente. Vivimos en un mundo mucho más integrado. El mundo árabe-islámico es parte de nuestra civilización y de las problemáticas contemporáneas. No creo en esta diferencia esencialista. El islamismo político en su faceta más violenta, etiquetada bajo rótulos como 'jihadismo', no es producto de la realidad árabe-islámica, sino de una realidad global. Muchos de estos grupos son absolutamente transnacionales, con militantes y voluntarios que vienen del propio corazón del mundo occidental", explicó.

Pero las revueltas que comenzaron entre fines de 2010 y principios de 2011 en el mundo árabe constituyeron otro golpe para los planes de retirada de Washington. Según Vagni, la primavera árabe puso al gobierno de Obama en una disyuntiva: apoyar a los líderes autoritarios o promover la democracia en esas latitudes. "Muchos de los líderes autocráticos que cayeron con la primavera árabe fueron aliados de Estados Unidos en la lucha antiterrorista, como el mismo Khadafi. Esos líderes, que en la retórica interna eran quizás antiestadounidenses, en el plano global colaboraron con la política de Washington. Hoy tenemos un escenario radicalmente distinto, con la emergencia de los países del Golfo, sobre todo Qatar y Arabia Saudita, que están liderando la región. Han contribuido a la desestabilización de Siria, porque son los viejos actores conservadores que están tratando de acabar con la vieja figura del mundo árabe heredada de los '60 y '70", advirtió.


En tanto, la contracara interna de la guerra contra el terrorismo fue el Acta Patriótica, una ley aprobada en octubre de 2001 por la gran mayoría de los legisladores republicanos y demócratas. La legislación recibió cuestionamientos por violar algunos derechos constitucionales, especialmente porque permitía a los servicios de inteligencia espiar a ciudadanos "sospechosos", alegando que la seguridad era prioridad nacional.


"El 9-11 alteró drásticamente los derechos de los estadounidenses, no sólo a través de cambios en la ley, sino mediante cambios en las expectativas. El Acta Patriótica modificó una serie de protecciones legales estatutarias: se rompió el 'muro' entre la recolección de los servicios de inteligencia en el extranjero y las fuerzas de seguridad domésticas. Además se le dio explícitamente al FBI cada vez más autoridad para vigilar. Más sutilmente, el 9-11 desplazó las expectativas de los estadounidenses acerca de la cantidad de vigilancia o control que podía ser tolerada para proteger a la sociedad de otro ataque", dijo a este diario Mark Rumold, abogado por la Universidad de California y experto en libertades civiles digitales de Electronic Frontier Foundation, organización dedicada a la protección de las garantías individuales en la red.
Luego de las filtraciones de Edward Snowden en 2013, Obama prometió revisar los programas de inteligencia y pidió al Congreso reformar el Acta Patriótica para dotar de mayor transparencia el sistema de espionaje de su país. El ex "topo" de la Agencia de Seguridad Nacional estadounidense había revelado una inmensa red de vigilancia que espiaba a millones de personas en todo el mundo. "No hay duda de que algunas partes del Acta Patriótica deben derogarse. La ley fue aprobada en una cultura de miedo que era comprensible, donde parecían necesarias medidas drásticas para proteger al país. A trece años del ataque –señaló Rumold–, es evidente que algunas de esas medidas fueron demasiado lejos."

Publicado enInternacional
"Para lograr control sólo hace falta generar miedo"

En esta nueva entrega de Página/12 del diálogo en la Embajada de Ecuador en Londres, el fundador de WikiLeaks cuenta cómo su organización evitó que Edward Snowden –el espía que reveló el espionaje de Estados Unidos a millones de comunicaciones de ciudadanos, empresas y hasta presidentes aliados– fuera extraditado a su país y terminara preso. Y explica de qué manera la revolución tecnológica diluyó la frontera entre lo privado y lo estatal.

 

En junio del año pasado, el entonces espía fugado estadounidense Edward Snowden conmovió al mundo con una serie de revelaciones sobre cómo Washington espiaba millones de comunicaciones telefónicas y de Internet de ciudadanos de ese país y del extranjero, así como a jefes de Estado y empresas de países aliados, y organizaciones pacifistas y defensoras de derechos humanos. En esta segunda parte de la entrevista exclusiva de Página/12 con Julian Assange en la Embajada de Ecuador en Londres, donde se encuentra asilado, el fundador y director del sitio de publicación de filtraciones WikiLeaks cuenta qué hizo su organización para evitar que Snowden fuera extraditado a Estados Unidos y valora la importancia de haberlo logrado. También habla de una de las decisiones geoestratégicas más importantes del gobierno de Brasil que preside Dilma Rousseff: la compra de 36 aviones caza a la empresa sueca Saab. Y cuenta cómo la revolución tecnológica ha diluido los límites entre lo privado y lo estatal, sobre todo en la industria militar.


–Haciendo un repaso de lo que sucedió en estos dos años que usted pasó asilado en esta embajada, es inevitable hablar del rol de WikiLeaks en el caso Snowden (Edward, ex contratista de la Agencia Nacional de Seguridad, la estructura que coordina todas las agencias de Inteligencia de Estados Unidos, quien reveló documentos acerca del espionaje masivo que practican Estados Unidos y sus aliados).

–No está claro que las revelaciones acerca de la NSA (Agencia Nacional de Seguridad, por sus siglas en inglés) han sido del todo positivas. Y digo esto porque aparecieron encuestas que muestran que la gente tiene miedo de hablar de asuntos políticos vinculados con el gobierno de Estados Unidos a través de medios electrónicos. Entonces esas revelaciones han asustado a la gente, llevándola a censurar sus comunicaciones. El resultado, claro, es que la planificación y el debate político se han aplastado. Para que una autoridad controle no hace falta que haga nada, sólo hace falta que genere una sensación de miedo, porque las personas toman decisiones basadas en sus percepciones antes que en la realidad. Me preocupa que estas revelaciones hagan que la gente no sepa cómo actuar para aliviar el miedo, sin caer en la autocensura en sus comunicaciones.


–Pero el costo valió la pena.


–Es un costo muy alto. Aunque los medios deben seguir un principio más amplio, que es documentar cómo evoluciona nuestra civilización. Y tomadas en su conjunto, la revelaciones fueron beneficiosas para la evolución de nuestra civilización. Hay un costo que se paga por sostener un ideal y en algunos casos puede ser negativo, pero uno se pone muy selectivo y el ideal se pierde.


–¿Lo hubiera hecho de otro modo?

–Por supuesto que habríamos publicado las revelaciones. Hemos desarrollado mucha experiencia sobre cómo manejar estos temas en los medios y la velocidad que es necesaria para que las publicaciones sean efectivas. Menos del 2 por ciento del material de Snowden ha sido revelado, y eventualmente la gente entra en un estado de fatiga. No se trata solamente del público sino de lo que el gobierno o la industria u otros actores importantes pueden hacer para frenar los abusos de la NSA. Entonces, varios gobiernos latinoamericanos quieren mantener su independencia y pueden usar las revelaciones, instruir a sus agencias de inteligencia y sus capitanes de la industria para poner un freno a los abusos, y proteger a la población y proteger su soberanía. Así que, sí: hay maneras de hacerlo que son mucho mejores.
–¿Me puede llevar al momento en que aparece el pedido de ayuda para Snowden, que está varado en Hong Kong? Ya le entregó todos sus documentos a un pequeño grupo de periodistas, y medio Estados Unidos lo busca para extraditarlo y juzgarlo como espía.


–En un momento, Snowden no pidió ayuda en relación con Hong Kong.

–¿Usted lo conocía de antes? ¿Habían estado en contacto?


–Sin comentarios.


–Entonces vamos al pedido de ayuda, en junio del año pasado. Arranquemos de ahí.

–Nos piden ayuda para salir de una situación difícil en Hong Kong. Fue la persecución de inteligencia más grande de la historia de la Humanidad. Es cierto que la persecución de Bin Laden fue más grande, pero duró diez años. Pero, en un mes, ésta fue más grande por la capacidad de vigilancia masiva de la NSA y (la agencia británica) GCHQ, así que en ese sentido fue la más grande.

–Entonces le llega el mensaje pidiendo ayuda. Sé que tuvo que dejar muchas cosas de lado para ocuparse del tema.
–Así es. Estaba en el medio de una publicación, tenía temas judiciales en cinco o seis jurisdicciones y estaba en el medio de una campaña electoral, a un mes de la votación (compitió por un asiento en el Congreso australiano, sacó menos del 1 por ciento de los votos)

.
–¿Entendió enseguida la importancia de Snowden y dejó todo de lado para ayudarlo, o fue algo más gradual?


–Dejamos todo y nos pusimos a trabajar, pero teníamos dudas. Nos parecía que era deber de The Washington Post y The Guardian (los diarios que habían publicado sus primeras revelaciones), que tienen mejores recursos para hacerlo. Pero ellos decidieron abandonarlo en Hong Kong. Le quitaron sus activos y después lo abandonaron.
–¿Usted ya sabía eso?


–Ya habíamos visto cómo The Guardian lo había hecho con otras fuentes, así que no fue una sorpresa. Pensamos: ¿por qué otra vez tenemos que limpiar la chanchada de otra gente? La respuesta fue: porque nadie más lo va a hacer. Aparentemente nadie más tenía la voluntad o la capacidad para hacerlo, así que teníamos que hacerlo. ¿Por qué? El gobierno de Estados Unidos ha estado intentando fijar un precedente muy negativo al torturar y sentenciar a Chelsea Manning (la fuente de Cablegate) a 35 años de prisión. Y ataca agresivamente a WikiLeaks y es mayormente responsable del enfrentamiento diplomático en que me encuentro. Entonces queríamos establecer un precedente positivo. Había distintas variantes de lo que podía suceder. Primero, Snowden podía ir preso. Entonces, el mensaje a los potenciales filtradores sería que si trabajan con los medios de comunicación, serán abandonados y enviados a la cárcel por la mitad de sus vidas o más. Eso tendría un efecto muy negativo y llevaría a que más información sobre los abusos de la industria masiva de vigilancia y de los militares sería suprimida. La otra posibilidad era que la gente viera que a quienes revelan esta información les va bien. Que quedan libres y son celebrados. Pensamos que ese resultado sería un incentivo muy grande para que otras fuentes se decidan a revelar información. Por eso, desde un punto de vista filosófico, político e institucional, quisimos hacerlo.

–Pero pagaron un costo importante. Por ejemplo, usted perdió el contacto personal con su editora de publicaciones (Sarah Harrison, enviada por Assange a Hong Kong a sacar a Snowden de China, que luego acompañó durante seis semanas a Snowden en la terminal de un aeropuerto en Moscú y que después permaneció con él tres meses en Rusia; y que por consejo de sus abogados nunca más regresó a Gran Bretaña y que actualmente reside en Berlín, donde sigue trabajando para WikiLeaks).

–Ella está exiliada del Reino Unido, pero está bien.

–Pero usted ya no puede verla cara a cara, básicamente porque ella ayudó a Snowden y sé también que WikiLeaks puso a sus abogados a defender a Snowden a un costo importante para la organización.

–Pusimos muchos recursos.

–¿Piensa que haber salvado a Snowden de la cárcel (actualmente asilado en Rusia) ha sido uno de los grandes éxitos de WikiLeaks?

–Lo pensé, porque invertimos muchos recursos y pagamos un precio alto. Por ejemplo, sólo pude participar en dos de las once reuniones de campaña de mi partido político, lo cual generó luchas internas dentro de mi partido en Australia. Nuestro abogado perdió trabajos y sufrí distintas presiones por haberlo hecho. Pero creo que el juicio de la historia dirá que hicimos lo correcto.

–La cooperación que WikiLeaks le prestó a Snowden es pública y notoria, porque durante los cuarenta días en que Snowden estuvo encerrado en la zona de tránsito del aeropuerto de Moscú, en un limbo diplomático, la única información que se tenía de él era la que revelaba WikiLeaks a través de sus comunicados. Pero no he leído muchas declaraciones de Snowden agradeciéndole a WikiLeaks o reconociendo que la ayuda de WikiLeaks fue crucial para que él pudiera preservar su libertad. ¿Es una cuestión de ego, o él no quiere quedar muy pegado a una organización que es tan atacada por Estados Unidos como WikiLeaks?

–Snowden ha hecho un reconocimiento público muy claro. Dijo que somos la organización más valiente, y agradece mucho nuestra protección y demás. Fue una declaración muy fuerte. Pero usted tiene razón.


–Una declaración fuerte hubiera sido entregarle algunos documentos para que WikiLeaks los publicara.


–No quiero hablar directamente de nuestras fuentes, pero no llevó información a Rusia. Nosotros le aconsejamos que no lo hiciera. Sí cuestiono las decisiones tomadas por las personas a quienes Snowden les confió el material (el entonces columnista de The Guardian, Glenn Greenwald; la documentalista alemana, Laura Poitras; y el periodista del The Washington Post, Barton Gellman). Snowden hizo una o dos declaraciones fuertes. Uno podría preguntarse por qué sólo fueron una o dos.


–Pero el metamensaje que le llega a la gente es que Snowden publica con los diarios y no con WikiLeaks, o sea que WikiLeaks es innecesario.

–Bueno, le sacaron sus materiales. Entendemos que él quería hacerlo con nosotros, pero le dijeron que estaba bajo una vigilancia tan intensa en la embajada que sería problemático hacernos llegar la información.

–Pero WikiLeaks sigue siendo más seguro que The Guardian y The Washington Post, y realizó varias filtraciones estando usted encerrado en la embajada.

–Así es. Era mentira que no podían hacernos llegar los documentos de manera segura. Pero la gente que le mintió a Snowden tenía razones para hacerlo.


Vigilancia y soberanía

–En los últimos dos años que usted pasó en esta embajada, ¿qué ha cambiado en el mundo de la vigilancia masiva?

–Nada ha pasado. Mejor dicho, sigue creciendo, pero el crecimiento se va acelerando constantemente en los últimos diez años. Lo que ha cambiado es nuestra percepción de lo que está pasando. El cambio de percepción es que ahora la gente que está afuera de la industria masiva electrónica, empieza a ver lo que hace la industria de vigilancia masiva electrónica de la misma manera que lo vemos nosotros, que es que este sistema de vigilancia masiva transnacional basada en la alianza de los cinco ojos de países cristianos de habla inglesa (Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda) ha alcanzado un nivel sin precedentes de capacidad de vigilancia, a tal punto que es más que simplemente un fenómeno tecnológico para ser estudiado, más bien es un hecho geopolítico que afecta las estructuras evolutivas de nuestra civilización. En la industria de la inteligencia, esa vigilancia masiva durante años se ha llamado "vigilancia estratégica", del mismo modo que los sistemas de armas nucleares se llaman "armas estratégicas" porque afectan las relaciones de poder entre continentes y civilizaciones. Cuando Estados Unidos, por ejemplo, está interceptando el 98 por ciento de todas las telecomunicaciones entre América latina y el resto del mundo, eso tiene consecuencias estratégicas en la relación entre estas dos civilizaciones: Estados Unidos y América latina.


–Usted ya me había anticipado esto en nuestra última charla, hace casi dos años, pero me costaba creerle. Las revelaciones de Snowden le confirmaron al mundo todo lo que usted había anticipado.

–Entre los documentos de la NSA (siglas en inglés de la Agencia de Seguridad Nacional) que filtró Snowden hay diagramas que muestran exactamente eso: que la NSA intercepta el 98 por ciento de las llamadas que salen de Latinoamérica. Desde una perspectiva más amplia, mirando a todo el mundo, los cinco continentes, el porcentaje de comunicaciones que Estados Unidos alcanza a interceptar también se acerca al 98 por ciento.

–Leyendo sus últimos trabajos, vemos que los dueños de las grandes empresas de Internet, a pesar de su imagen rebelde y su discurso libertario, son parte de este sistema de vigilancia y colaboran activamente con el gobierno estadounidense.

–Formalmente son parte de lo que Estados Unidos llama su base industrial de defensa. Esas compañías cumplen tareas especializadas para la maquinaria bélica estadounidense. Google, en particular, forma parte de la base industrial de defensa.

–Suena engañoso, porque una cosa es un general en uniforme militar tratando de ganar una guerra, y otra cosa es ser un actor clave en el complejo militar industrial vistiendo vaqueros y zapatillas, y diciendo que está a favor de la paz y el amor.

–Si uno observa el gran cambio después de la Segunda Guerra Mundial, lo más importante es que a partir de la informatización del gobierno y la industria, el grado de flexibilidad con que las organizaciones se organizan ha aumentado significativamente. Antes estaba muy claro qué era parte del gobierno y qué no era parte del gobierno. Ahora, la distinción se volvió borrosa. Ya no hay extremos claros en las estructuras organizativas y los ecosistemas son más fluidos. Por ejemplo, más del 80 por ciento de la NSA es manejada directamente por contratistas de industria privada. Y esta cifra no incluye subcontratistas y empresas privadas que trabajan indirectamente para la NSA.


–Bueno, Snowden trabajaba para un contratista privado de la NSA y ya vimos el nivel de acceso a documentos secretos que tenía.

–Sí.


–Yo pensaba que las empresas, cuando crecen mucho, se hacen multinacionales y dejan de tener fronteras. Pero las filtraciones de WikiLeaks me demostraron que la embajada estadounidense considera como propias a estas multinacionales y las defiende como cuestión de Estado.


–No es tan así. Dejan de ser actores nacionales. Esta es la trayectoria para todas las empresas de Occidente: a medida que crecen, crecen las posibilidades de que el gobierno se convierta en un cliente y la empresa le venda sus productos al gobierno. También buscan oportunidades en el mercado exportador y quieren asistencia para entender cómo funcionan esos gobiernos y mercados extranjeros y quieren poder de negociación para competir en igualdad de condiciones, o a veces desde una posición ventajosa por la oportunidad de explotar un mercado extranjero. Entonces llaman a sus contactos en el gobierno. En Estados Unidos, eventualmente eso lleva a una fuerte relación entre la gran empresa y el Departamento de Estado, que actúa como su informante, provee inteligencia sobre mercados extranjeros y actúa como su negociador. Pero nada es gratis. Entonces las empresas entran en una relación de quid pro quo con el gobierno. Pero después pasa algo más importante, que es que los ejecutivos más importantes de la compañía ingresan a los mismos círculos sociales que los grandes actores del gobierno. Mandan a sus chicos a las mismas escuelas, forman parte de sus directorios, sienten que comparten el mismo destino. Y eso no eso sólo nacional, porque empresas como Bank of America, Google, son empresas que en su estructura dirigencial están basadas en Occidente. No sólo en Estados Unidos sino en el Reino Unido, a veces Francia, y se extienden a lo largo de Occidente. Entonces, Occidente se une como civilización y sus empresas multinacionales tienden a no estar basadas exclusivamente en uno solo de esos países, se extienden por todo Occidente, sobre todo en países de habla inglesa.


–Pero el Cablegate mostró que la embajada estadounidense defiende como propias a empresas multinacionales como Monsanto. ¿Los otros gobiernos de Occidente también defienden a Monsanto o a Google como propias?

–No, defienden como propias a las empresas que basan la mayoría de sus operaciones en su país, y Google y Monsanto están centradas en Estados Unidos. Pero le voy a dar un ejemplo: Suecia es uno de los exportadores de armas más grande de mundo. Está cabeza a cabeza con Israel como mayor exportador de armas en relación con el tamaño de su población. Y produce algo llamado avión caza Gripen. El avión caza Gripen es fabricado por una empresa llamada Saab, que está controlada por la familia más poderosa de oligarcas suecos: la familia Wallenberg. Brasil recientemente decidió una compra de aviones Gripen...


–En lugar de comprar aviones estadounidenses...

–Eso fue lo que dijo la prensa internacional. Pero los aviones estadounidenses habían quedado fuera de competencia desde hacía mucho tiempo. La verdadera opción era el avión francés, el Rafale. Las presiones eran muy fuertes y Dilma tenía que decidir, entonces se dijo que había elegido al Gripen por encima del Boeing F-18, pero esa decisión ya había sido tomada mucho tiempo antes. Era el Gripen sueco o el Rafale francés producido por Dessault. En los cables aparece una discusión dentro del Departamento de Estado acerca de la conveniencia o no de apoyar la compra del Gripen, porque podría competir con ventas del F-35 de Lockheed-Martin, y la conclusión fue que las ventas de Gripen son buenas para Estados Unidos porque el 51 por ciento del caza Gripen se fabrica en Estados Unidos, incluyendo el motor y el sistema de armas. Aquí podemos ver la consecuencia de la alianza militar y de inteligencia entre dos países. Significa que la integración militar-industrial entre Suecia y Estados Unidos es tal que Estados Unidos quiere que haya ventas de lo que aparentemente es un caza sueco, pero en realidad es un caza estadounidense porque la mayoría de sus componentes (51 por ciento) es de ese país.

–¿Y por qué Dilma, después de las revelaciones de Snowden (sobre cómo Estados Unidos espía a Brasil), compra aviones con mayoría de componentes estadounidenses, en vez de optar por una tecnología aparentemente más independiente, como sería la francesa?


–Es una pregunta muy interesante. Históricamente, durante muchos años, las grandes empresas de armamentos como Saab, que produjo aviones Gripen en las dos guerras mundiales, han estado coimeando a gente en todo el mundo para vender sus productos. El último escándalo fue en 2011, cuando intentaron coimear al gobierno sudafricano para vender sus cazas, pero el asunto se hizo público y la venta se cayó. Este año hubo un referéndum en Suiza para decidir si compraban o no esos aviones. El referéndum salió en contra de la compra, pero se supo que los suecos habían usado su embajada en Suiza para canalizar influencias que pudieran afectar el resultado de ese referéndum. Se puede especular si hubo coimas privadas, pero también hay coimas públicas: de todo el dinero que se le va a pagar a Suecia (4500 millones de dólares), más de mil millones deben volver a Brasil en subcontratos con la industria privada brasileña.


–Entonces, los suecos le ofrecieron a Dilma un paquete más atractivo que los franceses

.
–Puede ser un poco las dos cosas. Es posible que sea mejor negocio y también que hayan existido coimas. El avión sueco es mucho más barato que el francés, pero no es un avión muy bueno. Y la presión de Estados Unidos es casi nula comparada con una compra de aviones franceses. Pero, desde el punto de vista geoestratégico, es una movida extraña. El Gripen será bueno para atacar a la Argentina, pero prácticamente no sirve para otra cosa. ¿Qué pasa si Brasil quiere usar ese avión para atacar a Colombia? Todos los repuestos del avión provienen de Estados Unidos, Suecia está muy alineado geoestratégicamente con Estados Unidos y todo el asunto lo controla una sola familia, la familia Wallenberg, cuyos intereses están estrechamente ligados a Estados Unidos. Y Colombia es el principal aliado militar de Estados Unidos en Sudamérica. O supongamos que Brasil quiere usar el avión en una disputa vinculada con un colapso de gobierno en uno de los protectorados británicos en el Caribe. Suponiendo que esa acción pone a Brasil en conflicto con Gran Bretaña, otras partes del Gripen –como el sistema de radares y el asiento eyectable– provienen de Gran Bretaña, y por supuesto Gran Bretaña es el principal aliado de Estados Unidos. Entonces no es un avión que pueda ser usado en muchos casos. No se pueden conseguir repuestos en el mercado libre, como sí se consiguen para el avión francés.

Publicado enCultura
La NSA filtra millones de rostros a través de las imágenes colgadas en la web

La Agencia de Seguridad Nacional está cosechando un gran número de imágenes de personas a través de las comunicaciones que intercepta en sus operaciones mundiales de vigilancia, con el uso de programas de reconocimiento facial sofisticados, de acuerdo con documentos secretos publicados hoy por The New York Times.


La dependencia de la agencia de espionaje hacia la tecnología de reconocimiento facial ha crecido significativamente en los últimos cuatro años, aseguran los periodistas James Risen y Laura Poitras en una investigación, en la que se asegura que la NSA posee un nuevo software que aprovecha la avalancha de imágenes que circulan en la web, incluidas aquellas que se intercambian en los correos electrónicos, mensajes de texto, redes sociales, videoconferencias y otras comunicaciones.


Funcionarios de la Agencia creen que los avances tecnológicos podrían revolucionar la forma en que la NSA encuentra objetivos en todo el mundo, muestran los documentos.


La agencia intercepta "millones de imágenes por día" -incluyendo cerca de 55.000 "imágenes con calidad de reconocimiento facial" -que se traduce en "un enorme potencial sin explotar", según documentos obtenidos en el 2011 por el ex contratista de la agencia de Edward J. Snowden.


Sin desdeñar las comunicaciones escritas y orales, la NSA ahora considera que las imágenes faciales, las huellas dactilares y otros datos de identificación son tan importantes como las otras para su misión de seguimiento de sospechosos de terrorismo y otros objetivos de inteligencia, muestran los documentos.


Una presentación de PowerPoint de 2011, por ejemplo, muestra varias fotografías de un hombre no identificado -a veces con barba, otras veces afeitado en diferentes escenarios-, junto con más de dos docenas de puntos de datos acerca de él. Estos incluyen si estaba en la lista de exclusión aérea de la Administración de Seguridad del Transporte, su pasaporte y visa, socios conocidos o presuntos vínculos terroristas y comentarios acerca de él generados por los informantes de las agencias de inteligencia estadounidenses.


No está claro cuántas personas en todo el mundo, y cuántos estadounidenses, podrían haber sido atrapados en el esfuerzo. Ni las leyes federales de privacidad, ni leyes de vigilancia de la nación proporcionan protecciones específicas para este tipo de rastreo de imágenes faciales. Dada las misiones de inteligencia en el exterior de la NSA, muchas de las imágenes podrían involucrar a gente en el extranjero cuyos datos se recogió a través de los grifos de cables, hubs de Internet y transmisiones por satélite.


Defensores de las libertades civiles y otros críticos están preocupados porque al mejorar cada día el poder de la tecnología en manos del gobierno y la industria, la privacidad está totalmente erosionada. "El reconocimiento facial puede ser muy invasivo", dijo Alessandro Acquisti, un investigador vinculado a la tecnología de reconocimiento facial de la Universidad Carnegie Mellon. "Todavía hay limitaciones técnicas para ello, pero la potencia de cálculo sigue creciendo, y las bases de datos siguen creciendo, y los algoritmos deben seguir mejorando".


Lea el artículo completo de The New York Times: N.S.A. Collecting Millions of Faces From Web Images. Versión Cubadebate.

Publicado enInternacional