Ciberespionaje global y América Latina
29/03/2014
- Opinión
Gráfico: Notuslink |
Doce años antes de que Edward Snowden, especialista en tecnologías de la información y ex consultor de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA) de Estados Unidos, Edward Snowden, revelara el alcance y el modus operandi de los organismos de ciberespionaje de Estados Unidos y desatara con ello confrontaciones políticas y diplomáticas de gran envergadura a escala mundial, el intelectual argentino Aníbal Ford ya reflexionó sobre la tendencia mundial hacia el control y vigilancia que se facilitan enormemente con la informatización. (Ford, 2001: 204)[1]
De las sociedades disciplinarias a las sociedades del control
Según Ford estaríamos transitando de las “sociedades disciplinarias” que caracterizaron a los siglos XVIII, XIX y parte del XX hacia las “sociedades del control y de vigilancia”. Los centros del ejercicio de la disciplina como son la escuela, la familia, el ejército, el hospital y la prisión entran en crisis. Ahora el control ya no está circunscrito a los ambientes cerrados sino que se extiende hacia el exterior. El trabajador podía, en años anteriores, dejar la empresa capitalista tras las puertas de la fábrica, ahora la empresa le sigue hasta su casa en calidad de consumidor (Ford, 2001: 205) implementando nuevas formas de vigilancia y control social como el marketing.
Los Estados y las empresas establecen formas de vigilancia y control, aprovechando el avance creciente de los diversos sistemas informáticos de recolección, análisis y cruce de información sobre cada individuo. Surge así lo que se conoce como la “data vigilancia”, que según Roger Clarke, es “el uso sistemático de bases de datos personales en la investigación o monitoreo de las acciones o comunicaciones de una o más personas” (Ford, 2001: 175) Generalmente, los justificativos para espionaje es el monitoreo del crimen y la delincuencia, pero, como veremos más adelante, este se enmarca en objetivos político estratégicos o económicos de los estados, siendo también prioritario en el control de las disidencia u oposiciones internas.
En las últimas tres décadas ha surgido una extensa panoplia de herramientas tecnológicas para observar, tipificar y controlar no solo individuos, sino movimientos, procesos sociales e industriales, estados, etc. Entre esas herramientas podemos mencionar a los documentos de identidad digitalizados, los sistemas biométricos para la identificación personal (que incluyen archivos de huellas digitales e imágenes de video de las personas, escaneo del iris de los ojos, tarjetas inteligentes de datos relativos a ADN, etc.), los registros médicos, los bancos de datos, tarjetas de crédito y empresas. (Ford, 2001: 177-180).
La lista de dispositivos de las nuevas formas de vigilancia y control es igualmente extensa y cada vez más sofisticada: los satélites, los teléfonos, convencionales y celulares, las cámaras en sitios públicos y privados, los aviones no tripulados, etc. Pero mención especial merece la Internet en donde operan las tecnologías de identificación (contraseñas, cookies y procedimientos de autenticidad), de vigilancia (bancos de datos), y de investigación (perfiles de las personas). Si hace algunos años se vigilaba el correo electrónico ahora también se lo hace en los motores de búsqueda (como Google), en las redes sociales (Facebook, Twitter), en los servicios de chat y mensajería, en los sitios web y en los blogs.
Hace una década había visiones optimistas y pesimistas de lo que nos puede brindar el ciberespacio (esa área en la cual viajan los usuarios de las computadoras cuando navegan en la red de redes): mientras los primeros elogiaban las oportunidades y potencialidades de la Internet como nuevo modelo de comunicación , interacción social , horizontalidad, democracia, diversidad y transparencia (Tamayo, 2007:19)[2] , los pesimistas en cambio, se argumentaban que “tanto la riqueza como el poder dominarán el ciberespacio, del mismo modo que dominan el mundo real , insistiendo en la estructura privada que caracteriza la propiedad de estos nuevos medios de comunicación, así como la concentración corporativa que se desprende de la convergencia entre distintos tipos de empresas (software , hardware, telefonía y cableado, entretenimiento, etc.) y de sus fusiones , asociaciones, alianzas estratégicas y otras colaboraciones”. (Whitaker, 1999: 213-214) [3]
Julián Assange, asilado en la Embajada de Ecuador en Londres |
Las revelaciones de Edward Snowden, de Julián Assange (fundador del sitio Wikileaks que ha difundido miles de documentos secretos principalmente de Estados Unidos, así como de algunas empresas) y de otros dan cuenta que los malos augurios de los pesimistas se están cumpliendo: se ha avanzado mucho en la privatización de la red, los nuevos patrones del ciberespacio (aquellos que dominan los cables, los satélites y toda la infraestructura de Internet, los dueños del software propietario y de las empresas globales de Internet) han establecido una alianza con la mayor potencia del planeta en función de establecer una vigilancia total de las comunicaciones electrónicas y acabar con el derecho a la privacidad de las personas y la confidencialidad de las informaciones. Por obra y gracia de esos intereses, Internet va en la dirección de convertirse en un artefacto inseguro, desconfiable y militarizado, porque toda la información que por ahí circula es susceptible de ser monitoreada, capturada y almacenada con fines inciertos.
Pero no está dicha la última palabra: pese a todo esto el ciberespacio todavía es un terreno en disputa, en el que actúan las élites empresariales, políticas y militares mundiales que tratan de controlarlo y moldearlo de acuerdo a sus intereses y visiones, pero también están presentes redes y proyectos que resisten al capitalismo depredador y proponen proyectos emancipatorios, promueven la paz, la diversidad, la verdadera transparencia y la democracia. Las actuaciones de personas como Assange, Snowden, Bradley Manning y otras indican, así mismo, que los aparatos de seguridad de la potencia mundial son vulnerables y que, pese a toda la legislación y las medidas represivas que han establecido, no han podido impedir que salga a luz mucha información que pretende ser ocultada precisamente porque violan los derechos humanos y el derecho internacional.
En este ensayo, intentaremos responder a las siguientes preguntas: ¿Cuáles son los objetivos, las principales características y cómo opera el ciberespionaje global?, ¿Por qué Estados Unidos está en condiciones de efectuar el ciberespionaje global?, ¿Cuáles son las repercusiones de este fenómeno y los desafíos para América Latina?
En evidencia lo que ya sospechábamos
Edward Snowden |
Edward Snowden reveló los métodos y los objetivos del espionaje global, así como las relaciones de las agencias de seguridad de Estados Unidos con las del Reino Unido y de otros países. Entre otras cosas, el informático dio a conocer que la NSA y el FBI tienen acceso a los datos y metadatos[4] tanto de la empresa telefónica estadounidense Verizon como también a los servidores de los gigantes de Internet (Google, Yahoo, Facebook, YouTube, Skpe, AOL, Apple, Microsoft) a través del programa PRISM.
En declaraciones a The Guardian, Snowden sacó a luz, además, la otra pata del espionaje global: el que está radicado en el Reino Unido a cargo de la agencia denominada Government Communications Headquarters (GCHQ), que, a través del programa Tempora (ubicado en Bude, Cornwall), “registra 600 millones de comunicaciones al día, tras pinchar más de 200 cables internacionales de fibra óptica, de los que era capaz de procesar información de 46 simultáneamente”. [5] Con este programa, los británicos (del GCHQ), que según Snowden son peores que los de Estados Unidos, espían a Alemania y España, entre otros.
Todos los imperios han utilizado el espionaje como arma para recabar información del que consideran sus enemigos, controlar, y en última instancia, someter a los pueblos conquistados y colonizados. Pero a comienzos del siglo XXI, enfrentamos un espionaje muy especial: se realiza en el ciberespacio, es decir en ese ¨objeto colectivo, dinámico, construido, o al menos alimentado, por aquellos que lo utilizan¨ (Levy, 1999: 115)[6] que suman 2 mil 200 millones de personas, es decir algo menos de un tercio de la humanidad. Este espionaje, que se ejecuta en las redes electrónicas, es de carácter global, clandestino e indiscriminado: el universo de los espiados, somos todos, todos resultamos ser sospechosos a los ojos del Gran Hermano ¿De qué? No lo sabemos, pero ahí están amigos y enemigos, gobiernos, empresas, instituciones, personas. Esto desmiente las justificaciones sobre el espionaje que invocan los gobernantes estadounidenses y que se refieren a la necesidad de luchar contra el terrorismo o el cibercrimen.
Ya no hay duda de que el ciberespionaje de Estados Unidos tiene objetivos político-estratégicos y comerciales y se inserta en su propósito de mantener la hegemonía mundial en circunstancias en que la economía capitalista atraviesa su más fuerte crisis, las potencias emergentes se agrupan en el denominado BRICS (Brasil, Rusia India, China y Suráfrica) , los países latinoamericanos y caribeños impulsan procesos de integración (CELAC, UNASUR , ALBA) e independencia, China se proyecta como la nueva potencia económica mundial y Europa se ve sacudida por una fuerte crisis y disputas internas que le impiden proyectarse como potencia independiente en el contexto mundial.
El ciberespionaje, del que los gobernantes de Estados Unidos no están dispuestos a renunciar, sería una muestra de la arrogancia del poder que pretende someter a todos, pero a la vez es una muestra de debilidad y de miedo (Boff, 2013)[7]
Ese exceso-arrogancia ha llegado en los días actuales a su culmen en dos frentes: en la vigilancia ilimitada, que consiste en la capacidad de que un poder imperial controle, por sofisticada tecnología cibernética, a todas las personas, violando los derechos de soberanía de un país y el derecho inalienable a la privacidad personal. Es señal de debilidad y de miedo de un imperio que ya no consigue convencer con argumentos ni atraer por sus ideales. Entonces necesita usar la violencia directa, la mentira, irrespetar los derechos y los estatutos consagrados internacionalmente. Según los grandes historiadores de las culturas, Toynbee y Burckhard, estas son las señales inequívocas de la decadencia irrefrenable de los imperios. Pero al hundirse causan estragos inimaginables. (Boff, 2013)
Según Julián Assange, nos encontramos ante un nuevo patrón tecnológico de espionaje (denominado estratégico) que permite interceptar y almacenar todas las llamadas telefónicas, correos electrónicos, mensajes de voz y texto, etc. de un determinado país. (O`Donnell , 2013) [8]Assange señala que es mucho más barato tener archivos permanentes de poblaciones enteras que ubicar y seguir a determinados individuos (espionaje táctico). “Mejor que todos sean el blanco que tener que discriminar”. Más adelante, cuando se requiera los datos de una determinada persona se puede recurrir al archivo permanente, rastrear los datos de esa persona, encontrarlo fácilmente y seguir su rastro. (O`Donnell, 2013)
El espionaje que realiza la NSA en la red de redes, según el gobierno de Obama es legal y se ejecuta cumpliendo la Ley de Vigilancia de Inteligencia Extranjera de 1978 (FISA, por sus siglas en inglés) y la ley denominada US Patriot Act, aprobada por el Congreso a petición de George W. Bush luego de los atentados terroristas del 11 de septiembre de 2001. Esta ley “autoriza al gobierno norteamericano a suspender el habeas corpus, interceptar comunicaciones efectuadas por medios electrónicos o telefónicos, modificar la designación de jueces, realizar espionaje en voice-mails, recabar información de inteligencia en el exterior, aplicar sanciones comerciales, realizar el espionaje financiero en cuentas bancarias privadas de cualquier individuo sospechoso, tanto en Estados como en el exterior, levantar el secreto bancario, establecer restricciones para viajar a Estados Unidos, etc.” (Graciano, 2005: 74) [9]
Sectores de la sociedad civil de Estados Unidos han cuestionado esta ley por considerarla el peor atentado a las libertades y los derechos humanos en un país que frecuentemente se autodenomina como la “patria de la libertad y de la democracia”. Desde el exterior las apreciaciones son parecidas: el analista brasileño Luiz Alberto Moniz Bandeira escribe lo siguiente:
“Las iniciativas políticas y militares que propiciaron los atentados contra el WTC y el Pentágono tuvieron un alcance y una profundidad mucho mayor de lo que se podía imaginar. No solo se trató de invadir Afganistán y de sustituir al régimen de los talibanes por otro relativamente estable para facilitar la construcción del oleoducto proyectado por la Unocal. Lo que los neocons pretendieron, manipulando la tragedia del 11 de septiembre, fue asestar un golpe a la estructura jurídica doméstica e internacional, con la finalidad de instituir una dictadura planetaria del capital financiero y de las grandes corporaciones a las cuales iban a servir. Con el US Patriot Act, la dupla Cheney –Bush configuró la moldura para el establecimiento en los Estados Unidos de un Estado policial-militar, con características similares a las del nazi-fascismo” (Moniz, 2010: 419)[10]
Rasgos del nazi-fascismo del que habla Moniz Bandeira los encontramos en la vigilancia secreta practicada durante el gobierno de Bush hijo. En la ley denominada FISA se prohibía que las agencias de Estados Unidos espiaran a los ciudadanos estadounidenses sin una orden judicial, sin embargo, tras los atentados del 11 de septiembre de 2011 la NSA comenzó a hacer un trabajo de vigilancia masiva amparándose en una orden ejecutiva secreta de George W. Bush, situación irregular que quedó al descubierto en el 2005 cuando fue revelada por el periódico The New York Times (Assange, 2012a: 44) [11]En un proceso judicial que se instauró para descubrir las filtraciones a este periódico, Mark Klein, un ex empleado de la empresa AT#T, reveló que esta compañía cooperaba con el programa de espionaje y que había habilitado la Sala 641 A, en la que se montaron unas instalaciones de intercepción estratégica que brindaban acceso a los caños de fibra óptica que contenían el tráfico operativo de Internet , lo que le brindaba la posibilidad de ejecutar operaciones de vigilancia de todo el tráfico de internet que pasaba por el edificio, tanto nacional como internacional. (Assange, 2013a: 44). Otro denunciante de la NSA, Willian Binney, dio a conocer la existencia de otras 20 instalaciones de este tipo ubicadas en puntos clave de la red de telecomunicaciones de Estados Unidos. Entre otras cosas, en este proceso se conoció que todo el tráfico que pasa por Estados Unidos es copiado y almacenado en gigantes servidores.
Barack Obama, cuando era candidato incluyó la transparencia como parte de su programa electoral, pero cuando asumió el poder en el 2009 continuó e incluso profundizó las políticas de su antecesor George W. Bush. En efecto, Obama, amparado en órdenes judiciales dispuestas por la Ley de Vigilancia de Inteligencia Extranjera, permitió a la Agencia de Seguridad Nacional recopilar durante dos años los registros electrónicos de millones de clientes de la compañía de comunicaciones Verizon, una de las más grandes del país, según informó el periódico The Guardian del 27 de junio de 2013, basado en los documentos filtrados por Snowden.[12] (RT.com, 2013a)
Militarización del ciberespacio
Ilustración: Prensa Latina |
Durante el gobierno de Obama se ha avanzado en la militarización y el control del ciberespacio que es concebido como uno de los ejes prioritarios de la estrategia estadounidense de imponer su hegemonía en el ámbito mundial. Esto queda evidenciado en el enorme presupuesto que Estados Unidos dedica a las labores de inteligencia y espionaje: Desde los ataques del 11 de septiembre de 2001 a las Torres Gemelas ha gastado más de 500.000 millones de dólares en inteligencia. Para el 2013, el gobierno de Estados Unidos destinó 52.600 millones para las agencias de inteligencia como la NSA, la CIA y otras, cuyas misiones principales serían alertar a los dirigentes de los Estados Unidos sobre eventos críticos, combatir el terrorismo, detener la difusión de armas ilícitas, conducir ciberoperaciones y defenderse del espionaje extranjero. (Cony Sturm) [13]
En función de impulsar la ciberguerra, Estados Unidos conformó un Comando Cibernético que contaría con 90.000 efectivos y comenzó a operar en octubre de 2009 con la participación de las distintas fuerzas de tarea y cuya misión es desplegar operaciones defensivas y ofensivas en el ciberespacio. Este último es concebido por los militares estadounidenses como un escenario en el que se desarrolla un combate y que tiene que ser dominado por Estados Unidos. (Clarke, 2011: 71). El General de División William T. Lord de la Fuerza Aérea de Estados Unidos opina lo siguiente:
Somos una nación en guerra. Nuestras fuerzas armadas están involucradas en una lucha contra grupos e individuos que siguen una ideología que tiene entre sus principios fundamentales una hostilidad hacia nuestro pueblo, nuestras creencias y nuestros valores. Los caballeros del aire, los soldados, marineros, infantes de marina y representantes de nuestro gobierno que participan en esta lucha amarga surgirán con perspectivas moldeadas por sus experiencias en combate en contra de extremistas que emplean el terror como su arma principal para lograr sus objetivos. Y también estamos en guerra en el ciberespacio—un dominio relativamente nuevo que, al igual que el aire y el espacio, abarca aspectos militares, civiles, económicos, y especialmente de información, de nuestros intereses nacionales. (Lord, 2009)[14]
El objetivo de las fuerzas militares de este país es lograr la superioridad estratégica en el ciberespacio para lo cual Estados Unidos debe atacar, contando con “capacidades ofensivas en el ciberespacio para ganar y mantener la iniciativa”. (Clarke, 2011: 71-72)
El ciberespionaje constituye uno de los compontes esenciales de la ciberguerra pues permite la recolección y uso de imágenes satelitales e infrarrojas, y la vigilancia en Internet y las telecomunicaciones, lo que proporciona conocimientos e inteligencia privilegiados tanto para efectuar un ataque militar como para cumplir los objetivos político- estratégicos y comerciales de Estados Unidos.
Según Richard A. Clarke y Robert K.Knake el ciberespionaje es un actividad más fácil, más barata y más fructífera que el espionaje tradicional que se hacía con la infiltración de espías que muchas veces podían ser capturados o venderse al enemigo, en este sentido el ciberespacio no solo es una nueva técnica, por “el contrario, la velocidad, el volumen, el alcance global de las actividades realizadas en el ciberespacio hacen que el ciberespionaje sea fundamental y cualitativamente diferente de lo que se hacía antes”. (Clarke, 2011: 302)
Una de las entidades encargadas de llevar a cabo las operaciones de ciberespionaje y ciberguerra es la NSA, el servicio de espionaje que fue creado en 1952, por el presidente Harry S. Truman. La NSA cuenta con una larga experiencia en la vigilancia de señales de radio y llamadas telefónicas, al igual que la CIA y el Buró Federal de Investigación (FBI). Cuando apareció Internet y se extendió su utilización, la NSA también extendió sus acciones al nuevo medio electrónico. Los norteamericanos Clarke y Knake, dos años antes de las revelaciones de Snowden, escribían lo siguiente: “Repleta de doctores e ingenieros eléctricos, la NSA se convirtió, sin hacer ruido, en el primer centro mundial en todo lo referente al conocimiento del ciberespacio. Sin alterar datos o causar daños o trastornos, operaciones para los que no estaba autorizada, la NSA infiltró por completo la infraestructura de Internet fuera de Estados Unidos para espiar entidades extranjeras”. (Clarke, 2011: 302)
Julián Assange, que se encuentra asilado en la embajada ecuatoriana en Londres desde hace un año, señala que Internet, que estaba llamada a constituirse en un espacio civil, ha devenido en un espacio militarizado. [15] (Assange, 2 013b: 47) “Actualmente hay una militarización del ciberespacio, en el sentido de una ocupación militar. Cuando uno se comunica en Internet, cuando uno se comunica por un teléfono móvil, que ahora está ligado a Internet, estas comunicaciones son interceptadas por los servicios de información militar”. (Assange, 2 013b: 47)
Factores que favorecen el ciberespionaje de Estados Unidos
¿Por qué Estados Unidos está en condiciones de efectuar un ciberespionaje global?
Internet, que es la columna vertebral del ciberespacio, nació en los Estados Unidos en las décadas de los cincuenta y sesenta del siglo pasado con fondos provenientes del Departamento de Defensa, pero los desarrolladores fueron académicos que lograron conectar las computadoras de la Agencia de Proyectos de Investigación Avanzada (ARPA) perteneciente a dicho Departamento. (Almiron, 2002: 32).[16] Esta invención permitió transmitir los datos fragmentados en paquetes que viajaban consecutivamente o por caminos distintos, dando lugar a la creación de ARPANET, que es la antecesora de la actual Internet.
En el desarrollo de la Internet tuvieron una destacada participación los grandes aficionados a la informática doméstica, los hackers (palabra que en ese entonces no tenía la connotación negativa que tiene ahora, por la mala actuación de unos pocos de ellos) inspirados en una “cultura de libertad, de la apertura intelectual, el hambre de innovación, de la pasión tecnológica y de la ausencia de jerarquía, que es la cultura que dio forma y contenido a la actual Internet” (Almiron, 2002: 37).
Lo interesante de destacar es que la empresa privada no tuvo participación en estos momentos iniciales de Internet, al punto que la telefónica estadounidense AT&T, cuando se trató de privatizar ARPANET en 1972, no mostró mayor interés seguramente porque no la veían como un modelo de negocio que podía darle rentabilidad (Almiron, 2002: 37). El Departamento de Defensa, por su parte, tampoco tenían interés en esa Internet académica y contracultural, abandonando en 1983 el “uso APARNET para fines militares por temor a fallos de seguridad al tratarse de una red compartida entre militares y académicos” (Almiron, 2002: 37). Entonces, los militares crearon su propia red denominada MILNET.
Pero las cosas cambiaron a mediados de la década de los noventa del siglo pasado cuando los “propietarios” de Internet (primero el Departamento de Estado y luego la Fundación Nacional para la Ciencia) la transfirieron al sector privado. Internet comenzó a crecer en forma acelerada de la mano de las telecomunicaciones mundiales (que se digitalizaron y privatizaron) y de nuevas redes comerciales que comenzaron a enlazarse entre sí, no a partir de una estructura nodal sino de muchas entrelazadas entre sí. (Almiron, 2002: 117)
“La Internet post ochenta es una Internet principalmente comercial, la cultura de los emprendedores y de la empresa domina en ella y sus propietarios (las empresas) comprenden perfectamente su importancia. Lo cual no significa que no siga existiendo una cultura de libertad en su seno, pero no es la dominante. La cultura dominante en el mundo, la capitalista liberal, es también la cultura dominante en Internet y en las líneas de construcción de la Sociedad de la Información” (Almiron, 2002: 38).
Pese a que en el desarrollo de Internet participaron otros autores, principalmente de Europa, que contribuyeron a crear el hipertexto que es uno de los factores cruciales para la creación de la WWW, Estados Unidos se siente propietario de la red de redes y ha impulsado políticas y estrategias que le han permitido convertirse en el amo de Internet por delante de China, Inglaterra, Alemania, Rusia y Francia. Veamos algunos factores que le han permitido llegar a esta situación predominante:
1. Control del gobierno de Internet
Estados Unidos controla el gobierno de Internet pues tiene en sus manos la Corporación para la Asignación de Nombres y Números de Dominio en Internet (ICCAN, por sus siglas en inglés) , un organismo de derecho privado creada en los años 1988-2000 dependiente del Departamento de Comercio de Estados Unidos que juega un rol fundamental en la configuración y ordenamiento de la Internet pues sus decisiones tienen consecuencias políticas y económicas relevantes y afectan a todos los usuarios de la red. Entre otras tarea básicas, la ICCAN gestiona el sistema de nombres de dominio (DNS, por sus siglas en inglés), es decir las terminaciones com, .org, .edu, .gov, etc.; concede los números de protocolos de Internet (llamados IP), que son 12 dígitos que llevan cada computadora para ser reconocida por otra; controla los “servidores raíz” que analizan las equivalencias de los IP y los dominios para que el tráfico fluya en orden; y controla los “estándares técnicos” para asegurar la interoperatividad de toda la red. (Busso, 2005)[17]
Durante el proceso de reorganización de la gestión de nombres de dominio, el presidente Willian Clinton, el 1 de julio de 1997, dio instrucciones al secretario de Comercio de Estados Unidos para que privatizara el DNS con el “fin de aumentar la competencia y facilitar la participación internacional en su administración” (OMPI, 1999: 14) .[18] Así mismo, en otro documento de la época denominado “Declaración de política sobre la administración de nombres y direcciones de Internet” (Libro Blanco) al tiempo que se recomendaba que el sector privado se encargue de la dirección de la administración de la DNS se señaló que “si bien las organizaciones internacionales pueden proporcionar conocimientos técnicos específicos o actuar como asesores de la nueva entidad [se refiere a ICCAN] , los EE.UU. siguen creyendo , así como la mayoría de los autores de los comentarios, que ni los gobiernos nacionales en calidad de soberanos, ni las organizaciones intergubernamentales en calidad de representantes de los gobiernos deberían participar en la administración de los nombres y direcciones de Internet” (OMPI, 1999: 14)
Durante la segunda fase de la Cumbre Mundial sobre la Sociedad de la Información (CMSI), convocada por Naciones Unidas y realizada en Túnez en el 2005, Estados Unidos se opuso tenazmente a que el status quo de la gobernanza de Internet sea alterado y tampoco se mostró dispuesto a debatir la necesidad de que el gobierno de Internet sea establecido y ejercido de manera multilateral y democrática por la Organización de Naciones Unidas (ONU). Sin embargo, tuvo que aceptar la creación de un Foro sobre la Gobernanza de Internet, con la participación del sector privado, los gobiernos y la sociedad civil, foro que, al tener el carácter de no vinculante, poco ha podido hacer.
Luego de las revelaciones de Edward Sonwden, el tema del gobierno de Internet ha recobrado pertinencia y actualidad. La presidenta de Brasil, Dilma Rousseff, en respuesta al escandaloso espionaje de Estados Unidos hacia ciudadanos, autoridades y empresas brasileñas, propuso en la 38 ava Asamblea de Naciones Unidas (septiembre de 2013) la creación de un marco civil para la gobernanza y uso de Internet buscando “evitar que el espacio cibernético pueda ser instrumentalizado como arma de guerra por medio del espionaje, del sabotaje contra sistemas e infraestructuras de otros países”. (Passarinho, 2013) [19]
Entre otros puntos en la Asamblea de Naciones Unidas, la presidenta Rousseff propuso el establecimiento de mecanismos multilaterales para la red mundial a fines de que se garanticen los siguientes principios:
1) De libertad de expresión, privacidad del individuo y respeto a los derechos humanos.
2) De gobernanza democrática, multilateral y abierta, ejercida con transparencia, estimulando la creación colectiva y la participación de la sociedad, de los gobiernos y del sector privado.
3) De universalidad que asegure el desarrollo social y humano en la construcción de sociedad inclusivas y no discriminatorias.
4) De diversidad cultural, sin imposición de creencias, costumbres y valores.
5) De neutralidad de la red, al respetar apenas criterios técnicos y éticos, y volviendo inadmisibles restricciones por motivos políticos, comerciales, religiosos o de cualquier otra naturaleza. [20]
2. Casi todo pasa por redes y servidores de Estados Unidos
La infraestructura que sostiene y permite el funcionamiento de Internet está compuesta por una compleja red de cables submarinos y terrestres, redes de fibra óptica, redes de telecomunicaciones, satélites, antenas de telefonía móvil, etc. La arquitectura de esa infraestructura, mayormente privatizada, ha sido diseñada para favorecer los intereses económicos y geopolíticos de Estados Unidos y sus aliados. Una franja importante del tráfico mundial de Internet pasa directa o indirectamente por los nodos ubicados en Estados Unidos y especialmente por el llamado “NAP de las Américas” situado en Miami (Elizalde,2013) [21] Otra franja significativa de las redes de fibra óptica que conducen las telecomunicaciones pasan por el Reino Unido. La estadounidense NSA, con la ayuda de la británica GCHQ, interceptan las redes de fibra óptica mediante sofisticados programas informáticos para acumular miles de llamadas telefónicas, mensajes electrónicos y datos sobre visitas a Internet sin el consentimiento de los ciudadanos bajo pretexto de reforzar la seguridad y combatir el terrorismo y el crimen organizado. (Ramonet, 2013)[22]
Tráfico de Internet. Imagen: www.teleGeography.com |
La situación de América Latina es particularmente vulnerable pues “se calcula que entre un 80 y un 70 por ciento de los datos que intercambian internamente los países latinoamericanos, también van a Miami y a otras ciudades estadounidenses, donde se ubican 10 de los 13 servidores raíces que conforman el código maestro de la Internet”. (Elizalde 2013)
‘No es secreto que, en lo referente a Internet y a las comunicaciones telefónicas, todos los caminos, desde y hace América Latina pasan por Estados Unidos. La infraestructura de Internet dirige gran parte del tráfico desde y hacia América Latina a través de cables de fibra óptica que físicamente atraviesan las fronteras de Estados Unidos. El Gobierno de Estados unidos no ha mostrado muchos escrúpulos en transgredir su propia ley al interceptar estas líneas para espiar a sus propios ciudadanos. Y no existen las leyes que impidan espiar a ciudadanos extranjeros. Cada día cientos de millones de mensajes de toda América Latina son devorados por las agencias de espionaje de Estados Unidos y almacenados para siempre en depósitos del tamaño de ciudades. Los aspectos geográficos relativos a la infraestructura por lo tanto tienen consecuencias para la independencia y soberanía” (Assange, 2013a: 10-11)
Pero aparte de los pinchazos a las redes de telecomunicaciones, Estados Unidos cuenta con la red Echelón cuyo origen se remonta a la década de los sesenta del siglo pasado. En plena “guerra fría” y cuando todavía no se había inventado Internet, Estados Unidos y el Reino Unido lanzaron los primeros satélites para espiar al “enemigo comunista”, y de paso hacer un levantamiento de los recursos naturales del planeta.
Pero la intención de estas dos potencias no era solo vigilar a la URSS y los países socialistas de ese entonces, sino “dominar completamente las comunicaciones gubernamentales, diplomáticas, militares y civiles en todo el mundo” (García, 2003: 18) [23]
Y con este último propósito, Estados Unidos y el Reino Unido impulsaron un programa ultrasecreto, denominado Echelon, consistente en una red de estaciones equipadas con gigantescas antenas parabólicas para interceptar las comunicaciones satelitales. La información recogida se almacenaba en computadores que automáticamente la procesaban mediante la utilización de palabras claves.
Echelon, en la década de los ochenta, se amplió con la incorporación de otros países anglosajones como Canadá, Australia, Nueva Zelanda, permitiendo que el proyecto de espionaje contara con nuevas antenas y bases.
Cuando cae el muro de Berlín e implosiona la Unión Soviética en los primeros años 90 del siglo pasado, la red de espionaje no se desmantela sino que se reorienta en función del espionaje económico sobre todo en beneficio de Estados Unidos. (García, 2003: 21)
El Parlamento Europeo, a mediados de 2001, hizo una exhaustiva investigación sobre la red Echelon, señalando que esta red global de espionaje suponía un verdadero peligro para la esfera privada de los ciudadanos y para la economía mundial. Sin embargo, ningún Estado de la Unión Europea tomó medidas para impedir el espionaje masivo de las telecomunicaciones. (García, 2003: 21)
Luego vinieron los atentados terroristas del 11 de septiembre de 2011 y Estados Unidos arrastró a varios países de la Unión Europea a sus aventuras militares en Afganistán e Irak a pretexto de “la lucha contra el terrorismo” quedando olvidada y sepultada la denuncia del parlamento europeo.
Ahora, 12 años después, tras las denuncias de Snowden, en el sentido de que la NSA había lanzado operaciones de espionaje, masivas y sistemáticas en Alemania, Francia, España y otros países de la Unión Europea, nuevamente han sonado las alarmas, y desde Berlín, París y otras capitales europeas se ha pedido explicaciones a Washington señalando que resulta inaceptable que “nuestros amigos de Estados Unidos miren a los europeos como enemigos”. Cabe indicar, sin embargo, que la reacción de los gobiernos europeos (ubicados en su mayoría en la tendencia de derecha) frente a Estados Unidos ha sido más bien débil y cuando no sumisa y cómplice , lo que quedó demostrado cuando Francia, España, Italia y Portugal negaron el permiso para que el avión del presidente de Bolivia, Evo Morales, que regresaba de Moscú a La Paz, sobrevolara sus espacios aéreos sospechando que traía a bordo a Snowden , quien se encontraba en un aeropuerto de Moscú.
La red Echelón se encuentra activa y funcionando. Se estima que mantiene bajo su control el 90 por ciento de las comunicaciones a nivel mundial y dispone la capacidad de interceptar al menos 3.000 millones de llamadas telefónicas, emails y faxes cada día. (RT, 2013b) [24] Voluminosos paquetes de información de todo el mundo que son recogidos por las 120 estaciones fijas y satélites geoestacionarios y dirigidos al cuartel general de la Agencia Nacional de Seguridad ubicado en Maryland (Estados Unidos) , donde macro computadoras procesan la información en base a palabras claves. Una de las 120 estaciones, ubicada en la pequeña Isla Ascensao, en el Atlántico del Sur, es la encargada de interceptar las llamadas telefónicas de los países latinoamericanos al poco de producirse y antes de que fueran distribuidos por los satélites.
3. Alianza con las corporaciones globales
En el escenario de la ciberguerra y particularmente en el ciberespionaje convergen los intereses del Estado y de los intereses privados corporativos. Snowden - y antes Julián Assange- ha denunciado la estrecha colaboración de las gigantes de Internet con las agencias de espionaje de Estados Unidos. Como ya señalamos, la NSA, a través del programa PRISM, tiene acceso a las bases de datos de Google, Facebook, YouTube, Skpe, AOL, Yahoo, Apple, Microsoft, Amazon.
A ello se suman centenares de empresas privadas que ofrecen sus servicios a los gobiernos, mismas que conforman una “industria del espionaje” que mueve muchos millones de dólares. Estas empresas desarrollan y venden tecnologías de vigilancia en la red y hacen lobby para su utilización. A menudo, estas empresas ofrecen software y hardware de vigilancia a gobiernos represivos y ejecutan su trabajo de manera oculta, sin estar sometidas a ningún tipo de control o regulación.
En las últimas décadas, se ha desarrollado la llamada economía inmaterial, cuyo materia prima es la información y el conocimiento. Los acuerdos y tratados de propiedad intelectual suscritos por los Estados en la Organización Mundial de Propiedad Intelectual (OMPI) y la Organización Mundial de Comercio (OMC) permitieron que las corporaciones digitales de Estados Unidos y de otros países desarrollados pudieran extenderse a todo el mundo obteniendo enormes ganancias de los distintos “modelos de negocios” ligados a la explotación del copyrigth, de las licencias y de las patentes.
Decenas de millones de personas de todo el mundo han confiado sus datos personales a estas empresas globales de Internet a cambio del acceso gratuito a los distintos servicios y aplicaciones que éstas ofrecen, ya sea correo electrónico, chats, blogs, redes sociales, acceso a información, etc. Generalmente, los usuarios prestan poca atención a las condiciones de utilización de los servicios de estas empresas contenidos en las “guías de privacidad” y sin pensarlo demasiado dan su consentimiento para que sus datos personales sean transferidos, procesados y almacenados en Estados Unidos. Estos datos están regidos por el derecho norteamericano y, por lo tanto, cualquier gobierno de este país puede fisgonear los ficheros que estime necesarios. (Febbro, 2013) [25]
En el caso de Google, el motor de búsqueda más grande del planeta, vive de los datos que le proporcionan los mil millones de usuarios que tiene alrededor del mundo. Google aplica toda clase de trucos que ofrecen los métodos y herramientas tecnológicas y de análisis para recolectar información y crear perfiles completos de sus usuarios, a tal punto que más que un buscador es un perfecto instrumento de mercadeo y de espionaje. Las informaciones que Google almacena pasan por Estados Unidos donde son interceptadas por la Agencia Nacional de Seguridad (NSA). [26] (Mapocho Press, 2012)
En el caso de Facebook, que para octubre de 2012 contaba con 1000 millones de usuarios (quizá una de las bases de datos más grande del mundo), se habría convertido en una de las canteras más importantes para los espionajes de todo tipo. Julián Assange dice: “Facebook es algo que uno jamás imaginó, incluso por las peores naciones espías, dada la riqueza y sofisticación en la expresión de sus relaciones" (RT.com, 2012) [27]16], agregando que plataformas como Google y Facebook, "que se iniciaron, predominantemente, como un servicio al público, también han desarrollado proyectos para colaborar con la inteligencia de EE.UU.” (RT.com, 2012)
Vale recordar que el periodista británico Tom Hodgkiston ya en el 2008 denunció los lazos de la CIA con Facebook, señalando, como antecedente, que la comunidad de inteligencia de Estados Unidos creó en 1999 su propio fondo de capital de riesgo denominado In-Q-Tel que “identifica y acompaña a las compañías en el desarrollo de tecnologías de punta para distribuir esas soluciones a la CIA y al grueso de la comunidad de inteligencia de EE.UU. para sus próximas misiones”. [28] (Hodgkiston, 2008) Inversionistas ligados a este fondo como Jim Breye y Howard Cox habrían puesto parte del capital semilla de 40 millones de dólares que permitió el despegue de Facebook.
El capital de Facebook son las bases de datos. En décadas pasadas las empresas desarrollaban una serie de estrategias, que incluían el uso de anzuelos y trucos, para elaborar registros de los gustos y preferencias de sus clientes. Ahora, los usuarios voluntariamente entregan a Facebook sus datos personales y de sus parientes, amigos y conocidos, sus fotografías, sus gustos y sus inclinaciones políticas o sociales, etc. (Sibilia, 2008: 13) [29] a cambio de ser admitidos gratuitamente en la red, aunque la empresa en su Guía sobre la privacidad ha advertido: “no garantizamos que la plataforma será siempre gratuita”. Una vez recibida la información, Facebook no hace más que revenderla a los anunciantes, entre los que se encuentran transnacionales como Coca Cola, Blockbuster, Sony Pictures, etc.
Cabe indicar que las empresas son obligadas por los organismos encargados de la seguridad nacional de Estados Unidos como el Tribunal de Vigilancia de la Vigilancia Extranjera (FISA, por sus siglas en inglés) creado en 1978 a participar en el espionaje generalizado y si se niegan pueden ser sometidas a castigos como multas que se van acumulando por cada día de incumplimiento de la orden, o incluso sus ejecutivos pueden sufrir cárcel. (RT.com, 2013c) [30] Una empresa pequeña denominada Lavabit que no quiso someterse a las presiones draconianas de las autoridades de Estados Unidos tuvo que cerrar. “Lavabit usaba un cifrado que garantizaba el transporte seguro de información incluso a través de redes no fiables. El sistema requería el uso de la contraseña personal del usuario para descifrar el correo que llegaba a su buzón. El programa salió a la luz en 2004 en medio de las preocupaciones por la privacidad en el servicio de Gmail y se cree que era empleado por Snowden, ya que el mensaje electrónico con el que invitó a varios activistas y políticos rusos a su refugio en la zona de tránsito de un aeropuerto de Moscú procedía de un correo de ese servicio: edsnowden@lavabit.com” (RT.com, 2013d) [31]
La preocupación sobre la relación entre las corporaciones digitales y la NSA ya se ha instalado en el ámbito internacional. Desde Europa los especialistas se lamentan sobre la incapacidad de crear entidades equivalentes a Google, Facebook y Apple para conservar las informaciones en el Viejo Continente (Febbro, 2013) mientras en Brasil, se plantea adoptar medidas para obligar a las empresas extranjeras que almacenen sus informaciones en servidores del país suramericano.
América Latina no es la excepción
La información y el conocimiento son un factor de poder y otorga a quienes los poseen grandes ventajas económicas y supremacía en los campos militar, político, económico y diplomático.
Con respecto a América Latina, Estados Unidos, al parecer, ha seguido los mismos patrones del espionaje que practica en otras parte s del mundo: vigila más a los países que considera “más problemáticos” (China, Rusia, Irán y Pakistán), pero también lo hace con sus aliados. Todo ello con la finalidad de preservar sus intereses geoestratégicos en lo que todavía considera su “patio trasero”, según palabras textuales de John Kerry, secretario de Estado de Estados Unidos.
Las filtraciones de Edward Snowden que fueron divulgadas por el periódico O Globo de Brasil dan cuenta que Estados Unidos no se interesaba solo por asuntos militares o de seguridad sino por secretos comerciales e industriales. En este sentido, se dirigió al petróleo de Brasil y Venezuela, y a la “energía” de México. (Telesur, 2013) [32] Así mismo, el diario brasileño dio a conocer que Estados Unidos montó cinco bases de espionaje que operaron en Brasilia, Caracas, Bogotá, ciudad de Panamá y ciudad de México por lo menos hasta el 2002. (Telesur, 2013)
Brasil, México, Argentina, Venezuela, Ecuador, Panamá, Costa Rica, Nicaragua, Honduras, Paraguay, Chile, Perú y El Salvador, conforman, entre otros, la lista de los países ciberespiados.
Conviene detenerse sobre el caso de Brasil porque Estados Unidos y Canadá le ha puesto especial atención quizá por los recursos energéticos que posee (en años recientes se descubrió las reservas del gas y petróleo en el espacio marítimo del presal, ubicado a 180 km del litoral y a siete mil metros de profundidad, que se estima son equivalentes a las de México) y por el peso que tiene como potencia en América del Sur y en el mundo (es la sexta economía). El blanco del espionaje han sido no solo las comunicaciones del Estado y de los ciudadanos brasileños sino la gigante PETROBRAS, una de las más grandes del mundo, y que conoce muy bien los secretos de la explotación de petróleo en aguas profundas. (Frayssinet, 2013a) [33]
La intercepción de las comunicaciones brasileñas mostró a un país vulnerable, que, como admitió el ministro de Defensa, Celso Amorim en el Parlamento, en materia de cibernética “está en la infancia”. El presupuesto que cuenta para el programa de ciberdefensa es de apenas 44 millones de dólares para el 2013 (Frayssinet, 2013b) [34] , un cuarto de lo que destina el Reino Unido para estos mismos propósitos y, por supuesto, muy lejos de lo que gasta Estados Unidos. Pero al mismo tiempo, la gravedad del asunto llevó a un distanciamiento de las relaciones con Estados Unidos expresado en un pedido de explicaciones que no satisfacen a Brasil, a la cancelación de la visita oficial de la Presidenta Dilma Rouseft a Estados Unidos y a la dura intervención de la presidenta en la Asamblea General de Naciones Unidas.
Lo insólito, y a la vez revelador de este caso, es que frente a los reclamos formulados por Brasil, las autoridades de Estados Unidos respondieron al ministro de Justicia brasileño, que Estados Unidos no se someten a legislaciones que no sean las suyas. (Passarinho, 2013)
El espionaje de Estados Unidos en América Latina no es algo nuevo. Durante el período de la “guerra fría”, la CIA , cumpliendo los objetivos intervencionistas de Estados Unidos, no solo espió sino que desempeñó “operaciones tales como la de suscitar motines, revoluciones, golpes de Estado, actividades subversivas y, especialmente, las que hicieron más famosa a la agencia en todo el mundo, las llamadas dirty tricks , cuya traducción literal sería ‘tretas sucias’ aunque su connotación más generalizada, como lo saben muchos gobiernos, es la de ‘jugadas cochinas’, o ‘maniobras puercas’, u ‘operaciones roñosas’, o, para decirlo de una vez, ‘golpes bajos’, o ‘maniobras inmundas’’. (Selser, 1967: 18) [35]
De manera sintética, la mano de la CIA , desde su creación en 1947, estuvo metida en el derrocamiento del presidente progresista Jacobo Arbenz en Guatemala (1954); en la invasión a Playa Girón para intentar acabar con la Revolución Cubana (1962) y en numerosos intentos de asesinato de Fidel Castro; en la desestabilización del gobierno de Carlos Julio Arosemena y la instauración de la dictadura militar en Ecuador (1962); en la deposición del gobierno Juan Bosh en República Dominicana (1963) y en la posterior invasión a este país por los marines estadounidenses (1965); en el golpe contra el presidente João Goulart en Brasil (1964); en la desestabilización y derrocamiento del presidente Salvador Allende (1973). (Roppel, 2005: 53-82)[36]
El ciberespionaje que Estados Unidos ejecuta en la primera década del siglo XXI se inserta en un contexto en el que pierde espacio en América Latina, región en la que han asumido el poder varios gobiernos que proclaman la soberanía y la independencia y cuestionan las políticas y prácticas imperiales, al tiempo que se acercan a las potencias emergentes como China y Rusia que le disputan la hegemonía a Estados Unidos.
En 1999 fue electo Hugo Chávez como presidente de Venezuela, en un periodo en que estaba en pleno auge el modelo neoliberal implementado por Washington para favorecer al capital transnacional. Tras Chávez vinieron otros gobiernos como el de Luiz Inácio Lula da Silva en Brasil, Néstor Kirchner en Argentina, Evo Morales en Bolivia, Rafael Correa en Ecuador, Fernando Lugo en Paraguay y Daniel Ortega en Nicaragua. Un primer revés de la política norteamericana ocurrió en la Cumbre de las Américas de Mar del Plata en el 2005 cuando fue derrotado su proyecto de conformar una sola Área de Libre Comercio de las Américas (ALCA) que se extendiera de Alaska a la Patagonia. Luego de esto se fortaleció en la región el proceso de integración latinoamericana conformándose organismos comola Alianza Bolivariana para los Pueblos de Nuestra América (ALBA-TCP) la Unión de Naciones Suramericanas (UNASUR) y la Comunidad de Estados Latinoamericanos y Caribeños (CELAC). Ante este avance de los pueblos latinoamericanos, Estados Unidos respondió con acuerdos de libre comercio con varios países de América Central y de América del Sur (Colombia, Perú, Chile), golpes de Estado (Venezuela, Honduras, Paraguay) y procesos de desetabilización en Bolivia, Venezuela y Ecuador. En el campo militar, Estados Unidos fortaleció el Comando Sur y estableció nuevas bases militares (ubicadas principalmente en Colombia, tras el cierre de la base de Manta en Ecuador) con el pretexto de la lucha contra el narcotráfico, la migración ilegal y el terrorismo, al tiempo que desplegó por los mares latinoamericanos la IV Flota, que estaba inactiva dese la segunda guerra mundial.
Si en la primera década del siglo, temas como los tratados de libre comercio, la emigración y el narcotráfico coparon la agenda de las relaciones Estados Unidos – América Latina, en el último año ha sido el espionaje el tema de preocupación de los países latinoamericanos que han visto vulnerados sus soberanías y los derechos a la privacidad y confidencialidad de sus ciudadanos.
El caso comenzó propiamente cuando el australiano Julián Assange, fundador de Wikileaks, dio a conocer miles de documentos del Pentágono y de la diplomacia de Estados Unidos en los que se revelaba, entre otras cosas, las actuaciones del ejército estadounidense en Irak y Afganistán reñidos con elementales principios de derechos humanos y los Convenios de Ginebra. Los cables difundidos por Wikileaks, además, confirmaban que Estados Unidos poseía “un aparato de inteligencia de alcance planetario que irriga con datos, estratégicos y superficiales, su sistema de toma de decisiones”. (Becerra, 2012: 49)
Estados Unidos, en lugar de tomar medidas para corregir y sancionar a quienes habían cometido graves delitos de guerra, arremete contra Assange y el soldado Manning, quien supuestamente filtró los documentos a Wikileaks. Manning es arrestado e incomunicado, en tanto que Assange se refugia en la Embajada del Ecuador en Londres y el gobierno de Rafael Correa le concede el asilo el 16 de agosto de 2012 aduciendo “que existen serios indicios de retaliación por parte del país o los países que produjeron la información divulgada por el señor Assange".
Un primer incidente diplomático se produce cuando el gobierno de Reino Unido, invocando una ley interna, amenaza con violar la inmunidad diplomática de la embajada de Ecuador en Londres para detener a Assange. Este hecho desató un movimiento de solidaridad con Ecuador y de rechazo al gobierno británico, a tal punto que éste tuvo que descartar la incursión violenta a la Embajada del Ecuador en donde aún se encuentra asilado Assange.
Otro acontecimiento relevante, como ya lo señalamos, está relacionado con la retención del presidente boliviano Evo Morales en Viena como consecuencia de la negativa de cuatro gobiernos europeos de otorgar el permiso para que el avión sobrevolara sus espacios aéreos sospechando que llevaba oculto al ex informático de la CIA Edward Snowden. Este caso, al tiempo que demostró la absoluta subordinación de los gobiernos a Washington, provocó una ola de solidaridad con el mandatario boliviano en América Latina e incluso un tensionamiento temporal de las relaciones Europa – América Latina.
Con estos antecedentes como telón de fondo, la intercepción de las comunicaciones por parte de Estados Unidos en la región ha continuado causando revuelo internacional. Las reacciones de los gobiernos latinoamericanos frente a este tema han dependido, en gran medida, del posicionamiento que tengan respecto a Estados Unidos. México, Colombia, Chile, Panamá y Perú, cuyos gobiernos son cercanos a Washington o no ha reaccionado o lo han hecho de manera tibia. En cambio Brasil, Argentina, Ecuador, Venezuela, Bolivia, Nicaragua y Cuba han sido muy firmes al condenar el espionaje extranjero y se han inclinado por adoptar políticas y medidas concretas para hacerle frente.
En todo caso, vale la pena señalar que los gobiernos han llegado a posiciones de consenso que se ven reflejadas en las declaraciones y resoluciones adoptadas en las últimas reuniones de los organismos de integración, lo cual pone en evidencia el cambio de época que vive la región:
° La UNASUR resuelve rechazar “firmemente la intercepción de las telecomunicaciones y las acciones de espionaje en a nuestros países por parte de la agencia nacional de seguridad del gobierno de los Estados Unidos, o sea quien fuera el que la ejecute, las cuales constituyen una amenaza a la seguridad y graves violaciones de los derechos humanos, civiles y políticos del derecho internacional y de nuestras soberanías, y dañan las relaciones entre naciones. (UNASUR, 2013) [37]
° El MERCOSUR condena “las acciones de espionaje por parte de agencias de inteligencia de los Estados Unidos de América, las cuales afectan a todos los países de la región”. Rechaza “enfáticamente la intercepción de las telecomunicaciones y las acciones de espionaje en nuestros países ya que constituyen una violación de los derechos humanos, del derecho a la privacidad y del derecho a la información de nuestros ciudadanos y ciudadanas, y a su vez forman parte de una conducta inaceptable y violatoria de nuestras soberanías que perjudica el normal desempeño de las relaciones entre naciones”. (MERCOSUR, 2013) [38] Subraya “que la prevención del crimen así como la represión a los delitos transnacionales, incluso el terrorismo, debe enmarcarse en el estado de derecho y en la estricta observancia del Derecho Internacional” (MERCOSUR, 2013)
En cuanto a las medidas para defenderse del espionaje, se sugieren las siguientes:
El MERCOSUR resuelve “promover en las instancias multilaterales pertinentes la adopción de normas relativas a la regulación de internet, con énfasis en los aspectos de seguridad cibernética, con vistas a conducir a la adopción de normas que garanticen la protección adecuada de las comunicaciones, en particular para preservar la soberanía de los Estados y la privacidad de los individuos ”. (MERCOSUR, 2013)
Así mismo acuerda apoyar “el desarrollo de software libre, que permitirá potenciar el desarrollo regional de soluciones en materia de Tecnología de la Información y las Comunicaciones (TICs), a fin de lograr una verdadera apropiación, promoción del libre conocimiento y transferencia tecnológica, reduciendo la dependencia de soluciones provistas por trasnacionales del sector o por empresas no dispuestas a respetar las industrias nacientes de la región”. (MERCOSUR, 2013)
Sede de UNASUR en Quito, Ecuador |
La UNASUR “instruye al Consejo de Defensa Suramericano (CDS) y al COSIPLAN, evaluar la cooperación con otros consejos ministeriales competentes y avanzar en sus respectivos proyectos sobre defensa cibernética y la interconexión de las redes de fibra óptica de nuestros países, con el objetivo de tornar nuestras telecomunicaciones más seguras, fortalecer el desarrollo de tecnologías regionales y promover la inclusión digital.
Por su parte la ALBA-TCP “resuelve constituir un equipo técnico-jurídico que estudie la preparación de una demanda contra el Gobierno de los Estados Unidos de América por la implantación de un sistema de espionaje masivo a nivel mundial, violatorio de la Declaración Universal de los Derechos Humanos, así como de otras normas internacionales en la próxima sesión de la Asamblea General”. (ALBA-TCP, 2013) [39]
En síntesis, los desafíos que proponen los organismos de integración para enfrentar el ciberespionaje tienen que ver con la regulación internacional de Internet, lo cual implica impulsar una agenda para alcanzar una gobernanza democrática y multilateral, que ponga fin al control que ejerce un solo país. En segundo lugar, se requiere establecer medidas de regulación de las corporaciones privadas que son el vehículo a través del cual se ejerce la vigilancia, obligándolas a que almacenen las informaciones en los países donde operan. En tercer lugar hay que acelerar la construcción del mega-anillo de fibra óptica (de 10.000 kilómetros) tal como lo acordaron los ministros de telecomunicaciones de la UNASUR, reunidos en Brasil en mayo de 2013, lo que impedirá que casi todas las comunicaciones de América Latina pasen por territorio de Estados Unidos.
Mientras todo esto se concreta, se vuelve imperativo la encriptación de las comunicaciones y empezar a desarrollar y utilizar masivamente el software y las plataformas libres puesto que son las grandes transnacionales que monopolizan el software propietario las que dejan abiertas las “puertas traseras” para que algunos servicios de espionaje accedan a las informaciones de los ciudadanos de todo el mundo.
Eduardo Tamayo G.
Periodista ecuatoriano de la Agencia Latinoamericana de Información (ALAI)
Licenciado en Comunicación Social Universidad Central del Ecuador
Diplomado Superior en Comunicación, Universidad Andina Simón Bolívar
Coautor de “Comunicación en movimiento”, “Se cayó el sistema: Enredos de la Sociedad de la Información” y “Movimientos sociales en la red"
Artículo publicó en la revista Patria No 1 (Diciembre de 2013/Marzo de 2014), Ministerio de Defensa Nacional del Ecuador, Quito-Ecuador. Esta publicación digital incluye una versión ampliada del texto originalmente difundido en papel.
[1] Ford Aníbal (2001), La marca de la bestia, Colombia, Grupo Editorial Norma
[2] Tamayo Eduardo (2007), Movimientos sociales y comunicación en tiempos de globalización, en Caminos # 43, La Habana, enero-marzo, 18-24
[3] Whitaker Reg (1999), El fin de la privacidad, Barcelona, Paidós
[4] Barack Obama señala que no se espía el contenido de la información sino que la NSA, a través del proyecto PRISM solo colecciona metadatos. ¿Qué son éstos? Se los puede definir como los datos acerca de los datos. Cada vez que enviamos un archivo de texto, imágenes, audio y video, o hacemos una llamada telefónica o visitamos un sitio web, dejamos una huella, un rastro digital que queda registrado. Cuando hacemos una llamada telefónica, por ejemplo, quedan archivados el número al que se llamó, la duración de la misma, por cuáles centrales viajó la comunicación, etc. Estos vendrían a ser los metadatos de la conversación telefónica. A este tipo de metadatos pueden tener acceso la Agencia de Seguridad Nacional en forma oculta y sin nuestro conocimiento. Ver: Salazar Alberto (2013) , La metadata que la NSA de EEUU está espiando de todas sus comunicaciones, disponible en http://www.rebelion.org/noticia.php?id=170005, (Consulado el 21 de junio de 2013)
[5] Bayo Carlos Enrique (2013) , Big Brother nos espía a todos… y tan contentos,(blog de Público.es) Disponible en: http://blogs.publico.es/eltableroglobal/big-brother-nos-espia-a-todos-y-tan-contentos/591 (consultado el 23 de septiembre de 2013)
[6] Lévy Pierre (1999), Qué es lo virtual?, Barcelona, Paidós
[7] Boff, Leonardo (2013), “ La extrema arrogancia del imperio: el espionaje universal”, Disponible en: http://alainet.org/active/66724&lang=es [Consultado el 23 de septiembre de 2013]
[8] O`Donnell, Santiago (2013), Julian Assange habla de internet, de comercio, censura y política, y explica su situación legal, “Hemos revelado la corrupción en los medios y la hipocresía de Occidente”, Pagina12.com, disponible en: http://www.pagina12.com.ar/diario/elmundo/4-204060-2012-09-23.html, [Consultado el 22 de septiembre de 2013]
[9] Graciano, Walter (2005), Hitler ganó la guerra, Buenos Aires, DeBolsillo.
[10] Moniz Bandeira, Luiz Alberto (2010), La formación del imperio americano, La Habana, Casa de las Américas
[11] Assange, Julian (2013a), Criptopunks La libertad y el futuro de Internet, Buenos Aires, Marea Editorial
[12] RT.com (2013a), Nueva filtración sobre NSA: Vigilaron correos electrónicos bajo la administración Obama. Disponible en http://actualidad.rt.com/actualidad/view/98582-obama-nsa-vigilancia-email [Consultado el 23 de septiembre de 2013)
[13]Cony Sturm, fayerwayer.com, (2013) “ EE.UU. gastará USD $ 52.600 millones en espionaje este año”, Disponible en http://www.fayerwayer.com/2013/08/ee-uu-gasta-usd52-600-millones-en-espionaje/, [Consultado el 30 de agosto de 2013]
[14] . Lord William T. (2009), Comando Ciberespacial de la Fuerza Aérea de Estados Unidos:
Volar y Luchar en el Ciberespacio, disponible enhttp://www.airpower.maxwell.af.mil/apjinternational/apj-s/2009/1tri09/lord.htm [Consultado el 3 de octubre de 2013]
[15] Assange Julián (2013b), Menace sur nos libertés, París, Robert Laffont.
[16] Almiron Núria (2002), Los amos de la globalización, Internet y pode en la era de la información, Barcelona, Plaza & Janés Editores, S.A.
[17] Busso Néstor, (2005), Estados Unidos Vs. el Mundo terminó en empate , disponible en http://alainet.org/active/9778, [Consultado el 29 de septiembre de 2013]
[18] OMPI (1999), La gestión de los nombres y direcciones de Internet: cuestiones de propiedad intelectual, Ginebra, Organización Mundial de la Propiedad Intelectual.
[19] Passarinho Paulo (2013), O Discurso e a Prática de Dilma, disponible en
http://www.correiocidadania.com.br/index.php?option=com_content&view=article&id=8888:manchete260913&catid=72:imagens-rolantes , [Consultado el 30 de septiembre de 2013]
[20] Rousseff Dilma (2013), Discurso da Presidenta da República, Dilma Rousseff, na abertura do Debate Geral da 68ª Assembleia-Geral das Nações Unidas - Nova Iorque/EUA, disponible en
http://www2.planalto.gov.br/imprensa/discursos/discurso-da-presidenta-da-republica-dilma-rousseff-na-abertura-do-debate-geral-da-68a-assembleia-geral-das-nacoes-unidas-nova-iorque-eua , [Consultado el 29 de septiembre de 2013]
[21] Elizalde Rosa Miriam (2013) Cibersoberanía en América Latina: De la ilusión a la unidad, disponible enhttp://alainet.org/index.phtml.pt , [Consultado el 23 de septiembre de 2013]
[22] Ramonet Ignacio (2013), !Todos fichados!, disponible en http://alainet.org/index.phtml.pt, [Consultado el 29 de septiembre de 2013]
[23] García Mostazo Nacho (2003), Libertad vigilada, Barcelona, Ediciones B.
[24] RT.COM (2013), Echelon: El gigante de espionaje de EE.UU. que no estaba dormido, disponible en http://actualidad.rt.com/actualidad/view/102742-echelon-eeuu-espionaje-nsa-guerra-fria , [Consultado el 29 de septiembre de 2013]
[25] Febbro Eduardo (2013), Jacques Henno: "Estamos todos vigilados y fichados" , disponible en http://www.cartamaior.com.br/templates/materiaMostrar.cfm?materia_id=22657 , [Consultado el 30 de septiembre de 2013]
[26] Mapocho Press (2012), Google y EEUU controlan nuestra vida social privada, y mucho más..., disponible en http://alainet.org/active/58171 [Consultado el 30 de septiembre de 2013]
[27] RT. Com (2012) , Assange a RT: "Las comunicaciones de países enteros son interceptadas a diario", disponible en http://actualidad.rt.com/actualidad/view/79820-assange-rt-recuerdas-pensaste-hace-ano-google-recuerda [ Consultado el 30 de septiembre de 2013]
[28] Hodgkiston Tom (2008) , ¿Qué haya detrás de Facebook?, disponible en
http://www.sinpermiso.info/textos/index.php?id=1665, 10-02-2008 [Consultado el 30 de septiembre de 2013]
[29] Sibilia Paula (2008), La intimidad del espectáculo, Buenos Aires, Fondo de Cultura Económica.
[30] RT. Com (2013c) ¿Cómo EE.UU. acaba con las empresas que se niegan a someterse a las escuchas?, disponible en http://actualidad.rt.com/actualidad/view/102685-fisa-tribunal-inteligencia-eeuu-lavabit#1163 [Consultado el 1 de octubre de 2013]
[31] RT.com (2013d), Fundador de Lavabit: "Si supieran lo que yo sé, dejarían de usar correo electrónico", disponible en http://actualidad.rt.com/actualidad/view/102621-fundador-lavabit-email-cierre-eeuu , [Consultado el 1 de octubre de 2013]
[32] TELESUR (2013), Red de espionaje de EE.UU. se extendió por toda América Latina, disponible en http://www.telesurtv.net/articulos/2013/07/09/colombia-figura-como-el-tercer-pais-mas-espiado-en-america-latina-por-ee.uu-3524.html [Consultado el 1 de octubre de 2013)
[33] Frayssinet Fabiana (2013a), El petróleo es nuestro, sus secretos de la NSA, disponible en http://www.ipsnoticias.net/2013/09/el-petroleo-es-nuestro-sus-secretos-de-la-nsa/, (Consultado el 3 de octubre de 2013)
[34] Frayssinet Fabiana (2013b), Brasil inerme ante invasión cibernética, disponible enhttp://www.ipsnoticias.net/2013/07/brasil-inerme-ante-invasion-cibernetica/ ( Consultado el 3 de octubre de 2013)
[35] Selser Gregorio (1967) , CIA De Dulles a Raborn, Buenos Aires, Ediciones de Política Americana.
[36] Roppel Guenther (2005), Estados Unidos Intervenciones del poder imperial en cuarenta países del mundo, Colombia, Ediciones Aurora
[37] UNASUR (2013), Declaración de Paramaribo, Guyana, VII Reunión Ordinaria del Consejo de Jefas y Jefes de Estado y de Gobierno de la Unión de Naciones Suramericanas. Disponible en http://alainet.org/active/66926&lang=es , (Consultado el 4 de octubre de 2013)
[38] MERCOSUR (2013), Decisión sobre el rechazo al espionaje por parte de los Estados Unidos sobre los países de la región, Cumbre de Presidentes del MERCOSUR y Estados Asociados, Montevideo 12 de julio de 2013, disponible en http://www.mercosur.int/show?contentid=5619 (Consultado el 4 de octubre de 2013), Mercado Común del Sur
[39]ALBA-TCP (2013), Declaración del ALBA desde el Pacífico, XII Cumbre de Jefes de Estado y de Gobierno del ALBA-TCP, Guayaquil, 30 de julio de 2013, disponible en http://www.alba-tcp.org/contenido/declaracion-del-alba-desde-el-pacifico ( Consultado el 4 de octubre de 2013), Alianza Bolivariana para los Pueblos de Nuestra América - Tratado de Comercio de los Pueblos.
https://www.alainet.org/de/node/165403
Del mismo autor
- La derecha, Facebook y el odio a Chávez 06/02/2020
- Galápagos: De patrimoine de l’humanité à porte-avions des USA ? 17/01/2020
- Revuelta popular tumbó el paquetazo del FMI… pero las heridas quedan 15/10/2019
- Ecuador: A curfew and the people still resist 13/10/2019
- Ecuador: Toque de queda y la gente resiste 12/10/2019
- Austerity measures of Moreno and the IMF mobilize Ecuadorians 09/10/2019
- Paquetazo de Moreno y del FMI moviliza a ecuatorianos 07/10/2019
- Galapagos: from world heritage to aircraft carrier of the US? 09/07/2019
- Galápagos: ¿de patrimonio de la humanidad a portaviones de EEUU? 02/07/2019
- 2 años de Lenin Moreno: Giro total a la derecha 23/05/2019