Espionaje y Ciberterrorismo

Ciberterrorismo

Leyla Carrillo Ramírez

Mata Hari utilizó métodos más simples cuando fue considerada la espía y cortesana más codiciada del siglo XX. Entonces la informática era apenas una utopía y lo que hoy algunos denominan guerra cibernética y otros ciberterrorismo, era un proyecto arcano y fantasioso.

Una necesaria aclaración: la guerra cibernética que priorizan los países más desarrollados como “necesidad para su seguridad” provee todos los medios para evitar, repeler y reprimir un ataque enemigo por la vía informática. El ciberterrorismo excede esa posibilidad, porque constituye una de las prolíficas manifestaciones de un flagelo generalizado para amedrentar a cualquier ser humano, sin importar métodos ni riesgos. Los virus introducidos por Israel en las redes iraníes lo ejemplifican.

Las revelaciones de profesionales y paramilitares en el último bienio, ensoberbecen a los dirigentes imperialistas, porque cada confidencia hace tambalear la democracia, el respeto a los derechos civiles y políticos y la confianza, incluso entre aliados. El fundador de los archivos Megaupload, Kim Doutcom; el australiano Julian Assange; el científico de la computación, Tim-Breners-Lee; los encausados Jeremy Hammond y Bradley Manley y el fugitivo Edward Snowden atestiguan sobre el espionaje por redes plenipotenciarias dirigidas desde Washington para controlar toda la información pública y privada que pueda considerarse “pro-terrorista” a escala mundial.

Pese a una supuesta sorpresa (semejante a la que aparentaron los gobiernos europeos cuando fueron denunciados los vuelos y cárceles secretos de la CIA en su territorio), no deben albergarse dudas sobre las imbricaciones en el espionaje internacional de agencias estadounidenses, británicas, francesas, israelíes ¿y quién sabe cuántas más? Vale la pena recordar que en la reunión de Toledo en enero de 2010 los titulares de Justicia e Interior de la Unión Europea y Estados Unidos se comprometieron a “adoptar todas las medidas necesarias que prevean ataques terroristas contra la aviación civil”… Otros documentos, corrillos y pactos públicos o secretos, han extendido la colaboración para evitar el terrorismo de cualquier índole.

La sorpresa no existe, pero escenifica un ocultamiento de los entresijos del espionaje. Desde 1960 se conoció cómo actuaba la Agencia de Seguridad (NSA); en 1972 el escándalo de Watergate finalizó el gobierno republicano de Nixon por espiar al Partido Demócrata; en 1977 se extendió la red global de espionaje Echelon, operada por Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda. Su segunda base en extensión es dirigida por los británicos en uno de los “enclaves” situados en Chipre. En 2001 el Parlamento Europeo se preocupó por su alcance y en 2003 miembros del Consejo de Seguridad de las Naciones Unidas eran espiados, en vísperas de la invasión a Irak. La ley federal estadounidense FISA ( Foreign Inteligence Surveillance Amendment Act ) de 2008 autenticó las intercepciones pasadas, presentes y futuras.

¿Sorpresa o subterfugio? Espían la NSA, los sistemas estadounidenses PRISM, Verizon Communications Inc., Boundless Informant y X-Keyscore; la británica Central Gubernamental de Comunicaciones (GCHO) con su red Tempora; la Dirección General de Seguridad Exterior francesa (DGSE), las firmas israelíes Verint y Narus conectadas al MOSSAD, el estrenado USOM turco (National Cyber Threats). La lista sería interminable…

El espionaje se expande y solo sorprende a ciudadanos europeos, estadounidenses, latinoamericanos y sus organizaciones pro derechos civiles. La violación de los derechos individuales a la privacidad, la libertad de opinión y comunicación, el acceso a Internet, el constitucionalismo, la democracia y tantos otros “ejemplos” (enarbolados por el imperio cuando acusa a los países ajenos) se traslada también hacia los ciudadanos de los países aliados, insultados por la desconfianza del socio estratégico, mientras que países latinoamericanos como Brasil, Venezuela, Ecuador, Argentina, Colombia y Panamá protestan al confirmar los efectos del “poder inteligente” de Washington.

Nadie se llame a engaño. El acto antijurídico internacional que violó la inmunidad del Presidente boliviano “al presumir que trasladaba al perseguido Snowden”, sintetiza el Estado policial en el imperio, practicante y persecutor del ciberterrorismo. Podemos apostar: pronto se acallarán las protestas del Parlamento y de la vicepresidencia de la Comisión Europeos, de la Canciller de Alemania y de otros alarmados: las conversaciones entre Estados Unidos y la Unión Europea para el tratado de libre comercio proseguirán. La sorpresa se acallará igual que las diluidas protestas para que Estados Unidos cierre la cárcel ilegal mantenida en Guantánamo.

La Casa Blanca y el Pentágono defienden el registro de las llamadas “como herramienta crítica para combatir el terrorismo”. Los líderes del Congreso (demócratas y republicanos) aprobaron el espionaje doméstico, a modo de “acción preventiva”. El Fiscal General (el mismo que santificó el asesinato con aviones teledirigidos de ciudadanos estadounidenses extrafronteras) valida las operaciones globales de espionaje de la NSA. Contradictoriamente, la agencia de inteligencia alemana BND anunció incorporar 300 empleados para incrementar la capacidad de los servidores para supervisar más que el 20% actual de las comunicaciones, con un presupuesto de 100 millones de euros, en medio de la crisis imperante.

Algunos justifican que el espionaje cibernético resulta de la inexistencia de una Convención, que dudamos sea aprobada por los mayores espías universales. La moraleja es que otras Convenciones no impiden el genocidio ni el uso de sustancias nocivas y letales.

¿Qué les puede importar otra violación más de los derechos individuales que tanto pregonan? ¿Hay sonrojo por espiar a los propios estadounidenses, a los amigos, presuntos enemigos o aspirantes a contestatarios? ¿Para qué sirven entonces la Carta Europea de los Derechos Humanos y el Acta de Libertades Americanas? En definitiva, el espionaje es un vicio legendario, magnificado en delito en los siglos XX y XXI.

¿Por qué aparentar sorpresa? El arte de seducir y espiar proviene de la antigüedad, aunque el modelo cinematográfico y literario recaiga en la holandesa ajusticiada en París. Hurgar entre los velos de Mata Hari no resolvería los problemas que acarrea el ciberterrorismo. Sus motivaciones radican en los despachos presidenciales, en el consorcio militar-industrial, las transnacionales informáticas, las agencias de inteligencia y los gurúes de la política internacional.

Fuente: http://www.rebelion.org/noticia.php?id=171237

Anuncios