You are on page 1of 3

:: portada :: Conocimiento Libre :: Batalla por la informacin y espionaje global 17-07-2013

Espionaje y Ciberterrorismo
Leyla Carrillo Ramrez Rebelin Mata Hari utiliz mtodos ms simples cuando fue considerada la espa y cortesana ms codiciada del siglo XX. Entonces la informtica era apenas una utopa y lo que hoy algunos denominan guerra ciberntica y otros ciberterrorismo, era un proyecto arcano y fantasioso.

Una necesaria aclaracin: la guerra ciberntica que priorizan los pases ms desarrollados como "necesidad para su seguridad" provee todos los medios para evitar, repeler y reprimir un ataque enemigo por la va informtica. El ciberterrorismo excede esa posibilidad, porque constituye una de las prolficas manifestaciones de un flagelo generalizado para amedrentar a cualquier ser humano, sin importar mtodos ni riesgos. Los virus introducidos por Israel en las redes iranes lo ejemplifican.

Las revelaciones de profesionales y paramilitares en el ltimo bienio, ensoberbecen a los dirigentes imperialistas, porque cada confidencia hace tambalear la democracia, el respeto a los derechos civiles y polticos y la confianza, incluso entre aliados. El fundador de los archivos Megaupload, Kim Doutcom; el australiano Julian Assange; el cientfico de la computacin, Tim-Breners-Lee; los encausados Jeremy Hammond y Bradley Manley y el fugitivo Edward Snowden atestiguan sobre el espionaje por redes plenipotenciarias dirigidas desde Washington para controlar toda la informacin pblica y privada que pueda considerarse "pro-terrorista" a escala mundial.

Pese a una supuesta sorpresa (semejante a la que aparentaron los gobiernos europeos cuando fueron denunciados los vuelos y crceles secretos de la CIA en su territorio), no deben albergarse dudas sobre las imbricaciones en el espionaje internacional de agencias estadounidenses, britnicas, francesas, israeles y quin sabe cuntas ms? Vale la pena recordar que en la reunin de Toledo en enero de 2010 los titulares de Justicia e Interior de la Unin Europea y Estados Unidos se comprometieron a "adoptar todas las medidas necesarias que prevean ataques terroristas contra la aviacin civil"... Otros documentos, corrillos y pactos pblicos o secretos, han extendido la colaboracin para evitar el terrorismo de cualquier ndole.

La sorpresa no existe, pero escenifica un ocultamiento de los entresijos del espionaje. Desde 1960 se conoci cmo actuaba la Agencia de Seguridad (NSA); en 1972 el escndalo de Watergate finaliz el gobierno republicano de Nixon por espiar al Partido Demcrata; en 1977 se extendi la red global de espionaje Echelon, operada por Estados Unidos, Canad, Reino Unido, Australia y Nueva Zelanda. Su segunda base en extensin es dirigida por los britnicos en uno de los "enclaves" situados en Chipre. En 2001 el Parlamento Europeo se preocup por su alcance y en 2003 miembros del Consejo de Seguridad de las Naciones Unidas eran espiados, en vsperas de la invasin a Irak. La ley federal estadounidense FISA ( Foreign Inteligence Surveillance Amendment Act ) de 2008 autentic las intercepciones pasadas, presentes y futuras.

page 1 / 3

Sorpresa o subterfugio? Espan la NSA, los sistemas estadounidenses PRISM, Verizon Communications Inc., Boundless Informant y X-Keyscore; la britnica Central Gubernamental de Comunicaciones (GCHO) con su red Tempora; la Direccin General de Seguridad Exterior francesa (DGSE), las firmas israeles Verint y Narus conectadas al MOSSAD, el estrenado USOM turco (National Cyber Threats). La lista sera interminable...

El espionaje se expande y solo sorprende a ciudadanos europeos, estadounidenses, latinoamericanos y sus organizaciones pro derechos civiles. La violacin de los derechos individuales a la privacidad, la libertad de opinin y comunicacin, el acceso a Internet, el constitucionalismo, la democracia y tantos otros "ejemplos" (enarbolados por el imperio cuando acusa a los pases ajenos) se traslada tambin hacia los ciudadanos de los pases aliados, insultados por la desconfianza del socio estratgico, mientras que pases latinoamericanos como Brasil, Venezuela, Ecuador, Argentina, Colombia y Panam protestan al confirmar los efectos del "poder inteligente" de Washington.

Nadie se llame a engao. El acto antijurdico internacional que viol la inmunidad del Presidente boliviano "al presumir que trasladaba al perseguido Snowden", sintetiza el Estado policial en el imperio, practicante y persecutor del ciberterrorismo. Podemos apostar: pronto se acallarn las protestas del Parlamento y de la vicepresidencia de la Comisin Europeos, de la Canciller de Alemania y de otros alarmados: las conversaciones entre Estados Unidos y la Unin Europea para el tratado de libre comercio proseguirn. La sorpresa se acallar igual que las diluidas protestas para que Estados Unidos cierre la crcel ilegal mantenida en Guantnamo.

La Casa Blanca y el Pentgono defienden el registro de las llamadas "como herramienta crtica para combatir el terrorismo". Los lderes del Congreso (demcratas y republicanos) aprobaron el espionaje domstico, a modo de "accin preventiva". El Fiscal General (el mismo que santific el asesinato con aviones teledirigidos de ciudadanos estadounidenses extrafronteras) valida las operaciones globales de espionaje de la NSA. Contradictoriamente, la agencia de inteligencia alemana BND anunci incorporar 300 empleados para incrementar la capacidad de los servidores para supervisar ms que el 20% actual de las comunicaciones, con un presupuesto de 100 millones de euros, en medio de la crisis imperante.

Algunos justifican que el espionaje ciberntico resulta de la inexistencia de una Convencin, que dudamos sea aprobada por los mayores espas universales. La moraleja es que otras Convenciones no impiden el genocidio ni el uso de sustancias nocivas y letales.

Qu les puede importar otra violacin ms de los derechos individuales que tanto pregonan? Hay sonrojo por espiar a los propios estadounidenses, a los amigos, presuntos enemigos o aspirantes a contestatarios? Para qu sirven entonces la Carta Europea de los Derechos Humanos y el Acta de Libertades Americanas? En definitiva, el espionaje es un vicio legendario, magnificado en delito en los siglos XX y XXI.

Por qu aparentar sorpresa? El arte de seducir y espiar proviene de la antigedad, aunque el

page 2 / 3

modelo cinematogrfico y literario recaiga en la holandesa ajusticiada en Pars. Hurgar entre los velos de Mata Hari no resolvera los problemas que acarrea el ciberterrorismo. Sus motivaciones radican en los despachos presidenciales, en el consorcio militar-industrial, las transnacionales informticas, las agencias de inteligencia y los gures de la poltica internacional.

Rebelin ha publicado este artculo con el permiso de la autora mediante una licencia de Creative Commons, respetando su libertad para publicarlo en otras fuentes.

page 3 / 3

You might also like