domingo, 30 de junio de 2013

Cuando el enemigo nos enseña

granma

Tomado de La Pupila Insomne.
Por Iroel Sánchez.

La reproducción en el diario Granma de un artículo del Doctor Néstor García Iturbe, aparecido antes en La pupila insomneha servido para que dos de las publicaciones que viven gracias a la política de “cambio de régimen” que financia EE.UU. contra Cuba nos brinden algunas lecciones.
 
El texto en cuestión, titulado “El negocio es negar visas, no otorgar visas”, denuncia cómo la Sección de Intereses de Estados Unidos en La Habana manipula el otorgamiento de visas a los ciudadanos cubanos que desean visitar ese país y cómo el dinero, más que razones humanitarias, puede estar guiando ese comportamiento. Los sitios Diario de Cuba y Café fuerte, ambos editados por personas nacidas en esta Isla y asentados en Madrid y Miami respectivamente, enseguida se hicieron eco de la información. Pero, por el contrario de lo que cabría esperar en dos publicaciones que dicen defender los derechos de los cubanos, no fue para reclamar un mejor trato para sus compatriotas extorsionados por los representantes de Washington sino para atacar a Granma por publicar un texto del “blog La Pupila Insomne, del funcionario Iroel Sánchez, uno de los principales propagandistas del régimen de los Castro”, dicen en Diario de Cuba, mientras que para Café Fuerte soy “uno de los talibanes ideológicos de la nueva hornada de dirigentes en la isla”.

Demasiada importancia me conceden y ninguna verdad dicen. Si lo que hacen allí, una pequeñísima prueba es lo que acabamos de leer,  se puede  llamar periodismo y no propaganda -o más bien guerra sicológica- que baje Dios y lo vea. Diario de Cuba es financiado desde su fundación por la National Endownment for Democracy -de la que hasta en The New York Times se ha dicho que es una pantalla de la CIA- y el editor de Café Fuerte -Wilfredo Cancio Isla- está directamente en la nómina que el gobierno norteamericano paga a través de Radio y TV Martí y fue de los periodistas a los que este pagó por crear el ambiente para condenar a los Cinco cubanos juzgados en la ciudad de Miami por penetrar grupos terroristas que operan contra Cuba. Por cierto, Radio y TV Martí surgieron durante el gobierno de Ronald Reagan, el mismo que apoyó a los talibanes cuando eran buenos y peleaban contra el comunismo. Hablando de talibanismo ideológico fue Cancio Isla el que se prestó para las persecuciones en EE.UU. de la Compañía de teatro infantil La Colmenita y el trovador cubano Vicente Feliú de la mano de  esa voz de la tolerancia que es la Congresista cubanoamericana Ileana Ros-Lehtinen, algo sobre lo que ha escrito en este mismo espacio el periodista Edmundo García. Diario de Cuba ha ido aún más lejos y se ha convertido en tribuna de grupos terroristas como Alpha 66.

Semanas atrás, planteé durante un debate en la Facultad de Comunicación de la Universidad de La Habana que nuestra prensa se beneficiaría nutriéndose de textos e informaciones de la blogosfera cubana. Era sólo una idea lanzada al vuelo pero viendo la reacción de estos señores, me confirmo en la creencia: Cuando tanto ladran no hay dudas de que nos conviene.

¿Aspira Barack Obama al premio de mayor hipócrita del siglo?


Tomado de Red Voltaire.
Por Espionaje Planetario.

Clare Daly, miembro del Parlamento de Irlanda del Norte, condenó el discurso que Obama pronunció ante los niños de Irlanda del Norte sobre el proceso de paz, considerando que estas palabras suponían "la ironía más grande de todas", y refiriéndose a la decisión del presidente de EE.UU. de suministrar armas a la oposición siria, la parlamentaria se preguntó: "¿Es que esta persona aspira al premio de hipócrita del siglo?".

"Este hombre es un criminal de guerra", señaló Daly acusando al Gobierno de Obama de provocar a propósito el estancamiento de las conversaciones en Ginebra, proponiendo aumentar el apoyo a la oposición de Siria.

Asimismo, Daly subrayó que la entrega de armamento a los rebeldes sirios es "una violación de las leyes internacionales" e instó al Gobierno irlandés a tomar medidas para asegurar que esas armas no lleguen a Siria pasando por el aeropuerto dublinés de Shannon.

Daly también criticó la manera en la que los irlandeses recibieron al mandatario estadounidense y a su familia, que llegó a Irlanda del Norte junto con Obama. La calificó como un tipo de "prostitución a cambio de una palmada en la cabeza".

"Es difícil decir qué es peor, si las propias declaraciones de Obama o esta adulación servil hacia ellas por parte de los medios de comunicación y las autoridades del país", indicó Daly, agregando que la nación irlandesa fue sometida a un "babeo sin precedentes" hacia la familia presidencial.

Diversionismo y divisionismo

Tomado de ALAI, América Latina en Movimiento
Por Néstor García Iturbe

Recientemente estuve analizando la diferencia que pudiera existir entre diversionismo y divisionismo. Son dos palabras parecidas, tanto en su escritura como en su lectura, pero que pudieran tener significados y efectos distintos, según la situación en que se emplee cada una de ellas.
Consultado el Diccionario Manual Ilustrado VOX de la Lengua Española encontramos las siguientes definiciones.
En cuanto al diversionismo se plantea que es la acción de "apartar, desviar, alejar. Entretener, recrear. Llamar la atención del enemigo a varias partes para dividir sus fuerzas."
En relación con el divisionismo, se considera la acción de: "Partir, separar en partes una cosa o una cantidad. Distribuir, repartir entre varios. Separar un conjunto de personas o cosas en grupos, clases, etc. Levantar discordia entre dos o mas personas; desunir los ánimos y voluntades. Separarse de la compañía o amistad.
Otros diccionarios que fueron consultados no agregan mayores elementos a las definiciones del VOX. En mi criterio existe cierta diferencia entre diversionismo y divisionismo, pero lo que puedo asegurar que forman parte de las acciones que realiza el enemigo para tratar de dañar a un país determinado.
El diversionismo está más cercano a intentar la introducción de una ideología, valores o forma de vida que trata de alterar el ritmo de vida de un país. Ataca las tradiciones nacionales, lucha por imponer las de otro país por encima de las propias, un ejemplo de eso es la famosa Doctrina del Destino Manifiesto propugnada por Estados Unidos.
Es una acción encaminada a crear un clima que afecte la normalidad de la vida diaria del país, de sus propósitos y objetivos. Promover desorden, perturbación e indisciplina.
El diversionismo trata de introducir tendencias e intereses particulares para contraponerlos a los colectivos, su objetivo es poner el individualismo por encima de los intereses generales de la sociedad.
Dentro de las acciones que promueve el diversionismo está el apartarse de la actividad laboral, promover el desorden y la ineficiencia. Introducir papeleo y burocratismo. Perturbar la vida de los conciudadanos. Crear malestar e incomodidad que se convierta en inconformidad. Instaurar la indisciplina social, la protesta sistemática y permanente, con justificación o sin ella. Destruir la propiedad social. La Excentricidad desmedida. Violar leyes y costumbres de nuestra sociedad e introducir las del capitalismo. Negar nuestra historia y tergiversarla. Fomentar la ineficiencia productiva, despilfarro, robo, fraude, la falta de respeto, el escándalo, la droga y el alcoholismo. Crear irritación y malestar en el pueblo.
El divisionismo esta fomentado por acciones con la cual se intenta dividir a nuestro pueblo, a la masa revolucionaria, a los que apoyan indefectiblemente la revolución, crear discordia entre ellos.
El divisionismo lucha contra la fortaleza que implica la unidad de los revolucionarios, trata de crear grietas en la misma y de fomentar conflictos que pudieran verse como contradicciones armónicas dentro del sistema.
El divisionismo trata de explotar situaciones sobre las que la revolución ha luchado, que aún no están totalmente solucionadas y que requieren un determinado tiempo para estarlo. Sin embargo, en oportunidades estas situaciones se magnifican o se presentan como si la revolución se hubiera olvidado de ellas o no hubiera hecho nada por solucionarlas.
El divisionismo evita entrar en el análisis histórico sociológico que permitiría demostrar el estado en que estaba nuestro pueblo antes del triunfo de la revolución y en el que ahora se encuentra, lo que daría una verdadera idea del cambio acontecido de la acción transformadora de la revolución.
Los revolucionarios tiene que luchar contra del diversionismo y el divisionismo. No debemos conformarnos con lo que hemos alcanzado y debemos aspirar a metas superiores que permitan la total emancipación de nuestro pueblo, el perfeccionamiento de nuestro modelo económico y poder construir una sociedad donde las oportunidades sean iguales y para todos, independientemente de su sexo, raza y edad.
Trabajar, construir, crear, estudiar, superarse, defender la revolución y sobre todo la unidad. No se puede perder la unidad, que es nuestra fortaleza mayor en la lucha contra el enemigo.
- Néstor García Iturbe es editor del boletín electrónico El Heraldo

Blackwater digital manda

JPEG - 50.8 KB
Una investigación del diario Washington Post descubrió que las agencias de seguridad, contraterrorismo y espionaje de EE.UU. mantienen negocios con más de 1.900 compañías. En consecuencia una banda de contratistas de alta tecnología del «conocimiento» gozan de un acceso indiscriminado a información ultraconfidencial. Un administrador de estos sistemas como el jóven espía norteamericano Snowden que denunció esto desde Hong Kong podía tener acceso prácticamente a todo.

Tomado de Red Voltaire.
Por Pepe Escobar

El fallo de Daniel «Los papeles del Pentágono» Ellsberg es definitivo: «En la historia de EE.UU. no ha habido una filtración más importante que la divulgación por parte de Edward Snowden de material de la NSA». Y eso incluye la divulgación de los propios Papeles del Pentágono. En este vídeo [en inglés] de The Guardian, Snowden detalla sus motivos.

A estas alturas, todo lo que gira alrededor de la Agencia Nacional de Seguridad de EE.UU. (NSA) apunta a una caja negra en un agujero negro. La caja negra es la sede de la propia NSA en Fort Meade, Mayland. El agujero negro es un área que incluiría los suburbios de Fairfax County en Virginia, cerca de la CIA, pero sobre todo la intersección de Baltimore Parkway y Maryland Route 32.

Allí se encuentra un parque industrial a unos 2 kilómetros de la NSA del que Michael Hayden, un exdirector de la NSA (1999-2005), dijo a Tim Shorrock de Salon que es «la mayor concentración de poder cibernético del planeta». [1] Hayden lo bautizó «Digital Blackwater».

En este sitio se encuentra un buen resumen de preguntas cruciales que todavía no se han respondido sobre el agujero negro. Pero cuando se trata de cómo un mago informático de 29 años con poca educación formal ha podido acceder a una cantidad de secretos ultraconfidenciales del complejo de inteligencia nacional-seguridad de EE.UU., la respuesta es bastante obvia; todo tiene que ver con la agresiva privatización del espionaje, a la que se refieren mediante una montaña de eufemismos como «dependencia de contratistas». En realidad la mayor parte del hardware y del software utilizados por la mareante red de 16 agencias de inteligencia de EE.UU. está privatizada.

Una investigación del Washington Post descubrió que las agencias de seguridad, contraterrorismo y espionaje de EE.UU. mantienen negocios con más de 1.900 compañías [2]. Una consecuencia obvia de ese tsunami de contratistas –hordas de proletarios de alta tecnología del «conocimiento» en cubículos marrón topo– es su acceso indiscriminado a información ultraconfidencial. Un administrador de sistemas como Snowden puede tener acceso prácticamente a todo.

La «puerta giratoria» ni siquiera comienza a explicar el sistema. Snowden fue uno de 25.000 empleados de Booz Allen Hamilton («Somos visionarios») durante los últimos tres meses [3]. Más de un 70% de estos empleados, según la compañía, tienen una aprobación de seguridad del gobierno; 49% son de máximo secreto (como en el caso de Snowden) o aún mayor. El exdirector de inteligencia nacional Mike McConnell es ahora vicepresidente de Booz Allen. El nuevo director de inteligencia nacional, el general retirado de aspecto siniestro James Clapper, es un exejecutivo de Booz Allen.

La opinión pública estadounidense –y mundial– podrá tener ahora una idea más clara de cómo una muchacha pastuna en Waziristán fue exterminada por un «ataque selectivo». Todo tiene que ver con estos meta-datos y multiplicación de matrices recolectados por la NSA privatizada conducente a una «firma». La muchacha pastuna «terrorista» podrá terminar por transformarse en un futuro cercano en una peligrosa abraza-árboles o una ruidosa manifestante política.

Todo por culpa de China

Como era de esperar, en cuanto Snowden reveló su identidad los medios corporativos de EE.UU. dieron prioridad a matar al mensajero en lugar de estudiar el mensaje. Eso incluyó todo, desde el mal gusto de asesinar su reputación a la acostumbrada elucubración de un exagente de la CIA de que en Washington muchos consideraban que Snowden formaba parte de una presunta conspiración del espionaje chino.

También se ha hablado mucho de un complot al estilo de John Le Carré de que Snowden abandonase su vida tranquila en Hawái y volase a Hong Kong el 20 de mayo porque «tiene un compromiso apasionado con la libertad de expresión y el derecho al disenso político». El bloguero basado en Hong Kong, Wen Yunchao, lo describió memorablemente como que Snowden «abandonó la guarida del tigre y entró al cubil del lobo». Sin embargo, la visa de Snowden en el aeropuerto Chek Lap Kok dura 90 días, bastante tiempo para pensar en su próximo paso.

Desde 1996, antes de la entrega británica a China, se aplica un tratado de extradición entre el tigre y el lobo [4]. El Departamento de Justicia de EE.UU. ya está considerando sus opciones. Es importante recordar que el sistema judicial de Hong Kong es independiente del de China, según la idea de «un país, dos sistemas» conceptualizada por Deng Xiaoping. Por mucho que Washington intente extraditar a Snowden, éste también puede solicitar asilo político. En ambos casos puede permanecer en Hong Kong meses, en realidad años.

El gobierno de Hong Kong no puede extraditar a nadie que afirme que será perseguido en su país de origen. Y crucialmente, el artículo 6 del tratado estipula que «no se entregará a un delincuente fugitivo si el delito del que se le acusa o por el que fue condenado es de carácter político”. Otra cláusula estipula que no se entragará a un fugitivo si eso implica «la defensa, los asuntos exteriores o el interés público esencial o la política» de –¿quién será?– la República Popular China.

Por lo tanto podríamos estar ante un caso en el cual Hong Kong y Pekín tendrán que llegar a un acuerdo. Sin embargo, incluso si decidieran extraditar a Snowden, podría argumentar ante el tribunal que se trata de «un delito de carácter político». El resultado es que esto podría tardar años. Y es demasiado temprano para decir cómo lo trataría Pekín para lograr máximo efecto. Una situación en la que no puede perder desde el punto de vista chino sería equilibrar su compromiso con la no injerencia absoluta en los asuntos internos, su deseo de no agitar el frágil bote de la relación bilateral, pero también qué acción de no «pivoteo» el gobierno de EE.UU. ofrecería a cambio.

El panóptico ideal

Los usuales derechistas rabiosos de EE.UU. seguramente olvidan el hecho de que Snowden no considera a los analistas de inteligencia –e incluso al gobierno de EE.UU. per se- inherentemente «malos» [5]. Lo que subrayó es que todos trabajan según una premisa falsa: «Si un programa de vigilancia produce información de valor… En un paso, hemos logrado justificar la operación del panóptico».

Oh sí, no hay que equivocarse; Snowden ha leído cuidadosamente a Michel Foucault (también subrayó su repugnancia ante «las capacidades de esta arquitectura de opresión»).

La deconstrucción de Foucault de la arquitectura del panóptico es ahora un clásico ( véala aquí en un pasaje de su obra maestra Vigilar y castigar de 1975). El panóptico es el sistema de vigilancia ideal, diseñado por el filósofo Jeremy Bentham en el Siglo XVIII. El panóptico –una torre rodeada de celdas, un ejemplo preorwelliano de «arquitectura de opresión» no se concibió originalmente para la vigilancia de una prisión, sino de una fábrica repleta de campesinos sin tierras en trabajos forzados.

Oh, pero esos eran días proto-capitalistas rudimentarios. Bienvenidos al futuro (salvajemente privatizado), en el cual el agujero negro de la NSA, «Blackwater Digital», domina sobre todo cómo el panóptico perfecto.

Cuba y la UE contra Washington en la OMC

Marca de Ron Havana Club

Tomado de CubaDebate.

La Unión Europea y Cuba unieron sus fuerzas este martes en en la Organización Mundial de Comercio (OMC) en una disputa con Estados Unidos por su tardanza en modificar una ley que afecta al emblemático ron cubano Havana Club.
 
La batalla se centra en la ley de 1998 que permite a una marca de ron estadounidense utilizar la denominación Havana Club pesea que ésta es propiedad de una compañía con sede en Cuba, que los diplomáticos europeos dijeron en la OMC que ya es hora de que Washington resuelva el asunto, según fuentes cercanas a la organización.

Aunque Cuba no es formalmente demandante, dio su apoyo a la UE, al igual que otros miembros, entre ellos China.

Diplomáticos estadounidenses dijeron que el proyecto de ley está en manos de los legisladores estadounidenses y que el país está trabajando para solucionar este asunto.

Pero para los críticos, Washington ya ha tenido suficiente tiempo para adaptar la normativa.

La ley de 1998 prohibió a Havana Club Holdings, una empresa conjunta del francés Pernod Ricard y Havana Rum y Licores de Cuba, propietaria de la marca Havana Club, recurrir a los tribunales estadounidenses para demandar al grupo Bacardi-Martini.

Bacardi-Martini, con sede en Bermudas, distribuye sus rones en territorio estadounidense con el nombre de Havana Club desde 1994.

(Con información de AFP)

El negocio es negar visas, no otorgar visas


Tomado de ALAI, América Latina en Movimiento
Por Néstor García Iturbe

Hace pocos días Walter Lippmann en su boletín informativo CubaNews, puso una nota en un artículo donde explicaba que un amigo suyo residente en Miami le contó que a la suegra, en la Sección de Intereses de Estados Unidos en la Habana, le habían negado la visa para viajar a Miami, una visita netamente familiar y justificada; señalaba además que también le habían negado la visa a docenas de personas que intentaban viajar con el mismo fin, no con el inmigrar a Estados Unidos.
 
Otro comentario sobre el asunto lo realizó Karen Lee Wald, en su blog Cuba Inside Out, donde señalaba las acciones que toma Estados Unidos. Por una parte niega las visas a estas personas que desean visitar a sus familiares que viven en Estados Unidos, mientras se gastan millones de dólares en Radio y Televisión Martí para tratar infructuosamente de llevar la imagen de Estados Unidos a los cubanos, lo que sería más económico si les otorgaran las visas.
 
Como todo esto tiene cierto interés y luce contradictorio, decidí hacer una investigación sobre el problema para tratar de descifrar lo que está sucediendo.
 
Es una cosa real que las visas en la mayoría de los casos no se están otorgando. Muchas de las personas con las que hablé, cuando salían de la Sección de Intereses venían seriamente consternados, pues no sabían cuándo podrían ver a sus familiares, algunos de ellos habían sido rechazados en tres oportunidades. Los oficiales estadounidenses les habían explicado problemas burocráticos con los documentos, la edad que tenían que hacía pensar se quedarían en Estados Unidos y otra serie de pretextos para no otorgarle la visa que estaban solicitando.
 
Algunos de los rechazados, que aún no han llegado a la tercera edad, mencionaban que no vendrían más a solicitar visa, que junto con algunos amigos prepararían un viaje ilegal por mar para tratar de llegar a territorio estadounidense, como han hecho unos cuantos, sobre todo con la seguridad de que las autoridades cubanas no están interviniendo en estos intentos y cuando más dan consejos para no poner en riesgo la vida de los que se aventuran. Aspiran a convertirse en "pies secos" y evitar el trámite de la visa.
 
Un pequeño grupo maneja otras opciones. Tienen su pasaporte y pueden salir del país cuando lo deseen, por lo que harán gestiones de visa en algún país de Centro América o en México, avisarán a sus familiares en Estados Unidos para que los vayan a recoger en un auto con chapa de dicho país, estos les llevarán ropa y si es posible algún documento acreditando que ya viven en Estados Unidos y según plantean, pasaran la frontera tranquilamente, como ya otros lo han hecho y llegarán a Miami, también como "pies secos".
 
Es posible que uno de los propósitos del gobierno estadounidense con la negativa de visas sea el provocar que los viajes ilegales aumenten. No es lo mismo decir que Cuba dejó salir un número de personas que no tuvieron problema para viajar a Estados Unidos en las líneas aéreas que cubren la ruta, que decir han llegado varios grupos de inmigrantes ilegales en botes, lanchas y otros vehículos, que "vienen huyendo del comunismo". La propaganda contra Cuba se beneficia de esto, nadie va a decir que no le dieron la visa en la Sección de Intereses de Estados Unidos en la Habana.
 
Pero la investigación llegó a otro aspecto, el económico. Cada persona que es entrevistado por estar solicitando visa para viajar a Estados Unidos tiene que pagar 160 cuc por la entrevista (al cambio establecido son unos 195 dólares), de acuerdo con lo que me plantean los entrevistados son citadas 600 personas diarias, por lo que por ese concepto el gobierno de Estados Unidos recauda 96,000 cuc diarios, 480,000 semanales (mas de 585,000 dólares al cambio establecido). No voy a continuar sacando cuentas, estoy seguro que ustedes pueden hacerlo, pero es muy sencillo, cada diez semanas recaudan 4 millones 800,00 cuc (5 millones 850,000 dólares.)
 
Cuando una persona es rechazada y no se le otorga la visa, pierde su dinero. Cuando regresa a solicitar la visa nuevamente tiene que pagar otra vez. Si otorgan muchas visas las personas no regresan a solicitarla nuevamente, resuelven su problema con 160 cuc. Si se la niegan entonces pudiera costarle 320 o quizás 480, que por lo regular al que le cuesta es al familiar que reside en Estados Unidos. Si otorgan muchas visas, pierden los " clientes".
 
Algunos, para recibir la visa le han dado dinero al funcionario (corrupción administrativa), hay funcionarios que se enfadan, otros se dejan querer, la gente que hace la cola ya sabe quién es uno y otro, si te cayó el que se deja querer puedes salvarte, pero nunca dándole el dinero dentro de la Sección de Intereses, eso se resuelve en una gasolinera, un supermercado, o una pizzería; pudiera ser la de la calle J entre 9 y 11 donde los funcionarios acuden con frecuencia y no llama la atención que junto a él estén allí otras personas.
 
Realmente yo consideraba que el otorgamiento de visas, especialmente a familiares que van a realizar un acto de "reunificación familiar", madres y padres que van a ver a sus hijos y nietos, personas que van a pasar unos días con sus hermanos y sobrinos era algo al que el gobierno de Estados Unidos le daba un tratamiento "humanitario", pero esta investigación ha revelado que el tratamiento es netamente "comercial", no hay consideración alguna con la pobre viejita que quiere viajar, ni con su hijo que además de pagar los impuestos al gobierno estadounidense, tiene que pagar una visa a un precio estratosférico, que por lo regular debe hacer dos o tres veces hasta que le den la visa.
 
Quizás una auditoría de la General Accounting Office del gobierno de Estados Unidos encontraría muchos problemas más de los que yo he podido conocer entrevistando a los "rechazados"
 
Esa es la verdadera entraña del monstruo, importante caballero es don dinero.
 
Néstor García Iturbe  es editor del boletín electrónico El Heraldo

Publica Estados Unidos la lista de detenidos en Guantánamo


Tomado de Red Voltaire.

Las autoridades de Estados Unidos dieron a conocer la lista de personas detenidas en el campo de concentración creado en la base naval estadounidense de Guantánamo, territorio cubano que el gobierno de Estados Unidos sigue ocupando ilegalmente en contra de la voluntad de la República de Cuba.

La lista publicada consta de 166 nombre, entre los que se encuentran los de 66 personas detenidas de por vida.

En virtud de una ley adoptada a raíz de los atentados del 11 de septiembre de 2001 (Authorization for Use of Military Force Act), el gobierno de Estados Unidos se arroga el derecho de encarcelar sin límite de tiempo, sin juicio y sin que los interesados tengan posibilidades de recurrir a la justicia, a las personas que ese mismo gobierno clasifique como «enemigos combatientes». También con el pretexto de la «lucha contra el terrorismo», el gobierno estadounidense legalizó el uso de la tortura y realizó numerosos experimentos utilizando como conejillos de Indias a los prisioneros de Guantánamo [1].

En su campaña electoral de 2008, el actual presidente demócrata Barack Obama se comprometió a cerrar el centro de tortura creado en la base naval de Guantánamo, compromiso que influyó en su designación como Premio Nobel de la Paz en 2009.

[1] «El secreto de Guantánamo», por Thierry Meyssan, Odnako (Federación Rusa) y Red Voltaire, 6 de noviembre de 2009.

Documanto adjunto:

Internet, espionaje y extraterritorialidad

juan2

Tomado de La Pupila Insomne.
Por Juan Alfonso Fernández González.

Las recientes revelaciones sobre el programa PRISM [1] de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, y la operación Tempora [2] de la Dirección de Comunicaciones del Gobierno (GCHQ) del Reino Unido para realizar espionaje a las comunicaciones internacionales con la colaboración de las empresas que brindan los servicios más populares de internet han sido recibidas con preocupación por millones de personas en todo el mundo que utilizan estos servicios. 

Sin embargo, para muchos esta noticia no es más que una confirmación de algo ya ampliamente conocido, por lo que su importancia no radica en su novedad sino en que ha traído a la luz pública el debate sobre el endeble marco legal en el que se basa la operación y los servicios de internet.

Pero antes de adentrarnos en las posibles consecuencias de estas revelaciones comencemos repasando lo que ya es sabido:

El gobierno de los Estados Unidos espía las comunicaciones mundiales.

En 1960 fueron develadas por primera vez las actividades de espionaje a las comunicaciones mundiales que realizaba la Agencia de Seguridad Nacional (NSA), creada 8 años antes mediante una orden ejecutiva secreta del Presidente de los Estados Unidos. [3]

Posteriormente, en 1977, surgió la red global de espionaje ECHELON operada por la NSA de conjunto con entidades de otros 4 países angloparlantes: Canadá, Reino Unido, Australia y Nueva Zelanda. [4]

Este sistema cuenta con estaciones de intercepción electrónica y una flota de satélites para capturar, a escala mundial, todas las señales de comunicaciones que se transmitan por cualquier vía: por radio, satélite, microondas, red de telefonía celular, líneas telefónicas y fibras ópticas.

En el año 2001 el Parlamento Europeo “descubrió” la existencia de este sistema y expresó preocupación por su alcance, no sólo con relación a la intromisión en la vida privada de las personas, sino también por su uso con fines de espionaje industrial para brindarle una ventaja competitiva a las empresas de Estados Unidos con respecto a sus rivales europeas. [5]

En el año 2003 se reveló una operación de espionaje a miembros del Consejo de Seguridad de las Naciones Unidas que se encontraban en esos momentos debatiendo la legitimidad de la invasión a Irak. Esta operación, conducida por la NSA de los Estados Unidos contó con la participación de la GCHQ del Reino Unido. [6]

Y desde hace 5 años la GCHQ ha venido desarrollando su propio programa, que en la actualidad intercepta más de 200 cables de fibra óptica que tocan tierra en las islas británicas, de donde extrae y procesa cada día 600 millones de llamadas telefónicas, todo esto realizado bajo acuerdos secretos con empresas comerciales a las que denominan “socios de intercepción”. [2]

Las grandes empresas de telecomunicaciones e internet espían a sus usuarios.

Estas empresas almacenan los llamados “metadatos” de todo aquel que utilice sus servicios.
Se denomina metadato a aquella información sobre el “dato” y no al “dato” en sí. Por ejemplo, el contenido de una llamada telefónica o de un correo electrónico es el dato, mientras que los números telefónicos o direcciones electrónicas de su origen y destino, su localización física, la cantidad de segundos de la llamada o de palabras del e-mail, etc. son los “metadatos”. [7]

Los metadatos permiten conformar los patrones del comportamiento de los usuarios de estas empresas, por lo que se tornan en un conocimiento valioso que es vendido a terceros que lo utilizan para colocar publicidad comercial, realizar análisis de mercados y otros usos.

De hecho los metadatos son el activo más importante de muchas grandes empresas de internet, como Google, Yahoo y Facebook, entre otras, que obtienen de la venta de éstos la mayor parte de sus ingresos.

En ese sentido se ha señalado que la base de datos que posee Facebook con los perfiles de sus usuarios tenía hace un año un valor de mercado de más de 100 mil millones de USD. Por otro lado, se estima que la venta de este tipo de datos alcanzó en el 2012 los 6 mil millones de USD. [8]

Esto es lo que les permite a estas grandes empresas de internet ofrecer sus servicios de forma “gratuita” a sus usuarios, los cuales deben ceder su privacidad y consentir con que se recopile información sobre su persona.

Esta pauta generalizada abre una serie de interrogantes. Por ejemplo: ¿Tiene el mismo valor los metadatos de un internauta habitual de un país desarrollado que los de un ciudadano de un país subdesarrollado que ocasionalmente visita a internet? ¿Será ese el motivo por lo que las inversiones para brindar los servicios de internet tienen en cuenta a los consumidores y no a los ciudadanos? Estas preguntas definitivamente requieren un análisis que va más allá del contenido del presente artículo.

Finalmente: ¿Alguien puede asegurar que los “datos” de los usuarios no son también almacenados por estas empresas?

Racionalizando el espionaje.

El gobierno de Obama ya había aprovechado la existencia de estas bases de datos empleándolas durante la campaña electoral del 2008. [9] Por ello no debe extrañar que también se aprovechen para otros propósitos, entre ellos el espionaje.

Ello permite al Gobierno Federal lograr sustanciales ahorros ya que la adquisición de la información y su procesamiento inicial es realizada por estas empresas privadas lo que evita que la NSA tenga que realizarlo a partir de fuentes primarias como las de ECHELON.

En efecto, una de las diapositivas divulgadas sobre el programa PRISM lo caracteriza colectando la información directamente de los servidores de los proveedores de servicios y lo contrasta con otros sistemas que denomina “río arriba” (“Upstream”) que colectan las comunicaciones a medida que fluyen por los cables de fibras ópticas y otras infraestructuras.
juan1
Inmediatamente que se reveló el programa PRISM, las empresas involucradas en el mismo no les quedó más remedio que reconocer que habían entregado información de sus usuarios al gobierno federal, y aclararon que lo hicieron “en el marco de la ley”. [10] 

 “Legalidad” del programa PRISM y de la operación Tempora.

La “ley” a que hacían referencia las empresas estadounidenses y bajo la cual deben entregar la información al gobierno federal es la llamada ley FISA (Foreign Intelligence Surveillance Amendment Act) que fue introducida por el Congreso de los Estados Unidos de América en el año 2008.

Esta ley fue redactada como reacción a las denuncias sobre las intercepciones sin orden judicial que se realizaron a ciudadanos norteamericanos como parte de un programa que instauró la administración de George W. Bush después del ataque a las torres gemelas.

La ley FISA no sólo dio una cobertura legal retroactiva a las intercepciones ya realizadas, sino que ratificó que el requisito de la orden judicial para acceder a los datos con fines de inteligencia sólo se aplica cuando éstos pertenecen a ciudadanos de EE.UU.

Esto abrió las puertas a un espionaje masivo a los ciudadanos extranjeros que tengan sus datos en una empresa bajo la jurisdicción de los EE.UU. [11]

En el caso de la operación Tempora de la GCHQ del Reino Unido, autoridades de ese país han señalado que la misma cumple “en su totalidad” con las leyes vigentes, en este caso las leyes RIPA (Regulation of Investigatory Powers Act), HRA (Human Rights Act) y la ISA (Intelligence Services Act).

Sin embargo se ha señalado que estas leyes, las cuales fueron redactadas en el siglo pasado, no se adaptan a la dinámica de la intercepción masiva de las comunicaciones contemporáneas, por lo que la aplicación de salvaguardas, como el requisito de una orden judicial para cada intercepción, ha sido flexibilizada, permitiendo la existencia de “certificados” los cuales “legalizan” la captura al por mayor de los datos procedentes del tráfico desde y hacia el exterior del Reino Unido. [12]

Extraterritorialidad en la aplicación de estas leyes.

La extraterritorialidad de la aplicación de estas leyes ha producido irritación en varios países aliados de los Estados Unidos y del Reino Unido.

Por ejemplo, en Australia se ha suscitado un debate sobre la “soberanía” de los datos que pertenecen a los australianos, tanto a las empresas como a las personas. [13]

También la Canciller de Alemania, Angela Merkel expresó una (tibia) protesta en presencia del propio Presidente de los EE.UU. Barack Obama. [14]

Pero el rechazo que posiblemente tenga repercusiones concretas es el expresado por la Unión Europea a través de Viviane Reding, su Comisionada de Justicia.

La Unión Europea se encuentra enfrascada en el proceso final de aprobación de una ley de protección de datos, la cual, en una versión que fue filtrada a la prensa en noviembre pasado, contenía un artículo, el número 42, especialmente redactado para contrarrestar los efectos extraterritoriales de la ley FISA de los EE.UU.

A partir de ese momento el Gobierno de los EE.UU. desplegó una campaña de presiones y “cabildeos” para persuadir a la Comisión Europea que “en aras de la guerra al terrorismo” no interfiriera en su capacidad de obtener inteligencia.

Aparentemente las presiones dieron resultado, pues la versión final de la propuesta de ley de protección de datos que fue presentada el pasado mes de enero no contenía el susodicho artículo. [15]

Sin embargo, a raíz de las revelaciones del programa PRISM, la Comisionada ha declarado que no tendría objeción alguna a la reintroducción del artículo al texto de la ley.

Internet debe ser regida por el derecho internacional.

Toda esta extraterritorialidad en la aplicación de las leyes de los EE.UU. con respecto al acceso a los datos ha llevado a que en un editorial del periódico inglés The Independent se abogue por el establecimiento de reglas globales para la utilización de los datos que regule la actuación de las empresas trasnacionales de internet. [16]

Esto, unido a la necesidad de regular la gestión de los recursos críticos de internet, tal como fue explicado en un artículo anterior, [17] y a los temas relacionados con la ciberguerra y la seguridad en internet, -que serán abordados en un próximo artículo- refuerzan la idea que internet debe ser regida por el derecho internacional.

Por tanto, se deberá dar un impulso al debate sobre la gobernanza de internet, [18] [19] y considerar la posibilidad de avanzar hacia la negociación de un tratado que regule estos temas, así como otros aspectos de políticas públicas internacionales vinculadas con internet.

Ello ha ocurrido en otros ámbitos transfronterizos como la aviación civil, que desde el año 1947 es regida por la Convención de Chicago, o como el mar, que desde 1994 tiene la Convención de las Naciones Unidas sobre el Derecho del Mar.

Internet se encuentra en una encrucijada:

Puede seguir como hasta ahora, sin estar debidamente regulada, como una especie de “lejano oeste digital” donde se impone la ley del más fuerte y reine la desconfianza, lo que constituye un freno para el despliegue de más y mejores servicios, afectando negativamente no solo a los ciudadanos, sino también a las empresas.

O por el otro lado, internet puede convertirse en un ámbito con un adecuado marco regulatorio, basado en los principios humanistas acordados durante la Cumbre Mundial sobre la Sociedad de la Información, lo que permitirá convertirla finalmente en un factor decisivo para el desarrollo económico y social y el logro de un mejor nivel de vida para todos.

Cuando ello ocurra internet habrá llegado a su mayoría de edad.
                                                 ***
Juan Alfonso Fernández González es Asesor en el Ministerio de Comunicaciones y Profesor Adjunto en la Universidad de las Ciencias Informáticas de Cuba. Fue miembro del Grupo de Trabajo sobre Gobernanza de Internet de las Naciones Unidas y participó activamente en el proceso negociador de los documentos finales de ambas fases de la Cumbre Mundial sobre la Sociedad de la Información.

Referencias:

[1]       Glenn Greenwald y Ewen MacAskill. NSA Prism program taps in to user data of Apple, Google and others. The Guardian. 7 de junio de 2013. http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data
[2]       Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. GCHQ taps fibre-optic cables for secret access to world’s communications. The Guardian. 21 de junio de 2013. http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa
[3]       David Barrett. NSA secrets revealed — in 1960. The Washington Post. 21 de junio de 2013. http://www.washingtonpost.com/opinions/nsa-secrets-revealed–in-1960/2013/06/21/35e0f072-d509-11e2-a73e-826d299ff459_story.html
[4]       Echelon. EcuRed. http://www.ecured.cu/index.php/Echelon
[5]       INFORME A5-0264/2001 sobre la existencia de un sistema mundial de interceptación de comunicaciones privadas y económicas (sistema de interceptación ECHELON). Parlamento Europeo. 11 de julio de 2001. http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//ES&language=ES
[6]       Marcia Mitchell. NSA Spying: From the UN to PRISM. Counterpunch. 16 de junio de 2013. http://www.counterpunch.org/2013/06/14/nsa-spying-from-the-un-to-prism/?utm_source=rss&utm_medium=rss&utm_campaign=nsa-spying-from-the-un-to-prism
[7]       Metadatos. EcuRed. http://www.ecured.cu/index.php/Metadatos
[8]       Martin U. Müller, Marcel Rosenbach y Thomas Schulz. Living by the Numbers. Big Data Knows What Your Future Holds. SPIEGEL ONLINE. 17 de mayo de 2013. http://www.spiegel.de/international/business/big-data-enables-companies-and-researchers-to-look-into-the-future-a-899964.html
[9]       Carlos Enrique Bayo. El arma total de Obama para vencer a Romney: un megacerebro informático que controla Facebook. Público. 9 de noviembre de 2012. http://www.publico.es/internacional/445113/el-arma-total-de-obama-para-vencer-a-romney-un-megacerebro-informatico-que-controla-facebook
[10]    Claire Cain Miller. Tech Companies Concede to Surveillance Program. The New York Times. 7 de junio de 2013. http://www.nytimes.com/2013/06/08/technology/tech-companies-bristling-concede-to-government-surveillance-efforts.html?pagewanted=all&_r=0
[11]    Prof. Didier Bigo y otros.Fighting cyber crime and protecting privacy in the cloud. Estudio solicitado por el Parlamento Europeo. octubre de 2012. http://www.europarl.europa.eu/committees/en/studiesdownload.html?languageDocument=EN&file=79050
[12]    Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. The legal loopholes that allow GCHQ to spy on the world. The Guardian. 21 de junio de 2013. http://www.guardian.co.uk/uk/2013/jun/21/legal-loopholes-gchq-spy-world
[13]    Adam Bender. PRISM revives data sovereignty arguments in Australia. Computerworld Australia. 12 de junio de 2013. http://www.computerworld.com.au/article/464445/prism_revives_data_sovereignty_arguments_australia/
[14]    Mild Rebuff: US Rejects Criticism of Intelligence Practices. SPIEGEL ONLINE. 19 de junio de 2013. http://www.spiegel.de/international/world/barack-obama-rebuffs-criticism-of-us-intelligence-practices-a-906659.html
[15]    Zack Whittaker. Amid NSA spying scandal, the gloves are off for EU’s justice chief. ZDNet. 21 de junio de 2013. http://www.zdnet.com/amid-nsa-spying-scandal-the-gloves-are-off-for-eus-justice-chief-7000017132/
[16]    Editorial: The time for global rules on data usage has come. The Independent. 10 de junio de 2013. http://www.independent.co.uk/voices/editorials/editorial-the-time-for-global-rules-on-data-usage-has-come-8652534.html
[17]    Juan Alfonso Fernández González. Internet debe ser regida por el derecho internacional. La Pupila Insomne. 16 de mayo de 2013. http://lapupilainsomne.wordpress.com/2013/05/20/internet-debe-ser-regida-por-el-derecho-internacional-2/
[18]    Jean-Christophe Nothias. And Now the Second Battle of the Internet. The Huffington Post.13 de junio de 2013. http://www.huffingtonpost.com/jeanchristophe-nothias/internet-governance_b_3435812.html
[19]    Joel Hruska. The NSA’s Prism leak could fundamentally change or break the entire internet. ExtremeTech. 10 de junio de 2013. http://www.extremetech.com/computing/157761-the-nsas-prism-leak-could-fundamentally-change-or-break-the-entire-internet

LinkWithin

Related Posts Plugin for WordPress, Blogger...