por Salvador Capote
Jeremy Hammond, fue sentenciado a 10 años de prisión más 3 años de libertad supervisada, por realizar ataques cibernéticos a varias agencias gubernamentales y corporaciones, en particular a “Strategic Forcasting Inc.”, más conocida por “Stratfor”
El presidio político en Estados Unidos (IXX)
El 15 de noviembre de 2013 el intruso informático (“hacker”) Jeremy Hammond, vinculado con Anonymous, fue sentenciado a 10 años de prisión más 3 años de libertad supervisada, por realizar ataques cibernéticos a varias agencias gubernamentales y corporaciones, en particular a “Strategic Forcasting Inc.”, más conocida por “Stratfor”, compañía privada de inteligencia global.
Hammond transfirió correos electrónicos de Stratfor al grupo anti-secretos WikiLeaks. Los documentos publicados hasta ahora se relacionan con clientes como Goldman Sachs y Coca-Cola. Su ciberactivismo fue motivado por la preocupación ante el creciente papel que desempeñan firmas privadas en la obtención de inteligencia tanto dentro de Estados Unidos como en el exterior. “Como resultado del ciberataque a Stratfor –declaró Hammond en la corte- se conocen ahora algunos de los peligros de la industria de inteligencia privada”.
Hammond, con el pseudónimo de “Anarchaos” sustrajo, en uno de sus ataques a Stratfor, 200 gigabytes de información confidencial y puso fuera de servicio a sus computadoras durante seis semanas. Sarah Kinster, abogada de Hammond, alegó que nada de lo hecho por éste tenía por objetivo ganancias personales y sus acciones no eran otra cosa que una nueva forma de protesta.
Estados Unidos es el país de los secretos de Estado. Cada año clasifica cantidades colosales de información. Cada documento secreto que se relaciona con un trabajo sucio realizado por la CIA, el FBI u otra agencia gubernamental, genera nuevos documentos secretos que se refieren a las acciones posteriores imprescindibles para ocultar la acción ilegal primaria, del mismo modo que una persona mentirosa está obligada a seguir mintiendo para evitar que descubran sus patrañas.
El hecho de que nunca antes la dirección política de Estados Unidos se comportó de manera tan alejada de la ética, tanto en la esfera nacional como en la internacional, y nunca, por tanto, se vio en mayor necesidad de ocultar tanta información a sus ciudadanos, da origen a una nueva forma de protesta social, la de poner en conocimiento de la población lo que se mantiene secreto no porque tenga valor alguno para la seguridad nacional sino porque, de conocerse, se pondrían al descubierto las manipulaciones y mentiras de la administración.
Esta forma de lucha comenzó a cobrar importancia en la década de 1970. En los años recientes, al invadir el ciberespacio, plantea nuevos problemas filosóficos y éticos no resueltos totalmente, al tiempo que se muestra como un campo de acción de inconmensurables posibilidades. El ciberactivismo, que posee entre sus armas el ciberataque (“hack”), aunque yo prefiero el término ciberinfiltración, puede ser una herramienta formidable en el contrapunteo entre el secreto y la transparencia, para inclinar la balanza hacia esta última. Tirios y troyanos, por supuesto, pueden utilizar a su favor el intrusismo electrónico, pero la vulnerabilidad está de parte del que más y peores secretos necesite ocultar, lo cual coloca al imperio en situación extremadamente desventajosa.
Pero examinemos brevemente la experiencia acumulada. El escándalo, en marzo de 1971, cuando los documentos ocupados en la sede del FBI en Media, Pennsylvania, fueron publicados, obligó a poner fin al siniestro programa COINTEL, utilizado para reprimir a todos los movimientos progresistas.
Entre los más de mil documentos que vieron la luz y demostraban que el FBI dedicaba gran parte de su tiempo, personal y recursos materiales no a la investigación de crímenes sino a la vigilancia de grupos que se oponían a la guerra o luchaban por sus derechos civiles, se publicó un memorando que instruía a todos los agentes en los procedimientos a utilizar, como chequeo y acoso constante, intercepción de comunicaciones telefónicas, medidas coercitivas para obligar a la delación, infiltración de agentes provocadores, etc., con el objetivo de sembrar la paranoia entre los grupos de la Nueva Izquierda (“New Left”) lo cual, obviamente, no es función de agencias oficiales en un país que se supone democrático.
En 1967 el Secretario de Defensa Robert McNamara ordenó un estudio sobre la guerra de Vietnam que se convirtió en un conjunto de 7,000 páginas de documentos “Top Secret” llamado “Pentagon Papers” (Papeles del Pentágono). El trabajo se terminó en los primeros meses de 1969.
Daniel Ellsberg, que trabajó como asesor del Departamento de Defensa durante la escalada de la guerra en Vietnam y tenía acceso a documentos clasificados en su carácter de asesor de la Corporación Rand (1), supo al leer el documento todo lo que se había ocultado a la opinión pública norteamericana con el fin de escalar una guerra injusta, innecesaria e imposible de ganar y decidió sacar copias de los documentos, con ayuda de su colega en Rand, Anthony Russo, las cuales entregó a varios senadores y posteriormente al New York Times que comenzó a publicarlas en junio de 1971. Se supo entonces la historia de como Estados Unidos se había empantanado, a espaldas del Congreso, en una guerra no declarada que comenzó con la ayuda a los colonialistas franceses entre 1940 y 1950.
Los Papeles del Pentágono no contenían material alguno que pudiese ser útil al enemigo; sin embargo, la administración acusó a Ellsberg de conspiración para cometer espionaje y otros cargos. La motivación, en realidad, era política. Los Papeles del Pentágono constituían una prueba irrebatible de que tanto Lyndon Johnson como Richard Nixon habían mentido al pueblo norteamericano para que aceptase la guerra y su escalada.
Uno de los ejemplos históricos más ilustrativos de los abusos del gran jurado fue el acoso de los investigadores federales a Daniel Ellsberg, a sus familiares y a todas las personas relacionadas con él. Las “subpoenas” u órdenes de comparescencia obligatoria, fueron utilizadas como instrumento de represión y castigo, incluso contra el hijo de Ellsberg de 15 años de edad.
El 11 de mayo de 1973, la sólida defensa de los abogados de Ellsberg, por una parte, y la grosera actuación del gobierno con sus métodos coercitivos o ilegales para la obtención de evidencias, por otra, determinaron que el juez de distrito William Byrne desestimase todos los cargos contra Ellsberg y Russo.
La desesperación de la administración Nixon por impedir nuevas filtraciones y por obtener información que desacreditase a Ellsberg, condujo a la creación de los “plumbers” (plomeros) de la Casa Blanca y a muchos de los abusos que se conocieron posteriormente al producirse el escándalo de Watergate. Después de la exoneración de Ellsberg, el fiscal William Merrill reveló a éste que existió un complot para “incapacitarle totalmente” que en el lenguaje de la mafia significaba asesinarle. Esta acción sería ejecutada por el mismo personal del Watergate, incluyendo a un grupo de terroristas cubanoamericanos de Miami al servicio de la CIA. (2)
La etapa cibernética en la difusion de informaciones secretas la inicia el periodista australiano Julián Assange, fundador y editor de WikiLeaks, que adquiere notoriedad internacional a partir del año 2010. La difamación y la persecución no tardaron en llegar y Assange tuvo que refugiarse, desde el 19 de junio de 2012, en la Embajada de Ecuador en Londres para evitar la extradición a Suecia y la subsiguiente extradición a Estados Unidos donde sería procesado por divulgar decenas de miles de documentos clasificados diplomáticos y militares.
Assange y el grupo musical puertorriqueño Calle 13 lanzaron el 13 de noviembre el tema “Multi_Viral” sobre la manipulación informática de los medios de comunicación. “Quieren detener el incendio que se propaga, pero hay fuegos que con agua no se apagan” reza la letra del rap.
Chelsea Elizabeth Manning (Bradley Edward anteriormente), soldado del Ejército de Estados Unidos, fue asignado como analista de inteligencia a una unidad militar destacada en Irak donde tuvo acceso a bases de datos clasificados. A comienzos de 2010 filtró a WikiLeaks un gran volume de material secreto que incluía videos del genocida ataque aéreo del 12 de Julio de 2007 sobre Bagdad, de la masacre de Granai del 4 de mayo de 2009 en Afganistán, 250,000 cables diplomáticos estadounidenses y 500,000 informes del Ejército que se conocen como “Iraq War log” y “Afgan War log”. Gran parte de este material fue publicado por WikiLeaks o sus medios afines.
En Julio de 2013, Manning fue condenado, por violación de la Ley de Espionaje y otros cargos, a 35 años de prisión con posibilidad de libertad condicional (“parole”) en ocho años. Manning cumplirá su sentencia en la instalación penitenciaria de máxima seguridad conocida com “U.S. Disciplinary Barracks” en Fort Leavenworth.
Edward Snowden, ex empleado de la CIA y de la NSA, entregó al Washington Post, a The Guardian y a otros medios, unos 200,000 documentos clasificados, los cuales pusieron al descubierto el programa de vigilancia masiva de la NSA y, en menor grado, de las agencias homólogas en Gran Bretaña (GCHQ), Israel (ISNU), Canadá (CSE) y Noruega (NIS). En mayo de 2013 salieron a la luz pública los programas de vigilancia en la Internet, como PRISM, XKeyscore y Tempora, y en las comunicaciones telefónicas. Acusado de espionaje y de robo de propiedad gubernamental, Snowden es considerado un fugitivo por las autoridades norteamericanas y vive actualmente en Rusia, en calidad de asilado temporal.
A pesar de la represión y de las cada vez más rigurosas medidas de control de los flujos de información, no será posible detener las filtraciones. Esto se debe a una contradicción insoluble del sistema. Si un gobierno actúa al margen de las normas de convivencia internacional tendrá necesariamente que guardar el secreto de sus actividades y, mientras mayor y más abarcadora sea la cantidad de información clasificada mayor número de personas tendrán que ser autorizadas para el acceso a ellas, pues de otro modo la maquinaria burocrática del Estado no podría funcionar y, por consiguiente, mayor será el número de personas que tendrán conocimiento de los malos manejos de la administración y que estarán dispuestas a denunciarlos.
Los ciberactivistas, incluyendo a sus guerreros clandestinos, los ciberinfiltrados, tienen la posibilidad y la ventaja de no actuar solos sin formando parte de redes mundiales que no están limitadas por distancias ni fronteras y en las que los participantes se comunican entre sí de manera instantánea. Estos cibergladiadores nutrirán seguramente las filas de los prisioneros políticos, principalmente en Estados Unidos, pero los vampiros de la política y de la guerra perecerán o tendrán que aprender a vivir a la luz del día.
Ellsberg como precursor, y más tarde Assange, Manning, Snowden, Hammond, y muchos otros, convirtieron en obsoletas las reglas de juego de los servicios de inteligencia y difuminaron el sueño imperial de una Internet global, la red única bajo Dios y el Tío Sam, pues ya todo el mundo sabe que Estados Unidos busca el control de la Internet para obtener el dominio total de la información, y es un axioma consagrado por el tiempo que quien tiene la información tiene el poder.
Notas:
(1) Rand (Research And Development) Corporation. Tanque de pensar que en sus orígenes tuvo como función principal ofrecer a las fuerzas armadas de Estados Unidos los resultados de sus investigaciones y análisis en política global.
(2) Democracy Now: Entrevista a John Dean y a Daniel Ellsberg, 27 de abril de 2006.
El 15 de noviembre de 2013 el intruso informático (“hacker”) Jeremy Hammond, vinculado con Anonymous, fue sentenciado a 10 años de prisión más 3 años de libertad supervisada, por realizar ataques cibernéticos a varias agencias gubernamentales y corporaciones, en particular a “Strategic Forcasting Inc.”, más conocida por “Stratfor”, compañía privada de inteligencia global.
Hammond transfirió correos electrónicos de Stratfor al grupo anti-secretos WikiLeaks. Los documentos publicados hasta ahora se relacionan con clientes como Goldman Sachs y Coca-Cola. Su ciberactivismo fue motivado por la preocupación ante el creciente papel que desempeñan firmas privadas en la obtención de inteligencia tanto dentro de Estados Unidos como en el exterior. “Como resultado del ciberataque a Stratfor –declaró Hammond en la corte- se conocen ahora algunos de los peligros de la industria de inteligencia privada”.
Hammond, con el pseudónimo de “Anarchaos” sustrajo, en uno de sus ataques a Stratfor, 200 gigabytes de información confidencial y puso fuera de servicio a sus computadoras durante seis semanas. Sarah Kinster, abogada de Hammond, alegó que nada de lo hecho por éste tenía por objetivo ganancias personales y sus acciones no eran otra cosa que una nueva forma de protesta.
Estados Unidos es el país de los secretos de Estado. Cada año clasifica cantidades colosales de información. Cada documento secreto que se relaciona con un trabajo sucio realizado por la CIA, el FBI u otra agencia gubernamental, genera nuevos documentos secretos que se refieren a las acciones posteriores imprescindibles para ocultar la acción ilegal primaria, del mismo modo que una persona mentirosa está obligada a seguir mintiendo para evitar que descubran sus patrañas.
El hecho de que nunca antes la dirección política de Estados Unidos se comportó de manera tan alejada de la ética, tanto en la esfera nacional como en la internacional, y nunca, por tanto, se vio en mayor necesidad de ocultar tanta información a sus ciudadanos, da origen a una nueva forma de protesta social, la de poner en conocimiento de la población lo que se mantiene secreto no porque tenga valor alguno para la seguridad nacional sino porque, de conocerse, se pondrían al descubierto las manipulaciones y mentiras de la administración.
Esta forma de lucha comenzó a cobrar importancia en la década de 1970. En los años recientes, al invadir el ciberespacio, plantea nuevos problemas filosóficos y éticos no resueltos totalmente, al tiempo que se muestra como un campo de acción de inconmensurables posibilidades. El ciberactivismo, que posee entre sus armas el ciberataque (“hack”), aunque yo prefiero el término ciberinfiltración, puede ser una herramienta formidable en el contrapunteo entre el secreto y la transparencia, para inclinar la balanza hacia esta última. Tirios y troyanos, por supuesto, pueden utilizar a su favor el intrusismo electrónico, pero la vulnerabilidad está de parte del que más y peores secretos necesite ocultar, lo cual coloca al imperio en situación extremadamente desventajosa.
Pero examinemos brevemente la experiencia acumulada. El escándalo, en marzo de 1971, cuando los documentos ocupados en la sede del FBI en Media, Pennsylvania, fueron publicados, obligó a poner fin al siniestro programa COINTEL, utilizado para reprimir a todos los movimientos progresistas.
Entre los más de mil documentos que vieron la luz y demostraban que el FBI dedicaba gran parte de su tiempo, personal y recursos materiales no a la investigación de crímenes sino a la vigilancia de grupos que se oponían a la guerra o luchaban por sus derechos civiles, se publicó un memorando que instruía a todos los agentes en los procedimientos a utilizar, como chequeo y acoso constante, intercepción de comunicaciones telefónicas, medidas coercitivas para obligar a la delación, infiltración de agentes provocadores, etc., con el objetivo de sembrar la paranoia entre los grupos de la Nueva Izquierda (“New Left”) lo cual, obviamente, no es función de agencias oficiales en un país que se supone democrático.
En 1967 el Secretario de Defensa Robert McNamara ordenó un estudio sobre la guerra de Vietnam que se convirtió en un conjunto de 7,000 páginas de documentos “Top Secret” llamado “Pentagon Papers” (Papeles del Pentágono). El trabajo se terminó en los primeros meses de 1969.
Daniel Ellsberg, que trabajó como asesor del Departamento de Defensa durante la escalada de la guerra en Vietnam y tenía acceso a documentos clasificados en su carácter de asesor de la Corporación Rand (1), supo al leer el documento todo lo que se había ocultado a la opinión pública norteamericana con el fin de escalar una guerra injusta, innecesaria e imposible de ganar y decidió sacar copias de los documentos, con ayuda de su colega en Rand, Anthony Russo, las cuales entregó a varios senadores y posteriormente al New York Times que comenzó a publicarlas en junio de 1971. Se supo entonces la historia de como Estados Unidos se había empantanado, a espaldas del Congreso, en una guerra no declarada que comenzó con la ayuda a los colonialistas franceses entre 1940 y 1950.
Los Papeles del Pentágono no contenían material alguno que pudiese ser útil al enemigo; sin embargo, la administración acusó a Ellsberg de conspiración para cometer espionaje y otros cargos. La motivación, en realidad, era política. Los Papeles del Pentágono constituían una prueba irrebatible de que tanto Lyndon Johnson como Richard Nixon habían mentido al pueblo norteamericano para que aceptase la guerra y su escalada.
Uno de los ejemplos históricos más ilustrativos de los abusos del gran jurado fue el acoso de los investigadores federales a Daniel Ellsberg, a sus familiares y a todas las personas relacionadas con él. Las “subpoenas” u órdenes de comparescencia obligatoria, fueron utilizadas como instrumento de represión y castigo, incluso contra el hijo de Ellsberg de 15 años de edad.
El 11 de mayo de 1973, la sólida defensa de los abogados de Ellsberg, por una parte, y la grosera actuación del gobierno con sus métodos coercitivos o ilegales para la obtención de evidencias, por otra, determinaron que el juez de distrito William Byrne desestimase todos los cargos contra Ellsberg y Russo.
La desesperación de la administración Nixon por impedir nuevas filtraciones y por obtener información que desacreditase a Ellsberg, condujo a la creación de los “plumbers” (plomeros) de la Casa Blanca y a muchos de los abusos que se conocieron posteriormente al producirse el escándalo de Watergate. Después de la exoneración de Ellsberg, el fiscal William Merrill reveló a éste que existió un complot para “incapacitarle totalmente” que en el lenguaje de la mafia significaba asesinarle. Esta acción sería ejecutada por el mismo personal del Watergate, incluyendo a un grupo de terroristas cubanoamericanos de Miami al servicio de la CIA. (2)
La etapa cibernética en la difusion de informaciones secretas la inicia el periodista australiano Julián Assange, fundador y editor de WikiLeaks, que adquiere notoriedad internacional a partir del año 2010. La difamación y la persecución no tardaron en llegar y Assange tuvo que refugiarse, desde el 19 de junio de 2012, en la Embajada de Ecuador en Londres para evitar la extradición a Suecia y la subsiguiente extradición a Estados Unidos donde sería procesado por divulgar decenas de miles de documentos clasificados diplomáticos y militares.
Assange y el grupo musical puertorriqueño Calle 13 lanzaron el 13 de noviembre el tema “Multi_Viral” sobre la manipulación informática de los medios de comunicación. “Quieren detener el incendio que se propaga, pero hay fuegos que con agua no se apagan” reza la letra del rap.
Chelsea Elizabeth Manning (Bradley Edward anteriormente), soldado del Ejército de Estados Unidos, fue asignado como analista de inteligencia a una unidad militar destacada en Irak donde tuvo acceso a bases de datos clasificados. A comienzos de 2010 filtró a WikiLeaks un gran volume de material secreto que incluía videos del genocida ataque aéreo del 12 de Julio de 2007 sobre Bagdad, de la masacre de Granai del 4 de mayo de 2009 en Afganistán, 250,000 cables diplomáticos estadounidenses y 500,000 informes del Ejército que se conocen como “Iraq War log” y “Afgan War log”. Gran parte de este material fue publicado por WikiLeaks o sus medios afines.
En Julio de 2013, Manning fue condenado, por violación de la Ley de Espionaje y otros cargos, a 35 años de prisión con posibilidad de libertad condicional (“parole”) en ocho años. Manning cumplirá su sentencia en la instalación penitenciaria de máxima seguridad conocida com “U.S. Disciplinary Barracks” en Fort Leavenworth.
Edward Snowden, ex empleado de la CIA y de la NSA, entregó al Washington Post, a The Guardian y a otros medios, unos 200,000 documentos clasificados, los cuales pusieron al descubierto el programa de vigilancia masiva de la NSA y, en menor grado, de las agencias homólogas en Gran Bretaña (GCHQ), Israel (ISNU), Canadá (CSE) y Noruega (NIS). En mayo de 2013 salieron a la luz pública los programas de vigilancia en la Internet, como PRISM, XKeyscore y Tempora, y en las comunicaciones telefónicas. Acusado de espionaje y de robo de propiedad gubernamental, Snowden es considerado un fugitivo por las autoridades norteamericanas y vive actualmente en Rusia, en calidad de asilado temporal.
A pesar de la represión y de las cada vez más rigurosas medidas de control de los flujos de información, no será posible detener las filtraciones. Esto se debe a una contradicción insoluble del sistema. Si un gobierno actúa al margen de las normas de convivencia internacional tendrá necesariamente que guardar el secreto de sus actividades y, mientras mayor y más abarcadora sea la cantidad de información clasificada mayor número de personas tendrán que ser autorizadas para el acceso a ellas, pues de otro modo la maquinaria burocrática del Estado no podría funcionar y, por consiguiente, mayor será el número de personas que tendrán conocimiento de los malos manejos de la administración y que estarán dispuestas a denunciarlos.
Los ciberactivistas, incluyendo a sus guerreros clandestinos, los ciberinfiltrados, tienen la posibilidad y la ventaja de no actuar solos sin formando parte de redes mundiales que no están limitadas por distancias ni fronteras y en las que los participantes se comunican entre sí de manera instantánea. Estos cibergladiadores nutrirán seguramente las filas de los prisioneros políticos, principalmente en Estados Unidos, pero los vampiros de la política y de la guerra perecerán o tendrán que aprender a vivir a la luz del día.
Ellsberg como precursor, y más tarde Assange, Manning, Snowden, Hammond, y muchos otros, convirtieron en obsoletas las reglas de juego de los servicios de inteligencia y difuminaron el sueño imperial de una Internet global, la red única bajo Dios y el Tío Sam, pues ya todo el mundo sabe que Estados Unidos busca el control de la Internet para obtener el dominio total de la información, y es un axioma consagrado por el tiempo que quien tiene la información tiene el poder.
Notas:
(1) Rand (Research And Development) Corporation. Tanque de pensar que en sus orígenes tuvo como función principal ofrecer a las fuerzas armadas de Estados Unidos los resultados de sus investigaciones y análisis en política global.
(2) Democracy Now: Entrevista a John Dean y a Daniel Ellsberg, 27 de abril de 2006.
0 comentarios:
Publicar un comentario