Por Leyla Carrillo Ramírez
Mata
Hari utilizó métodos más simples cuando fue considerada la espía y cortesana
más codiciada del siglo XX. Entonces la informática era apenas una utopía y lo
que hoy algunos denominan guerra cibernética y otros ciberterrorismo, era un
proyecto arcano y fantasioso.
Una
necesaria aclaración: la guerra cibernética que priorizan los países más
desarrollados como “necesidad para su seguridad” provee todos los medios para
evitar, repeler y reprimir un ataque enemigo por la vía informática. El
ciberterrorismo excede esa posibilidad, porque constituye una de las prolíficas
manifestaciones de un flagelo generalizado para amedrentar a cualquier ser
humano, sin importar métodos ni riesgos. Los virus introducidos por Israel en
las redes iraníes lo ejemplifican.
Las
revelaciones de profesionales y paramilitares en el último bienio, ensoberbecen
a los dirigentes imperialistas, porque cada confidencia hace tambalear la
democracia, el respeto a los derechos civiles y políticos y la confianza,
incluso entre aliados. El fundador de los archivos Megaupload, Kim Doutcom; el
australiano Julian Assange; el
científico de la computación, Tim-Breners-Lee; los encausados Jeremy Hammond y
Bradley Manley y el fugitivo Edward Snowden atestiguan sobre el espionaje por
redes plenipotenciarias dirigidas desde Washington para controlar toda la
información pública y privada que pueda considerarse “pro-terrorista” a escala
mundial.
Pese a
una supuesta sorpresa (semejante a la que aparentaron los gobiernos europeos cuando fueron denunciados
los vuelos y cárceles secretos de la CIA en su territorio), no deben albergarse
dudas sobre las imbricaciones en el espionaje internacional de agencias
estadounidenses, británicas, francesas, israelíes ¿y quién sabe cuántas más?
Vale la pena recordar que en la reunión de Toledo en enero de 2010 los
titulares de Justicia e Interior de la Unión Europea y Estados Unidos se
comprometieron a “adoptar todas las medidas necesarias que prevean ataques
terroristas contra la aviación civil”… Otros documentos, corrillos y pactos
públicos o secretos, han extendido la colaboración para evitar el terrorismo de
cualquier índole.
La
sorpresa no existe, pero escenifica un ocultamiento de los entresijos del
espionaje. Desde 1960 se conoció cómo actuaba la Agencia de Seguridad (NSA); en
1972 el escándalo de Watergate finalizó el gobierno republicano de Nixon por
espiar al Partido Demócrata; en 1977 se extendió la red global de espionaje
Echelon, operada por Estados Unidos, Canadá, Reino Unido, Australia y Nueva
Zelanda. Su segunda base en extensión es dirigida por los británicos en uno de
los “enclaves” situados en Chipre. En 2001 el Parlamento Europeo se preocupó
por su alcance y en 2003 miembros del Consejo de Seguridad de las Naciones
Unidas eran espiados, en vísperas de la invasión a Irak. La ley federal
estadounidense FISA (Foreign Inteligence Surveillance Amendment Act) de 2008
autenticó las intercepciones pasadas, presentes y futuras.
¿Sorpresa
o subterfugio? Espían la NSA, los sistemas estadounidenses PRISM, Verizon
Communications Inc., Boundless Informant y X-Keyscore; la británica Central
Gubernamental de Comunicaciones (GCHO)
con su red Tempora, la Dirección General de Seguridad Exterior francesa
(DGSE), las firmas israelíes Verint y Narus conectadas al MOSSAD, el estrenado
USOM turco (National Cyber Threats). La lista sería interminable…
El
espionaje se expande y solo sorprende a ciudadanos europeos, estadounidenses,
latinoamericanos y sus organizaciones pro derechos civiles. La violación de los
derechos individuales a la privacidad, la libertad de opinión y comunicación,
el acceso a Internet, el constitucionalismo, la democracia y tantos otros
“ejemplos” (enarbolados por el imperio cuando acusa a los países ajenos) se
traslada también hacia los ciudadanos de los países aliados, insultados por la desconfianza del socio
estratégico, mientras que países
latinoamericanos como Brasil, Venezuela, Ecuador, Argentina, Colombia y Panamá
protestan al confirmar los efectos del
“poder inteligente” de Washington.
Nadie
se llame a engaño. El acto antijurídico internacional que violó la inmunidad
del Presidente boliviano “al presumir que trasladaba al perseguido Snowden”,
sintetiza el Estado policial en el imperio, practicante y persecutor del
ciberterrorismo. Podemos apostar: pronto se acallarán las protestas del
Parlamento y de la vicepresidencia de la Comisión Europeos, de la Canciller de Alemania y de
otros alarmados: las conversaciones entre Estados Unidos y la Unión Europea
para el tratado de libre comercio proseguirán. La sorpresa se acallará igual que las diluidas protestas
para que Estados Unidos cierre la cárcel ilegal mantenida en Guantánamo.
La Casa
Blanca y el Pentágono defienden el registro de las llamadas “como herramienta
crítica para combatir el terrorismo”. Los líderes del Congreso (demócratas y
republicanos) aprobaron el espionaje doméstico, a modo de “acción preventiva”.
El Fiscal General (el mismo que santificó el asesinato con aviones
teledirigidos de ciudadanos estadounidenses extrafronteras) valida las
operaciones globales de espionaje de la NSA. Contradictoriamente, la agencia de
inteligencia alemana BND anunció incorporar 300 empleados para incrementar la
capacidad de los servidores para supervisar más que el 20% actual de las
comunicaciones, con un presupuesto de 100 millones de euros, en medio de la
crisis imperante.
Algunos
justifican que el espionaje cibernético resulta de la inexistencia de una
Convención, que dudamos sea aprobada por los mayores espías universales. La
moraleja es que otras Convenciones no impiden el genocidio ni el uso de
sustancias nocivas y letales.
¿Qué
les puede importar otra violación más de los derechos individuales que tanto
pregonan? ¿Hay sonrojo por espiar a los propios estadounidenses, a los amigos,
presuntos enemigos o aspirantes a contestatarios? ¿Para qué sirven entonces la
Carta Europea de los Derechos Humanos y el Acta de Libertades Americanas? En
definitiva, el espionaje es un vicio legendario, magnificado en delito en los
siglos XX y XXI.
¿Por
qué aparentar sorpresa? El arte de seducir y espiar proviene de la antigüedad,
aunque el modelo cinematográfico y literario recaiga en la holandesa
ajusticiada en París. Hurgar entre los velos de Mata Hari no resolvería los
problemas que acarrea el ciberterrorismo. Sus motivaciones radican en los
despachos presidenciales, en el consorcio militar-industrial, las
transnacionales informáticas, las agencias de inteligencia y los gurúes de la
política internacional.
La
Habana, 10 de julio de 2013
“Año 55
de la Revolución”