Daniel G Andújar
(Publicado en Securitas Joan Fontcuberta, Gustavo Gili, Barcelona 2001)
Internet está ineludiblemente ligada a los procesos de cambio estructural y de transformación fundamental de nuestra sociedad que, sin duda, está modificando nuestra forma de pensar, consumir, producir, comerciar y, en definitiva, modificando cada una de la actividades que emprendemos. Nuestros miedos y deseos se proyectan de manera extraordinaria sobre Internet, convirtiéndose en un mítico espacio donde algunos ven reflejarse el futuro de nuestra sociedad. Pocos son conscientes de sus verdaderas capacidades y, sobre todo, de la extraordinaria lucha abierta para que estas capacidades continúen siendo explotadas desde el espacio público. Esto, unido a la controversia entorno a los nuevos límites a la libertad, es sin duda uno de los debates centrales de nuestro tiempo. Los Estados sienten que por medio de Internet se les escapa el control de la ciudadanía. Por otro lado, las grandes corporaciones ven necesario un control más efectivo para desarrollar planes como el del comercio electrónico. En nombre de la seguridad, los Estados diseñan estrategias de control que limitan la libertad de los ciudadanos e invaden derechos individuales fundamentales, como el derecho a la privacidad.
El derecho a la privacidad es un derecho básico necesario para la persona, esto, es algo bastante comprensible; es el derecho a que le dejen a uno sólo con sus cosas; es lo que le salvaguarda de ataques contra su intimidad por parte de gobiernos, corporaciones o vecinos cotillas. La seguridad debe de encontrar sus límites precisamente en la inviolabilidad de este y otros derechos civiles. ¿Por qué entonces hay gobiernos empeñados en traspasar esos límites y en restringir nuestros derechos?
Es sabido desde hace algún tiempo, que en Europa —al igual que en otros continentes— todas las comunicaciones por satélite, así como el correo electrónico, las conversaciones telefónicas, el tráfico de comunicaciones por fibra óptica, los envíos de fax , etc., se interceptan ilegalmente como cuestión de rutina por la Agencia Nacional de Seguridad (NSA) de los Estados Unidos. La información obtenida se transfiere desde el continente europeo a través del nodo crucial de Menwith Hill, en los páramos del norte de Yorkshire cerca de Harrogate, en el Reino Unido y después por satélite a Fort Meade, en Maryland. Este sistema heredado de otro más obsoleto recibe el nombre de Echelon (también conocido como P415).
Fue en la década de los 70 cuando un grupo de investigadores del Reino Unido dio a conocer a la opinión pública la existencia de tan secreto proyecto. Aunque el proyecto permanece bajo secreto, recientes trabajos de investigación nos han desvelado datos exhaustivos sobre él. La documentación obtenida nos revela un sistema de vigilancia global que se extiende por todo el mundo orientado por satélites INTELSAT que se utilizan para transmitir la mayor parte de las llamadas telefónicas, comunicaciones por Internet, correo electrónico, fax y telex. Las bases se encuentran en Sugar Grove y Yakima (Estados Unidos), en Waihopai (Nueva Zelanda), en Geraldton (Australia), en Hong Kong —suponemos desmantelada hoy— y en Morwenstow (Reino Unido).
Echelon forma parte del sistema UK/USA acordado en1948, pero, a diferencia de muchos de los sistemas electrónicos de espionaje desarrollados durante la guerra fría, Echelon está diseñado para operar sobre objetivos fundamentalmente no militares: gobiernos, organizaciones y empresas en, prácticamente, todos los países del mundo. El sistema Echelon funciona interceptando de forma indiscriminada y aleatoriamente enormes cantidades de comunicaciones y seleccionando posteriormente lo que es de valor mediante el uso de ayudas de inteligencia artificial (como Memex), para encontrar palabras clave mediante los llamados diccionarios Echelon. Cinco países comparten los resultados con los Estados Unidos, que es el socio principal, según el acuerdo UK/USA: Reino Unido, Canadá, Nueva Zelanda y Australia, que actúan en gran medida como suministradores subordinados de información.
Cada uno de los cinco centros facilita a los otros cuatro ‘diccionarios’ de palabras clave, frases, personas y lugares a ‘marcar’. La información interceptada marcada se envía directamente al país solicitante. De una manera sencilla intentaré explicar un ejemplo: Echelon elige una conversación telefónica al azar, entonces, su programa de grabación se activará, supuestamente, si se pronuncian durante los primeros momentos de conversación palabras como: ETA, cocaína, Yihad… aunque, como veremos más adelante, también puede activarse con otras palabras de carácter menos estratégico desde el punto de vista policial. En ese supuesto la conversación quedará grabada y post-procesada, lista para ser enviada a cualquier agencia de inteligencia, siempre en el caso de contener información ‘interesante’. Aunque se reúne mucha información sobre posibles actividades subversivas y terroristas, el sistema recoge también abundante información económica. Al parecer puede, por ejemplo, ejercer un intenso control sobre todos los países que participan en las negociaciones del GATT.
La información siempre fue un factor importante como herramienta de control y arma de guerra, pero en esta nueva era, la información convierte en sí misma en el producto del proceso de producción.
Se afirma, que Echelon ha beneficiado a las empresas estadounidenses relacionadas con el tráfico de armas y ha reforzado la posición de Washington en conversaciones cruciales de la Organización Mundial de Comercio con Europa. Según afirmó el Financial Mail on Sunday, ‘las palabras clave identificadas por los expertos de Estados Unidos incluyen los nombres de las organizaciones comerciales intergubernamentales y consorcios de empresas que licitan contra empresas estadounidenses. En la lista se encuentra la palabra block para identificar las comunicaciones sobre depósitos de petróleo en alta mar en las zonas en que el lecho marino aún no se ha dividido en bloques de prospección’. ‘…también se ha indicado que en 1990 los Estados Unidos lograron acceso a negociaciones secretas, de esta forma persuadieron a Indonesia para que incluyera al gigante estadounidense AT&T en un negocio de telecomunicaciones de miles de millones de dólares, que en principio, se destinaba por entero a la empresa japonesa NEC’.
Esto abre enormes dudas a la hora de definir la prioridad de un sistema de espionaje político y militar, sobre todo cuando se aplica en un orden de intereses tan amplios. El término seguridad, como hemos podido observar, adquiere en ocasiones un sentido interpretativo bastante extenso.
Para muchos, Echelon es la metáfora actual del perfecto sistema panóptico, un sofisticado sistema de vigilancia con ambiciones de establecer un sistema de control absoluto. Particularmente, siempre he tenido mis dudas sobre la verdadera eficacia del sistema. Ya la teoría del caos predice que todo sistema de control universal es imposible por propia definición — y hasta el Tribunal Supremo de EE UU defendió el derecho constitucional al caos en una sentencia sobre Internet. Creo que es más razonable pensar que estamos todavía tecnológicamente muy lejos de tener sistemas capaces de examinar tal cantidad de datos, y tan diversos, de una forma efectiva. Los actuales sistemas de información y comunicación pueden mejorar la eficiencia de determinados procesos. La eficacia, sin embargo, es un término muy sobre valorado en el discurso tecnológico y un concepto que todavía nos queda muy lejos al hablar de sistemas de seguridad. De verdad, dudo que la NSA tenga un sistema de reconocimiento de voz que entienda todo lo que digo por teléfono y un sistema de inteligencia artificial capaz de sacar alguna conclusión de todo ello.
Creo que algo de todo esto es realmente cierto, de alguna forma, han de dar crédito a teorías conspiracionistas que contrarresten la dudosa efectividad del desarrollo técnico del proyecto. La simulación y más específicamente la simulación de un sociedad vigilada es el paradigma del nuevo orden político. Principalmente porque es un método barato y eficiente. Si el sujeto social piensa que está siendo vigilado, lo sospecha, o no lo sabe pero piensa que es posible, entonces, la efectividad real de la vigilancia no es tan importante, con la simulación es suficiente. Éste es también un aspecto muy valorado de la seguridad moderna.
Nuestras sensaciones son manipuladas por los medios de comunicación ayudados por el despliegue de su tecnología. Los medios electrónicos ofrecen una información mediada, no directa y a menudo alterada, de manera que el espectador, en lugar de situarse frente a la realidad de los acontecimientos, se coloca frente a un perfecto simulacro. La simulación llega a crear emociones que la realidad no llega a lograr. Estamos tan habituados a ello, que la realidad pierde su efecto sobre nuestras conciencias. Lo intangible es una de las características de nuestra era. Y uno de los conceptos más intangibles de nuestra época es el de seguridad.
Pero sigamos analizando alguno de los sistemas creados para asegurar nuestra seguridad ya que hay una gran variedad. Siempre hay más de los que conocemos, o al menos eso hemos de creer. Si Echelon es las orejas del Gran Hermano, NIMA — National Imaginery and Mapping Agency, una agencia recientemente creada por el Pentágono y con una fuerte participación en el programa Global Information Dominance— es sus ojos. Otro proyecto más de la NSA, FBI o la CIA del que desconocemos hasta su propia existencia. Y es que uno llega a perderse entre un autentico galimatías de términos como FIDnet, CALEA, Wiretap Overview, CESA.
Sin duda, el que más controversia ha levantado en los últimos años ha sido el tristemente renacido proyecto Carnivore. Según relata el FBI, Carnivore es un sistema informático diseñado para permitir que el FBI, en colaboración con un proveedor de Internet, haga valer una orden judicial que exija la recolección de cierta información en relación al correo electrónico u otro tipo de comunicación electrónica de un usuario específico que es objeto de investigación. Este nuevo proyecto —también conocido como DCS 1000, sin duda más técnico y que levanta menos recelos— es en realidad un sniffer o husmeador de paquetes; un programa de interceptación que captura los contenidos de un mensaje electrónico y también datos de su tráfico. Esta captura no es indiscriminada y se limita a interceptar tan sólo mensajes de correo electrónico dirigidos hacia (o desde) una dirección específica. A diferencia de Echelon, y siempre según la información desclasificada que se conoce, Carnivore no es un rastreador de contenidos y no puede efectuar búsquedas de palabras subversivas en el contenido de los mensajes. Permite, en otras palabras, a cualquier fiscal de un Estado ordenar, sin permiso judicial alguno, pinchar cualquier servidor de Internet.
Aunque todos conocemos la preocupación del Gobierno de los EE UU por nuestra seguridad, desconocemos cuántos más ‘sistemas hermanos’ nos vigilan ahora mismo desde la UE, China, Japón, Rusia…
Lo verdaderamente inquietante es el comprobar como estos sistemas se han establecido sin el conocimiento de numerosos gobiernos y sin contar con la sociedad civil ni con los usuarios de infraestructuras de comunicaciones.
La Combating Terrorist Act 2001, la ley que permite el uso de programas de seguridad como Carnivore, fue aprobada por el Senado estadounidense, tan sólo dos días después del atentado terrorista del 11 de septiembre ocurrido en Nueva York y Washington, tras años de rechazo y polémica. Más de 150 organizaciones liberales norteamericanas denunciaron la premura con la el gobierno estaba legislando —motivada por la paranoia antiterrorista— lo que suponía una efectiva restricción de las libertades civiles.
¿Quién puede garantizar, a estas alturas, que estos potentes sistemas de vigilancia funcionen con un consenso más democrático?
Desde luego todas estas medidas no son consecuencia directa del atentado. Las raíces que nos llevan al actual estado de las cosas pueden encontrarse en las consecuencias derivadas de lo que algunos llaman ‘nueva economía’, la globalización deshumanizada. La base de la nueva economía está cimentada sobre un mercado digitalmente conectado cuyos sofisticados mecanismos de control han contribuido a diseñar una nueva geografía del poder, a reducir la autoridad estatal y convertir los derechos de la ciudadanía en una continua lucha de resistencia. Si el Gobierno de EE UU decide convertirse en un estado policial, ¿cuáles serían las repercusiones para el resto del planeta? Sin lugar a dudas, es el único gobierno del planeta que tiene capacidad para legislar globalmente, y por tanto, el único que tiene la oportunidad de sentar las bases de los derechos civiles en todo el mundo.
Un joven valenciano aficionado a la informática, fue investigado por la estadounidense NSA (Agencia Nacional de Seguridad de Estados Unidos) a causa de unos correos electrónicos que envió. En estos e-mail se hacía referencia de forma humorística a los atentados del World Trade Center y a su supuesto autor, Bin Laden. El 13 de septiembre —el mismo día que el Senado estadounidense aprobó el paquete de medidas antiterrorista— recibió un e-mail desde la dirección perteneciente a la NSA en el que se le indicaba que su cuenta de correo había sido bloqueada por la oficina que la agencia de seguridad posee en el Paseo de la Castellana, en Madrid. Teniendo en cuenta la diferencia horaria y la complejidad para la instalación de programas como Carnivore, está claro que la NSA ya nos estaba espiando antes de aprobar estas leyes. Seguramente no es la única duda que nos viene a la mente. Aunque lo más importante, lo que nos llama verdaderamente la atención, es que estamos hablando de unas medidas tomadas unilateralmente en EE UU con una repercusión evidente en un Estado soberano, como es el Reino de España.
Asistimos al florecimiento de una nueva concepción del poder. Un poder que —en la complejidad de su desarrollo— se ha vuelto inmaterial al perder su base sobre los recursos materiales. Esta llamada nueva sociedad de la información —promesa de un futuro mejor— es una realidad y un desafío central del aquí-y-ahora, fundamentado sobre tecnologías de simultaneidad que han predispuesto a nuestra sociedad al estado de movilización general para la batalla por los mercados, los recursos y las esferas de influencia.
Estamos realmente avocados en una batalla por el control del conocimiento y de la información, en una lucha sin cuartel por su administración como monopolio lucrativo de su distribución y difusión.
La perdida de poder de los Estados-Nación y de las iniciativas provenientes de éstos es evidente. Los gobiernos están siendo desactivados —ya no gobiernan—, tan sólo son meros jugadores en un mercado cada vez más concentrado y controlado por grandes corporaciones. La globalización del mercado limita la efectividad de las regulaciones nacionales. En consecuencia, los gobiernos ya no pueden definir por más tiempo las reglas de la competición a favor de los ciudadanos a los que representan. La concentración y globalización de la economía por un lado y la legitimidad de la identidad local por el otro, han arrebatado su puesto al poder político de los Estados poniendo en entredicho su capacidad para representar al cuerpo social. Instituciones básicas del Estado están en entredicho.
Como podemos comprobar a nuestro alrededor, toda una serie de nuevos actores provenientes del mundo de las finanzas y los media andan comprometidos en actividades de gobierno. Estos nuevos actores de la vida pública son los encargados de dibujar la cartografía de la nueva economía y la organización del poder político. En este nuevo mapa han quedado desdibujadas las antiguas fronteras de la era industrial tras su perdida de importancia en la nueva geografía de la globalización. Sin embargo, es prioritario para la seguridad del sistema levantar nuevas fronteras, auténticos muros de contención —de la pobreza— necesarios para blindar y preservar los logros y beneficios que unos pocos se atribuyen. Para hacer todas estas promesas creíbles y viables a los intereses del poder, el espacio en el que se desarrollan los acontecimientos debe ser seguro y estar controlado en todo momento.
Todos hemos visto apelar alguna vez al gobierno de los EEUU a la ‘Seguridad Nacional’. Tal vez debamos comenzar por definir qué es la seguridad nacional. Entiendo que antes de proteger a las grandes corporaciones supranacionales y grupos económicos debe de prevalecer el derecho a la seguridad de las naciones y de sus ciudadanos, tanto de forma individual como colectiva, estableciendo un control independiente y adecuados procedimientos de supervisión.
El explosivo e incontrolable crecimiento de Internet y de las llamadas nuevas tecnologías, así como su influencia en el desarrollo económico de las últimas décadas, hace que los aspectos de seguridad en torno a la Red sean altamente críticos. Para la gran mayoría de las corporaciones la seguridad en Internet es un parámetro central. Tanto cuando se envía un correo electrónico o se hace uso del comercio electrónico como cuando se realiza una llamada telefónica, se espera que la comunicación se establezca con garantías de confidencialidad.
El aspecto global de Internet, con diferentes niveles de competencias jurídicas y fluyendo a través de multitud de estados, confiere de cara a muchos de sus usuarios un cierto aspecto de inseguridad. Es cierto que la información transportada de una manera autónoma hace que datos enviados por Internet puedan ser interceptados por personas no autorizadas. Lo mismo, en mayor o menor grado, ocurre con cualquier sistema de comunicación a larga distancia ya sea vía telefónica, correo postal, telegrama o radio. Sin embargo, el hecho de que Internet sea una red de ordenadores donde todos los datos se representan como datos digitales, permite lograr un grado muy alto de seguridad que no es posible o es muy difícil de lograr con otros medios más convencionales. Lo que sin duda debería darnos un mayor grado de confianza en este tipo de sistemas.
Uno de los métodos más eficientes para garantizar la seguridad y confidencialidad de comunicaciones y datos es sin duda la Criptografía, una tecnología basada en la codificación por medio de operaciones matemáticas complejas. Internet es un medio de comunicación y la forma de implementar comunicaciones en este medio puede determinar sus niveles de seguridad. Pero claro, métodos como la Criptografía invalidan gran parte de proyectos como Echelon o Carnivore, parte de la inversión en tecnología militar, y lo que es más importante, la dependencia de los ciudadanos —con respecto a la industria y sus gobiernos— a la hora de proteger su intimidad.
Por encima de injustificadas paranoias y apelando a fundamentales libertades civiles, se debería impedir cualquier esfuerzo de los gobiernos de ilegalizar la codificación y encriptación por parte de cualquier ciudadano de sus comunicaciones y garantizar así el derecho a su intimidad. El cifrado previene al ciudadano frente a la vulnerabilidad en que se encuentra y por tanto, le confiere más libertad.
Técnicamente prohibir el uso de la criptografía es bastante complicado ya que habría que retirar todo el software existente y lo que es más inverosímil, hacer desaparecer todo el conocimiento desarrollado hasta el momento en este campo. Los logaritmos están al alcance de cualquiera, cada persona puede desarrollar su propio sistema de encriptación aún con escasos conocimientos matemáticos. Hasta ahora todo intento de control en la Red ha sido abortado, casos como Napster o la encriptación de los DVD han demostrado que tan sólo son retos para la comunidad, que además terminan elevando su nivel de desarrollo tecnológico.
Internet, como espacio público, está determinada por relaciones sociales y de poder que en estos momentos se encuentra sumida en un estratégico proceso de privatización, tal como ocurre en otros espacios públicos. Las grandes corporaciones apoyadas por algunos gobiernos están reforzando la idea de espacio digital privado alterando la estructura del espacio digital público. El espacio digital no surge simplemente como un medio que permite la comunicación instantánea, de bajo coste y a nivel transnacional, también surge, desgraciadamente, como un nuevo teatro de operaciones para la acumulación de capital, las operaciones económicas de concentración global y el ejercicio del control. No es verdad que las empresas de la nueva economía crearan y desarrollaran Internet, son empresas que trabajan —también— en Internet, como otros tantos grupos sociales.
Claramente, Internet es un espacio disputado. Podemos encontrar multitud de ejemplos: allí donde la lógica económica del mercado ve a menudo amenazados sus intereses por lo que ellos denominan prácticas de piratería y extorsión, sinceramente, hemos de interpretare un cambio en los hábitos de apreciación de la función del autor y la libertad de expresión.
Este proceso está degenerando, desgraciadamente, en una estructura globalizada, controlada y jerarquizada, que promete entretenimiento y acceso a los placeres del consumo sin perturbación ni interferencia alguna por parte de los siempre amenazantes desniveles sociales.
Es por ello que el sistema demanda, una vez más, seguridad. Su seguridad. La protección de intereses muy determinados.
El concepto de seguridad es un mito de nuestra sociedad. La seguridad básicamente implica ante todo libertad y la absoluta exención de todo peligro, daño o riesgo, en cierta manera infalibilidad. Un mecanismo que garantice la seguridad en su más amplio sentido, debería asegurar su buen funcionamiento, precaviendo sus fallos y evitando que este pueda ser violentado o se frustre por algún motivo. Esto es del todo imposible, ya que sería necesario establecer un equilibrio absoluto. Y estamos muy lejos de lograr ese equilibrio a la vista de las desigualdades sociales, políticas y económicas que nos rodean. El brutal desfase existente entre más de 5.500 millones de personas que viven en países pobres y los 500 de los países desarrollados, sin duda, entraña riesgos derivados de esta desigualdad. Pretender mantenerse en un sistema de certeza o confianza en esta situación, no es más que un mero ejercicio de malabarismo.
Cuando se rompe la vulnerabilidad de un sistema, de un individuo o de una sociedad, las convicciones más elementales se derrumban. Con el brutal ataque terrorista del 11 de septiembre del 2001, sin duda, se modificó la visión que los americanos tenían de si mismos.
Más de 45 diferentes agencias gubernamentales de inteligencia, civiles y militares, dedicadas a la lucha contra el terrorismo, con 30.000 millones de dólares de presupuesto anual, no fueron capaces de prevenir o abortar la brutal carnicería. La ‘Fortaleza América’ fue asaltada, el ‘Gran Satán’ humillado. Los criminales responsables del brutal acto terrorista lo hacían en nombre de Dios, sin duda, la formula histórica más absurda de la sinrazón, la misma formula que ha justificado tantos y tantos crímenes cometidos desde el principio de la humanidad. La fe ciega en la causa de la lucha contra el ‘demonio occidental’ suple la limitación técnica y de medios de los terroristas, otorgándoles una considerable capacidad de destrucción muy difícil de preveer. El proceso de mundialización organizado desde el atril de los mercados financieros, capaz de coordinar la política de muchos países y organizar el destino de otros tantos, se ve súbitamente paralizado por un enemigo invisible.
El exceso de confianza en los sistemas de espionaje electrónico desarrollado en las últimas décadas por la Administración Norteamericana, despreciando el factor humano, sumado a tremendos fallos de coordinación y a la falta de motivación del personal implicado en labores de seguridad, se encuentra entre las causas que han provocado el mayor fracaso histórico de la inteligencia norteamericana.
El gobierno y la sociedad norteamericana han sufrido una amarga experiencia que sin duda debería modificar la tendencia aislacionista históricamente arraigada en un país que desde hace más de un siglo y medio no había padecido las consecuencias de una acción de guerra en su territorio.
El americano medio no salía de su asombro al comprobar que su país, el más grande, el más civilizado, el más emprendedor, el más democrático, el más libre, el más poderoso, era odiado hasta tal punto por seres humanos provenientes de países que menos de un 10% de sus compatriotas sabrían señalar con el dedo en un mapamundi.
Lo quiera o no EE UU, la mayor potencia militar y económica del planeta, está inmersa en un mundo cada vez más globalizado que muy activamente ha contribuido a desarrollar. Ha de tener una cosa clara, en la nueva política de la subversión hay cierta igualdad de oportunidades para todos aquellos que utilizan la tecnología y ofrece una nueva caja de herramientas a todo aquel que esté dispuesto a utilizarla, sean del signo que sean y desarrollen la actividad que desarrollen.
Las políticas de seguridad necesitan un amplio debate ante las nuevas circunstancias derivadas de este nuevo panorama global.
Históricamente, cualquier avance tecnológico puede servir tanto para el progreso como para el crimen, pero es ahora cuando se insiste en el término de tecnologías de doble uso. Los gobiernos cada vez controlan más la exportación de todo tipo de tecnologías, materiales y productos susceptibles de ser usados por terceros con fines criminales.
¿Es un teléfono móvil un producto de uso civil?, ¿o de uso militar? En realidad, se puede detonar una bomba a distancia con un teléfono móvil cualquiera, técnica muy utilizada por ETA. Y que me dicen de una PlayStation, de un ordenador personal, de un juego de simulación de vuelo, de un programa de diseño asistido por ordenador… ¿Son sofisticadas herramientas militares? ¿Por qué entonces muchos de estos productos tienen limitada su exportación a numerosos países? No se tiene noticias de que los terroristas suicidas contra el World Trade Center utilizasen criptografía u otra tecnología más sofisticada que unos cuchillos de plástico y servicios públicos de correo electrónico al alcance de cualquiera.
El diseño de un sistema de seguridad se hace para defenderse contra uno u otro ataque conocido. Los métodos en que confiamos son aquellos que resistieron exitosamente el análisis de campo durante mucho tiempo. Esta es una máxima que a menudo obviamos. En realidad, los gobiernos de los países más desarrollados mantienen en secreto sus avances tecnológicos, y limitan activamente la exportación y difusión de estas y otras tecnologías. La mejor tecnología se mantiene secreta incluso se limita la difusión de la tecnología de dominio público. Esta limitación evidentemente otorga capacidades para el control del desarrollo, distribución y comercialización de nuevas tecnologías que se escapan de las meras medidas de seguridad.
Si ante un atentado brutal como el del 11-S se recortan las libertades civiles, ¿quiénes salen más beneficiados? ¿Van a impedir esas restricciones que volvamos a pasar por un episodio similar? El nuevo terrorismo, ‘la guerra moderna’, nos plantea multitud de cuestiones en torno a los sistemas de seguridad que necesitamos y podemos aceptar.
El actual panorama, es también el teatro de operaciones donde otros actores pueden ganar visibilidad y redefinir el sentido que los grandes directores del capital global quieren proponernos. Como símbolo de rebeldía, pequeños núcleos comienzan a construirse su propia identidad de resistencia —desgraciadamente, y muy a menudo, en torno a principios de identidad primaria como Dios, familia, etnia, localidad, lengua— en torno a una renovación de las formas y una nueva alternativa contracultural con nuevos valores y corrientes de pensamiento.
No puede haber seguridad en una sociedad con sobredesarrollo tecnológico y subdesarrollo social, por ello, hemos de centrarnos en las consecuencias que esta revolución pueda tener en la conducta del individuo y, mayormente, sobre sus efectos transformadores en el sistema social. Todas las revoluciones convulsionan el sistema social y esta lo hará de forma brutal. Ya lo está haciendo.
Actuar sobre las situaciones de injusticia histórica y de desigualdad social que alimentan las hogueras del odio, es sin duda, una de las políticas sobre seguridad más inteligentes que cualquier mandatario occidental pueda acometer. Aunque para ello primero debamos regenerar los poderes públicos y desvincularlos del yugo a que lo someten las corporaciones de la mundialización. Puede que entonces podamos acometer un proceso de humanización del fenómeno de la globalización y devolver la capacidad de su gestión a las democracias.
Una política de seguridad debe estar basada y orientada a proteger los intereses de los ciudadanos y ha de garantizar sus libertades. No se puede emprender aquí una política que recorte las libertades en búsqueda de un nivel de seguridad paranoico. En épocas de crisis, todo vale con tal de ‘reducir al enemigo’ y se tiende históricamente a restringir las libertades civiles. La medidas impuestas dirigidas a prevenir y combatir al enemigo, pueden causar ‘daños colaterales’ a los derechos y libertades de los ciudadanos. La cruzada antiterrorista puede enmascarar serias medidas restrictivas con la falsa excusa de una mayor seguridad. El derecho a la intimidad, a la privacidad, a la libertad, dejan de ser una prioridad. La lucha por las libertades civiles sufre así un grave retroceso en esos momentos que raramente se reestablecen pasada la urgencia del conflicto. Una vez que el FBI instale Carnivore en un servidor, difícilmente va a quitarlo cuando la amenaza pase. Leyes aprobadas por el Congreso Norteamericano para combatir a los nazis durante la II Guerra Mundial acabaron años después siendo utilizadas para sabotear actividades como las emprendidas por Martin Luther King. Cualquier medida llamada antiterrorista no nos proporcionará mayor seguridad. No podemos dejar en tiempos de crisis que los tribunales sigan las consignas del poder ejecutivo y militar. El derecho a la privacidad, como otros derechos civiles, ha de prevalecer como prioridad fundamental. Difícilmente de otro modo podremos conseguir un nivel de seguridad aceptable.
Daniel G Andujar
daniel@irational.org
Director de Seguridad Estratégica de Technologies To The People
Referencias
The Counterterrorist Myth
Electronic Privacy Information Center
EPIC Online Guide to Practical Privacy Tools
Anti-Attack Feds Push Carnivore
Encriptación Fuerte en Internet: Realidad y Mito
Electronic Frontier Foundation
Seguridad en Internet, Criptografía y Ciberderechos
EEUU interviene un correo por bromear sobre Laden
Leave a Reply