Traducir esta página

English Russian Italiano DeutschPolonia Français Portuguese Chino Japones Arabe Sueco Noruego Corea

lunes, 24 de junio de 2013

¿Y por casa cómo andamos?

Juan Gelman

El escándalo causado por la revelación de que EE.UU. y Gran Bretaña espiaron a todos los asistentes a la reunión del G-8 celebrada en Irlanda del Norte en el 2009, incluso a los países amigos, pasó al rango de escandalete. The Guardian y The Washington Post testimoniaron que la Oficina Nacional de Seguridad (NSA, por sus siglas en inglés), la CIA, el FBI y etc. ejercen desde años la misma práctica con sus conciudadanos: “La NSA recolecta indiscriminadamente las grabaciones telefónicas de millones de clientes estadounidenses de Verizon, una de las empresas de telecomunicaciones más importantes, en virtud de una orden secreta emitida en abril” (www.guardian.co.uk. 15-6-13). No es la única gran compañía que se atiene a la orden y se dice que Tweeter intenta desobedecerla.

Esta información no es nueva, USA Today la había dado a conocer en el 2006, pero las filtraciones de ex miembros de la NSA y de periodistas de investigación acaban de dar cuenta de la magnitud del espionaje que el gobierno de Obama practica. William Binney, ex especialista de tráfico de la comunicación que trabajó en una de las 20 “instalaciones secretas” de AT&T, señaló que en éstas se pueden analizar 1.250.000 e-mails de mil caracteres en un segundo, algo así como mil millones de correos electrónicos cada día (www.wired.com, 15-3-12).
Rige en EE.UU. la ley de supervisión de la inteligencia extranjera (FISA, por sus siglas en inglés). Establece que la corte instalada por su reglamentación puede exigir esas informaciones sin orden judicial, algo que cuestionan los jurisconsultos constitucionalistas. Las filtraciones de Binney y otros han sacudido a la opinión pública norteamericana. Las diferentes encuestas ponen de manifiesto que la mayoría se opone a que sus teléfonos y correos electrónicos sean espiados. La de Public Policy Polling encontró que los dos tercios de los interrogados desean que se cambien las actividades de espionaje interno de la NSA y sólo un 20 por ciento las aprueba (www.guardian.co.uk, 13-6-12).
Las tecnologías del espionaje han adquirido un notable desarrollo en los últimos años: permite reunir “una vasta gama de información, incluidos los puertos abiertos de las computadoras, las direcciones de las laptops y las MAC, los programas que emplea el usuario y su nombre, el tipo de sistema operativo, el nombre de la empresa utilizada” (www.wired.com, 18-7-02) y otras como la de espiar audios, chats, fotos y textos diversos. Edward Snowden, ex especialista técnico de la CIA, proporcionó documentos secretos a The Guardian y al Washington Post movido por lo que consideró una grosera intrusión en la privacidad ciudadana. “Pueden literalmente conocer las ideas de uno mientras está tipeando.”
El presidente Obama defiende estos programas de espionaje interno, subraya su legalidad y su transparencia. Sostener la transparencia de un secreto es como comer jabalí con cucharita, decía Raymond Chandler. En una entrevista acordada a la emisora Public Broadcasting Service, Obama reiteró que la NSA “opera la supervisión telefónica y de Internet dentro de los límites legales” (www.pbs.com, 17-6-13). Pero esto va más allá de las telecomunicaciones: el director del FBI, Robert Mueller, admitió que el servicio también utiliza drones o aviones no tripulados que sobrevuelan el suelo estadounidense en misiones de espionaje, aunque lo hacen “rara vez” (blogwsj.com, 19-6-13).
El general Keith Alexander, director de la NSA, salió en defensa de estas afirmaciones. Declaró que el sistema de espionaje ciudadano había permitido descubrir y descalabrar “más de 50 acontecimientos potencialmente terroristas” (www.washingtonpostcom, 18-6-13) y dio como ejemplo dos casos poco claros. El primero fue la captura en Kansas City de un vendedor de partes de automóvil que escribió a alguien en Yemen “qué bueno sería volar la Bolsa de Nueva York” (abcnews.go.com, 18-6-13), aunque esta afirmación carecía totalmente de una base operacional. El segundo fue la detención de un hombre por “su contacto indirecto con un notorio terrorista del extranjero”.
La validez de los demás es otra oscuridad. Agentes del FBI suelen infiltrarse en la comunidad estadounidense árabe y descubrir intentos aparentemente terroristas que, vistos de cerca, “revelan que la planificación, los materiales, la financiación y hasta los medios de transporte necesarios para estos ataques casi siempre han sido proporcionados a estos jóvenes irreflexivos por el propio FBI” (www.cairchicago.org. 1-10-12). Craig Monteilh, un ex informante del FBI que participó en estas infiltraciones, conocedor a fondo de los métodos empleados para descubrir complots en la comunidad árabe estadounidense, declaró a The Guardian: “Eso es una broma, una verdadera broma. No hay una verdadera cacería. Está arreglado” (www.guardian.co.uk, 20-3-12). (Tomado de Página 12

No hay comentarios:

Publicar un comentario

Buscar este blog