Portada :: Mentiras y medios :: Jornadas Internacionales "El derecho a informar y estar informado". Caracas, 18-20 de mayo
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 20-05-2007

Intervencin en las Jornadas Internacionales El derecho ciudadano a informar y estar informados. Caracas 18 al 20 de mayo de 2007
Comando del Ciberespacio de la Fuerza Area de EEUU: No apto para aficionados

Rosa Miriam Elizalde
Telesur


El 2 de noviembre de 2006 los medios estadounidenses dieron cuenta, con suma discrecin, de unas frases protocolares para bendecir, oficialmente, el nacimiento del Comando del Ciberespacio de la Fuerza Area Norteamericana.

En la sede del Pentgono en Virginia, el general de tres estrellas Robert J. Elder, experto en tecnologa avanzada de la ex Unin Sovitica y con ms horas de vuelo en el espionaje electrnico que en el aire, fue presentado como el Comandante en Jefe de esta nueva fuerza que marca un hito en la historia militar. Por primera vez, se incorpora a las armas ya tradicionales el aire, el mar y la tierra- un cuarto cuerpo estratgico, que reacomoda las tcticas de guerra en este mundo cada vez ms global. Su misin, repetida una y otra vez en ese discurso de iniciacin meditica, es: Alcance mundial, vigilancia mundial, podero mundial.

En aquella ceremonia ritual, los generales del Pentgono sencillamente levantaron el velo de la aterradora barricada tecnolgica que han estado construyendo desde hace diez aos para tomar por asalto la Internet, encrucijada en la que se va a dirimir y ya est ocurriendo- toda la vida econmica, social, poltica y militar del planeta.

Hasta hoy dijo el General Elder- hemos estado a la defensiva. El cambio cultural es que pasamos a la ofensiva y vamos a tratar al ciberespacio como un mbito de combate (). Tambin, amenaz: Vamos a desarrollar, junto con las universidades, guerreros ciberespaciales que sean capaces de reaccionar ante cualquier amenaza las 24 horas del da, durante los siete das de la semana.... Para que no quedara ninguna duda de la gravedad de la orden del Pentgono, el Teniente General Elder aadi: en este mbito, al igual que en cualquier escenario de guerra, no hay lugar para aficionados.[1]

TODOS SOMOS TERRORISTAS

Quiero llamar la atencin sobre esa frase: no hay lugar para aficionados, que es igual a decir no hay lugar para nosotros, la mayora de los usuarios de la Red que apenas tenemos idea de qu procesos tecnolgicos tienen lugar cuando mandamos un correo electrnico o navegamos en la web, y que no somos conscientes de que la Internet est y estar invisible pero omnipresente -como la electricidad- en todos los procesos esenciales de nuestras vidas.

Detrs de la reorganizacin del Ejrcito norteamericano est la decisin poltica de mantener no slo el control de este espacio, la supremaca tcnica y la vigilancia extrema de todos los que interacten en l - potenciales terroristas mientras no demuestren lo contrario-, sino la arquitectura global de lo que ellos han decidido que ser la sociedad del futuro.

La creacin del Ejrcito para el Ciberespacio no es el comienzo, sino el punto final, la pata de la mesa que faltaba, en esa arquitectura. El Pentgono tiene la funcin de ser el polica encargado de identificar y asesinar, literal o digitalmente dentro y fuera de los Estados Unidos, las manifestaciones de resistencia o de alternativa poltica, tecnolgica, econmica y militar al orden que ellos han diseado para nosotros. Los Estados Unidos son la primera ciberpotencia. Controlan las innovaciones tecnolgicas, las industrias digitales, los proyectos (materiales e inmateriales) de todo tipo. Sus legislaciones al respecto estn siendo clonadas de un pas a otro. Toda la plataforma para los grandes cambios histricos, asociados a las llamadas tecnologas del acceso y la revolucin de la nueva economa, la han ido imponiendo al mundo sin pedirle permiso a nadie, y frente a ese modelo instituido arbitraria y deslealmente solo ha habido tmidas y descoordinadas reacciones de los movimientos sociales.

En este mbito, el obsesivo inters del gobierno de los Estados Unidos, agenciero de las grandes multinacionales de las telecomunicaciones, va mucho ms all del control de nuestras mentes, aunque, por supuesto, es un objetivo de primer orden convertir en una tubera privada que fluya en un solo sentido el espacio de comunicacin ms participativo que jams haya tenido la humanidad.

Pero no es esta la nica preocupacin que tienen. Ignacio Ramonet ha dicho con razn que el dueo de la flota digital ser quien controle el comercio y el dinero del mundo, como suceda durante los siglos XVII al XVIII con la Flota de Indias. Y quien controle estas tecnologas, tambin conservar la supremaca militar. Pero el superpoderoso sistema de guerra norteamericano, que se sostiene en las tcnicas de la comunicacin y de la informacin, puede ser sensible a las acciones de guerra asimtrica, una leccin que aprendieron en Vietnam y que les est dando infinitos dolores de cabeza en Iraq. Los misiles, los aviones, los helicpteros, las bombas inteligentes se desplazan simultneamente por pistas digitales y areas, y el espacio ciberntico puede ser tan o ms vulnerable a las emboscadas que los caminos tangibles. No hay lugar para aficionados, esa frase soberbia del General Elder, tiene un significado aadido: la decisin de los Estados Unidos de convertir en asunto de seguridad nacional el desarrollo y uso de las tecnologas digitales ms avanzas.

Cul es la tctica inmediata que ha seguido el complejo militar-industrial norteamericano para impedir que la Internet sea un tesoro pblico y se convierta en una autopista privada, anclada a sus intereses hegemnicos? Los propios militares nos lo dicen. En un artculo publicado por la revista Military Review en el nmero de septiembre-octubre de 2003[2], dos oficiales que estudiaron a fondo la guerra ciberntica palestino-israel, develan un fragmento de un documento elaborado por el Pentgono sobre Seguridad Nacional e Internet[3]. All se definen las cuatro necesidades en la poltica nacional e internacional de los Estados Unidos, en torno a este tema:

  1. Decidir quin proporcionar la seguridad en la Red es decir, quin es el dueo.
  2. Proporcionar respuestas legales al rpido crecimiento horizontal de la Red es decir, una Ley Patriota universal.
  3. Poner en vigencia responsabilidades legales para quienes creen incidentes no deseados es decir, la represin.
  4. Detener la proliferacin de armas y tecnologas cibernticas no deseadas es decir, cdigos cerrados a la mirada ajena y autopistas exclusivas para la poderosa elite norteamericana.

La argumentacin que ofrece el Pentgono a estas cuatro necesidades es un manual de ciberterrorismo mundial ilustrado, en el que no podemos detenernos en este anlisis por falta de tiempo. Quiero llamar atencin al menos en un aspecto: desde hace algo ms de diez aos, mucho antes del 11 de Septiembre que ha servido en bandeja de plata el pretexto para esta ofensiva, los Estados Unidos han venido trabajando para crear dos canales que propicien el ordenamiento de la Red segn sus intereses estratgicos. Uno, el legal, que intenta aprobar normativas nacionales e internacionales que les permitan espiar, intervenir servidores y pginas web y sancionar a los terroristas cibernticos. (Si estn al tanto de las noticias habrn visto los acuerdos entre Estados Unidos y la Unin Europea para la retencin de datos y el impulso a legislaciones sobre un tipo de sociedad de la informacin.)

Y un segundo canal, en el que ilegalmente operan con avanzadas armas de guerra las llamadas eufemsticamente de minera de datos y de reconocimiento-, para someternos a extrema vigilancia y para desactivar sitios web en una operacin ofensiva que han denominado poltica de eliminacin de informacin virtual que pueda ser til al enemigo[4].

En un artculo publicado el 28 de marzo pasado por el USA Today[5] con el alarmante ttulo de Comando prepara ataques a sitios web terroristas, se afirma que los documentos contractuales del Pentgono muestran que el Ejrcito solicit a las compaas (comerciales) desarrollar un espectro completo de tcnicas para atacar redes informticas. Segn muestran los documentos, este programa, dirigido por el Laboratorio de Investigacin de la Fuerza Area, prev gastar 40 millones de dlares en 4 aos.

Tanto el Pentgono como las agencias de seguridad norteamericana parten del presupuesto de que todos somos sospechosos de ejercer el terrorismo, incluso si demostramos lo contrario. Y digo esto con premeditacin. El Washington Post public el pasado 25 de marzo[6], que la famosa Base de Datos de Identidad de los Terroristas (TIDE por sus siglas en ingls), creada a partir del 11 de Septiembre con la integracin de todas las agencias de Inteligencia del pas, incorpora diariamente un promedio de 1200 nombres de ciudadanos nacionales y extranjeros. Ah van a parar todos los registros inimaginables, desde itinerarios de vuelos hasta cuentas de restaurantes, resultados acadmicos e identificaciones personales en los chats de internet. El TIDE tiene un solo defecto: despus que ingresa el nombre all es prcticamente imposible borrarlo del sistema, por la compleja maraa de permisos que se necesitan para eliminar un expediente ya iniciado. La Oficina de Rendicin de Cuentas del Gobierno (GAO, por sus siglas en ingls) dice la autora del artculo del Washington Post, Karen de Young- report que en el 2005, por ejemplo, solo fueron borrados 31 nombres.

Gracias a este segundo canal ilcito operan las variantes mejoradas del sistema Carnivore para el espionaje telemtico la versin europea se conoce como OSEMINTI y la han producido Francia, Italia y Espaa a un costo de 2 000 millones de dlares[7]. Y tambin, navegan las nuevas terminologas y etiquetas que criminalizan los movimientos sociales y facilitan el terreno a la intervencin legal e ilegal. La caricatura del nuevo terrorista tiene ahora un AKM en la mano derecha y una laptop, en la izquierda, y se dedica con especial ahnco a la Guerra Santa Tecnolgica[8], tal como la defini el Observador del Terrorismo de la Fundacin Jamestown. En esa guerra, afirman los expertos del Pentgono, se enfrentan los guerreros ciberespaciales[9] del General Elder contra piratas, cibervigilantes, terroristas, estados hostiles[10] e individuos moderados radicalizados[11].

No faltan, incluso, los expertos que vaticinan terrorficos escenarios controlados por los enemigos cibernticos. En una especie de Harry Potter para adultos, el ministerio de la Defensa de Gran Bretaa public un informe de su Centro de Desarrollo, Conceptos y Doctrinas[12], en el que augura que los ciberterroristas sern capaces de crear chips que podran implantarse en el cerebro humano, bombas de impulso electromagnticas y otros diablicos artefactos.

En el 2035 afirma el almirante Chris Parry, jefe del Centro- estarn disponibles armas de pulso electromagntico, capaces de destruir los sistemas de comunicacin de una zona o de inutilizar centros neurolgicos de comunicacin o negocios Se utilizarn armas de neutrones que matan sin destruir infraestructuras, que podran ser usadas en limpiezas tnicas. Armas que permitirn ver a travs de las paredes, y otras biolgicas, radiolgicas y nucleares altamente letales.

Lo que no suelen admitir estos expertos es que los nicos que tienen la capacidad para crear ese tipo de artilugio de guerra y dirigir ataques en gran escala en la red, son los dueos de las tecnologas y los que controlan las investigaciones en las universidades y en los laboratorios militares. Como reconoci Ahmed Mcahid ren, el coordinador del debate sobre ciberseguiridad de la Conferencia Mundial sobre Seguridad, convocada por la Unin Europea a fines de febrero de este ao: Un gran ataque electrnico requiere mucho tiempo, mucha informacin y muchsimo dinero. [13]

OBSERVATORIO REGIONAL DE LA INTERNET

Desgraciadamente, estamos totalmente indefensos y enajenados de la guerra que ya nos hacen. Existe abundante informacin til, pero est fragmentada y dispersa, mientras la izquierda sigue gravitando en dos corrientes igualmente engaosas y en cierto modo suicidas.

La primera corriente cree que la Internet es una panacea en la que se disiparn sus histricos problemas de expresin y articulacin internacional. La segunda tendencia, absolutamente paranoica, suele mirar a la Red a distancia y con terror, y est convencida de que es un mbito poblado de abismos y monstruos de siete cabezas como en el Gran Ocano de las crnicas precolombinas.

Ambas corrientes nos dejan a merced de las decisiones y los zafarranchos de combate del Pentgono y sus filiales en Europa, y hay que reconocer que han logrado avanzar en sus estrategias de dominacin en la web. No es casual que desde el 2003 no ha habido otras reacciones de la magnitud que vimos en los das previos al inicio de la intervencin militar en Iraq, protesta que se hizo sentir de manera simultnea y organizada en cientos de ciudades del mundo con la ayuda indiscutible de la Internet.

Como mismo no podemos existir sin la tierra, sin el aire y sin el mar por ms que otros nos hagan la guerra para arrebatarnos esos mbitos de vida, es un asunto de elemental sobrevivencia defender el espacio ciberntico sin el que no hay manera de construir el futuro de nuestra especie.

La ciberguerra terrorista que han declarado los Estados Unidos da por sentado dos miedos: uno al terrorismo en s mismo y otro, a las tecnologas. Por tanto hay que apropiarse de estas tcnicas; hay que disear nuestras propias estrategias; tenemos que monitorear tambin 24 horas al da si es posible la Red y sugerir alternativas frente a las agresiones del Comando Ciberespacial; urge identificar todos los resquicios legales que nos permitan hacerle frente a sus arremetidas, y sobre todo, debemos ayudar a construir, de un modo menos emprico, nuestras comunidades virtuales.

Asociado al Observatorio Global de los Medios, a la Red de Redes En Defensa de la Humanidad o otra institucin que pueda apoyarlo, creo que debemos pensar seriamente y con urgencia en la posibilidad de tener un Observatorio Regional de la Internet que sistematice la recopilacin de datos, que filtre la informacin y profundice en el conocimiento de la evolucin y las tendencias de la Internet con una intencionalidad poltica, y por supuesto, que enlace a los movimientos, instituciones de gobierno e investigadores que directa o indirectamente evalan los sistemas digitales, la comunicacin y los movimientos sociales y polticos que se articulan a travs de la Internet. Necesitamos informacin para dar la batalla legal frente a las ilegalidades y a las normas supuestamente legales que nos imponen. Y para denunciar, permanentemente, las violaciones y los atropellos.

Compaeros,

ignorar esta guerra no detendr a los profesionales que comanda el general Elder. Todo lo contrario. Ahora mismo, en este mismo instante, nos estn apuntando al cerebro y al corazn. Aceptemos el reto. Meditemos cmo organizarnos y qu legtimos instrumentos estn a nuestro alcance para defender a toda costa la Internet solidaria, que es el nico modo de impedir que las fantasas de Orwell se instalen entre nosotros, definitivamente, como realidad.

Muchas gracias.



[1] Sara Wood, El nuevo Comando de la Fuerza Area combatir en el ciberespacio. Servicio de Prensa del Departamento de Defensa de los Estados Unidos. Washington, 3 de noviembre de 2006. (Nota publicada en la pgina del Departamento de Estado: www.state.gov

[2] Coronel Patrick D. Allen, componente de reserva del Ejrcito de los EE.UU., y teniente coronel Chris Demchak. La guerra ciberntica palestina-israel. Military Review, septiembre-octubre de 2003.

[3] Chips C. Demchak, State Security Paths in a Digital Mass Society: New Internet Topologies and Security Institution Obligations, Cambridge Review of International Affairs, nmero especial sobre la seguridad del estado y el Internet. Fecha desconocida.

[4] Declaraciones al USA Today de John Arquilla, profesor de la escuela de posgrados de la Marina. En: Jim Michaels, Comando prepara ataques a sitios web terroristas. USA Today, 28 de marzo de 2007

[5] Ibdem.

[6] Karen de Young, La base de datos sobre el terrorismo se ha cuadriplicado en once aos. En: The Washington Post, 25 de marzo de 2007; A01.

[7] Merc Molist, El Ministerio de Defensa espaol trabaja en un Carnivore europeo mejorado. El Pas, Espaaa, 24 de febrero de 2007

[8] Abdul Hameed Bakier, "ltima novedad de la Revista Tcnica Mujahid, un Manual del Entrenamiento para Jihadis". Foundation Jamestown, 5 de abril de 2007. Publicado originalmente en Terrorism Monitor, 29 de marzo de 2007. Se puede consultar en: http://jamestown.org/news_details.php?news_id=232#

[9] Sara Wood. Nota citada.

[10]Esta categorizacin aparece en: El ciberespacio es el mbito donde la Fuerza Area vuela y combate, intervencin del Secretario de la Fuerza Area Michael W. Wynne en la Conferencia de Integracin del C4ISR Comando del Ciberespacio-, celebrada en Crystal City, Virginia, el 2 de noviembre de 2006. Publicado en la pgina de la Fuerza Area norteamericana. Se puede consultar en http://www.af.mil/library/policy/november.asp

[11] Michael Chertoff, Secretario de Seguridad Nacional de EEUU, en la reunin con el Comisario de Justicia de la UE. Bruselas, 5 de abril de 2007.

[12] Chips cerebrales, bombas electromagnticas y peores noticias. El Pas, Espaa. 9 de abril de 2007.

[13] "El nivel de riesgo actual del ciberterrorismo es bajo, opinan expertos". Agencia EFE, 1 de marzo de 2007.



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter