Joyeria de plata mexicana para cautivar
Cinque Terre

Octavio Islas

[email protected]

Director del Centro de Altos Estudios en Internet y Sociedad de la Información, Universidad de Los Hemisferios, Quito, Ecuador. Miembro del Sistema Nacional de Investigadores Nivel 2.

Por la defensa del ciberespacio soberano

“Estos dinosaurios no saben todavía que están muertos, porque necesitan tiempo para que la señal atraviese sus largos cuellos hasta llegar a sus cerebros del tamaño de chícharos”. Vinton Cerf

En la primera parte del texto recupero “La Declaración de la Independencia del ciberespacio”, de John Perry Barlow. Ésta no solo expresa una emotiva idealización del ciberespacio soberano, además contiene agudas advertencias sobre posibles intervenciones de gobiernos dispuestos a convertir Internet en un panóptico digital. Indispensable recuperarlo hoy cuando Internet corre el riesgo de resultar castrado por la imaginación burocrática. En la segunda parte refiero cómo las revelaciones realizadas por Julian Paul Assange y Edward Joseph Snowden nos despojaron de la visión de un Internet inocente, para ubicarnos en la apocalíptica mirada de la vigilancia y el control. Por último, en el tercer apartado centro mi atención en México.

1. La Declaración de la Independencia del ciberespacio

El 8 de febrero de 1996, en Davos, Suiza, John Perry Barlow2 dio a conocer “La Declaración de la Independencia del ciberespacio”, en respuesta a la Telecommunications Act -Ley de Telecomunicaciones-, aprobada por el Congreso de Estados Unidos en 1996. Ésta es:3

“Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y hueso, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar donde nos reunimos. No hemos elegido ningún gobierno, ni pretendemos tenerlo, así que me dirijo a vosotros sin mas autoridad que aquella con la que la libertad siempre habla. Declaro el espacio social global que estamos construyendo independiente por naturaleza de las tiranías que estáis buscando imponernos. No tenéis ningún derecho moral a gobernarnos ni poseéis métodos para hacernos cumplir vuestra ley que debamos temer verdaderamente. Los gobiernos derivan sus justos poderes del consentimiento de los gobernados. No habéis pedido ni recibido el nuestro. No os hemos invitado. No nos conocéis, ni conocéis nuestro mundo. El Ciberespacio no se halla dentro de vuestras fronteras. No penséis que podéis construirlo, como si fuera un proyecto público de construcción. No podéis. Es un acto natural que crece de nuestras acciones colectivas. No os habéis unido a nuestra gran conversación colectiva, ni creasteis la riqueza de nuestros mercados. No conocéis nuestra cultura, nuestra ética, o los códigos no escritos que ya proporcionan a nuestra sociedad más orden que el que podría obtenerse por cualquiera de vuestras imposiciones. Proclamáis que hay problemas entre nosotros que necesitáis resolver. Usáis esto como una excusa para invadir nuestros límites. Muchos de estos problemas no existen. Donde haya verdaderos conflictos, donde haya errores, los identificaremos y resolveremos por nuestros propios medios. Estamos creando nuestro propio Contrato Social. Esta autoridad se creará según las condiciones de nuestro mundo, no del vuestro. Nuestro mundo es diferente. El Ciberespacio está formado por transacciones, relaciones y pensamiento en sí mismo, que se extiende como una quieta ola en la telaraña de nuestras comunicaciones. Nuestro mundo esta (sic) a la vez en todas partes y en ninguna parte, pero no esta (sic) donde viven los cuerpos. Estamos creando un mundo en el que todos pueden entrar, sin privilegios o prejuicios debidos a la raza, el poder económico, la fuerza militar, o el lugar de nacimiento. Estamos creando un mundo donde cualquiera, en cualquier sitio, puede expresar sus creencias, sin importar lo singulares que sean, sin miedo a ser coaccionado al silencio o el conformismo. Vuestros conceptos legales sobre propiedad, expresión, identidad, movimiento y contexto no se aplican a nosotros. Se basan en la materia”.

El radical y emotivo texto de Perry Barlow -quien fue letrista del mítico grupo de rock Grateful Dead-, no solo representa una genuina idealización del ciberespacio soberano; además debe ser considerado como un texto definitivamente premonitorio que advertía sobre posibles intervenciones de algunos gobiernos, dispuestos a convertir Internet en un panóptico digital dedicado a realizar determinadas funciones de vigilancia al detalle de los ciudadanos -como desafortunadamente ha ocurrido en años recientes.

2. El fin de la inocencia

Las filtraciones realizadas por Julian Paul Assange y WikiLeaks, como las revelaciones de Edward Joseph Snowden4 -el ex empleado de la Agencia Central de Inteligencia y de la Agencia de Seguridad Nacional de Estados Unidos que sustrajo decenas de miles de documentos clasificados para revelar la existencia de PRISM, el programa de vigilancia que intercepta y almacena comunicaciones electrónicas en todo el mundo, así como las operaciones de vigilancia que realiza la NSA-, han confirmado los apocalípticos presagios de Perry Barlow. Los sistemas de vigilancia que orquestan algunos gobiernos ponen en riesgo uno de los principios técnicos y filósóficos fundamentales de Internet: la conectividad de “cualquiera a cualquiera”.

Internet -afirma Assange- nuestra mayor herramienta de emancipación y gestión de la información y el conocimiento, se ha transformado en la facilitadora más peligrosa del totalitarismo. En años recientes -sentencia Assange- Internet se ha convertido en una amenaza para la civilización humana. Intenet efectivamente puede sucumbir ante los propósitos de quienes pretenden convertirlo en un previsible Big Brother, que permite practicar un minucioso panoptismo digital.

Assange sostiene que las prácticas de espionaje realizadas por el gobierno estadounidense han militarizado al ciberespacio. Éstas además anteceden a los ataques realizados contra las Torres Gemelas el 11 de septiembre de 2001. Al Gore, decidido impulsor de la llamada “Declaración de la Independencia Digital”5, y quien durante el último gobierno de Bill Clinton fue uno de los principales promotores de la “súpercarretera de la información, no dudó en promover el empleo del chip Clipper -uno de los primeros sistemas de vigilancia del gobierno estadounidense-, como revela Robert Khan en una entrevista realizada por John Markoff, publicada el primero de enero de 2014 por The New York Times. Las llamadas “legislaciones de peligro” que pretenden justificar entre otras prácticas el espionaje de Estado, efectivamente han poliferado en algunos países a partir de los ataques realizados por Al Qaeda a las Torres Gemelas. Sin embargo, debemos tener muy presente que con antelación a tan lamentables hechos, el gobierno estadounidense efectivamente se proponía realizar prácticas de espionaje en Internet.

En noviembre de 2013, en el marco del Tercer Encuentro de Comunicación Audiovisual, celebrado en Mar de Plata, Argentina, a través de un video, el fundador de WikiLeaks afirmó: “Internet ha sido ocupada militarmente por Estados Unidos y sus aliados anglosajones del Reino Unido, Australia y Nueva Zelanda con el fin de dominar las sociedades perdiendo la soberanía nacional y la libertad”.6 Assange atinadamente ha señalado: “la vigilancia no es solamente un asunto de democracia y gobierno, sino también de geopolítica. La vigilancia de una población completa por un poder extranjero amenaza naturalmente la soberanía”7. Nuestras vidas privadas -afirma atinadamente Assange- han entrado en una zona militarizada. Todas nuestras comunicaciones están intervenidas. En Internet y el teléfono todos los caminos desde y hacia América Latina pasan por Estados Unidos. El teléfono celular, afirma Assange, es un efectivo dispositivo de rastreo que además permite hacer llamadas (Assange 2013, 79). El gobierno estadounidense recurre al almacenamiento masivo de información del mayor número de personas e instituciones. Ello por supuesto ha incluido información de nuestro gobierno como de cada uno de nosotros. El gobierno estadounidense en cualquier momento puede emprender el análisis de nuestras comunicaciones privadas -nunca se sabe de antemano quién podría convertirse el día de mañana en sospechoso.

El lunes 9 de diciembre de 2013, algunas de las principales firmas de Internet, como AOL, Apple, Facebook, Google, LinkedIn, Microsoft, Twitter y Yahoo! Realizaron un pronunciamiento conjunto para solicitar a Barack Obama, presidente de Estados Unidos, limitar las operaciones de vigilancia que realiza la Agencia de Seguridad Nacional (NSA).

“Mientras que las compañías abajo firmantes entienden que los gobiernos necesitan tomar acciones para proteger la seguridad de sus ciudadanos, creemos con vehemencia que las leyes y prácticas necesitan una reforma.

De acuerdo con las normas globales establecidas sobre libertad de expresión y privacidad, y con la meta de asegurar que la aplicación ley gubernamental y los esfuerzos de inteligencia estén sujetos a reglas, estrictamente delimitados, sean transparentes y sujetos a supervición, por medio de la presente hacemos un llamado a los gobiernos a apoyar los siguientes principios y a promulgar reformas que llegarán a poner estos principios en acción”.8 Debemos tener muy presente que en no pocas ocasiones esas empresas han sido cuestionadas por haber colaborado con determinadas instituciones del gobierno estadounidense en prácticas de espionaje.9 La mayoría por supuesto lo niega. Además “fallas involuntarias” recurrentemente han sido detectadas en determinadas plataformas -en Google Chrome, por ejemplo-. Tales fallas favorecen posibles prácticas de espionaje.10 Por supuesto que a esos grandes jugadores de Internet, en primer lugar preocupan sus negocios, como señala Brad Smith, presidente ejecutivo de Microsoft: “La gente no quiere utilizar una tecnología en la cual no confía. Los gobiernos han puesto en peligro esta confianza, y los gobiernos deben restaurarla”.11 Durante los primeros días de diciembre del año pasado, Microsoft anunció que cifraría los datos intercambiados en sus redes, tal como lo han hecho Google, Yahoo! Y Twitter, debido a serias preocupaciones respecto a las prácticas de vigilancia y espionaje realizadas por el gobierno de Obama.

El martes 17 de diciembre de 2013, Barack Obama celebró una reunión de trabajo en la Casa Blanca con algunos de los principales directivos de grandes empresas de Internet. Si bien el propósito de la reunión era escuchar opiniones y sugerencias destinadas a mejorar el sitio web de la reforma de salud federal, los directivos aprovecharon la oportunidad para exigir a Obama acotar las operaciones de vigilancia realizadas por la Agencia de Seguridad Nacional (NSA). Ese día la Casa Blanca emitió un boletín de prensa, en el cual afirmó que Obama “dejó clara su creencia en un Internet abierto, libre e innovador”.

Las revelaciones relativas a las prácticas de espionaje realizadas por la Agencia Nacional de Seguridad (NSA), como por otras instituciones estadounidenses, por supuesto han repercutido negativamente en el liderazgo, imagen pública y aceptación del presidente Obama, quien de acuerdo con un análisis de la firma Gallup dado a conocer el 21 de enero de 2014, goza de un promedio de popularidad de 45.8% en cinco años de gobierno -cifra similar a su antecesor George W. Bush, a quien no pocos analistas han considerado el peor presidente en la historia de Estados Unidos-. Ello sin duda debe preocupar a Obama, a quien precipitamente fue concedido el Premio Nobel de la Paz en 2009, “por haber creado un clima nuevo para la política internacional”.

Forzado por las circunstancias, el viernes 17 de enero el presidente Obama dio a conocer cambios en la política de espionaje de la NSA, destacando la progresiva eliminación del programa de almacenamiento masivo de datos telefónicos y la prohibición de la vigilancia de los jefes de Estado y de Gobierno de países amigos y aliados.12 El plan anunciado por Obama de ninguna manera representa un cambio radical en las actuales prácticas de espionaje que realiza el gobierno estadounidense, ni añade modificaciones susceptibles de ser consideradas significativas. Tras el anuncio de las mencionadas reformas, la organización Human Right Watch afirmó que la reforma de espionaje de Estados Unidos continuará invadiendo la esfera privada.13 Entre los compromisos asumidos, el gobierno estadounidense dio a conocer que no espiará mas el teléfono celular de Angela Merkel, candiller alemana.

3. México

“(…) la vigilancia no es solamente un asunto de democracia y gobierno, sino también de geopolítica. La vigilancia de una población completa por un poder extranjero amenaza naturalmente la soberanía”. Julian Assange.

Por supuesto México también ha sido blanco de las prácticas de espionaje en Internet que ha realizado el gobierno de Estados Unidos. Determinados medios nacionales e internacionales han publicado informaciones que dan cuenta de ello. Felipe Calderón, quien dio su aval a las actividades realizadas por espías estadounidenses en el territorio nacional, a finales de octubre de 2013 expresó su indignación y exigió realizar una investigación al respecto. Sobre el particular, el expresidente Vicente Fox Quezada expresó otra frase que ya forma parte de su extenso anecdotario: “México no debería ofenderse, porque también espía”. A diferencia de gobiernos que han expresado enérgicos cuestionamientos a las prácticas de espionaje realizadas por la NSA (Alemania y Brasil, por ejemplo), el gobierno del presidente Enrique Peña Nieto dio una tibia y decepcionante respuesta.

Sin embargo, como ha documentado con oportunidad el destacado periodista Jenaro Villamil, el gobierno de Enrique Peña Nieto parece dispuesto a articular su “Big Data”. En abril de 2013, en el semanario Proceso, Villamil afirmó:

“A un costo aproximado de 100 millones de dólares por año y con la participación de tres grandes empresas de manejo y procesamiento de datos digitales -EMC Computer Systems, Kio Network y la gigante trasnacionales Google Inc-, el gobierno de Enrique Peña Nieto negocia desde enero de este año una estrategia de consolidación de tecnologías de información y comunicación (TIC). Su propósito: concentrar la información de la administración federal -las licitaciones y contratos del gobierno-, así como la de los ciudadanos y redes socieles, e incluso la de seguridad pública y seguridad nacional para almacenarlas en una “nube digital”.14 Según Villamil, el CISEN también ha pretentido negociar algunos contratos con IBM y HP para contar con un sistema de vigilancia:

“El proyecto pretendió monitorear y espiar a los ciudadanos en redes sociales (…) Otras empresas que estarían involucradas tambiémn en estos proyectos, según los datos obtenidos entre el gremio informático y de seguridad, serían Intellego y EMC Computer Systems S.A., compañías que han obtenido varios contratos con el centro de inteligencia nacional desde 2007”.15

En los proyectos de Big Data y “cómputo en la nube”16 que impulsa la actual administración, debería ser incorporado el debate relativo a la soberanía de datos en Internet. Google es una de las empresas consideradas para el almacenamiento de información estratégica del gobierno, incluyendo información en materia de seguridad pública. Y Google, de acuerdo con las revelaciones realizadas por Snowden y con los cuestionamientos de organismos dedicados a la protección de datos, ha colaborado en las prácticas de espionaje que ha realizado la NSA. En el almacenamiento de la información gubernamental además participarían Kio Networks -empresa presidida por María Aramburuzavala-, y EMC Systems. La nube digital definitivamente no admite ser comprendida como un territorio neutral. Es un escenario verdaderamente delicado en materia de datos soberanos.

El lunes 25 de noviembre, en el Museo de Anropología de la Ciudad de México, el presidente Enrique Peña Nieto y Alejandra Lagunes Soto Ruiz dieron a conocer la Estrategia Digital Nacional (EDN), la cual comprende un amplísimo conjunto de objetivos, adoleciendo de la definición de métricas que permitirían establecer su cabal cumplimiento. Sobre ésta Jenaro Villamil señala: “Jamás se aclara en este discurso cómo se protegerán los datos sensibles, privados y absolutamente confidenciales que representan, por ejemplo, el historial clínico de un individuo, su situación civil y pasaporte. Imaginemos el enorme yacimiento de datos personales que se pondrán a disposición de quién sabe quién hasta ahora”.17

Conclusión

De acuerdo con lo asentado en la entrevista que Vinton Cerf18 y Robert Khan concedieron a John Markoff -Viewing where the Internet goes-, publicada en The New York Times el primero de enero de 2014,19 el llamado “padre de Internet” afirmó: “sigo creyendo que el anonimato es una capacidad importante, y la gente debe tener la capacidad de hablar de manera anónima”.20 No obstante, más allá de los buenos deseos de los padres fundadores de Internet, la multiplataforma inteligente que ha revolucionado las comunicaciones corre el riesgo de ser pervertida por los egoístas propósitos de algunos gobiernos. Los años inmediatos serán definitivos. La defensa ciudadana de Internet es tan imperativa como legítima. Como atinadamente señala Robert Khan, lo que Internet va a ser en el futuro es lo que la sociedad sea capaz de hacer en la red. La perversión de Internet puede y debe impedirse. Estamos a tiempo de impedir “que la humanidad devenga en una inmensa red de vigilancia y control masivos” (Assange 2013, 23)

Notas:

1Doctor en Ciencias Sociales. Investigador y consultor en la Dirección Adjunta de Innovación y Conocimiento de INFOTEC ([email protected]). Catedrático en el Tecnológico de Monterrey, campus Estado de México.

2 Cofundador de la Electronic Frontier Foundation (EFF) con John Gilmore y Mitch Kapor.

3Véase: http://es.wikisource/wiki/Declaración_de_independencia_

del_ciberespacio Consultado el 22 de enero de 2014.

4Además debemos tener presente que en el libro Historia de la Sociedad de la Información, Armand Mattelart efectivamente anticipó, como Orwell, Barthes y Marcuse, la posible gestación de sociedades vigiladas y controladas, gracias al empleo de avanzadas tecnologías de información y comunicaciones (TIC).

5El formidable dicurso del vicepresidente Al Gore fue dictado en la inauguración de la Conferencia Plenipotencia de la Unión Internacional de Telecomunicaciones (UIT), el 12 de octubre de 1988 Véase: http://www.itu.int/newsarchive/press/PP98/Documents/Statement_Gore-es.html Consultada: 22 de enero de 2014.

6Véase: http://www.jornada.unam.mx/2013/11/24/mundo/018n2mun Consultado: 22 de enero de 2014.

7Véase: http://www.eleconmista.con.mx/2013/07/29/cypherpunks-libertad-futuro-internet Consultado: 23 de enero de 2014.

8Véase: http://reformgovernmentsurveillance.com/ Consultado: 22 de enero de 2014. en el citado sitio web es posible consultar los “principios” propuestos por esas 8 grandes compañías de Internet: 1.- Limitar autoridad de los gobiernos al recopilar información de los usuarios; 2.- Vigilancia y rendición de cuentas; 3.- transparencia acerca de las demandas del gobierno; 4.- respetar la libre circulación de información; 5.- evitar conflictos entre los gobiernos.

9Durante los primeros días de enero, luego de la revelación realizada por el diario alemán Der Spiegel, el cual señalaba que el programa de la NSA denominado DROPOUTJEEP permitía tener acceso a las comunicaciones, GPS, micrófonos y las cámaras de los terminales iPhone, Apple emitió un comunicado en el cual niega cualquier colaboración posible habida y por haber con la NSA para la intervención de sus teléfonos celulares. Véase: http://mediatelecom.com.mx/index.php/agencia-informativa/noticias/item/56894-apple-niega-haber-trabajado-con-la-nsa Consultado: 22 de enero de 2014.

10Véase:http://mediatelecom.com.mx/index.php/agencia-informativa/noticias/itemlist/

tag/espionaje Consultado: 22 de enero de 2014.

11Véase: http://www.eluniversal.com.mx/el-mundo/2013/impreso/gigantes-de-internet-vs-la-nsa-85161.html Consultado: 22 de enero de 2014.

12Véase: http:www.whitehouse.gov/sites/default/files/docs/2014sigint_

mem_ppd_ref.pdf Consultada: 22 de enero de 2014.

13Véase:www.noticiasmundofox.com/noticias/human-rights-watch-afirma-que-reforma-de-espionaje-de-eeuu-continuara-invadiendo-la-esfera Consultada: 23 de enero de 2014.

14Véase: http://www.proceso.com.mx/?p=347386 Consultada: 22 de enero de 2014.

15Véase: http://homozapping.com.mx/2013/07/el-big-brother-de-pena-nieto-

y-google-segunda-parte/ Consultada: 22 de enero de 2014.

16El cómputo en la nube o cloud computing, es un nuevo mecanismo que permite que muchas de las funciones tradicionales de una computadora, como el almacenamiento de datos, se efectúen fuera de la computadora, en la “nube”. La “nube” en realidad es una metáfora, pues en realidad la información se encuentra almacenada en un servidor remoto.

17Véase: http://labrecha.me/2013/11/27/estrategia-digital-nacional-el-

proyecto-google/ Consultada: 23 de enero de 2014.

18En 1973 Vinton Cerf y Robert Khan se aislaron en la sala de conferencias de un hotel en Palo Alto, California, para interconectar redes de computadoras para un selecto grupo de científicos, ingenieros y personal militar. Cerf y Khan definieron los protocolos fundamentales de Internet. Cerf fue director de DARPA (Defense Advanced Research Projects Agency), y en 2005 se convirtió en “evangelista” de Internet y vicepresidente de Google. Además hasta 2007 se desempeñó como presidente de ICANN -la Corporación de Internet para la Asignación de Nombres y Números-,y es uno de los principales promotores de la “neutralidad de la red”, el principio de que los proveedores de servicios de Internet deben permitir el acceso a todos los contenidos y aplicaciones, independientemente de la fuente.

19Véase: www.nytimes.com/2013/12/31/science/viewing-where-the –

internet-goes.html?ref=johnmarkoff&_r=0 Consultada: 22 de enero de 2014.

20Véase:http://www.cubadebate.cu/noticias/2014/01/01/vinton-cerf-y-robert-kahn-que-pasara-con-internet-

en-el-2014/ Consultada: 22 de enero de 2014.

Fuentes

Assange, J. (2013). Cypherpunks: la libertad y el futuro de Internet. México: Editorial Planeta Mexicana.

Login

Welcome! Login in to your account

Remember me Lost your password?

Lost Password