Todo esta en el aire

por Tiberio Yosif Klein

 

Cualquier medida judicial consistente en la intervención de las comunicaciones, supone una intromisión en el derecho fundamental al secreto de las mismas. Su antecedente histórico viene de la Revolución Francesa; en la Asamblea Nacional de 1790 se proclamó el principio de la inviolabilidad de la libertad y el secreto de la correspondencia: “Le secret des lettres est inviolable” (El secreto de las cartas es inviolable), lo que empero los revolucionarios mismos no respetaron.

(Se puede encontrar hoy en día un gran número de preceptos que hacen referencia expresa a dicho derecho. En el artículo 12 de la Declaración de Derechos Humanos de 1948, el artículo 17 del Pacto Internacional de Derechos Civiles y Políticos del 19 de diciembre de 1966, el artículo 8 del Convenio Europeo de Derechos Humanos del 4 de noviembre de 1950, o el artículo 7 de la reciente Carta de Derechos Fundamentales de la Unión Europea de diciembre de 2000, que bajo el rótulo de “Respeto a la vida privada y familiar”, dice que “Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de sus comunicaciones”). Sin embargo esta privacidad se ha violado desde siempre.

Los países intentan saber lo que sus enemigos, e incluso amigos, pretenden y planean, con el objetivo de evitar que ellos a su vez conozcan sus propios movimientos, aunque estos pudieran no afectar realmente a sus aliados. Esto se amplía aún más si se considera el espionaje industrial, con el que países o empresas tratan oe averiguar los secretos de producción de su competencia, o los movimientos de alianzas o ventas de estas que pudieran afectar a sus negocios. Las comunicaciones computacionales han sofisticado el espionaje. Personajes hábiles en este medio tienen la capacidad de introducirse sigilosamente en los mensajes que envían y reciben esos que quieren investigar, e incluso robando sus identidades para cometer ilícitos.

Son los popularmente denominados “hackers” o “piratas informáticos”; a estos se pueden sumar los llamados “script kiddies”, gente que invade computadoras usando programas escritos por otros, sin tener mucho conocimiento como funcionan.  Ya es habitual el robo de identidad para robar dinero de cuentas o para mensajes falsos, y muchas organizaciones advierten sobre el cuidado que deben tener sus usuarios en el uso de las páginas web para no ser engañados. Pero esto es sólo la parte visible del problema, ya que la realidad es que estamos siendo vigilados hace tiempo por sistemas sofisticados.

Esta realidad se ha denunciado incluso en muchas películas que muestran esto como argumentos de suspenso (thrillers), pero que son de uso común por organizaciones que la mayor parte de la gente desconoce. Hace muchos años que se usaba el “Big-Ear”, “oído grande”, para oír conversaciones desde lejos. Este consiste en un plato receptor direccional que recoge la conversación, que es escuchada con fonos por el usuario. Pero hoy en día esto es prehistórico, ya que hay artefactos que pueden recoger las vibraciones que una conversación produce, por ejemplo en la ventana de un apartamento del piso veinte de un edificio, y la traduce en lo que se está hablando para ser escuchado. Los medios de comunicación usan frecuentemente sus micrófonos receptores que captan conversaciones desde lejos.

Más aún, se puede intervenir el teléfono celular de otra persona desde el teléfono celular de quien quiere oír lo que el otro dice. Y ni que decir de la intervención que se hace desde los satélites artificiales, capaces de ver lo que está leyendo alguien en un diario, o el seguimiento desde las cámaras de seguridad en cualquier lado. De manera que si alguien cree en su privacidad, está tristemente equivocado. Está lo que se dice públicamente, y lo que se oculta o se presenta como un secreto, pero que todos los interesados en realidad conocen.

En Estados Unidos está en prisión Jonathan Jay Pollard, que espió para Israel y fue encarcelado a prisión perpetua en 1987. Israel le concedió la ciudadanía, y negó hasta 1998 que fuera espía suyo; a pesar de las peticiones israelíes para que lo liberen, Estados Unidos no quiere hacerlo. Lo interesante en este caso es que Pollard, que trabajaba en el Naval Criminal Investigative Service, sacaba documentos y los entregaba a su contacto israelí, Aviem Sella, coronel veterano de la Fuerza Aérea de Israel, en ese entonces graduado de la Universidad de Nueva York,  para que éste los fotocopiara. Eran los años ochenta, de manera que se puede entender que la computación aún no era una herramienta a la mano, y por eso usó ese sistema tan arcaico. Quien sabe como hubiesen sido las cosas si hubiera contado con la tecnología actual. Otro caso ha sido el de Mordejai Vanunu. Trabajaba en el Centro de Investigación Nuclear del Néguev de Israel.

(Centro de Investigación Nuclear del Néguev: a diez kilómetros al sur de la ciudad de Dimona, se comenzó a construir en 1958 con asesoría francesa para alimentar una planta desalinizadora mediante un reactor nuclear para cultivar el desierto. Supuestamente se usó para crear armas nucleares, lo que Israel no ha negado ni aceptado, con uranio enriquecido).


Pese a los supuestos internacionales de que allí se fabricaban armas nucleares, Israel nunca dijo que lo estuviese haciendo, hasta que Vanunu, en 1986, aportó antecedentes al Sunday Times británico del trabajo que efectivamente se hacía allí con ese objetivo. Vanunu, que no se hallaba en Israel, fue secuestrado y juzgado, lo que le valieron diecisiete años de cárcel en su país. Como anécdota, Vanunu se convirtió al cristianismo y ha violado varias veces su prohibición de seguir refiriéndose al trabajo nuclear israelí. Aunque los gobiernos israelíes nunca han admitido poseer armas nucleares, expertos militares calculan que Israel tendría unas doscientas o trescientas cabezas nucleares. Ya en 1981 la prensa extranjera informaba sobre un arsenal israelí de doscientas unidades, con una capacidad que habría obtenido con la ayuda de Alemania y Francia desde 1950 en adelante.

(La Operación Plumbat – del latín, referente a los contenedores de plomo usados para transportar materiales radiactivos -, fue una operación del Mossad en 1968 para conseguir el material que necesitaba Israel para construir armas nucleares. El carguero alemán Sheersberg A desapareció con su cargamento de doscientas toneladas de óxido de uranio, llamado torta amarilla, para aislar uranio; el carguero reapareció en un puerto turco sin la carga, que había sido transferida en alta mar a un barco israelí. El escritor británico Frederick Forsyth hace una referencia a la obtención de dicho material en su novela Odessa).

En la actualidad lo más notorio ha sido el caso de Julian Assange, fundador de la organización WikiLeaks, que se dedica a publicar en su sitio web informes y documentos filtrados que revelen comportamientos no éticos de gobiernos, religiones y empresas en todo el mundo, especialmente las de Estados Unidos. Assange está asilado en la embajada ecuatoriana de Londres, y es requerido por la justicia estadounidense y de muchos otros países más, porque ha dañado relaciones entre varios de ellos, y ha dado a conocer supuestos informes confidenciales.

(WikiLeaks – del inglés “leak”, filtración, fuga o goteo – es una organización mediática internacional sin fin de lucro, que publica en su sitio web informes y documentos anónimos con información que desvelen un comportamiento no ético de gobiernos, religiones y empresas. El sitio se lanzó en diciembre de 2006, y comenzó a activar en julio de 2007; actualmente su base de datos acumularía 1,2 millones de documentos. Preserva el anonimato de sus fuentes, y afirma estar fundada internacionalmente por disidentes chinos, periodistas, científicos y tecnólogos de empresas start-up de Estados Unidos, Taiwan, Europa, Australia y Sudáfrica).

Uno de los informantes de WikiLeaks ha sido el soldado Bradley Manning, acusado de haberles proporcionado más de 250.000 cables del Departamento de Estado de Estados Unidos con información confidencial sobre las guerras en Irak y Afganistán. Está siendo juzgado, y se arriesga a cadena perpetua por el cargo de “colusión con el enemigo”.

Si bien el director y supuesto creador de WikiLeaks es Julian Assange, sus verdaderos creadores no han sido identificados formalmente. Es sospechoso notar hacia donde se dirigen los dardos de la información revelada, lo que puede, sin mayor dificultad, darse cuenta desde donde vienen las denuncias.

El último caso que conmueve a la opinión pública es el de Edward Joseph Snowden. El joven empleado de la Agencia Central de Inteligencia, CIA, y de la Agencia de Seguridad Nacional, NSA, entregó en junio de 2013 a los periódicos The Guardian y The Washington Post documentos secretos sobre varios programas de la NSA, incluso el programa de vigilancia PRISM.

(PRISM es el programa secreto de vigilancia electrónica a cargo de la NSA desde 2007 a ciudadanos estadounidenses fuera de Estados Unidos, y los que dentro del país se contacten con personas del extranjero. Obtiene datos de su interferencia a correos electrónicos, comunicaciones de teléfonos celulares, chats, fotos, detalles de perfiles en redes sociales, etc.) Snowden ha justificado su actuación diciendo que quería destapar el estado de vigilancia existente en Estados Unidos, y diciendo que no puede permitir que su gobierno destruya la privacidad y libertad de las personas en todo el mundo con esa maquinaria gigantesca que está construyendo secretamente. Al igual que sucede con WikiLeaks, cuyos verdaderos creadores son desconocidos, también el caso de Snowden da para pensar sobre quien o quienes están detrás de él; ya que por muy heroico que pueda ser, debería estar siendo financiado y protegido por alguna organización. Sin embargo hay algo curioso en todo esto. Los mensajes delicados no son enviados de manera abierta, sino encriptados con claves. Esto ha sido así desde siempre, lo que hace que todo lo que se ha dado a conocer al público no puede ser importante.

Las claves han sido usadas de manera usual, especialmente en lo que se refiere a lo militar. Sistemas hay muchos, y es conocida la importancia que tuvo durante la Segunda Guerra Mundial que los británicos lograran descifrar el Código Enigma de los alemanes, lo que les permitió conocer sus comunicaciones. Sistemas de encriptación hay varios; incluso ya en 1996 la empresa israelí Aliroo, entre otras, ofrecía la tecnología de cifrado criptográfico de documentos, con los que esto llegaban como rayas al receptor, que sólo podía traducirlos al un mensaje mediante el programa que tenía la empresa oferente. Lo que hace sospechar que se ha hecho más ruido sobre la divulgación de la información ocurrida que lo importante que son realmente dichos mensajes; pues, como ya se comentó, de serlo, habrían sido enviados encriptados, y nadie podría haberlos leído. (Encriptación: Es el proceso para volver ilegible información que se considera importante. Esta información, una vez encriptada, sólo puede leerse aplicándole una clave.) (Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio que permitía usarla para cifrar y descifrar mensajes) El asunto es que por mucho que la gente crea que las comunicaciones son privadas, eso es un mito. Pues todo lo que está al aire es público. Cualquiera que conozca algo de la tecnología necesaria puede captar lo que se está transmitiendo. O acaso se olvida que las transmisiones radiales y de televisión son ondas que van indetectables por el aire. Entonces es obvio que todo lo que va al aire es posible y fácilmente captable, siempre que se cuente con la tecnología y el conocimiento para hacerlo.

Un caso notorio ha sido el que protagonizó la ahora ex ministra del Trabajo de Chile, Evelyn Matthei Fornet años atrás, y que demuestra como nada al aire es privado. El caso es que tanto ella como el actual presidente Piñera eran precandidatos del partido Renovación Nacional para la elección presidencial de 1993 ( que ganó Eduardo Frei Ruiz-Tagle con 57,98% de los votos), y les llamaban “la patrulla juvenil”, remedando un programa de televisión. Pero ambas candidaturas se truncaron el 23 de agosto de 1992, cuando el empresario Ricardo Claro apareció en un programa televisivo del canal de su propiedad con una radio de la marca japonesa Kioto (por eso se denominó a ese escándalo el “Kiotazo” o “Piñeragate”, por Watergate), poniendo la grabación de una conversación por teléfono celular entre Piñera y Pedro Pablo Díaz de su partido, discutiendo sobre las maneras de desacreditar públicamente a Matthei. (“Pero la gracia es que trate elegantemente de dejarla (a Matthei) como una cabrita chica, cierto, despistada, que está dando palos de ciego, sin ninguna solidez, me entendís tú ¿o no?” decía Sebastián Piñera en la grabación de 1992) Evelyn Matthei lloró de impotencia en televisión tras esa denuncia, pero el 7 de noviembre de ese año confesó públicamente su plena responsabilidad por la interferencia de la comunicación a Piñera, gracias a la inteligencia militar proporcionada por su padre general, ex miembro de la Junta de Gobierno de Chile, y bajó su candidatura.

Después renunció al partido político Renovación Nacional en que militaba, e ingresó a la Unión Demócrata Independiente. (Ricardo Claro hizo la denuncia aparentemente para vengarse de Piñera, pues se dice que este habría tomado para sí la representación de Bancard en Estados Unidos, a pesar de que Claro le habría comisionado para obtenerla él mediante Piñera). En la actualidad muchas empresas y organismos públicos han vuelto a imprimir en papel sus documentos para evitar que sean captados electrónicamente. Por supuesto que eso es una tontería, ya que antes estos eran fotocopiados y más fácil es hoy en día, cuando cualquier teléfono celular puede fotografiarlos e incluso enviarlos de inmediato vía internet a cualquier lado. Israel es constantemente bombardeado por hackers que intentan boicotear los sitios web de la Fuerzas Armadas de Israel, los ministerios, cualquier organización que pueda perjudicar el desenvolvimiento del país judío. Esto ha hecho que Israel sea muy avanzado en ese campo, interceptando a esos hackers, y devolviéndoles los virus informáticos para inutilizarlos ahora a ellos. Esto incluye a Irán y a todos los enemigos, como son los grupos terroristas Hamas y Hezbollá.

Seguramente, como siempre ha sucedido, también intercepta comunicaciones que afectan a las comunidades judías en la diáspora, para tratar de evitar atentados como el ocurrido en la Amia de Buenos Aires, lo que debe ser una tarea titánica. De manera que cualquiera que crea que los correos enviados mediante su computadora, que las conversaciones telefónicas, que cualquier cosa que vaya al aire es privada, no es otra cosa que un ingenuo o ingenua. La única privacidad que tenemos es la que podríamos conseguir en el baño de nuestra casa, y dejando fuera el teléfono celular, que podría ser activado para escuchar lo que se habla, sin que sepamos que está encendido. Pero si es que no hablamos con nadie, ya que también puede ser oído lo que decimos con la puerta cerrada.

La mayoría de las personas no tiene grandes secretos que guardar, por lo menos para el resto de la gente – no así para sus más cercanos -. Antes “sólo” se intervenían los teléfonos fijos (no habían otros). Pero para un particular eso podía arruinar por completo su vida. En un caso real, un hombre que intervino el teléfono de su casa se suicidó al enterarse que su mujer lo engañaba constantemente, y que su hija no solo no asistía a la universidad, sino que trabajaba como prostituta. Este caso es evidentemente un extremo, pero grafica lo que podría pasar si se estuviera demasiado enterado de lo que sucede. La persona se convierte entonces en un Snowden, en un Manning, o en un Assange.

 
 
 Comparta este articulo con sus contactos:
      
 
 
Ir a página principal