«EDWARD SNOWDEN: Reivindicación del denunciante». La soledad de la lucha contra la distopía ultraliberal

Edward Snowden: «Los gobiernos están empezando a delegar su autoridad a las grandes plataformas tecnológicas»

«El Reglamento General de Protección de Datos europeo no será efectivo hasta que las plataformas paguen el 4% de sus beneficios en multas cada año», afirma el exanalista de la NSA, que hoy publica sus memorias

«Los presidentes escogen a Amazon porque practican el culto de la eficiencia», asegura Snowden, que denunció la existencia de la red de vigilancia más poderosa del mundo

«La única manera de evitar el abuso de poder es limitar la eficiencia de ese poder», explica

Por Marta Peirano

eldiario.es

Entrevista con Edward Snowden a través de Skype. C.R.

 

Su infancia son recuerdos de un Commodore 64 y del mundo infinito de los canales del IRC. Su adolescencia, la típica de un estudiante con inquietudes técnicas, afición por los Multijugadores Masivos y el resentimiento contra la autoridad. «Era demasiado guay para recurrir al vandalismo y no lo suficiente para drogarme. (…) En lugar de eso, empecé a hackear».

Sus habilidades le llevaron de los canales del IRC a la administración y el análisis de sistemas para las agencias de inteligencia más poderosas del mundo, sin sacarse un solo título universitario. Su conciencia le condujo a denunciar la existencia de la red de vigilancia más poderosa y peligrosa del mundo, y al exilio forzoso en Moscú, donde vive desde que EEUU le revocó el pasaporte en agosto de 2013. Su libro de memorias, Vigilancia permanente, se publica este martes 17 de septiembre en todos los países a la vez. Hablamos en exclusiva con el espía más famoso del mundo sobre sus memorias, el futuro de las comunicaciones y la posibilidad de reconstruir un sistema más justo con leyes, tecnología y el espíritu de resistencia de la comunidad. 

En el libro hablas de los boletines, el IRC y esa atmósfera del Internet primigenio en el que un Snowden de 14 años podía aprender a construir un ordenador o a escribir código con la asistencia desinteresada de especialistas sin más ambición que la voluntad de aprender y la responsabilidad de contribuir a una comunidad técnica fuerte y preparada. ¿Podemos volver allí?

Ese momento es crucial. Porque, si recuerdas los primeros y mediados 90, sabes que había un sentido de comunidad, que estabas allí porque querías estar allí y era como eso que dicen de que hace falta todo un pueblo para educar a un niño. Los niños como yo éramos adoptados por adultos competentes en una especie de tutoría casual. Claro que había flamewars pero nadie se las tomaba en serio porque Internet no se tomaba en serio. Ahora no hay ese sentido de la comunidad ni ese sentido de responsabilidad. Los mayores odian a los jóvenes, los jóvenes desprecian a los mayores. ¡Millennial es un insulto! La cuestión es, cómo recuperar ese sentido de la fraternidad cuando la tecnología ha dejado de conectar a las personas para animarlas a establecer su identidad en oposición a todo lo que no son.

El problema no es en la tecnología sino el objetivo de esa tecnología. La de ahora está diseñada para la explotación de los usuarios, no para incentivar la fraternidad. No hay ninguna razón por la que no podamos implementar redes distribuidas entre pares con otros objetivos.

Totalmente cierto, y es lo que estamos viendo en ciudades como Hong Kong. Otro de los grandes temas del libro son los Sistemas: sistemas políticos, sistemas legales, sistemas tecnológicos. Y, como dices, no es la tecnología lo que está fallando; la tecnología funciona bien. La cuestión es para quién trabaja. Lo que falla es el sistema, no la tecnología. Y lo que vemos es que, cuando la necesidad les empuja a escapar de ese sistema o tratar de reconstruirlo, es cuando surgen esas redes distribuidas, esas comunicaciones basadas en bluetooth y otras redes ad-hoc. Lo vemos una y otra vez en las manifestaciones porque ponen a la policía en una disyuntiva mucho más compleja. Ya no pueden bloquear Signal o Telegram sino que tienen que bloquear todas las redes wifi, bloquear las antenas. Pero ya no pueden sabotear de manera selectiva a los usuarios de ciertas aplicaciones sino que tienen que cortar las comunicaciones para toda la población. Y hay gobiernos que no quieren hacer eso.

Cada vez hay más gobiernos dispuestos a cortar Internet.

Sí, pero mira, cuando Rusia trató de cortar Telegram porque no facilitaban las claves para descifrarlo –y que quede claro que no estoy recomendando en absoluto el uso de Telegram–, el Kremlin fue a su oficina de censura, Roskomnadzor, que es la agencia reguladora de comunicaciones del Estado, y les dijo que bloquearan Telegram. Pero Telegram estaba alojado en la nube de Google y en la nube de Amazon. Y Amazon los echa, pero Google no, y no pueden bloquear Telegram en Google sin bloquear la mitad de sus propias IPs. Al final consiguieron que los cientos de miles de empresas que dependían de los servicios de Google, incluyendo el propio gobierno ruso, se quedaran sin servicio –y sin taxis y sin comida a domicilio y sin pagos por móvil– porque todo está centralizado en los servidores de un par de gigantes tecnológicos. Una posición muy ventajosa si eres uno de esos dos gigantes o si eres uno de los gobiernos capaces de coaccionar o seducir a uno de esos gigantes para que haga lo que tú quieres.

Y muy mala si no eres ninguna de las dos cosas.

Si eres cualquier otro, es una posición muy vulnerable. Estamos construyendo vulnerabilidades sistémicas, concentrando nuestras comunicaciones, toda nuestra experiencia, en estos pocos gigantes. Cuando la web primigenia de la que hablábamos desapareció, esas empresas salieron en busca de un nuevo producto y ese producto fuimos nosotros. Y se colocaron oportunamente en medio de todas nuestras interacciones: cuando hablas con tu madre, cuando compras una pizza, cuando ves una serie, cuando sales a correr. Ellos están ahí, registrando todo lo que haces pero lo importante no eres tú sino todos nosotros. Y ahora que ya empiezan a tener el registro permanente de la vida privada de todos, ahora ellos tienen el control. Ya no somos colaboradores ni usuarios ni clientes. Somos su presa, sus súbditos, su material.

En el libro cuentas que te caíste del guindo cuando preparabas una charla sobre la red de vigilancia del Gobierno chino para la agencia. Te diste cuenta de que los chinos no estaban usando ninguna tecnología que los americanos no usaran también. ¿Cuál es la diferencia entre el sistema de crédito social chino y la red de vigilancia de EEUU, aparte de la visibilidad del primero y la opacidad del segundo?

China vigila abiertamente a sus ciudadanos y nosotros lo hacemos en secreto. Pero antes, al menos, podíamos decir que nosotros no encerrábamos a la gente en campos de concentración. Ahora mira lo que está pasando en nuestra frontera. O con la lista negra de terroristas, que solo ahora conocemos después de décadas de secuestros y operaciones secretas. Aún hoy, si estas en la lista no puedes saber por qué y por lo tanto no puedes defenderte para que te saquen de ella. En democracia, la visibilidad de las operaciones es lo que te permite defenderte de ellas. En China desgraciadamente no se puede resistir al estado. Pero en las democracias liberales, los gobiernos mantienen en secreto su red de vigilancia porque saben que generará el rechazo de la población. Y pueden hacerlo gracias a que las empresas privadas que facilitan esas redes de vigilancia pueden actuar con el mismo secreto, y la misma impunidad.

Hace poco vimos cómo Google y Facebook y Apple con Siri entregan nuestras conversaciones privadas a empresas externas y ninguno de los usuarios de sus servicios parecía saberlo. Una especialista como tú que estudia el fenómeno, que conoce la tecnología, puede intuir y deducir que la vigilancia de masas está ocurriendo, pero no lo puede demostrar. Y es esa chispa de distancia entre saberlo y poder demostrarlo es lo que lo cambia todo en una democracia. Porque, si no podemos estar de acuerdo en los hechos, no podemos tener un debate acerca de qué hacer al respecto.

¿Quién crees que es más peligroso, Donald Trump y el poder de su gobierno o Jeff Bezos, que aloja y procesa la mitad de Internet?

La gente diría Donald Trump, porque es evidentemente una persona horrible. Pero Trump no es el problema, sino el producto derivado de los errores del sistema. Pero la gente como Jeff Bezos sobrevive a los presidentes, no está sujeta a elecciones democráticas y tiene en sus manos el control de la infraestructura de todo el planeta. Es una amenaza completamente distinta. En Silicon Valley te dirán que Bezos no tiene un ejército, y es verdad. Pero Bezos no tiene un país ni necesita uno, porque tiene más dinero que muchos países.

 

Proyecto PRISMA (Snowden papers, 2013)

 

¿Dirías que las grandes plataformas pueden competir con los estados nación?

De momento, los gobiernos tratan de beneficiarse del poder de estas empresas y las empresas entienden que se pueden beneficiar con menos regulación y la habilidad de influir directamente sobre la legislación, teniendo línea directa con presidentes, ministros, etc. Esta es la historia que cuentan los documentos PRISMA. Se pueden leer como un timeline: primero, cae uno; después, otro. El resto ven que la competencia lo hace y piensan oye, si ellos lo hacen y no hay consecuencia, nosotros lo hacemos también.

No piensas que vayan a dividir esos monopolios como hicieron con AT&T.

Los gobiernos obtienen su poder de esas empresas. ¿Cómo encuentran a la gente a la que quieren matar? El exdirector de la NSA, Michael Hayden, dijo literalmente: «matamos gente basándonos en metadatos». Sólo metadatos. Si creen que este teléfono pertenece a un terrorista, enviarán un misil contra la granja donde está localizado el teléfono, sin importar quién lo tiene en la mano porque lo que quieren es acabar con quien sea que usa ese teléfono y eso es peligroso. Es peligroso creer que puedes conocer a alguien, conocer sus planes, sus intenciones, su territorio; si son criminales, si son inocentes. Que puedes comprender a alguien así. Incluso si tienes acceso total a sus comunicaciones, la gente cambia de parecer, comete errores, miente incluso a las personas que más quiere. Nuestras comunicaciones no son el espejo de nuestra alma pero los gobiernos toman decisiones basadas en esos datos. Y así las justifican.

Y la legislación no evoluciona precisamente a favor de la privacidad.

Es 2019 y ya vemos lo que ocurre en Rusia, en China y en los EEUU. Pero incluso los países donde la vigilancia era ilegal de pronto la han legalizado después de un escándalo. Primero en Alemania [Intelligence Service Act, 2016], después en UK [Investigatory Powers Act, 2016] y lo mismo en Australia [The Assistance and Access Act 2018]. Y no dudo de que está pasando o pasará en España próximamente. La respuesta a los escándalos sobre vigilancia no ha sido hacer que los servicios de inteligencia se ajusten a la ley, sino hacer que la ley se ajuste a los servicios de inteligencia.

Por otra parte, la cuarta enmienda en EEUU limita las capacidades del gobierno y del Estado pero no limita las de las empresas privadas. Este es un problema sistémico, un agujero estructural. Así que, cada vez que pienses en el poder de estos gobiernos, debes saber que proviene de los datos corporativos. Los gobiernos son peligrosos porque tienen acceso a todo lo que has puesto en el buscador de Google. Si no tienes una cuenta de Gmail, toda la gente que conoces tiene una y guarda copias de tus comunicaciones.

De hecho, ahora hay congresistas pidiendo que las empresas tecnológicas sean las que decidan sobre temas como la libertad de expresión.

Efectivamente, los gobiernos están empezando a delegar su autoridad a estas empresas, a convertirlos en pequeños sheriffs para que funcionen como agentes gubernamentales e impongan nuevas reglas, como qué se puede y no se puede decir y todo ese debate acerca del «deplatforming» [expulsar de la plataforma]. Se trata de una delegación de autoridad, voluntaria y deliberada, por parte de los gobiernos sobre estas empresas. Y lo que va a ocurrir, puede que no en dos años, pero en los próximos diez, cuando se den cuenta de que han ido demasiado lejos, es que no van a poder recuperar esa autoridad. Porque estas compañías habrán cambiado la manera en la que opera el sistema. Estas compañías opacas que no responden ante la ciudadanía habrán cambiado la manera en que la gente lee, come, conduce, trabaja, piensa y vota.

Una delegación de funciones que perjudica especialmente a los usuarios que ni siquiera son ciudadanos estadounidenses ni tienen derechos en esa legislación.

¡Exacto! ¿Cómo vais a controlar a Facebook en España, si ni siquiera os reconoce como una autoridad competente? El parlamento británico llama a Mark Zuckerberg a testificar y Mark les contesta «no sois lo bastante importantes para que yo vaya, voy a mandar a uno de mis agentes». Cuando ocurre algo así y no hay consecuencias, el precedente se extiende al resto de los CEOs de estas plataformas que dicen voy a pasarme un poco más de la raya a ver qué pasa. Y si los gobiernos han dejado de ser un mecanismo apropiado para expresar la voluntad de la ciudadanía, un instrumento para decidir el futuro de esa sociedad, qué es lo que nos queda. A dónde vamos.

Lo que vemos en Hong Kong, entre otros lugares, es una balcanización de la red a través de las plataformas: si quieres escapar del control chino, usas plataformas americanas; y si quieres escapar de las americanas, entonces usas plataformas rusas exiliadas en Berlín, como Telegram.

Lo que vemos en Hong Kong ya ha pasado antes: cuando nuestros modelos de autogobierno empiezan a fallar, inmediatamente pasamos al modo resuelveproblemas. Nos volvemos extremadamente utilitarios, fríamente pragmáticos y hacemos lo que tengamos que hacer para llegar a mañana, a pasado mañana y a la semana que viene, lo que haya que hacer para conseguir nuestros propósitos y seguir viviendo como queremos vivir. Y empezamos a elegir estas frágiles alianzas temporales sin darnos cuenta de que tienen un precio.

En Europa hemos optado por la GDPR, donde seguimos dependiendo de las plataformas pero interponemos una capa de legislación como medida profiláctica. ¿Es una estrategia más realista?

La GDPR es significativa porque al menos demuestra una intención de cambiar esas estructuras torcidas. Pero no está siendo efectiva, ni lo será hasta que las plataformas paguen el 4% de sus beneficios en multas cada año, hasta que cambien de modelo. Y, de momento, ninguno de los comisionados europeos ha mostrado un verdadero interés por implementar esa solución. Quieren tratar a Facebook como un aliado. Facebook no es un aliado, no es un amigo. Apenas es un servicio realmente útil. Facebook es un depredador.

Facebook es la reencarnación de todos los errores que hemos cometido en nuestras políticas y leyes en los últimos 30 años. Es el fantasma que ha venido a atormentarnos. Y la manera de exorcizarlo es cambiando cosas. Cambiando la legislación, cambiando la tecnología, cambiando nuestras decisiones como consumidores y como ciudadanos. Es un cambio que no puede ocurrir en un solo nivel.

Y con una descentralización radical de las infraestructuras.

Uno de los motivos por los que tenemos este problema es que no hay espacio para la competencia. Las plataformas han diseñado sus servicios de tal manera que se han convertido en la autoridad central. Cualquiera que necesite métricas para ver cómo funciona su propia aplicación tiene que usar Firebase, la SDK de Google o Graph, la API de Facebook. Y toda la información de los usuarios de tu App pasa a ser de Google y de Facebook, sin que ellos lo sepan. Porque los usuarios no saben lo que es una SDK ni lo que es una API ni cómo funciona una App ni cómo funciona el teléfono. Solo saben apretar iconos. Tienes que ser un experto para saber usar estos dispositivos de manera segura. Y en el contexto de una autoridad central cada vez más corrupta, y de un estado de insatisfacción cada vez más patente y de una administración cada vez más incompetente, estas compañías han empezado a reemplazar a los gobiernos en pequeñas tareas administrativas. Como, por ejemplo, mantener bases de datos actualizadas de los ciudadanos, algo que hasta ahora era derecho único del estado.

O mantener datos biométricos de la población, algo que antes solo podía hacer la policía en casos justificados. ¿Cómo se resiste a esa clase de autoridad centralizada, corporativa, invisible y opaca?

Hay gente como Tim Berners Lee tratando de redescentralizar la red. Porque tenemos que cambiar la arquitectura de nuestras redes. Por ejemplo, tus lectores se habrán preguntado alguna vez por qué suena tu teléfono y ningún otro teléfono del mundo, cuando alguien te llama. ¿Cómo saben que eres tú? Por los identificadores únicos universales. Cada teléfono tiene al menos dos. Tienes el IMEI en el dispositivo, tienes tu IMSI en la tarjeta SIM y tu teléfono va gritando esos números al viento en todo momento, tan alto como lo permita el teléfono, hasta que la torre más cercana responde a la llamada, registra tu nombre y le dice al resto de la red que le pasen todas tus comunicaciones porque ahora estás en su jurisdicción. Y estos registros se guardan durante todo el tiempo que pueden.

Las operadoras en EEUU tienen registradas todas las llamadas que hemos hecho desde 1987. Y el de todos nuestros movimientos desde 2008. Cualquier operadora conoce los detalles de tu vida mejor que tú. La única manera de evitar estos registros es crear estructuras alternativas, sistemas alternativos, protocolos alternativos que no requieran una autoridad central. Que no requieran confiar demasiado poder en las manos de unos pocos. Históricamente, cuando hay demasiado poder acumulándose en el garaje de alguien como Jeff Bezos, es solo cuestión de tiempo que lo use en su beneficio personal y en detrimento del bien común. Y eso no va a cambiar mientras tenga la oportunidad delante. La cuestión es cómo cierras esa oportunidad. No basta con cambiar a Jeff Bezos por otro, a Mark Zuckerberg por otro. Hace falta un cambio holístico, un cambio estructural.

 

Edward Snowden, entrevistado por Marta Peirano C. R.

 

Ahora mismo la fórmula mágica de las tecnológicas –ofrecer servicios gratuitos a cambio de datos– se expande a nuestras ciudades y gobiernos. El mismo Pedro Sánchez regresó de Bruselas hace unos meses celebrando un «acuerdo sin precedentes» con Amazon Web Services para mover la administración del Estado a la Nube de Amazon. Tampoco puedes tirar el móvil, abandonarlo todo y huir a las montañas porque tus identificadores únicos universales son tu cara y tu voz. Estas tecnologías están cada vez más diseñadas para controlar los movimientos de grandes masas de gente por todo el planeta, son los centinelas de un planeta al borde del desastre climático. ¿Tiene sentido seguir pensando en una Internet global descentralizada como Berners-Lee ¿No es mejor trabajar en miles de redes comunitarias locales, capaces de conectarse entre sí pero autosuficientes?

Los presidentes escogen a Amazon porque practican el culto de la eficiencia. Y esas formas de brutal sobreidentificación que mencionas, con esos identificadores biométricos que son indelebles, porque no se pueden cambiar –pero sí copiar, hackear, suplantar y duplicar–, presuponen que la identificación es buena porque optimiza la eficiencia. Habrás notado que el 80% de los países exigen ahora que te registres para poder tener un teléfono móvil. Que no haya un solo teléfono sin identificar.

El culto de la eficiencia significa que, si algo puede hacerse más rápido, por menos dinero y con menos esfuerzo, entonces es mejor. Todo el mundo está de acuerdo en eso. Pero si lees cualquier constitución de cualquier democracia liberal, como la de EEUU, verás que en nuestra Carta de derechos, cuatro de las principales enmiendas están diseñadas explícitamente para hacer que el trabajo del gobierno sea más difícil, menos eficiente. Y esto es lo que a menudo se olvida: la clase de dirigente que practica el culto de la eficiencia olvida que el exceso de eficiencia por parte del gobierno es una amenaza fundamental para la libertad de los ciudadanos.

Queremos que el trabajo de la policía, el trabajo de Hacienda, el trabajo de los publicitarios sea difícil, para que solo nos enfrentemos a esos grandes poderes cuando sea absolutamente necesario. Que el ejercicio de investigar la vida de una persona sea tan costoso, tan difícil, que solo se utilice cuando la alternativa sea impensable. Hace 30 años necesitabas un equipo coordinado de tres personas para vigilar a una sola persona. Hoy tienes una persona vigilando a poblaciones enteras. La única manera de evitar el abuso de poder es limitar la eficiencia de ese poder.

El 5G es el colmo de la eficiencia.

[Se ríe a carcajadas] Ya, ya. Cuando empezamos a hablar de la tecnología de ondas milimétricas [mWT] y de los puntos de acceso ultralocal que transmiten tu posición, no en el edificio ni en la habitación sino en una parte de la habitación, en un pasillo de la tienda, se me ponen los pelos de punta. No puede haber sino una ceguera ética completamente deliberada por parte de los responsables de este desarrollo. Hay una cosa: cuando en EEUU se han implementado este tipo de tecnologías, se ha hecho pensando que éramos los únicos capaces de explotar sus vulnerabilidades, pero ahora vemos a nuestros vecinos y enemigos ponerse a la vanguardia. Por eso creo que veremos que el mundo de las redes y del software va a ser más seguro, más difícil de comprometer. Pero que, por otro lado, los gobiernos y compañías incluirán vulnerabilidades para su propia explotación, creando debilidades sistémicas que serán inevitablemente descubiertas por otros gobiernos, por otras empresas, por otros grupos organizados, con terribles consecuencias. Cuando eso pase, espero de todo corazón que tengamos redes locales ciudadanas.

España ha sido pionera en 5G con fibra de Vodafone y antenas de Huawei. ¿Qué te parece?

Sabemos a ciencia cierta que tanto los chinos, como los británicos usan su acceso a estas redes para perjudicar al resto del mundo. Este es el status quo, la naturaleza de un poder que ya conocemos hoy. Ahora, ¿cómo gestionas eso sin frenar el progreso? No es fácil. En el caso de 5G, tenemos un proceso en marcha que no sirve el interés público y tenemos una capacidad de producción que solo existe en un puñado de países, porque nuestras leyes de propiedad intelectual están tan rotas que incluso si un grupo de ingenieros españoles quisiera y supiera cómo implementar estas tecnologías, no tienen las patentes para fabricar los chips necesarios o las radios para producir estas transmisiones de manera independiente y segura. Todas las fábricas están en China o Taiwan, todas las patentes están en EEUU, China, UK o Noruega. Y EEUU tiene la información, porque el 80% del tráfico de contenidos pasa por EEUU. Las revelaciones de 2013 son el resultado directo de esa brutal asimetría en el acceso a la información.

No basta con cambiar gobiernos. Nada cambiará mientras vivamos en un mundo donde los chips solo pueden ser americanos o chinos, donde los métodos para fabricar radios que operan en cierta frecuencia tienen que estar licenciados y cumplir la legislación estadounidense o china, aunque vivas y trabajes en España, o Colombia o Chile. Donde la gente que ha creado el sistema en el que nos movemos siga colonizando los medios de producción, los medios de expresión.

Han convertido la propiedad intelectual en una herramienta de control político y social a escala global. Hasta que empecemos a mirar ese sistema y empezar a cambiarlo de manera que se puedan modificar estos aspectos fundamentales, la tendencia será la misma que hemos vivido hasta ahora: desempoderar a la ciudadanía para empoderar a las instituciones. Un concepto completamente antidemocrático.

Parece que la ventana de oportunidad existe, pero se está cerrando rápidamente.

Creo que estamos viendo la tensión de un mundo al límite, y que estamos al borde de algo y podemos caer en dos direcciones opuestas. Si caemos en la dirección correcta, habrá reforma. Si caemos en la mala, habrá revolución. Pero no podemos seguir como hasta ahora.

Estas en Rusia desde hace seis años porque tu gobierno te revocó el pasaporte, pero ibas camino de Ecuador. En vista de las actuales circunstancias, podemos decir que tuviste suerte.

Es una de esas ironías del destino. El gobierno de los EEUU trató de destruir mi vida exiliándome de forma permanente en un lugar donde soy un arma política, porque pueden desacreditarme sin responderme, simplemente apuntando en el mapa. Pero puede que, con ese castigo, hayan salvado mi vida sin quererlo. Si ahora estuviera en Ecuador, bajo el mandato de Moreno y su desesperación por mostrar su lealtad a los EEUU, no es que crea que mi asilo hubiera sido revocado. Creo que probablemente estaría muerto o encarcelado, como Julian Assange.

Como director de la Freedom of the Press Foundation, qué futuro crees que le espera a este caso.

Creo que este caso se va a alargar durante años. Y creo que ha sido un error por parte de EEUU perseguir a un editor por publicar. Porque hay que tener claro que es eso de lo que ha sido acusado. No persiguen a Assange por ninguna de las numerosas polémicas que ha generado a lo largo de los años. Hay numerosas razones contra él. Pero los EEUU persiguen a Assange por el mejor trabajo que ha hecho Wikileaks. Y si dejamos que ganen, entonces nos merecemos el mundo que viene después.

 

****

 

«Esta subordinación de lo político a la soberanía de la economía pone en peligro, no sólo el futuro del Estado Social y de los derechos sociales que le son propios, sino a la propia democracia occidental, vaciándola de los valores, principios, derechos y elementos normativos que la definen. Como afirma el profesor T. Todorov “en el ultraliberalismo lo que se tambalea bajo las presiones procedentes de diversos frentes es la autonomía de lo político”. El profesor hace una clara diferenciación de las tres fases de la doctrina liberal, y describe esta tercera fase del ultraliberalismo o “neoliberalismo de Estado”, como la “ideología con la que comienza el siglo XXI, que coloca la soberanía de las fuerzas económicas por encima de la soberanía política, imponiendo el principio del mercado ilimitado su poder exclusivo”**.

Una de las grandes dificultades que plantea el ultraliberalismo económico a la democracia o estado de derecho, es que el mercado, ahora financiero, actúa como guía de la vida real, de tal modo que las nuevas tecnologías permiten a los mercados especular con productos financieros que e basan en recursos básicos para la vida, como los alimentos, el agua, la vivienda o las emisiones de CO2, y los Estados democráticos occidentales resultan incapaces de defender los intereses de la vida en el planeta y de las generaciones presentes y futuras. Los mercados imponen su ley sobre los derechos de ciudadanía y la democracia, y, los gobiernos no tienen autonomía para poder realizar políticas económicas propias, sino que éstas vienen dictadas por los poderosos mercados financieros».

** TZVETAN TODOROV, Los enemigos íntimos de la democracia, Circulo de lectores-Galaxia Guttemberg, Barcelona 2012, pp 98-99. Las tres fases de la doctrina liberal: “Una primera fase, el liberalismo clásico que nace en el siglo XVIII donde los economistas, de Mandeville a Smith, adeptos de la teoría de la mano invisible que dirige el desarrollo de los asuntos humanos, abogan por suspender las intervenciones públicas en el ámbito económico; una segunda fase llamada neoliberalismo, que nace en el sigo XX con Ludwig von Mises (El socialismo, 1922), y Friedrich A. Hayek (Camino de servidumbre, 1944) cuyo discurso económico se basa en no poner el menor obstáculo a la libre competencia, y que por tanto el Estado no intervenga lo más mínimo para  corregir los posibles efectos indeseables, tomando distancia con el no intervencionismo del liberalismo clásico y defendiendo una forma de intervención estatal: la supresión sistemática de toda traba a la competencia; y una tercera fase que es el ultraliberalismo o “neoliberalismo de Estado”,  ideología con la que comienza el siglo XXI, que coloca la soberanía de las fuerzas económicas por encima de la soberanía política, imponiendo el principio del mercado ilimitado su poder exclusivo”.

https://puntocritico.com/ausajpuntocritico/2017/08/30/vhc-el-virus-de-la-hepatitis-c-parte-ii/  

 

****

 

Edward Snowden, por Lindsay Mills
 
****
 
EDWARD SNOWDEN: Reivindicación del denunciante

El exanalista de la NSA que reveló el espionaje masivo reflexiona sobre el valor y la ética de quienes sacan a la luz malas prácticas desde dentro de una organización

Edward Snowden

El País

Edward Snowden, durante una entrevista en Moscú en 2013. BARTON GELLMAN GETTY

 

Estados Unidos nació de un acto de traición. La Declaración de Independencia suponía una violación flagrante de las leyes de Inglaterra y aun así demostró ser la expresión más plena de lo que los Padres Fundadores llamaron Leyes de la Naturaleza, entre las que se encontraba el derecho a desafiar los poderes del momento y a rebelarse por principios, según los dictados de tu conciencia. Los primeros estadounidenses en ejercer ese derecho, los primeros «soplones» o denunciantes en la historia de Estados Unidos, aparecieron un año después, en 1777. Esos hombres, como muchos de los hombres de mi familia, eran marineros, oficiales de la Marina Continental que, en defensa de su nueva tierra, se habían hecho a la mar. Durante la Revolución, sirvieron en el Warren, una fragata de Estados Unidos con treinta y dos cañones, bajo el mando del comodoro Esek Hopkins, comandante general de la Marina Continental. Hopkins era un líder perezoso e intratable que se negó a meter su nave en combate. Sus oficiales afirmaban además haberlo visto pegar a prisioneros de guerra británicos y dejarlos morir de hambre. Diez de los oficiales del Warren, tras consultar con sus conciencias y sin pararse a pensar apenas nada en sus carreras profesionales, informaron de todo ello a un escalón más alto en la cadena de mando. Escribieron al Comité naval:

«Estimados caballeros:

Quienes presentan esta petición viajan destinados a bordo del navío Warren con sincero deseo y firmes expectativas de prestar un servicio a nuestro país. Aún seguimos ansiosos de alcanzar el bienestar de Estados Unidos y no deseamos otra cosa con mayor sinceridad que ver nuestro país en paz y prosperidad. Estamos dispuestos a arriesgar todo lo que nos es querido y, si fuera necesario, a sacrificar nuestras vidas por el bien de nuestro país. Nos sentimos deseosos de participar activamente en la defensa de nuestras libertades y privilegios constitucionales frente a las injustas y crueles demandas de tiranía y opresión. Sin embargo, tal y como se presentan ahora mismo las cosas a bordo de esta fragata, parece no haber perspectivas de que podamos prestar ningún servicio desde nuestro puesto actual. Llevamos en esta situación una cantidad de tiempo considerable. Personalmente, estamos muy familiarizados con el auténtico carácter y comportamiento de nuestro comandante, el comodoro Hopkins, y hemos recurrido a este método al no disponer de una oportunidad mejor para solicitar con sinceridad y humildad al honorable Comité naval que se dé parte sobre dicho carácter y comportamiento, pues suponemos que esa es la naturaleza del comodoro Hopkins, y que este es culpable asimismo de unos crímenes que lo hacen muy poco apropiado para la misión pública que ahora ocupa, crímenes que nosotros mismos, los abajo firmantes, podemos atestiguar de sobra«.

 

Tras recibir esta carta, el Comité naval investigó al comodoro Hopkins. El comandante reaccionó expulsando a sus oficiales y a la tripulación, y en un ataque de ira interpuso una demanda criminal por difamaciones contra el guardiamarina Samuel Shaw y el alférez Richard Marvin, los dos oficiales que admitieron haber redactado la petición. La demanda se presentó en los tribunales de Rhode Island, cuyo último gobernador colonial había sido Stephen Hopkins, firmante de la Declaración de Independencia y hermano del comodoro.

El caso se asignó a un juez nombrado por el gobernador Hopkins. Sin embargo, antes de que empezase el juicio, John Grannis, oficial naval compañero de Shaw y Marvin, salvó a estos dos últimos al romper filas y presentar el caso directamente ante el Congreso Continental. El Congreso intervino, alarmado ante la idea del precedente que sentaría permitir que una queja militar por negligencia quedase sometida a una acusación criminal por difamación. Así, el 30 de julio de 1778, puso fin al mando del comodoro Hopkins, ordenó al Departamento del Tesoro abonar las tasas judiciales de Shaw y Marvin y promulgó por unanimidad la primera ley estadounidense de protección de los informantes. Dicha ley estipulaba que era «el deber de todas las personas al servicio de Estados Unidos, así como del resto de los habitantes de este país, notificar lo antes posible al Congreso o a cualquier otra autoridad pertinente cualquier mala conducta, fraude o falta cometidos por cualquier oficial o persona al servicio de dicho Estado y que pudiese haber llegado a su conocimiento».

Esta ley me dio esperanzas entonces, y aún me las da. Incluso en las horas más oscuras de la Revolución, con la existencia misma del país en juego, el Congreso no solo agradeció un acto de disidencia por principios, sino que consagró ese tipo de actos como un deber. Llegada la última mitad de 2012, yo estaba decidido a ejercer ese deber, aunque sabía que mis revelaciones las iba a hacer en un momento muy distinto: un momento más cómodo y a la vez más cínico. Pocos de mis superiores en la Intelligence Community, si es que había alguno, habrían sacrificado sus carreras por los mismos principios estadounidenses por los que el personal militar sacrifica con frecuencia su vida. Y en mi caso, recurrir a un escalón más alto en «la cadena de mando» —que la IC prefiere denominar «los canales adecuados»— no era una opción, como sí lo fue para los diez hombres de la tripulación del Warren. Mis superiores no solo eran conscientes de lo que estaba haciendo la agencia, sino que estaban dirigiendo esas acciones ellos mismos: eran cómplices.

En organizaciones como la NSA —en las que las prácticas ilícitas se han convertido en algo tan estructural que no son ya cuestión de una iniciativa en concreto, sino de una ideología—, los canales adecuados no acaban siendo más que una trampa en la que atrapar a los herejes y adversos. Yo ya había experimentado un fallo de mando en Warrenton, y luego de nuevo en Ginebra, donde en el desarrollo de mis deberes había descubierto una vulnerabilidad de seguridad en un programa crucial. Había informado sobre esa vulnerabilidad, y cuando nadie hizo nada al respecto, también lo comuniqué. A mis supervisores no les gustó que hiciese tal cosa, porque a sus supervisores tampoco les había gustado. La cadena de mando es realmente una cadena que ata, y los eslabones de abajo solo pueden subir si lo hacen los de arriba.

Pertenecer a una familia de guardas costeros me había permitido fascinarme desde siempre con la cantidad de vocabulario correspondiente al ámbito de la revelación de secretos que tiene un trasfondo náutico en inglés. Antes incluso de los tiempos de la fragata Warren, las organizaciones, igual que los navíos, sufrían filtraciones, o leaks en inglés. Cuando el vapor sustituyó al viento como mecanismo de propulsión, se soplaban silbatos, o whistles, en el mar para indicar distintas intenciones y emergencias: un soplo para pasar por el puerto, dos soplos para pasar a estribor, cinco para una advertencia.

Por su parte, en otras lenguas europeas esos mismos términos están con frecuencia cargados con valencias políticas que vienen condicionadas por el contexto histórico. Los franceses utilizaron denonciateur durante gran parte del siglo XX, hasta que en la época de la Segunda Guerra Mundial la asociación de la palabra con ser un «denunciante» o «informante» para los alemanes provocó que se diese preferencia al uso de lanceur d’alerte («el que lanza una alerta»). El alemán, una lengua que ha luchado contra su pasado cultural ligado a los nazis y a la Stasi, evolucionó más allá de su propio DenunziantInformant para incorporar el poco satisfactorio Hinweisgeber («el que da consejos»), Enthueller («revelador»), Skandalaufdecker («descubridor de escándalos») e incluso un término marcadamente político como ethische Dissidenten («disidente ético»). No obstante, el alemán usa pocas de esas palabras online; con respecto a las revelaciones actuales basadas en internet, sencillamente ha cogido prestado el término inglés whistleblower y ha creado el verbo leaken a partir también del inglés. Por otro lado, los idiomas de regímenes como el de Rusia y China emplean términos cargados con una connotación peyorativa de «chivato» o «traidor». En dichas sociedades, haría falta una prensa libre y fuerte para imbuir esas palabras de unos tintes más positivos, o para acuñar otras nuevas que enmarcasen las revelaciones no en el terreno de la traición, sino en el de un honroso deber.

En última instancia, todos los idiomas, incluido el inglés, demuestran la relación de su cultura con el poder por el modo en el que eligen definir el acto de revelar información. Incluso las palabras inglesas derivadas del lenguaje marino que parecen neutrales y benignas enmarcan ese acto desde la perspectiva de la institución que se percibe a sí misma como perjudicada, no desde el punto de vista del público al que esa institución ha fallado. Cuando un organismo denuncia «una filtración», eso lleva implícito que el «filtrador» ha dañado o saboteado algo.

Actualmente, los términos «filtración» y «soplo» se tratan a menudo como conceptos intercambiables. Sin embargo, en mi opinión, «filtración» debería utilizarse de un modo distinto a como se usa comúnmente. Habría que usarlo para describir actos de revelación hechos no por el interés público, sino por el interés personal, o en beneficio de unos objetivos institucionales o políticos. Para ser más preciso, entiendo una filtración como algo más próximo al trabajo de un infiltrado, o un caso de «siembra de propaganda»: la liberación selectiva de información protegida para influir en la opinión pública o afectar a un proceso de toma de decisiones. Es raro que pase un solo día sin que algún funcionario de alto rango del Gobierno «sin nombre» o «anónimo» filtre, mediante una insinuación o un apunte a un periodista, alguna información clasificada que suponga un adelanto de su agenda o de las actividades de su agencia o partido.

Esta dinámica quizá tenga su ejemplo más descarado en un incidente ocurrido en 2013, cuando unos agentes de la Intelligence Community, probablemente con intención de inflar la amenaza del terrorismo y desviar las críticas contra la vigilancia masiva, filtraron a varios sitios web de noticias unos relatos con todo lujo de detalles sobre una teleconferencia entre el líder de Al Qaeda Ayman al-Zawahiri y sus afiliados internacionales. En esa llamada «teleconferencia de la muerte», Al-Zawahiri debatía supuestamente cuestiones de cooperación organizativa con Nasser al-Wuhayshi, líder de Al Qaeda en Yemen, y con representantes de los talibanes y de Boko Haram. Al desvelar su capacidad para interceptar esa teleconferencia (es decir, si nos creemos la filtración, que consistía en una descripción de la llamada, no en una grabación), la IC estaba tirando por la borda, sin posibilidad de volver atrás, un método extraordinario gracias al cual recibía información sobre los planes e intenciones de los más altos rangos del liderazgo terrorista, y lo hacía únicamente para ganarse una posición ventajosa momentánea en las noticias. No procesaron ni a una sola persona como resultado de esta artimaña, aunque fuese sin ninguna duda una maniobra ilegal y le costase a Estados Unidos la posibilidad de seguir teniendo pinchada la supuesta línea directa de Al Qaeda.

La clase política estadounidense había demostrado por activa y por pasiva su voluntad de tolerar filtraciones que sirviesen a sus propios fines, e incluso de generarlas. La IC anuncia a menudo sus «éxitos», independientemente del nivel de clasificación que puedan tener y de las posibles consecuencias de hacerlo. En la memoria reciente, no hay ningún ejemplo más claro en este sentido que las filtraciones relacionadas con el asesinato extrajudicial en Yemen del clérigo extremista Anwar al-Aulaqi, estadounidense de nacimiento. Al hacer público sin respiro alguno el ataque con drones contra Al-Aulaqi a través del Washington Post y The New York Times, la Administración Obama admitía tácitamente la existencia del programa de drones de la CIA y su «matriz de disposición», o lista de asesinatos, cuestiones ambas que oficialmente son secretas. Asimismo, el Gobierno confirmaba con ello, de forma implícita, que tomaba parte no solo en asesinatos selectivos, sino además en asesinatos selectivos de ciudadanos estadounidenses. Estas filtraciones, conseguidas del mismo modo coordinado que sigue cualquier campaña mediática, fueron demostraciones impactantes del enfoque circunstancial que el Estado da a la confidencialidad: un precinto que debe conservarse para que el Gobierno actúe con impunidad, pero que puede romperse siempre que el Gobierno quiera atribuirse méritos.

Únicamente en este contexto puede entenderse por completo la relación latitudinal del Gobierno estadounidense con las filtraciones. Ha perdonado filtraciones «no autorizadas» cuando estas han generado unos beneficios inesperados, y ha olvidado filtraciones «autorizadas» cuando han provocado algún daño. Sin embargo, si el carácter inocuo y la falta de autorización de una filtración, por no mencionar su ilegalidad esencial, suponen poca diferencia en cuanto a la reacción del Gobierno, ¿qué es entonces lo que marca esa diferencia? ¿Qué hace que una revelación sea permisible y otra no?

La respuesta es el poder. La respuesta es el control. Una revelación se considera aceptable solo si no supone un desafío a las prerrogativas fundamentales de una institución. Si puede suponerse que los diversos componentes de una organización, desde la oficina de clasificación de correspondencia hasta el conjunto ejecutivo, tienen todos el mismo poder para debatir asuntos internos, eso quiere decir que los Ejecutivos han cedido su control sobre la información y está en peligro el funcionamiento ininterrumpido de la organización. Aprovechar esa igualdad en cuanto a voz, independiente de la jerarquía administrativa o decisoria de una organización, es lo que significa propiamente el término «dar un soplo», o ser un denunciante; y este acto resulta particularmente amenazante para la IC, una institución que funciona de acuerdo con una estricta compartimentación y bajo un velo de confidencialidad legalmente codificado.

Un «soplón» o «denunciante», según mi definición, es una persona que, tras pasar por una dura experiencia, ha llegado a la conclusión de que su vida dentro de una institución se ha hecho incompatible con los principios desarrollados en el conjunto de la sociedad que está fuera de ella, y con la lealtad debida a dicha sociedad, cuestión por la que esa institución debería rendir cuentas. La persona es consciente de que no puede permanecer en la institución, y sabe además que la institución no se puede desmantelar, o que no va a hacerse tal cosa. Sin embargo, considera que la institución sí podría reformarse, así que da el soplo y revela la información pertinente para incorporar el factor de la presión pública.

Lo anterior es una buena descripción de mi situación, con un añadido crucial: toda la información que yo pretendía desvelar estaba clasificada como secreta. Para dar un soplo sobre programas secretos, me veía obligado además a dar un soplo sobre el sistema de confidencialidad en su conjunto, de forma que lo expusiera no como la prerrogativa estatal absoluta que la IC afirmaba que era, sino más bien como un privilegio ocasional del que la IC abusaba para subvertir la supervisión democrática. Sin sacar a la luz el alcance completo de este esquema de confidencialidad sistémica, no habría esperanza ninguna de restaurar un equilibrio de poder entre los ciudadanos y su gobernanza. Esta restauración es el motivo que considero esencial en el acto de dar un soplo: marca la revelación de información no como un acto radical de disensión o resistencia, sino como un acto convencional de regreso; le indica al barco que vuelva a puerto, donde lo van a desmantelar y a reformar y van a tapar las filtraciones, antes de darle la oportunidad de empezar de nuevo.

Esa era la única respuesta adecuada a la dimensión del delito: una exposición absoluta del aparato de vigilancia masiva al completo, y no hecha por mí, sino por los medios de comunicación, esto es, la cuarta rama de facto del Gobierno estadounidense, protegida por la Carta de Derechos. Después de todo, no iba a bastar con desvelar sencillamente un abuso en concreto, o una serie de abusos, que la agencia pudiera dejar de cometer (o fingir que lo hacía), mientras el resto del aparato en la sombra permanecía intacto. Por el contrario, estaba decidido a sacar a la luz un hecho único que lo abarcaba todo: que mi Gobierno había desarrollado un sistema global de vigilancia masiva, y lo estaba usando sin el conocimiento ni el consentimiento de su ciudadanía.

Las circunstancias pueden hacer que un denunciante o «soplón» surja en cualquier nivel activo de una institución. Sin embargo, la tecnología digital nos ha llevado a una era en la que, por primera vez en la historia desde que se tienen registros, los denunciantes más efectivos llegarán de abajo arriba, de las filas tradicionalmente menos incentivadas para mantener el statu quo. En la IC, como en casi cualquier institución descentralizada de tamaño enorme que dependa de ordenadores, esas filas inferiores están plagadas de tecnólogos como yo, cuyo acceso legítimo a una infraestructura vital resulta extremadamente desproporcionado con respecto a su autoridad formal para influir en decisiones institucionales. En otras palabras, suele existir un desequilibrio prevalente entre lo que la gente como yo debe saber, supuestamente, y lo que tenemos la capacidad de saber, así como entre el poco poder del que disponemos para cambiar la cultura institucional y el enorme poder que tenemos para trasladar nuestras preocupaciones a la cultura en general. Pese a que sin duda se puede abusar de esos privilegios tecnológicos (al fin y al cabo, la mayoría de los tecnólogos que trabajan en sistemas tiene acceso a todo), el mayor ejercicio que se hace de ellos es en casos relacionados con la propia tecnología. Unas habilidades especiales conllevan unas mayores responsabilidades. Los tecnólogos que pretendan informar sobre el mal uso sistémico de la tecnología deberán hacer algo más que publicar sus hallazgos, si es que quieren que se entienda la importancia de dichos hallazgos. Tienen el deber de contextualizarlos y explicarlos, de desmitificarlos.

Unas pocas docenas de las personas mejor posicionadas en todo el mundo para hacer esto se encontraban allí: estaban sentadas a mi alrededor en el Túnel. Mis compañeros tecnólogos llegaban todos los días y se sentaban ante sus terminales para seguir haciendo el trabajo del Estado. No eran inconscientes sin más de los abusos cometidos por ese Estado, sino que no tenían ninguna curiosidad al respecto, y esa falta de curiosidad no los hacía malvados, sino trágicos. Daba igual que hubiesen recalado en la IC por patriotismo o por oportunismo: una vez que habían entrado en la maquinaria, se habían convertido ellos mismos en máquinas.

 

 

 

Este texto es un extracto del libro de memorias de Edward Snowden, «Vigilancia permanente».

 

SNOWDEN, por Oliver Stone

 

 

 

 

 

Responder a Chus Cancelar respuesta

Tu dirección de correo no será publicada.


*