El jefe de los espías durante el 11-M asegura que Aznar le “marginó, manipuló y engañó”

dezcallar2Diplomático brillante y jefe de espías, Jorge Dezcallar denuncia en un libro inédito en nuestro país que Aznar lo “marginó, manipuló y engañó” durante tres días tras el sangriento atentado. “Yo lo que sé es que a mí me llamaron para que dijera una cosa que, en el momento en el que me llamaron, sabían que era falsa”.

Foto: MOEH ATITAR

dezcallar2
El embajador Jorge Dezcallar este jueves en Madrid. / MOEH ATITAR

Jorge Dezcallar sigue como siempre: con pinta de pincel recién salido de la ducha e impecable como el pañuelo que emerge del bolsillo de su chaqueta.

Las arrugas no han hecho mella en él ni por dentro ni por fuera: no hay sombra de esos 70 años que cumple dentro de un mes ni de esas dentelladas que dice haber sufrido en nuestra España cainita.

Haber sido uno de los diplomáticos más brillantes de la democracia -11 años al frente de la dirección general de Africa del Norte y Oriente Medio; gestor político del ministerio o embajador en Marruecos-  no le sirvió de escudo protector para evitar pasillos con el PSOE y con el PP. La última vez, tras la victoria de Mariano Rajoy en noviembre de 2011.  Cuatro años tuvo que adelantar su jubilación porque el ministro Margallo no encontró sitio para él en ningún lugar del mundo para el que entonces era embajador en Washington.  “No soy ni de unos, ni de otros. Soy independiente”, explica el día que sale a la venta su primer libro,  Valió la pena,  (Península), un documento inédito en nuestro país:  por primera vez, un ex jefe de los servicios de inteligencia se lanza a desvelar el engaño “masivo” del que fue objeto por parte de un Gobierno en un momento particularmente duro, con 191 cadáveres sobre la mesa.

Sabe de lo que habla cuando escribe, al final de las  479 páginas que dedica a la vida de “ese chico de provincias nacido en el franquismo” : “Es triste constatar que los políticos en España están todos cortados por el mismo patrón: quieren lealtades acríticas y les agrada rodearse de yes-men”.

“Señor, ha cometido errores graves”

Él no lo es.  Poco antes de abdicar,  en la primavera de 2014,  el rey Juan Carlos le consultó si creía que era realmente tan impopular como decían los medios. Dezcallar fue sincero: “Señor, ha cometido errores graves en un momento en el que la opinión no está para bromas, la gente lo está pasando mal, y esto marca el final de una etapa. Ya no se dejan pasar cosas que antes sí se dejaban. Pero esto no quiere decir que la historia lo vaya a juzgar por esto: la historia lo juzgará por haber posibilitado la mejor época de la historia de España en 300 años”.

Al igual que el Rey con su desafortunado final, Dezcallar no quiere permitir que el 11-M marque una carrera de servicio a España que comenzó a los 25 años.  Este libro se lo debe, dice, a su familia. También reconoce que fue un “elemento esencial” el segundo tomo de las memorias de Aznar aparecido en 2013. En él, el ex presidente del Gobierno se refiere al informe Dezcallar hecho público después del atentado y vierte sobre él la responsabilidad de lo que él considera un “uso partidista” del atentado terrorista.

Valió la pena tiene dos partes muy señaladas. Hay una claramente ligera de recuerdos diplomáticos como los líos logísticos vividos con el inefable Chencho Arias o el embarazoso incidente del bailaor de Hassan II: “Responde a mi deseo de explicar por qué me hice diplomático”. La segunda (capítulos 8 y 9) es oscura como lo fueron los acontecimientos desde su llegada al Centro Nacional de Inteligencia (CNI) en junio de 2001:  el 11-S,  los informes sobre las inexistentes armas de destrucción masiva de Sadam Hussein,  el asesinato de siete agentes del CNI en Irak. Y así hasta el terrible día 11 de marzo.

Ahí está el leitmotiv de la obra:  “El libro de Aznar me hizo pensar que yo tenía una obligación con mi familia, conmigo y con el Centro que he dirigido, en contar cómo vi yo las cosas por dentro, honradamente, desde un punto de vista absolutamente independiente y dar mi visión que es importante porque se están contando muchas medias verdades que están desfigurando la realidad”.

“Es el rey quien me envía a Washington”

Sin ese volumen de Aznar quizá se hubiera sentido sufiencientemente resarcido con la intervención del rey Juan Carlos cuatro años después del 11-M, cuando él ya estaba felizmente trabajando en Repsol y no tenía ninguna intención de regresar a la carrera: “A mi el Rey cuando me llama para ir a Washington, porque es él el que me llama, y me dice: ´Jorge yo quiero que tú vayas Washington porque este país no se ha portado bien contigo, y yo quiero que se te reconozca públicamente tu trabajo´.”

Esta intervención real no está contada en el libro, como tampoco está relatado que Don Juan Carlos quiso que él se quedara al frente del CNI cuando Zapatero llegó al poder.  Bono amenazó con dimitir si Dezcallar permanecía, y de nuevo fue el Rey el que llamó para advertirle de que iban a cesarlo.

Dezcallar quiere ahora destacarlo: “Eso fue bonito por su parte”.  Pero no suficiente.  El libro Valió la pena es un duro J´accuse contra la acción de Aznar y su Gobierno esos tres días aciagos de 2004.

Dezcallar asume su parte de culpa: “El CNI no vio venir el 11-M como al CIA no vio el 11-S, y tiene muchos más medios que nosotros”. Pero quiere que los demás también lo hagan.

¿No ha sido revisado (cleared) por el CNI? “Yo no le he pasado este libro absolutamente a nadie antes de publicar, ni siquiera a mi mujer, porque no quiero que nadie sea responsable de nada”.  Como jubilado, explica, no tiene la obligación de los funcionarios en activo: “No cuento secretos oficiales. Entiendo que un secreto oficial es aquello que afecta al funcionamiento del servicio: a los agentes, a los informadores, a los objetivos, pero el que me hagan a mi una faena no es un secreto oficial. Conmigo se portaron muy mal”.

Hace unos días envió una carta de cortesía al actual director del CNI, Félix Sanz Roldán, y nada más. A Aznar, del que no pudo, dice, ni despedirse, tampoco lo ha llamado. “Nuestra relación no era buena. Luego le he visto, y me he puesto a su disposición, pero nunca nos hemos ido a comer juntos.  Porque él no ha querido. Le mandé una carta de despedida que tampoco me contestó”.

¿Le faltó arrojo para dimitir en esos días?  Por ejemplo, el sábado 13 de marzo cuando, harto de ser menospreciado, se autoinvita a una reunión con Angel Acebes y su número dos, Ignacio Astarloa, en Interior: “Es posible. Ese día, cuando vengo de la conversación con Astarloa,  tengo seis llamadas de [Alfredo] Timmermans [portavoz de Moncloa] para que salga en televisión.  Le contesté así, en voz muy alta: ´Dile al presidente que mi obligación no es salir en televisión, y que no lo voy a hacer´.  A la sexta vez que me llama, le digo haré un comunicado [descafeinado en el que no descarta ninguna de las dos líneas de investigación, ni la de ETA ni la islamista].  Eso efectivamente no complace ni a tirios ni troyanos. Pero que me hagan eso sin decirme que ya estaban detenidos [los indios que vendieron las tarjetas de los móviles] no tiene nombre. Si lo llego a saber, no habría emitido ese comunicado”.

“Ninguneado desde el primer momento del 11 de marzo”

Ese día fue el determinante, pero Dezcallar explica que fue “ninguneado desde el primer momento” del jueves 11 de marzo. “No me invitaban a participar en las reuniones de políticos. Hubo una decisión clara de marginarme. Aquella mañana [11 de marzo] yo estoy reunido con mi gente y no me avisan de esa primera reunión en Moncloa. Después hay otra en Interior y tampoco. Después la furgoneta y nada, no nos lo dicen. Mi gente se pone en contacto con Interior y les cierran la puerta”.

¿Quizá por la sospecha de que era un infiltrado de  Rubalcaba? “Eso es una infamia. Lo mismo me pasó con el PSOE.  En este país si no estás cien por cien con unos estás con los otros.  Yo tengo sentido del Estado, y eso en este país aparentemente no se lleva. Pensar que yo fui desleal al Gobierno es una injuria que no tiene ningún fundamento. Otra cosa es que a Aznar no le gustara lo que yo le decía. Yo empiezo a notar que mi relación con él se enfría a partir de 2002 cuando doy una conferencia en Elcano sobre las armas de Hussein. Es una apreciación que yo tuve. Me dolía cuando él decía que no se guiaba por los informes de los servicios secretos.  Se produce un distanciamiento. Me va preguntando menos.  Nunca me dice lo que tengo que decir pero yo noto que no le gusta”.

¿Le da miedo dar este puñetazo encima de la mesa?  “Digo que me engañaron a mi, me sentí usado y manipulado. Pero te lo diré citando a Artigas,  el padre de la independencia uruguaya: ‘Con la verdad ni ofendo ni temo’. Yo cuento la verdad, yo cuento cómo lo viví yo. No tengo ningún interés político, no aspiro a nada, pero quiero que que no se cuenten cosas que no son verdad: antes de que yo dijera que había sido ETA lo habían dicho el presidente del Gobierno, el ministro del Interior y Ana Palacio se había lanzado a escribir las instrucciones de Naciones Unidas.  No me echen a mi la culpa de eso. Yo acuso de que a mi me manipularon, me usaron, quisieron utilizarme para que les fuera útil en determinados fines que yo ignoro, habría que preguntárselos a ellos. Yo lo que sé es que a mí me llamaron para que dijera una cosa que, en el momento en el que me llamaron, sabían que era falsa. Yo no quiero hacerme enemigos, pero no quiero que se me eche el muerto encima”.

El momento que más le dolió, y más puso en pie de guerra a su gente del centro, fue cuando Aznar decidió dos días después de los comicios desclasificar parcialmente el llamado informe Dezcallar en el que se sugiere la autoría de ETA. Eso, viniendo de un presidente que en 1996 cuando ganó las elecciones a Felipe González se negó a a desclasificar los famosos papeles del Cesid sobre la creación de los GAL: “No se desclasifican  documentos del CNI. Nunca. El no lo ha hace para defender la seguridad del Estado. El lo hace para defender sus vergüenzas y la de los suyos. Y en el centro eso sienta muy mal. Había un malestar terrible”.

Reconoce que podía/debía quizá haber dado el golpe sobre la mesa que está dando ahora con este libro la tarde-noche del sábado 13 de marzo de 2004 después de la conversación con Astarloa.  Pudo más, dice, su sentido del deber: “Había tipos con explosivos por la calle y unas elecciones generales al día siguiente. El bombazo hubiera sido tan grande. La responsabilidad era demasiado pesada”.  Y ante determinados acontecimientos recientes en el CNI, acaba con una  sonrisa,  tan perfecta como el golpe de pañuelo en su bolsillo: “Como escribo en el libro, en el centro no hay cadáveres, si acaso alguna que otra cucaracha”.

 

Barack Obama, un ‘hijo pródigo’ contra la yihad

004

El presidente de Estados Unidos regresa a Kenia, la tierra de sus ancestros, en un viaje en el que, más allá de la carga simbólica, se abordará el futuro inmediato en la lucha contra el terror impuesto por Al Shabab. Impera el orden militar en Nairobi en previsión de posibles atentados. Los ciudadanos, divididos sobre la visita del líder estadounidense.

Reportaje fotográfico: Gonzalo Araluce

El presidente de Estados Unidos regresa a Kenia, la tierra de sus ancestros, en un viaje en el que, más allá de la carga simbólica, se abordará el futuro inmediato en la lucha contra el terror impuesto por Al Shabab. Impera el orden militar en Nairobi en previsión de posibles atentados. Los ciudadanos están divididos sobre la visita del líder estadounidense.


Tyler Hicks, fotógrafo de The New York Times, recibió el aviso de que algo extraño estaba ocurriendo en el centro comercial Westgate, refugio de turistas y de la clase alta de Nairobi, capital de Kenia. Eran las 13.00 horas del 21 de septiembre de 2013. El periodista, en un primer momento, pensó que se trataba de un robo. Su intuición, no obstante, le empujó hasta el escenario de la noticia. “Cuando llegué allí me encontré a cientos de personas corriendo horrorizadas”, contaría Hicks en una entrevista divulgada por NPR, productora radiofónica de EEUU. “Enseguida comprendí que se trataba de algo importante y me lancé al interior del centro comercial”.

Sin saberlo, Hicks se adentraba en el infierno que el grupo yihadista Al Shabab había planeado para aquel día. Cámara en mano, el periodista reflejó el dolor y la angustia de las víctimas en un atentado que se llevó la vida de 72 personas, incluyendo las de los cinco terroristas. Entre aquellas imágenes, hubo una que dio la vuelta al mundo: la lucha silenciosa de una madre y de sus dos hijos, tumbados en el suelo durante cinco horas tratando de confundir a los asaltantes. Los tres sobrevivieron al ataque y aquella escena fue galardonada, meses después, con el Premio Pulitzer.

El atentado que Al Shabab perpetró contra el centro comercial Westgate alteró el transcurso de la historia reciente de Kenia; un país que, en el contexto africano, se había erigido como ejemplo de seguridad y estabilidad política. Desde entonces, el grupo yihadista ha extendido su campaña de hostigamiento a otras regiones del país. El ataque contra la Universidad de Garissa, en el que murieron 148 personas, es un ejemplo de ello.

003
Según Obama, su padre se crió ‘escuchando a las cabras pastar’, en una pequeña aldea al oeste de Kenia. Imagen de un paraje de Mara.

“Muchos creen que con la llegada de Obama todo eso va a cambiar, que vamos a lavarnos la cara y que volverán los turistas y los inversores”, comenta Joseph Mbue, quien, con ojo clínico, trata de esquivar con su taxi los atascos que estos días registra la capital de Kenia. Las obras para adecentar Nairobi se han precipitado ante la inminente visita del presidente estadounidense, que llega el viernes en el país africano; en la tierra en la que nació su padre y en la que todavía vive parte de su familia.

“Mi padre se crió en una aldea pequeña al oeste de Kenia. Fue a una escuela humilde y creció escuchando a las cabras pastar”, recuerda el presidente de Estados Unidos cada vez que le preguntan sobre su sangre africana. Un relato con el que buena parte de los ciudadanos de Kenia se siente identificado.

005
Joseph Mbue, taxista de 27 años, se muestra escéptico sobre la visita de Obama.

“Saludamos al líder de Estados Unidos”, prosigue Joseph, a los mandos de su taxi, “pero hay que ser realistas: este viaje no va a solucionar todos nuestros problemas”. A lo largo de la jornada, este joven de 27 años se topa una y otra vez con Obama. Su cara adorna los carteles de las principales avenidas y de camisetas diseñadas para la ocasión, de anuncios publicitarios y de pinturas garabateadas por artistas callejeros. “Es el hijo del estudiante keniano que cambió el mundo”, anuncia en su portada el Daily Nation, principal cabecera del país.

La proliferación de los mensajes de bienvenida a Barack Obama tan solo es comparable con el aumento de la presencia policial y militar. El Gobierno de Uhuru Kenyatta confía en que esta visita sirva para relanzar la imagen del país. Por otro lado, la alerta por posible atentado terrorista ha alcanzado su máximo nivel. Nairobi se ha convertido en una ciudad fortificada, con controles de seguridad en los principales accesos y cortes en las comunicaciones, incluidas las telefónicas. La prensa local denuncia, además, la expulsión forzosa de 3.000 vagabundos de la ciudad; la mitad de ellos, niños.

El futuro del cuerno de África, en juego

Barack Obama visita la tierra de sus ancestros en un viaje en el que, más allá del trasfondo simbólico, se abordará la hoja de ruta que la región seguirá durante los próximos años, especialmente en materia de seguridad. El terrorismo yihadista amenaza con desestabilizar el escenario geopolítico de la región y los asesores de Obama temen un efecto dominó sobre otros países vecinos.

Aunque Al Shabab nació en Somalia y éste es su principal escenario de actuación, en los últimos años ha extendido sus tentáculos más allá de sus fronteras, perpetrando sus ataques en Kenia o Uganda. “Atacaremos a todo aquel país que mate a nuestros familiares”, apunta la organización terrorista en referencia a las fuerzas que componen la misión de paz con la que la Unión Africana opera en Somalia.

004
Un vendedor de periódicos ambulante muestra la portada del Daily Nation.

Durante los próximos días, Obama y Kenyatta pretenden estrechar lazos en la lucha contra el terrorismo yihadista. La frontera entre ambos países, trazada con escuadra y cartabón, es irreconocible salvo sobre un mapa. El terror infundido por Al Shabab y otras milicias ha empujado a cientos de miles de somalíes fuera de su país. Hasta el momento, 400.000 de ellos han ido a parar a Dadaab, al este de Kenia, donde se levanta el campo de refugiados más grande del mundo.

“Estados Unidos es un gran aliado. Nos apoya y forma a nuestros hombres para combatir a los terroristas”, apunta Joseph Ole Lenku, ministro del Interior, en una entrevista emitida recientemente en la CNN.  Además, el Pentágono ha proyectado algunas de las operaciones que han causado mayores estragos entre las filas de Al Shabab: entre ellos, un ataque con dron que acabó con la vida de Adan Garar, líder destacado de la milicia que planeó el atentado contra la Universidad de Garissa.

Bajo este escenario de terror, Barack Obama pisa Kenia por tercera vez, la primera desde que es presidente de Estados Unidos. Un país en el que todavía escuecen las heridas de los atentados, que late bajo la amenaza yihadista y que tratará de empapelar sus miedos en carteles callejeros para ofrecer, estos días, su mejor cara.

002
Comercios en uno de los arrabales de las afueras de Nairobi.

Ley de Seguridad Nacional: la democracia en rebajas

pareja

Los firmantes de este artículo critican que el Proyecto de Ley de Seguridad Nacional mantenga una redacción ambigua sobre si, de agravarse el conflicto catalán, el Presidente del Gobierno podría, sin control parlamentario, declararlo como una “situación de interés para la Seguridad Nacional” que supondría “la obligación de las autoridades competentes de aportar los medios humanos y materiales necesarios que se encuentren bajo su dependencia”.

* Firman también esta tribuna: Emilia Sánchez, Inmaculada Ranera, Nacho Corredor, Helena Ancos, Gina Giró, Carlota Reboll y Nagore de los Ríos

El ministro del Interior, Jorge Fernández Díaz.

Quienes firmamos esta tribuna no estamos de acuerdo acerca de si Cataluña debe ser independiente, ni tampoco en si corresponde sólo a los catalanes decidirlo. Sin embargo, sí estamos de acuerdo en que la democracia es el valor supremo para resolver las disensiones políticas, y en que incluso quienes persiguen fines antagónicos deben intentar buscar los procedimientos más garantistas para debatir y decidir, pese a que a veces no sea fácil determinar qué es “lo más democrático”.

En consecuencia, en lo que sí estamos todos de acuerdo es en rechazar que el Proyecto de Ley de Seguridad Nacional –que ahora se debate en el Congreso de los Diputados– mantenga una redacción ambigua sobre si, de agravarse el conflicto catalán, el Presidente del Gobierno podría, sin control parlamentario, declararlo como una “situación de interés para la Seguridad Nacional” que supondría “la obligación de las autoridades competentes de aportar los medios humanos y materiales necesarios que se encuentren bajo su dependencia”.

También estamos de acuerdo en denunciar que este Proyecto de Ley –que sin duda es útil en otras disposiciones para enfrentarse a la amenaza terrorista– pretende, con eufemismos (como “situación” en vez de “estado”) y otros atajos jurídicos, dejar en manos del Gobierno medidas para las que la Constitución exige autorización parlamentaria: a través de los estados de alarma, excepción o sitio, si de manera general se altera la “normalidad”; o específicamente a través del procedimiento del artículo 155 de la Constitución Española para intervenir el funcionamiento de una Comunidad Autónoma en caso de incumplimiento de sus obligaciones legales o actuación contra el interés general de España.

Sí estamos de acuerdo en no desear que se lleguen a aplicar esos supuestos: unos porque esperamos que no sea necesario porque el independentismo se repliegue tras un fracaso el 27-S, otros porque deseamos que triunfe y no se obstruyan sus reivindicaciones, y otros porque en caso de vencer el independentismo esperamos que se abra un proceso de negociación política que facilite la convivencia entre las partes. No estamos, pues, de acuerdo en si se debería recurrir al artículo 155 en caso de agravarse el conflicto.

Sí estamos de acuerdo, no obstante, en que este artículo supone unas mayores garantías democráticas de contraste (antes de actuar el Gobierno debe haber un requerimiento al Presidente de la Comunidad Autónoma), y de debate y control por el cuerpo político (se exige la aprobación previa por mayoría absoluta del Senado), frente a la decisión unilateral gubernativa que sería posible de aprobarse el Proyecto de Ley en trámite.

Desgraciadamente, este miércoles por la mañana la Comisión Constitucional (ni siquiera han considerado adecuado que se votara por el Pleno) ha dado el visto bueno al Proyecto de Ley de Seguridad Nacional con votos favorables del PP, PSOE y UPyD. Sus defensores indican que no tiene “nada que ver” con el conflicto catalán, pero lo que cuentan no son las declaraciones, sino el texto de una ley deliberadamente ambiguo, que azuza la desconfianza en esta cuestión a la vez que debilita los procedimientos democráticos para resolverla. Pasa ahora al Senado donde, pese a la costumbre de que los proyectos gubernamentales se tramiten en un paseo triunfal, esperemos que se devuelva el Proyecto de Ley para defender una de las pocas competencias propias de la Cámara Alta: pronunciarse en los supuestos de conflicto con las Comunidades Autónomas que recoge el artículo 155 de la Constitución.

* Firman también esta tribuna otros miembros del Foro Más Democracia: Emilia Sánchez, Inmaculada Ranera, Nacho Corredor, Helena Ancos, Gina Giró, Carlota Reboll y Nagore de los Ríos

Lex Luthor, el narco de Los Pollos Hermanos y un malo de culebrón, señuelos de Hacking Team

wallpaper

Son villanos de ficción. Y los nombres utilizados por los ingenieros de Hacking Team para crear identidades operativas; señuelos con los que demostrar el funcionamiento de sus programas para atacar ordenadores. Los ingenieros de la compañía abrieron cuentas en Facebook, Twitter o Gmail a nombre de Lex Luthor, Gustavo Fringe y un villano de telenovela inspirado en “El Chapo” Guzmán.  

Son villanos de ficción. Y los nombres utilizados por los ingenieros de Hacking Team para crear identidades operativas; señuelos con los que demostrar el funcionamiento de sus programas para atacar ordenadores. Los ingenieros de la compañía abrieron cuentas en Facebook, Twitter o Gmail a nombre de Lex Luthor, Gustavo Fringe y un villano de telenovela inspirado en “El Chapo” Guzmán.

“Identidad criminal: Gustavo Fringe. Cargo: Responsable y fundador de Los Pollos Hermanos. Profesion: Trafica con metanfetamina de cárteles mexicanos y fabrica su propia mercancía”.

La información parece sacada de la ficha en Wikipedia de uno de los principales personajes de la serie televisiva Breaking Bad: el traficante chileno que movía su droga bajo una cadena de comida rápida, Los Pollos Hermanos. Pero en realidad, la frase está sacada del archivo que los informáticos de la empresa de seguridad Hacking Team elaboraron para las demostraciones -como funcionaban sus programas para atacar ordenadores- llevadas a cabo ante sus clientes, entre los que se encontraban los principales servicios secretos del planeta.

El documento, creado el 29 de septiembre de 2014 y publicado la pasada semana junto a otros 400 gigas de datos confidenciales robados a Hacking Team, refleja “información sobre la identidad criminal de Sergio [uno de los ingenieros de la empresa] usada en su cadena de demostraciones”. Y muestra el usuario y las contraseñas de distintas cuentas de Gmail, Facebook, Twitter, Skype, Apple, Microsoft y Blackberry. Cuentas abiertas a nombre de Gustavo Fringe, el traficante de ficción. La información de la identidad operativa se completa con supuestos estudios del narco-pollero en la Universidad de Santiago de Chile y su dirección el Albuquerque, Nuevo Mexico, donde transcurre la mayoría de la serie Breaking Bad.

El malo entre los malos

Pero no fue Gustavo Fringe el único personaje de ficción que sirvió de cebo para Hacking Team en sus presentaciones ante los principales servicios de seguridad. Davide Romualdi, ingeniero italiano que trabajaba también para la consultora, controlaba seis cuentas a nombre de Lex Luthor, el archienemigo de Superman, creado por la editorial DC. Una de ellas, por ejemplo, permanece todavía operativa en Twitter:

Screen Shot 2015-07-14 at 17.59.11

 

En un caso todavía más exótico, el responsable de la empresa en México optó por un villano del país. Un malvado de telenovela llamado José María Venegas, conocido como “El Chema” y uno de los protagonista del culebrón local El Señor de los Cielos. El personaje de “El Chema”, inspirado en “El Chapo” Guzmán, el narco más buscado del planeta que se fugó esta misma semana de una prisión de máxima seguridad en México, tiene abiertas cuentas operativas en Gmail, Facebook, Twitter, Skype, Apple y Microsoft.

Los ‘troyanos policiales’ no son legales (pero lo serán)

La reforma de la Ley de Enjuiciamiento Criminal habilitará el uso de estas herramientas de forma expresa por parte de las fuerzas de seguridad del Estado, siempre mediante orden judicial. Pero a día de hoy su uso no está regulado por la ley.

keyboard-254582_1920
Imagen: Pixabay

Esta semana ha sido noticia que la empresa italiana Hacking Team, conocida por ser una de las principales proveedoras de spyware a empresas y gobiernos, sufrió una ciberintrusión con el resultado de la publicación de 400 GB de datos internos. A raíz de los mismos se desprende que, al menos, la Policía Nacional y el Centro Nacional de Inteligencia (CNI) han comprado [PDF] su sistema de vigilancia remota. La reforma de la Ley de Enjuiciamiento Criminal [PDF] habilitará el uso de estas herramientas de forma expresa por parte de las fuerzas de seguridad del Estado, siempre mediante orden judicial. Pero a día de hoy su uso no está regulado por la ley.

El producto estrella de Hacking Team es el sistema de control remoto (Remote Control System o RCS), un paquete de malware que permite a quien lo maneje infiltrarse en ordenadores y teléfonos móviles para controlar las comunicaciones por e-mail, servicios de mensajería como WhatsApp o de llamadas como Skype.

Hasta la fecha se desconoce si la Policía -cuyo contrato con Hacking Team expiró hace tiempo- o el CNI han llegado a utilizar dichos virus informáticos para realizar labores de vigilancia. No obstante, su uso puede acarrear problemas legales para las fuerzas y servicios de seguridad del Estado.

En España, la intervención de las comunicaciones debe ser autorizada por el juez dado que afecta al derecho fundamental al secreto de las comunicaciones recogido en el articulo 18.3 de la Constitución.

“Técnicamente un juez puede autorizar el uso de ‘troyanos’, pero eso no lo he visto jamás”, apunta el abogado especializado en nuevas tecnologías Carlos Sánchez Almeida. “No creo que suceda sin habilitación legal”, apunta, y añade: “Un juez tiene que redactar un auto motivado, y para ello tiene que haber normativa”.

La reforma de la Ley de Enjuiciamiento Criminal, actualmente en el Senado, prevé regular precisamente el uso de ‘troyanos’ para investigar ordenadores de forma remota, un instrumento que demandaban desde hace tiempo policías y fiscales.

‘Troyanos’ en la ley

Concretamente, el artículo 588 septies a) habilita, previa autorización judicial, la instalación de software espía “que permita, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos”.

El texto prevé dicha habilitación para una serie de delitos, entre ellos de terrorismo, los cometidos en el seno de organizaciones criminales, contra menores, contra la Constitución, los relativos a la defensa nacional y los “delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación”.

¿Pueden la Policía y el CNI comprar este tipo de software? Responde el abogado: “Pueden comprarlo si es para estudiar su funcionamiento. Pero si lo quieren utilizar, es necesaria una autorización judicial y la existencia de una ley orgánica que habilite su empleo”.

Según este experto, el hecho de que la normativa abra la puerta al uso de malware por parte de las fuerzas de seguridad del Estado puede acarrear otros problemas. “Este tipo de sistemas de vigilancia deberían de ser auditados y homologados”, comenta Almeida, quien destaca que en el caso de software como el de Hacking Team estos programas “suelen tener un origen bastante oscuro”.

La reforma de la Ley de Enjuiciamiento Criminal se encuentra en estos momentos en la recta final de su tramitación parlamentaria, y la normativa entrará en vigor previsiblemente en el último trimestre de este año.


También en EL ESPAÑOL: CNI, Defensa, Guardia Civil y Policía contactaron con Hacking Team para controlar teléfonos

CNI, Defensa, Guardia Civil y Policía contactaron con Hacking Team para controlar teléfonos

1330175894999952163

Hacking Team era uno de los diez contratistas de ciberdefensa más importantes de Europa. Y todos los equipos de Información de los Cuerpos y Fuerzas de Seguridad españoles se interesaron por sus servicios. Algunos como el Centro Nacional de Inteligencia, lo utilizaron para pinchar teléfonos desde 2010. Los correos electrónicos robados a la compañía revelan como el CNI tuvo que cambiar su sistema de navegación anónima el año pasado al verlo comprometido.

Hacking Team era uno de los diez contratistas de ciberdefensa más importantes de Europa. Y todos los equipos de Información de los Cuerpos y Fuerzas de Seguridad españoles se interesaron por sus servicios. Algunos como el Centro Nacional de Inteligencia, lo utilizaron para pinchar teléfonos desde 2010. Los correos electrónicos robados a la compañía revelan como el CNI tuvo que cambiar su sistema de navegación anónima el año pasado al verlo comprometido.

La empresa italiana Haking Team está especializada en horadar teléfonos móviles y sistemas informáticos. Y vendía sus productos a los principales servicios de inteligencia del planeta. En España, el Centro Nacional de Inteligencia (CNI) pagó 67.500 euros en 2010 para contratar un software espía. Un programa capaz de infiltrar terminales móviles de forma anónima y extraer todos sus datos. Pero no fue el único. Según la documentación liberada el pasado lunes tras un ataque informático sufrido por la compañía, también los equipos de inteligencia de la Policía Nacional, la Guardia Civil y el Ejército de Tierra se interesaron por las herramientas de hackeo ofrecidas por Hacking Team, uno de los principales contratistas europeos del sector.

Consultados por EL ESPAÑOL,  agentes de los distintos cuerpos recuerdan que este tipo de contactos están dentro de la normalidad en el trabajo policial: “Lo preocupante no es si nosotros hacemos uso de estas herramientas, ya que lo hacemos bajo mandamiento judicial y en la lucha contra el crimen, sino para qué lo compran empresas o grandes corporaciones”, recuerda uno de los expertos consultados. “Hay una docena de compañías europeas con el nivel de esta. Y otras dos o tres que están por encima. Es completamente normal que estos proveedores ofrezcan sus servicios a la policía y a los centros de inteligencia y que vengan a hacer demostraciones”, mantienen otras fuentes.

Tras las consultas y según la contabilidad de la empresa, solo una institución española -el Centro Nacional de Inteligencia- contrató sus servicios para extraer datos telefónicos. Los documentos internos de Hacking Team reflejan pagos de la inteligencia española al menos desde 2007, cuando el dinero del CNI era transferido a la cuenta que Hacking Team tenía en Unicredit. Al parecer, lo pagos cesaron en 2011. Pero los datos no concuerdan. Aunque no existen facturas filtradas posteriores a esta fecha -la contabilidad de la empresa se ha hecho pública hasta hace dos meses-, los correos electrónicos de la compañía demuestran que el sistema de infiltración telefónica utilizado por el CNI -que se cobraba por una iguala anual de 67.500 euros- seguía operativo en 2014.

Sistema comprometido

“Sergio, el otro día comentamos la posiblidad de que nos facilitarais dos nuevos proxys  ya que los que estabamos usando hasta ahora se han podido ver comprometidos; de hecho tenemos el servicio caído, además nos comentaste que en esta semana saldría una nueva versión, con más hincapié en la seguridad”. Quien así habla es A. R. agente del Centro Nacional de Inteligencia, que pide asistencia técnica sobre el funcionamiento del software.

Al otro lado de la línea, Hacking Team tenía una veintena de empleados. Y entre a Sergio Rodríguez, un ingeniero español encargado de la mayoría de los clientes de habla hispana. Además, la empresa  contaba con un colaborador en España: un empresario de tecnología llamado Javier Tsang, responsable de la firma Tylostec. El 26 de noviembre de 2014, ambos reflejan en un correo electrónico filtrado ahora su intención de reunirse con los responsables del Mando Conjunto de Ciberdefensa, el organismo encargado de la coordinación de seguridad informática dentro del ámbito militar. Los responsables militares estaban interesados también en infiltrar teléfonos móviles con un troyano. “Recuerda: siendo una demo primera para un cliente nuevo, se infecta lo que yo lleve”, explica el correo.

En la mayoría de los casos, los hombres de Hacking Team prefieren quedar con los clientes en sus instalaciones de Milán, ya que, por cuestiones de seguridad, la legislación internacional sobre la venta de armas no les permite sacar sus productos de Italia sin autorización expresa.  Esto mismo explicaban los responsables de la firma de seguridad a los agentes de la Policía Nacional en un correo enviado el pasado mes de febrero: “Nos ponemos en contacto con usted para comunicarle que, debido al Acuerdo de Wassenaar, Hacking Team no está autorizada a exportar fuera de Italia ningún sistema -ni siquiera para demostración- que pueda ser utilizado en operaciones reales”.  Al final, la Policía Nacional no utilizó sus servicios. Los encargados de evaluar la oferta los consideraron caros. Algo similar sucedió con la benemérita.

Respuestas

Hacking Team ha tardado 48 horas en proporcionar las primeras explicaciones  sobre su gran brecha de seguridad. Su portavoz, Eric Rabe, comentó al sitio especializado MotherBoard que la ciberintrusión fue “muy sofisticada” y realizada, probablemente, por personas “con gran experiencia”. “No creemos que fue alguien cualquiera”, comento Rabe, que apunta a una “organización” criminal e incluso a un gobierno. “Es difícil de saber”, dijo. La compañía ha pedido a sus clientes que no utilicen sus productos hasta una nueva actualización de sus sistemas, en una fecha no revelada.

El domingo, el mismo sitio contactó con un hacker llamado PhineasFisher que se atribuyó este ataque y otro anterior contra la compañía  de vigilancia online Gamma International, que comercializa el controvertido spyware FinFicher. El propio PhineasFisher ya ha anunciado que desvelará cómo Hacking Team fue hackeado.

https://twitter.com/GammaGroupPR/status/618250515198181376

El ISIS siempre gana… en Twitter

FLAMESOFWAR

Un año después de la eclosión del Estado Islámico, los gobiernos occidentales aun no saben cómo combatir la propaganda de los yihadistas. Hasta ahora solo han podido jugar una ineficaz y desnivelada partida de ping-pong en las redes sociales. En Twitter, todavía ganan los malos.

“No camines hacia la tierra del ISIS. Corre. Allí podrás aprender nuevas habilidades: volar mezquitas, crucificar y ejecutar a musulmanes… Bienvenido a la tierra del ISIS”.

https://www.youtube.com/watch?v=-wmdEFvsY0E&oref=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3D-wmdEFvsY0E&has_verified=1

Este vídeo, inspirado en los Monty Python y sus Caballeros de la mesa cuadrada, fue colgado en Youtube a finales de agosto del año pasado por el Departamento de Estado de Estados Unidos y ya ha superado las 850.000 reproducciones.

 “Bienvenido a la tierra de ISIS” es, probablemente, el mejor ejemplo de la contra-propaganda que los gobiernos occidentales intentan llevar a cabo contra el Estado Islámico. Este vídeo forma parte de una campaña más amplia del Gobierno norteamericano que bajo el lema “Think again, turn away” (Piénsalo de nuevo, date la vuelta”) trata de contrarrestar el efecto llamada que la organización yihadista ha logrado a través de las redes sociales. Pero, ¿funciona?

tweet-DoS

“Así perdemos los corazones y las mentes [de los musulmanes]”, le advertía en 2005 Aymán al-Zawahiri en una carta a Abu Musab Al Zarqaui, líder de Al Qaeda en Irak, la división que una década más tarde se independizaría y proclamaría el califato del Estado Islámico hace ahora un año. El número dos de Bin Laden ordenaba así al líder de la organización en Irak que no difundiera más vídeos de decapitaciones, ya que consideraba que en la batalla en los medios aquellas campañas les perjudicaban.

Hoy, el Estado Islámico no solo ha continuado con aquella tradición iniciada por su líder primigenio Al Zarqaui, muerto en un bombardeo en 2006, sino que la lleva a su máximo exponente. El centro Al Hayat es el responsable de los mensajes de la organización. Esta división crea periódicos en PDF (ISN, Islamic State News), docenas de páginas fácilmente accesibles a través de Internet, cuentas de Twitter y sobre todo producciones audiovisuales traducidas a varios idiomas. Las producciones más inofensivas muestran escenas de vida cotidiana en los territorios conquistados, mercados abiertos y musulmanes que acuden a rezar a las mezquitas. Las más polémicas y las que más han trascendido exhiben ejecuciones y decapitaciones en vídeos en alta definición, con producción y postproducción.

Estos videos, alojados en servidores gratuitos de Internet, son distribuidos en las redes sociales por miles de simpatizantes que los difunden, los comparten y los cuelgan de nuevo en Youtube o Facebook cuando las cuentas originales son censuradas y retiradas.

 “Nuestra narrativa es derrotada por el Estado Islámico. Somos reactivos. Pensamos en cómo responder, en lugar de en [cómo articular] nuestra propia narrativa”. Así analizaba la situación hace pocas semanas uno de los responsables del Departamento de Estado en un informe enviado a John Kerry, el secretario de Estado, filtrado a The New York Times. También se lamentaba por la falta de recursos del Centro de Comunicaciones Estratégicas contra el Terrorismo (CSCC) del Gobierno norteamericano, un departamento que se creó en 2010 para combatir la propaganda terrorista.

 

FLAMESOFWAR

“No vale decir el terrorismo es malo…”

Richard LeBaron, miembro del think tank Atlantic Council, y experto en la región del Golfo, afirma que “los gobiernos se sienten comprometidos a responder a los terroristas en los medios y a usar las mismas herramientas que ellos. Pero convertirlo en un partido de ping pong es inútil”. Para LeBaron, no existe hoy una contra-narrativa útil contra el ISIS porque “las que se hacen desde Occidente no funcionan”. Aunque tampoco cree que sean eficaces las del propio Estado Islámico: “Los gobiernos han sobreestimado sus campañas. El apoyo al ISIS es muy individual, y la prueba es que no se ven grandes grupos de simpatizantes en países como Estados Unidos o España. Tendemos a creer que las suyas son campañas muy sofisticadas y nos sorprendemos de que unos terroristas árabes puedan ser tan inteligentes. Pero este tipo de razonamiento roza el racismo y nos limita”.

Richard Barrett, antiguo responsable de la lucha contra el terrorismo del MI6 (el servicio de inteligencia británico) y hoy directivo de la consultora en seguridad internacional Soufan Group, afirma que “los gobiernos no son los mejores agentes para llevar a cabo esa contra-comunicación. Es más efectiva si la hacen las comunidades de do donde han salido los extremistas. Además la clave es el mensaje. No vale con decir que el terrorismo es malo, sobre todo porque no sabes qué es lo que la otra persona está buscando”.

El nuevo responsable del CSCC en Estados Unidos, Rashad Jussain, reconocía pocas semanas antes de su nombramiento en una conferencia en Abu Dhabi  que “el Estado Islámico tiene un mensaje mucho más emocional que el nuestro”. En aquella charla apuntó sin saberlo las claves de la que hoy es la hoja de ruta de su división para combatir la propaganda del ISIS: “Restarle glamour, mostrar las miserables condiciones de vida de los combatientes, ensalzar las narrativas positivas, demostrar cómo los jóvenes musulmanes pueden triunfar en el mundo moderno, contar historias inspiradoras y de figuras influyentes de países musulmanes y movilizar y amplificar a los líderes religiosos”.

“Las contra-narrativas que se emplean no satisfacen las necesidades de la gente ni se dirigen a sus vulnerabilidades de la misma forma que lo hace el ISIS o Al Qaeda” explica Anne Speckhard, profesora del departamento de Estudios Psiquiátricos y de Seguridad de la Universidad de Georgetown. “Son racionales y les falta ese componente emocional, ese gancho”.

ISN-PORTADA

La profesora de Estudios Psiquiátricos ha entrevistado a decenas de terroristas para analizar su conducta. “Debemos usar la emoción frente a la lógica”, insiste.

“Jugar al ping-pong”

Un problema grave en la lucha contra la propaganda de ISIS  es que se ha reaccionado tarde y se quiere (como dice LeBaron) “jugar al ping-pong”. Estados Unidos creó su oficina oficial de contra-propaganda casi una década después del 11-S. El Reino Unido también dispone de una, pero hay países que no tienen ningún tipo de estrategia contra el yihadismo. Tras el asesinato de los dibujantes de Charlie Hebdo, el gobierno francés lanzó una campaña bajo el hashtag #stopjihadisme en la que, siguiendo el ejemplo del vídeo Bienvenido a la tierra del Estado Islámico, difundían vídeos con imágenes de ejecuciones y del sufrimiento de los civiles en los territorios invadidos por el ISIS. Este mes de enero, se ha instaurado el Equipo Asesor de Comunicaciones Estratégicas en Siria (SSCAT), el primer proyecto europeo de contra-narrativa con un presupuesto de un millón de dólares y coordinado desde el Ministerio de Interior de Bélgica. 

SSCAT, según explican fuentes del Consejo Europeo, cuenta con un equipo de una decena de personas que presta asesoramiento técnico sobre cómo hacer campañas de comunicación. La idea es que pueda ser el “proyecto embrionario” de una organización mayor. De momento, el trabajo realizado en estos primeros meses se mantiene en secreto “para darle al equipo las máximas posibilidades de éxito”, explica un portavoz del ministerio belga.

La Unión Europea intenta además involucrar en la lucha a las grandes compañías de Internet. El pasado octubre hubo un encuentro informal entre altos funcionarios de la UE y representantes de empresas como Twitter y Facebook, y en otoño (un año después de ese primer contacto) está previsto que se celebre una nueva reunión, esta vez de carácter oficial.

Esta alianza es importante, ya que Twitter y Facebook han sido el mayor campo de batalla de la contienda frente al ISIS en esta partida de ping-pong. “Sin embargo las redes sociales por sí solas no son la solución”, advierte LeBaron. “No debemos caer en la trampa de pensar que los terroristas solo influencian a la gente a través de Internet. Nuestro reto es averiguar cómo llegar a los diferentes tipos de audiencias a los que ISIS intenta atraer, algunas de las cuales son pequeñas y están muy aisladas socialmente y culturalmente”.

FAMILIA-FELIZ

Una batalla perdida

Barrett coincide con este razonamiento, e invita a comparar los seguidores que el Departamento de Estado tiene en su Twitter con los que poseen algunas cuentas del Estado Islámico. “Los mensajes del Gobierno no llegan a mucha gente, aunque tampoco podemos decir que eso sea una pérdida de tiempo ya que hay muchas audiencias diferentes para ese tipo de mensajes. Quizá no se llegue a los extremistas que están muy involucrados y a los que es casi imposible persuadir, pero sí a otras personas que puede ser simpatizante de ISIS”.

El problema de la contraprogramación en Twitter es que cuantitativamente es una batalla perdida. Un informe reciente de la Institución Brookings estimaba que existen más de 70.000 cuentas abiertas en Twitter de miembros o simpatizantes del ISIS, con una media cada una de 1.000 seguidores, el 75 por ciento en árabe y con una activad por encima de la media de 14 tweets diarios. Cuando una cuenta es suspendida por Twitter enseguida vuelven a brotar otras nuevas que rápidamente enlazan con los seguidores de las anteriores. Y la mayoría de ellas no son cuentas oficiales sino de simpatizantes.

Otro estudio sobre el uso de Twitter enfocado en los “Foreign Fightes”, es decir los extranjeros que abandonan sus propios países para combatir con ISIS y realizado por el prestigioso Centro Internacional para el Estudio de la Radicalización británico, revelaba que las cuentas más populares eran las consideradas “diseminadoras”. Estas cuentas se encuentran fuera de Siria e Irak, comparten los mensajes de la organización y dan apoyo moral a los yihadistas. El estudio mostraba además que, al revés de lo que ocurre en la comunidad internacional (donde se publican muchos tweets sobre ISIS con poca interacción), en el caso de las cuentas yihadistas un número mucho más reducido de mensajes eran muy compartidos y difundidos.

 “Lo fundamental es saber por qué en un grupo de individuos muy similares, con el mismo bagaje y las mismas influencias, uno de cada cien decide convertirse en terrorista. Ese es el problema de la contra narrativa contra el Estado Islámico: cómo identificar a ese uno de cada cien”, explica LeBaron. La cuenta de Twitter de la campaña del Departamento de Estado que intenta disuadir a aquellos que piensan unirse a ISIS (@ThinkAgain_DOS) tiene menos de 22.000 seguidores. En un día normal, uno de sus tweets puede conseguir que cinco personas lo retuiteen. Con esos datos de interacción, comparándolos con los miles de usuarios simpatizantes de ISIS activos 24 horas al día y en ebullición continua, los intentos de occidente son vistos como un chiste malo de Monty Python buscando desesperadamente a un terrorista oculto entre un centenar de personas asistentes a una boda o entre los caballeros de la mesa cuadrada.

El precio de enfrentarse a EEUU

5619690383_303e95b270_o (1)

La abogada Jesselyn Radack trabajó en el Departamento de Justicia entre 1995 y 2002. Su vida cambió en 2001 cuando reveló que el Gobierno de EEUU había encubierto aspectos claves en el juicio contra el llamado talibán americano. Desde entonces, el FBI la puso en su punto de mira. Ahora es una de las abogadas de Edward Snowden.

jesselyn1

Jesselyn Radack siempre soñó con trabajar para el Gobierno de su país. Sin embargo no podía imaginar que el sueño acabaría convirtiéndose en pesadilla.  La abogada, entre cuyos clientes actuales se encuentra Edward Snowden, se graduó por la Universidad de Brown y también por la prestigiosa Yale Law School, y de 1995 a 2002 trabajó para el Departamento de Justicia de Estados Unidos. En 2001, su vida cambió para siempre cuando el FBI contactó con ella para hablar del caso de John Walker Lindh, un ciudadano estadounidense que había sido hecho prisionero luchando con los talibanes en Afganistán.

walker1

Según explica Radack en su página web, la agencia de investigación estadounidense quería interrogar al llamado talibán americano como si fuese un militar de una nación enemiga. Radack contestó que ningún interrogatorio podría tener validez sin la presencia del abogado del acusado, James Brosnahan. Sin embargo, el FBI no solo llevó a cabo el interrogatorio sin este requerimiento, sino que una vez abierto el juicio el Departamento de Justicia ocultó la existencia de Brosnahan y negó que Lindh hubiese tenido abogado.

“Para mí esa fue la línea roja”, explica Radack. “La agencia que se supone que tiene que defender la ley no estaba siguiendo las reglas. ¡Estamos hablando de la vida de un hombre! No sentía una simpatía particular por el acusado, pero nadie debería ser condenado a muerte porque el Gobierno esté ocultando información”.

“Los peores años de mi vida”

Radack tomó una decisión. Dimitió del Departamento de Justicia y mandó toda la información que demostraba la existencia de Brosnahan a la revista Newsweek. Esta historia llegó a los titulares, y unos meses más tarde el Departamento de Justicia retiró los cargos por terrorismo. Lindh fue condenado a 20 años de cárcel por cargos más leves.

“A partir de ahí comenzaron los peores años de mi vida”, dice la abogada con un toque de amargura en su voz. “El gobierno inició una investigación criminal y me incluyó en la lista de sospechosos que no pueden volar ni dentro ni fuera de Estados Unidos. También llamaron a mi nuevo lugar de trabajo para decirles que habían contratado a una criminal”.

La salud de la abogada también se vio resentida por esta “campaña de intimidación”. “Nunca sabré con seguridad si está relacionado, pero la noche en que me dijeron que iba a ser arrestada sufrí un aborto involuntario”, dice Radack. “Fueron unos años horribles, pero la reacción completamente desmesurada del gobierno de EEUU fue lo que me inspiró a dedicar el resto de mi vida a defender a whistleblowers (personas que denuncian irregularidades relacionadas con la banca, el sector corporativo o el propio Gobierno federal)”.

Al final, todos los cargos contra Radack fueron retirados y la abogada comenzó a trabajar para The Government Accountability Project, la fundación defensora de whistleblowers más importante de Estados Unidos. Esta organización defiende a whistleblowers de todo tipo. Radack se ocupa de defender a los whistleblowers que denuncian casos relacionados con la seguridad nacional.

“Es un trabajo titánico”, reconoce la abogada de Snowden. “¡Estamos enfrentándonos al Gobierno de Estados Unidos! Somos David contra Goliat”.

¿Qué es el ‘Espionage Act’?

Muchos de los clientes de Radack son mundialmente conocidos. Por ejemplo John Kiriakou, ex director de operaciones antiterroristas de la CIA cuya historia contó el ‘New Yorker’ aquí. “John fue el primer agente de la CIA que reveló que el gobierno estaba llevando a cabo un programa de tortura oficial”, explica la abogada. “John se negó a que le entrenasen en este programa y comenzó a hacer entrevistas denunciando estos métodos. La CIA no paraba de presentar denuncias contra él, hasta que finalmente el Departamento de Justicia decidió actuar”.

Kirakou fue acusado bajo el Espionage Act, una ley que Radack califica como “draconiana”. “El Espionage Act es una ley anticuada de la época de la primera guerra mundial. Fue creada para perseguir a espías, no a whistleblowers”. Bajo esta ley, Kirakou se enfrentaba a décadas en prisión. Al final, Radack consiguió que el gobierno retirase los cargos de espionaje y Kirakou se declaró culpable por un delito menor, por el que fue condenado a dos años y medio de cárcel. “Tenía niños pequeños y no quería arriesgarse a pasar el resto de su vida en prisión”, dice Radack. El ex agente de la CIA ya está en libertad.

Thomas Drake, otro de los clientes de Radack, fue acusado bajo el Espionage Act. Su caso es especialmente interesante. Drake trabajaba para la NSA (Agencia de Seguridad Nacional) cuando empezó a notar irregularidades en las operaciones de la agencia. “Tom acudió a sus superiores para denunciar estos abusos. No solo no sirvió para nada, sino que terminó siendo acusado de espionaje”, dice Radack. La defensa de Drake consiguió que se retirasen estos cargos gracias al apoyo de la opinión pública.

“El caso de Tom es la razón por la que pongo los ojos en blanco cuando la gente me dice que Snowden debería haber denunciado los programas de vigilancia del gobierno a sus superiores en vez de acudir a los medios”, afirma la defensora de whistleblowers.

snowden1

“A Snowden le encantaría volver a EEUU”

Por supuesto, el cliente más famoso de Radack es Edward Snowden, el consultor tecnológico que saltó a la fama en 2013 al hacer pública la existencia de programas de vigilancia masiva a nivel mundial.

Radack se muestra cautelosa a la hora de hablar sobre su cliente más conocido. Por ejemplo, se niega a discutir los métodos que utiliza para comunicarse con Snowden, quien se encuentra ahora en Rusia. “Sólo puedo decirte que utilizamos comunicaciones encriptadas”, me dice. Radack es una de los dos abogados que Snowden tiene en Estados Unidos. El otro es Ben Wizner, que trabaja en la American Civil Liberties Union.

¿Y cómo es Snowden? “Es una persona humilde y muy brillante. Es gracioso y sociable y es muy fácil llevarse bien con él. También se muestra muy tranquilo ante la situación tan peligrosa en la que se encuentra”, explica su abogada. “Es estadounidense y además está orgulloso de serlo. A él le encantaría volver a Estados Unidos. Sin embargo, dudo mucho que esto sea posible en un futuro próximo”.

Radack añade que bajo el Espionage Act, base sobre la que se acusa a Snowden, el whistleblower no podría ser juzgado de manera justa e imparcial en Estados Unidos. “Esta norma no diferencia entre revelar información clasificada a un gobierno extranjero con fines de lucro y revelar información clasificada por el beneficio del público”, explica la abogada. “A menos que Snowden pueda tener un juicio justo no va a volver a Estados Unidos”.

La abogada de Snowden se muestra muy crítica con la administración de Obama, y afirma que bajo el gobierno del premio nobel de la paz el tratamiento a los whistleblowers ha empeorado considerablemente.

“Cuando yo denuncié el caso del talibán americano durante el Gobierno de Bush, la situación para los whistleblowers no era fácil, pero por lo menos nunca fui acusada de espionaje”, dice Radack. “Durante el Gobierno de Obama, once personas han sido procesadas por espionaje. Todos ellos han revelado información que el gobierno no quería que se supiera sobre programas de tortura, vigilancia masiva…  El Gobierno de Obama ha declarado la guerra a los whistleblowers“.

La abogada también critica la legislación estadounidense por no proteger lo suficiente a estos denunciantes.

“El Whistleblower Protection Act afirma que el gobierno no puede tomar represalias contra un empleado que revela casos de fraude, abuso, comportamiento ilegal o comportamiento peligroso a la seguridad pública”, explica Radack. “El problema es que no tenemos fuerza suficiente, y cuando el gobierno decide ir a por ti no hay nada que puedas hacer”.

“Querían intimidarme y asustarme”

Sin embargo, no sólo los whistleblowers sufren las consecuencias de estar en el lado opuesto del gobierno.

“Nadie te entrena para esto en la Facultad de Derecho”, dice la abogada. “Es una locura, pero me comporto como si fuese una narcotraficante. Utilizo teléfonos desechables, siempre pago en efectivo….  Necesito usar estas tácticas porque tengo que asumir que el gobierno me está escuchando”.

En Febrero de 2014, Radack fue detenida en el aeropuerto de Heathrow de Londres, donde había volado para visitar a su amigo y compañero profesional Julian Assange. “Me hicieron preguntas sobre Assange, mis clientes, Snowden… Fue una violación total del secreto profesional entre abogado y cliente. Querían intimidarme y asustarme”.

Sin embargo, Radack insiste en que su situación no es comparable a la de sus clientes: “Sea cual sea el riesgo en el que me encuentre, mis clientes están en muchísimo más peligro. Personas que trabajan para el Gobierno han dicho públicamente que les gustaría colgar a Snowden de un árbol. Muchos de mis clientes tienen depresión, algunos tienen pensamientos suicidas. La presión que sufren es inimaginable”.

La ciberguerra de Obama

El Secretario de Defensa estadounidense, Ashton Carter, presentó hace pocos días la nueva Estrategia de Ciberseguridad del Pentágono. Titulado ‘The DoD Cyber strategy’, este documento de 33 páginas reemplaza a la estrategia de 2011 pretende trazar el camino y los objetivos en materia cibernética por el Departamento de Defensa.

cyber1
Equipo de ciberdefensa de la Ohio National Guard. (Foto: Sgt. George B. Davis)

El pasado jueves día 23 de Abril, el secretario de Defensa estadounidense, Ashton Carter, presentó la nueva Estrategia de Ciberseguridad del Pentágono. Titulado ‘The DoD Cyber strategy’, este breve documento de 33 páginas que reemplaza a la estrategia de 2011 pretende trazar el camino y los objetivos en materia cibernética del Departamento de Defensa.

Se trata del primer trabajo de estas características en plantear que Washington podrá llevar a cabo actos de ciberguerra en los conflictos futuros, al afirmar que Estados Unidos “…debe ser capaz de recurrir a las ciberoperaciones con el objetivo de disrumpir las redes de mando y control, infraestructuras críticas o sistemas de armas de los potenciales adversarios del país”.

Igualmente, también recuerda que las ciberoperaciones se integrarán plenamente en el planeamiento y conducción de las operaciones militares conjuntas, tanto para apoyar a las actuaciones del Ejército de Tierra, la Armada y la Fuerza Aérea como de manera independiente.

Además, esta estrategia pretende guiar el desarrollo, articulación y despliegue del ejército cibernético estadounidense que, compuesto por 6.200 efectivos divididos en 133 equipos, se encargará de las siguientes tres misiones: defender las redes, sistemas e información del Pentágono; defender a Estados Unidos y sus intereses frente a cualquier ciberataque; y proporcionar –siempre bajo la autoridad presidencial– las capacidades cibernéticas necesarias para apoyar tanto los planes de contingencia en respuesta a crisis como a la conducción de operaciones militares conjuntas.

Paradójicamente, aunque esta estrategia proporciona algunas ideas acerca de cómo se podría utilizar el elemento cibernético en las operaciones militares y comienza a codificar cómo podría llevarse a cabo la disuasión en esta materia, el concepto de “capacidades ofensivas” solamente se explicita en dos ocasiones en todo el documento.

Además, también establece cinco objetivos estratégicos para la fuerza cibernética estadounidense:

  1. Desarrollar y disponer de una fuerza capaz de conducir todas las misiones en el ciberespacio que sean necesarias (desde defensa a explotación y ataque, pasando por inteligencia o disuasión.
  2. Defender las redes de información y comunicaciones del Pentágono, a la vez que se garantiza su seguridad de la información.
  3. Defender el territorio estadounidense y los intereses vitales del país de cualquier ciberataque que, procedente de un estado o de un actor no estatal con capacidades cibernéticas avanzadas, pueda alterar el normal funcionamiento del país o degradar las capacidades de sus fuerzas armadas.
  4. Desarrollar y mantener opciones militares en el ámbito cibernético que permitan controlar la escalada del conflicto, así como forzar una resolución del mismo según los intereses del país.
  5. Desarrollar tanto alianzas como compromisos internacionales que permitan controlar las amenazas compartidas e incrementar la seguridad y estabilidad mundiales.

Es interesante destacar que esta estrategia pone un gran énfasis en el desarrollo de la industria cibernética nacional, considerada como un pilar fundamental para seguir manteniendo la supremacía militar y la hegemonía política en este campo, en la disuasión y en la capacidad de respuesta frente a ciberataques.

La industria cibernética nacional es considerada como un pilar fundamental para seguir manteniendo la supremacía militar y la hegemonía política

Para ello, los esfuerzos del Pentágono se dirigirán hacia el desarrollo de capacidades de atribución para descubrir quién es el actor que se esconde tras un ciberataque con el fin de dirigir la respuesta hacia él; y hacia el incremento de la resiliencia de las redes militares del país para garantizar que ningún ciberataque puede dejar completamente inoperativos los sistemas de mando del país o sus sistemas de armas.

Además, también hace especial referencia a la colaboración público-privada en materia de compartición de inteligencia e información de los ciberataques, con el fin de facilitar su conocimiento y apoyar a la atribución.

La OTAN y la UE, a un lado

Igualmente, es muy destacable comentar que Estados Unidos, en consonancia con su compromiso de un Internet más seguro, democrático y abierto, incrementará la colaboración internacional con los actores clave, tanto al reforzar la ya existente en el marco de los Five Eyes – Estados Unidos, Canadá, Gran Bretaña, Australia y Nueva Zelanda – como especialmente con los aliados de Washington en Oriente Medio, Asia Pacífico o actores clave de la Alianza Atlántica.

Esta afirmación es especialmente relevante, ya que el Pentágono considera que muchos países de la OTAN no sólo no son considerados clave debido a su continuada carencia de capacidades cibernéticas y limitada voluntad para dotarse de ellas; sino que también entiende que la Alianza Atlántica –o la Unión Europea, irrelevante en materia cibernética– no es el marco escogido por Washington para tratar estos asuntos estratégicos con sus socios europeos.

El Pentágono debe ser el actor encargado de coordinar la construcción de las cibercapacidades a nivel conjunto

Otro elemento relevante de la estrategia es que el Pentágono debe ser el actor encargado de coordinar la construcción de las cibercapacidades de forma conjunta, puesto que todavía muchos de los sistemas, plataformas y herramientas cibernéticas ya obsoletas y que no están lo suficientemente integradas al depender del Ejército de Tierra, la Armada y la Fuerza Aérea. Ello hace necesario invertir en arquitecturas plenamente interoperables y escalables que permitan ser desplegadas y empleadas en una amplia gama de operaciones, y en apoyo también a los mandos combatientes.

La integración de las capacidades cibernéticas en el planeamiento militar también requerirá realizar importantes mejoras en las tecnologías de mando y control para las ciberoperaciones, a la vez que se priorizará el modelado, la simulación y el desarrollo de tecnologías para mejorar la rápida detección de ciberamenazas, la resiliencia de las redes y la de los sistemas de armas o recuperación de datos.

Por último, la integración y desarrollo de esta estrategia cibernética del Departamento de Defensa se realizará en el marco de la iniciativa de innovación en defensa. Ésta es el pilar de la denominada tercera estrategia de compensación, que pretende potenciar la investigación básica y aplicada, la cooperación de la industria y la atracción de expertos para mantener la supremacía militar y cibernética frente a cualquier potencial adversario, presente y futuro.

Consulte el documento completo

[pdfjs-viewer url=http://2q2ad02pehur1wobow1wbxv3.wpengine.netdna-cdn.com/wp-content/uploads/2015/04/2015_DoD_CYBER_STRATEGY.pdf viewer_width=100% viewer_height=480px fullscreen=false download=false print=true openfile=false]

Enrique Fojón y Guillem Colom son miembros de THIBER.