lunes, 6 de diciembre de 2010

Los secretos de Wikileaks

mauricio_casal@yahoo.com

Lo que encontrará el lector a continuación son más preguntas que respuestas.

Lo primordial, por no decir lo más importante, es saber si la información divulgada es verdadera o falsa. Porque si es falsa, algunos tratarán de mostrarla como verdadera. Si es verdadera, otros tratarán de mostrarla como falsa. Todo depende del cristal con que se mire.

Antes de hablar de los secretos en si, deberíamos analizar los siguientes puntos:
El origen de la filtración, la motivación para la filtración, el infidente, el porqué de la elección del portal en Internet para hacer publica la información confidencial, la difusión de la documentación confidencial, las consecuencias a corto plazo (cambios en los responsables de inteligencia, protocolos de seguridad, etc.), a mediano plazo (reestructuración de los organismos de inteligencia), a largo plazo (consolidación del secretismo de Estado). Solo entonces estaremos en capacidad de sacar nuestras propias conclusiones.

Lo que sabemos del portal http://wikileaks.org es que su fundador, el australiano Julián Assange, mediante la publicación de decenas de documentos confidenciales en los pasados años ha logrado destapar muchos actos de corrupción alrededor del mundo. Así que desde ese punto de vista este portal cuenta con una muy buena credibilidad.

Lo primero que nos preguntarnos es ¿esta filtración de documentos confidenciales es verdadera o un simple show montado?

¿Es novedad el espionaje? Ciertamente que no. Los hombres y los Estados se han espiado desde los inicios de nuestra historia y ésta ha ido evolucionando y con fuerza especialmente en épocas de conflictos.

¿Quién duda que los esfuerzos de los espías durante todas las guerras de nuestra historia hayan tenido un peso gravitatorio a favor o en contra de los eventuales contendientes?
¿Quien no ha visto las películas del agente 007James Bond?

Al consultar uno de los mejores libros de nuestra historia, la Biblia, se puede leer acciones de espionaje ocurrido hace más de 2000 años atrás. Entre las más conocidas tenemos en el Antiguo Testamento la "Misión de los doce espías", en el libro Cuarto de Moisés "Números" capítulo 13, versículo 1 al 33; "Muerte de los diez espías malvados". Números capítulo 14, versículo 36 al 38;
"Misión de los espías", libro Quinto de Moisés. Deuteronomio, capítulo 1, versículo 19 al 33; "Josué envía espías a Jericó". Libro de Josué, capítulo 2, versículo 1 al 24; "La toma de Jericó" –contrainteligencia-. Libro de Josué, capítulo 6, versículo 1 al 27; "El pecado de Acán" -destrucción de un comando por información falsa-. Libro de Josué, capítulo 7, versículo 2 al 11; "Toma y destrucción de Hai" -primera operación psicológica, uso de señuelo- Libro de Josué, capítulo 8, versículo 1 al 29; "Astucia de los gabaonitas" -uso de camuflaje para infiltrarse y conseguir un tratado- Libro de Josué, capítulo 9, versículo 1 al 27; "Derrota de los amorreos". Libro de Josué, capítulo 10, versículo 1 al 14. (Libro de Jeser); "José conquista Bet-el". Libro de Jueces, capítulo 1, versículo 22 al 26; "Gedeón derrota a los madianitas" -Infiltración de líneas enemigas, espionaje y operación psicológica- Libro de Jueces, capítulo 7, versículo 7 al 22; "Sansón y Dalila" -uso de agente pagado- Libro de Jueces, capítulo 16, versículo 4 al 22. Y estos son apenas un pequeño ejemplo.

La historia además nos cuenta sobre espías mas antiguos como Homero y su caballo de Troya; Pisastrato (ateniense) que infiltraba a guerreros antes de atacar a sus enemigos; Efialtes (griego) arquetipo del informante pagado que guió a los Persas por pasajes hasta la retaguardia del ejército de Leónidas; de Cártago, pueblo cartaginés enemigo de Roma durante las guerras púnicas en las que ponen las bases de la actual filosofía de Inteligencia; Pompeyo; Casio; César; o Julio César.

Alejandro Magno, Temistocles, Nerón, Gengis Khan, Atila y hasta los Incas hicieron uso intensivo y hábil de los mitos para dominar a las tribus supersticiosas.

La defensa de los intereses económicos han sido desde siempre uno de las principales motivaciones y ejemplo de ello tenemos a la Venecia mercante, a Marco Polo y sus viajes, a Américo Vespucio y sus mapas de América,

Ya en el siglo XII en la India, una de las fábulas milenarias de la "Hitopadeza" decía: "El espía es el ojo del Rey, quién no lo tiene está ciego".

Precisamente el día que se hacían públicos los informes confidenciales norteamericanos en el portal de Wikileaks, el 29.nov.2010, el Vicepresidente Álvaro García recomendaba efusivamente a las Fuerzas Armadas bolivianas las enseñanzas de Sun-Tzu-Wu, autor de "El Arte de la Guerra" escrito hace 500 AJC en el que se puede leer: "La guerra se hace con hombres y para conocer a esos hombre es necesario infiltrar nuestros propios hombres que nos proporcionarán los conocimientos acerca de ellos", "La verdadera guerra se la realiza sobre la mente de los hombres, si se conquista esas mentes se gana la guerra".

¿Por qué lo recomendado por el vicepresidente García horas antes se convertía en sinónimo de abominable traición, atribuible única y exclusivamente al imperio norteamericano por el simple hecho de espiar a los demás?

Si revisamos la historia, el espionaje como lo conocemos hoy tiene sus inicios en la Rusia del siglo IV dJC conocidas como la OKHRAMA y OPRICHINA, de represión política y terrorismo. De hecho los mejores espías del mundo han sido los formados detrás de la que sería la cortina de hierro entre ellos tenemos a: Leopold Trepper, director de la orquestra roja; King Kong (Holanda); Ewen Montagu; Klaus Fuchs (que filtro los secretos nucleares a los rusos); Richard Sorge; Rintelen; Burgess, Maclean y Philby; Elyesa Bazna "Ciceron" todos ellos ejemplos clásicos y maestros en espionaje comunistas.

¿Es que acaso nosotros no hacemos lo mismo con los demás países? Entonces ¿para que se crearon los diferentes organismos de Inteligencia del Estado? ¿Cuál es la función de la Escuela de Inteligencia del Ejército? ¿Para que existe la oficina de claves y criptografiado en la Cancillería y en las Embajadas bolivianas? ¿Para que ejercitaban los tres militares descubiertos con uniformes de Guardias Municipales? ¿La Policía cómo habría descubierto y detenido a Eduardo Rozsa Flores si no hubieran logrado infiltrar al Capitán Walter Andrade?

¿O es que el espiar solo es bueno cuando se trata de espiar a los opositores, pero es un pecado cuando los demás nos espían?

Lo que queda claro es que si el Estado ha creado estos organismos de seguridad interna –y hablamos de cualquier Estado- es porque están concientes de que el espionaje es algo que sucede a diario y la mejor forma de lidiar es mediante la preparación. Así que el espionaje no es ninguna novedad que nos obligue a rasgarnos las vestiduras.

La evaluación que se hace a las personas públicas y privadas, así como a los países en general, tiene por objetivo conocer lo que hacen, cómo lo hacen, lo que los motiva. No basta con parecer honesto, se debe ser honesto.

Este tipo de análisis lo hacemos "todos nosotros", diariamente, pero en forma intuitiva. Con los años y después de haber conocido a muchísimas personas y después de cometer muchísimos errores es que conseguimos tener la habilidad de reconocer patrones y comportamientos que nos ayudarán a sobrevivir y proteger a nuestras familias. Al sistematizar esta forma de pensar y actuar, y al globalizar la información lo que estamos haciendo es garantizar la supervivencia del Estado en el cual vivimos.

¿Como sabremos si es conveniente hacer negocios con un país del que no sabemos datos estadísticos tan básicos como su población, su PIB, sus ingresos per capita, sus gastos militares, sus inversiones en salud, educación, etc.?

Si quiere saber los datos "secretos" de cualquier país del mundo, solo tiene que ingresar a la página web de la CIA -en http://www.odci.gov/cia/publications/factbook/index.html en CIA World FactBook- y encontrará miles de datos que le ayudarán a tener una idea clara de cualquier país, incluyendo Bolivia.

¿A quien beneficia o perjudica esta filtración de informes confidenciales?

A simple vista parecería que el Gobierno Norteamericano es el más perjudicado, pero por el análisis de los documentos publicados hasta el momento solo nos muestran cables supuestamente "confidenciales" con comentarios "personales" más que el fruto de un análisis sistematizado, contraste, es decir un producto de inteligencia.

El hecho de ser publicada esta información solo le da más publicidad y hasta un halo de credibilidad a los chismes de corredor que se escuchaban desde hace tiempo.

Se ha dicho que aparentemente existe un Comité de Censura Previa a la publicación de los informes confidenciales por los medios de prensa, con lo que se trataría de evitar que los informantes o espías sean asesinados. Es cuestión de tiempo antes que aparezcan o sean identificados estos supuestos soplones, delatores, colaboradores, espías o lo que sea que quieran llamarlos.

Un rumor dice que una parte del buró del Departamento de Estado contraria a Hilary Clinton incentivó este "affair" solo con el objetivo de hacer quedar mal a la nueva Secretario de Estado. Y por coincidencia una de las primeras reacciones a nivel internacional ha sido el pedido de renuncia de Hilary Clinton, pedido ampliamente mediatizado por el presidente venezolano Hugo Chávez Frías.

El resultado solo podía ser uno de dos: o la Secretario Clinton renuncia y asume la total responsabilidad por esta fuga de información –tenga o no la culpa- siendo reemplazada por algún político de línea más dura; o se queda y en consecuencia endurece la política del Departamento de Estado. En ambos casos, se dice, el objetivo final buscado se habría cumplido.

Este es un claro ejemplo del juego de inteligencia. Si una mentira se repite 100 veces ¿se convertirá en verdad?

El origen de la infidencia.
Lo que sabemos hasta ahora es que un técnico militar de 21 años consiguió hacerse de documentos confidenciales, aparentemente grabado en un CD de música de Lady Gaga. A un acto delictivo se le agregaba una pizca de moda. No faltarán las teorías en la que se sugieran que tocando las canciones de Lady Gaga al revés se podrá oír nombres de espías. La esteganografía –técnica utilizada por los terroristas de Al Qaeda- se pondrá nuevamente de moda, especialmente porque permite ocultar información dentro de archivos de imágenes o como en este caso en archivos de audio.

Por el volumen de información (251.287 documentos, equivalente a 261,276.538 palabras o un promedio total de 1,6 gigas), se puede deducir que ésta fue sacada poco a poco. Pero esto eleva el riesgo de ser descubierto. Un CD no podría almacenar tanta cantidad de información, pero un DVD si. Por los documentos publicados se puede ver que el formato es similar al Word, con encabezados y diseño de logotipos que ocupan mucho campo. Si el DVD en blanco tenía impresa la tapa del CD de música de Lady Gaga, supondría que el delito fue hecho con premeditación y alevosía. En consecuencia es factible asumir que participaron muchas mas personas en este delito, en consecuencia se confirmaría la conspiración.

Por lo variada de la información descrita (diferentes temas, de diferentes países, en diferentes épocas –desde el 28.dic.1966 a la fecha), se pude deducir que provienen de diferentes servidores. Tener esta mezcla de información en un solo directorio o al alcance de un usuario debería haber llamado la atención de los administradores del Sistema.

El hecho que los documentos no estén criptografiadas (protegidas por un código secreto) nos dice que esa información no es tan secreta como la muestran. De otra forma descifrar 250.000 archivos requeriría de mucho tiempo, considerando que cada archivo por seguridad es codificado siguiendo parámetros específicos, bajo protocolos estrictos y con claves muy complicadas de hasta 64 bytes o más.

Dado que todo acceso dentro del sistema es registrado, es factible pensar que puede ser reconstruido cómo sustrajo la información. Si solo extrajo datos sin modificarlos, pudo haber borrado sus huellas el mismo día. Pero si modificó algún dato éste puede ser descubierto contrastando la información involucrada con las copias de respaldo del sistema.

Sin un objetivo claro, toda esta información tan variada no debía haber estado al alcance de una sola persona. La información confidencial es generalmente codificada y su acceso solo se puede realizar mediante nodos seguros en los que por norma no se permiten quemadores de CD ni ningún otro periférico que permita extraer información, peor en grandes volúmenes.

Un sistema de información confiable –se supone avalado por el Pentágono- debería haber detectado intrusiones desde una terminal autorizada. Como no lo hizo significa que las intrusiones las realizó desde más de una terminal autorizada. Nuevamente el sistema debería haber detectado a más de un usuario en las terminales involucradas.

Cualquier tipo de consulta se la realiza a través de estrictos protocolos de seguridad, con un objetivo específico y autorizado únicamente mediante una cadena de mando. Si consideramos que dicha actividad ilegal se llevó a cabo en una instalación militar, y conociendo lo quisquillosos y hasta histéricos que son los militares en cuestiones de inteligencia y contrainteligencia, nos lleva a pensar que o el intruso era muy hábil o su seguridad pésima.

Se ha hecho pública que la aparentemente motivación de la filtración de seguridad sería como una forma de protesta por el trato que reciben los soldados con tendencia homosexual dentro de las fuerzas armadas norteamericanas. En consecuencia, al declararse el autor abiertamente homosexual, la infidencia se debería aparentemente a razones personales más que ideológicas. Entonces, ¿porqué poner en peligro la Política Exterior de Estados Unidos? ¿No era mejor para sus intereses atacar la política interna de su país? ¿Acaso identifico a Hillary Clinton como la responsable de la política contra los homosexuales?

No parece casual la elección del portal en Internet para hacer pública la información confidencial. De hecho este portal es el mejor que alguien en su sano juicio hubiera podido hallar.

Llama la atención los acontecimientos que siguieron a la difusión de la documentación confidencial. Se han reportado ataques en el ciberespacio contra el servidor de Wikileaks, razón por la que -se dice- Assange tuvo que utilizar "otro método alternativo" es decir vender los documentos secretos a 5 periódicos: El País de España, Le Monde de Francia, Der Spiegel de Alemania, y The Guardian de Inglaterra que decidió compartir los documentos con The New York Times de Norteamérica.

En conclusión, Assange se aseguró una cobertura casi total de las principales lenguas de nuestro planeta, con excepción del idioma árabe, ruso, el especialmente chino. Tal ves por ésa razón cambiaron de servidor y se fueron a http://wikileaks.ch.com donde "ch" es el identificador de China. ¿Casualidad?

Si la verdad nos hace libres, ¿porqué ponerle precio a la verdad? ¿Assange compro también esta información confidencial? ¿Los periódicos podrán vender esta información?

La prensa internacional al comprar estos documentos se han convertido en mediadores que censurará lo que debemos o no leer, pero motivados cada cuál en función a sus propios intereses. Lo que tendremos ahora es una verdad a medias. ¿Tenía que suceder de esa forma?

El ataque cibernético a Wikileaks puede ser visto desde dos puntos de vista diametralmente opuestos. Era obvio y hasta previsible que iba a ser atacado, ya sea para evitar que se haga público los documentos, o simplemente para darle más realismo y veracidad a la información.

Si no hubiera habido ese cyberataque las campanas de todo el mundo se habrían encendido. La conclusión hubiera sido obvia: en realidad el gobierno norteamericano si quería que se publiquen sus archivos secretos, y eso hubiera significado solo una cosa: la información era falsa. Si los servicios de seguridad –contrainteligencia- norteamericana no habrían atacado –y por el momento no existe evidencia que el cyberataque haya provenido de ese lado- entonces los más interesados en vender dicha información si lo habrían hecho solo para aparentar que la información pone en apuros a más de una persona. De hecho un hacker conocido se auto atribuyó el ataque.

Ya sea verdadera o falsa la información las consecuencias de la infidencia de estos documentos a corto plazo van desde los cambios en los responsables de inteligencia no solo de Estados Unidos, sino también de todos los países que aparecen como espiados por la simple razón que fueron incapaces de proteger sus propias moradas.

Se cambiarán todos los protocolos de seguridad, se actualizarán todos los métodos de criptografiado y especialmente se re evaluarán los niveles de acceso de todo el personal técnico y de apoyo a tareas de inteligencia. Ahora con mayor razón los homosexuales serán hechos a un lado por razones de seguridad.

La reestructuración de todos los organismos de inteligencia serán las consecuencias lógicas a mediano plazo y la consolidación del secretismo como política de Estado a largo plazo, se restringirán los derechos fundamentales, similares al Acta de Seguridad pero mucho más amplia. Estado Unidos ya ha posesionado a su Zar Contrainteligencia.

Los métodos de espionaje también cambiarán de forma y de fondo. Por ejemplo el sistema de inteligencia norteamericana tiene como agentes a expertos en temas muy específicos, mientras que los sistemas de inteligencia alemanes prefieren que sus agentes tengan una especialización multidisciplinaria.

En una cosa coincidirán todos: a partir de este Cablegate (escándalo de documentos confidenciales, al puro etilo de Watergate) las cosas cambiarán definitivamente en nuestro mundo.

Caso boliviano:
El que solo existan dos mil archivos de Bolivia nos demuestra que nuestro "peso especifico" en el contexto internacional es "insignificante". Muchos dirán que existen muchos más informes. Pero si utilizamos la misma forma de análisis del presidente Morales y sus 30.000 firmas racistas –lo que se ve es lo que cuenta-, los dos mil archivos de Bolivia significan que en Bolivia no hay nada que espiar.

Si dividimos dos mil archivos entre 42 años (ya que existen archivos desde 1967) y luego por 12 meses tendremos un promedio mediocre de 4 informes confidenciales por mes, es decir uno cada semana. A este paso con seguridad que nuestra embajada en Estados Unidos manda más informes.

La enfermedad del presidente Morales estaba en boca de los propios diputados del MAS desde los primeros meses del 2007 y sus comentarios recrudecían cuanto más se acercaban las elecciones nacionales. La lucha por ser nominado como candidato a la vicepresidencia tuvo como víctima a más de un alto dirigente masista. Eran sencillamente un "secreto a voces" que se oía a diario en los pasillos del Congreso y en todas las fiestas del MAS. Lo novedoso sería saber si esa enfermedad es incapacitante o Terminal.

El manejo discrecional de los dineros venezolanos, de los cuales no tenemos idea en qué se gasta, tampoco es novedad. Lo novedoso sería saber en qué gastan los millones de petro dólares venezolanos, o saber en qué manos fueron a parar los millones de bolivianos que expropiaron los terroristas del EGTK a la cabeza del vicepresidente García, o a que bolsillos fueron a parar los millones de dólares de Yacimientos Petrolíferos Fiscales Bolivianos.

De hecho, si se hubiera investigado a conciencia a la empresa Jindal, posiblemente sabríamos las verdaderas razones por las cuales esta empresa se decidió a incursionar en el negocio de las fundiciones acereras, y quienes son los verdaderos responsables de tanta demora en la ejecución de este proyecto, o por el contrario quienes son los que se están beneficiando con su retrazo.

Que el Canciller Choquehuanca no quiera opinar sobre Wikileaks porque no sabe ingles nos muestra la verdadera razón por la cual se rompieron las relaciones con el Imperio. Si uno habla y el otro no quiere oír cualquier relación habría terminado hace tiempo. En pocas palabras: era cuestión de tiempo. ¿En el futuro solo tendremos relaciones diplomáticas con países de habla hispana? ¿El Canciller Choquehuanca hablara iraní?

Que el presidente Morales tenía y tiene asesores venezolanos y cubanos nunca ha sido secreto. La necesidad de asesores extranjeros ante la falta de preparación de asesores originarios tampoco es novedad y prueba clara es que candidatos a diputados del MAS pasan a ser candidatos a Gobernadores y luego a candidatos a ministros y como consuelo terminan como asesores de Vicepresidencia y de nuevo a candidatos a diputados. Cargos sobran, lo que le falta al MAS es gente preparada, y parece que al menos en Venezuela si saben hablar ingles. Tal vez por esa razón el presidente Morales aconsejaba no hace mucho a los estudiantes bolivianos a aprender a hablar Ingles.

La falta de coordinación entre los miembros del Ejecutivo y dentro de la Asamblea Nacional tampoco es novedad. Prueba de ello es el doble discurso que se oye a diario como por ejemplo cuando el vicepresidente García anuncia que devolverá a la Asociación de Periodistas los 9 libros con 30.000 firmas racistas mientras que en la Asamblea dicen que quemaran todos los libros firmados. Como sea, gracias a las gestiones de la vicepresidencia la prensa de Bolivia tiene por lo visto un año más para conseguir más firmas contra los dos artículos anti libertad de prensa que el MAS camuflo dentro de su Ley antirracismo.

Que el ex presidente Jorge "tuto" Quiroga no salga bien parado en los comentarios de los diplomáticos norteamericanos tampoco nos debería llamar la atención, especialmente considerando lo mediocres que son todos los políticos bolivianos. Si a la Canciller alemana le han dicho "indecisa, con miedo de asumir riesgos y nada propositiva" los gobernantes nuestros pueden con seguridad esperar lo peor. Es que hay verdades que duelen.

Lo novedoso sería saber los nombres de los involucrados en narcotráfico y quienes les brindan protección. El Padre Luís Espinal lo intento y terminó siendo asesinado. Y parece que cualquiera que hable del Chapare ya esta sentenciado de antemano.

Lo novedoso sería saber si Rozsa fue traído a filmar una película o vino a encabezar una contra revolución.

Lo novedoso sería saber si Ramón Quintana es o no responsable del contrabando de 33 camiones. Además sería interesante conocer a los grandes contrabandistas.

Lo novedoso sería saber quién ordeno al militar boliviano George Peter Nava Zurita el atentado terrorista contra el Canal Unitel de Yacuiba. Y a los verdaderos autores del atentado contra el Cardenal Julio Terrazas, o contra el mural de Lorgio Vaca, donde está enterrado Marcelo Quiroga Santa Cruz, o a los autores del asesinato de los esposos Alexander, si el presidente René Barrientos Ortuño murió o no en un accidente, etc.

Lo novedoso sería saber si es que en realidad existen avances en la política secreta marítima del MAS.


Wikileaks
Fuente: http://cablegate.wikileaks.org/


Documentos 251.287
Secretos 6,23 % 15.652
Confidenciales 40,49 % 101.748
No clasificados 53,28 % 133.887

Palabras: 261.276.536
Embajadas: 274
Fechas: 28.dic.1966 al 28.feb.2010

Cada documento tiene en promedio 1040 letras.


Política externa: 145.541 57,9%
Asuntos Internos: 122.896 48,9%
Derechos Humanos: 55.211 21,9%
Economía: 49.044 19,5%
Terrorismo: 28.801 11,5%

Cables (en kilobytes):
Iraq: 15
Venezuela: 4
Brasil: 3
Cuba: 2
Chile: 2
Perú: 2
Bolivia: 2
Paraguay: 2

No hay comentarios:

Publicar un comentario