“Pedimos por los combatientes de la Yihad en Falluja y en el resto de Irak, Afganistán, Chechenia, la Península Arábiga… en la herida Palestina, a la que el más inmundo de los humanos lleva ahogando en maldad durante más de 50 años, sin que haya nadie que pueda detenerlo; y de Egipto, en cuyas fronteras nuestros valientes hermanos pasaron a la acción y atacaron un hotel en el que los judíos se reunían y mataron a docenas de ellos como una ofrenda a Alá antes del Ramadán. Pedimos a Alá que no les niegue su recompensa por este logro colosal”. 

Sawt al-Yihad (La Voz de la Yihad), nº 27, octubre 2004.

(Distribuido por la lista de correo electrónico del Global Islamic Media Center)

 

 “Oh hermano Mujahidin para unirte a los grandes campos de entrenamiento no tienes que viajar a otras tierras. Solo en tu casa o con un grupo de hermanos puedes empezar el programa de entrenamiento. Todos vosotros podéis uniros al Campo de Entrenamiento Al-Battar”

Mu’askar Al-Battar, nº 1, enero 2004.

(Distribuido por la lista de correo electrónico del Global Islamic Media Center)

 

Los sucesos de la mañana del 11 de septiembre de 2001 no sólo acabaron con la vida de miles de personas sino que  supusieron el comienzo de una nueva época, marcada por la amenaza del terrorismo global. Este hecho afectó también a la consideración que se tenía de las nuevas tecnologías digitales. Si hasta ese momento muchos las consideraban, con expresión de Ithiel de Sola Pool, las ‘tecnologías de la libertad’ porque facilitaban el acceso de todos a una información independiente  que hacía vacilar a las dictaduras, a partir de entonces muchos descubrieron su potencial para atacar el sistema que las habían hecho posibles. Ciertamente, sin la interactividad de las tecnologías digitales, Al Qaeda no hubiera podido nacer ni organizar coordinadamente ese tipo de atentados. La seguridad empezó a considerarse como un valor, al menos, tan importante como la libertad, lo que repercutió directamente en la manera de entender la libertad de expresión en el ámbito digital.

 

Desde entonces los Estados democráticos han desarrollado una política de control y censura con el propósito de proteger a sus ciudadanos. En octubre de 2001 Estados Unidos aprobó la Patriot Act y un mes más tarde Francia hacía lo propio con la Ley de Seguridad Cotidiana. En ambos casos, se facilitaba la obtención de información de los internautas. Muchas de estas medidas que se presentaban como provisionales han continuado después en vigor. Las nuevas tecnologías de la interactividad colocan a todas las democracias frente a los mismos problemas: proteger a la población de las amenazas para la seguridad física (pedofilia, terrorismo) y jurídica (fraudes, pirateo) en el entorno digital, caracterizado por su apertura y falta de control.

 

Además, en este punto las democracias occidentales han reforzado indirectamente las políticas represivas de los regímenes autoritarios que solamente tendrían que incluir entre los terroristas a cualquiera que amenace la seguridad de sus sistemas políticos. Julien Pain, responsable de Internet y Libertades de “Reporteros sin Fronteras” denunciaba que la situación se ha agravado en estos tres últimos años, con más de sesenta ciberdisidentes entre rejas, y sistemas de censura cada vez más eficaces.

 

Hace tan solo unos meses ha salido a la luz pública un programa denominado en los medios de comunicación como “Terrorist Finance Tracking Program”. Este programa consiste en el seguimiento de las operaciones financieras que tenían como origen o destino el territorio norteamericano, o que pudiesen ser vinculadas a grupos terroristas. La Oficina de Control de Activos extranjeros del Departamento del Tesoro requirió de SWIFT – empresa que proporciona la infraestructura básica para el intercambio en el sistema financiero internacional entre más de 7.800 instituciones financieras de más de 200 países – la cooperación en el seguimiento de dichas operaciones financieras. Este control fue supervisado por un comité establecido por los bancos centrales del G-10.  Desde la Casa Blanca se afirmó que lo ‘abstracto perjudica y que lo concreto beneficia’, asegurando que el programa realmente funciona y que es una muestra del buen hacer del gobierno, del gobierno ‘responsable’, del gobierno que funciona, para concluir que este programa proporciona más seguridad a los ciudadanos americanos y al mundo entero.

 

Las actuaciones de los Estados en esa búsqueda de la seguridad en Internet chocan a veces con la realidad. ¿Es posible controlar la Red? El diseño de Internet, la forma en que se estructuran los datos y distribuyen las comunicaciones, así como los protocolos – los lenguajes de transmisión – forman una arquitectura que proporciona una gran libertad para el flujo de información. Hay quienes piensan que la propia dinámica de los flujos de Internet interpreta las censuras o intercepciones como fallos del sistema, y se mueve para encontrar caminos alternativos para conseguir la transmisión del mensaje. La disposición de la Red como un inmenso magma de nodos interconectados hace que la única censura propiamente dicha sea no estar conectado a ningún nodo, esto es, no tener acceso a Internet. Por tanto, los puntos de acceso se convierten en elementos críticos a la hora de hablar de control en esta esfera. Los servidores de los proveedores de acceso a Internet son los que verdaderamente pueden inclinarse por una libertad total de movimientos o por un control a instancias del poder político. Debido a esta situación, los censores tienen el recurso de desconectar el servidor, de penalizar a los administradores de los servicios o de identificar quién es el origen o el receptor de un mensaje no permitido para su persecución.

 

Los Estados pueden llegar a un control que no evita, sin embargo, en mayoría de los casos, la difusión de los mensajes. La capacidad de control preventivo se diluye por la propia forma de ser de Internet y el poder del Estado se centra en la vigilancia, identificación e investigación de actividades ilegales una vez que han comenzado. En este terreno se ha desatado una batalla tecnológica en la que se enfrentan los deseos de privacidad con las necesidades de seguridad. Una batalla que enfrenta a las tecnologías de encriptación frente a las tecnologías de interceptación y vigilancia. Entre estas últimas podemos recordar, por ejemplo, el programa Carnivore del FBI. Este software, al que más tarde se denominó DCS1000 y que fue sustituido en 2005 por otros programas comerciales, permitió analizar grandes masas de información que circulaba por la Red por medio de palabras clave. Por otro lado, las tecnologías de encriptación posibilitan mantener el anonimato del mensaje y dificultan el seguimiento de las huellas digitales del mismo en su discurrir por Internet.

 

Resulta inevitable que el micropoder de los ciudadanos esté limitado por la competencia con otros poderes, como el estatal. Actualmente, como fruto de la carrera tecnológica, antes descrita, hemos llegado a un punto intermedio. Por un lado,  estamos expuestos al control porque dejamos muchos rastros de nuestra actividad que tienen reflejo en algún punto de la Red. Al mismo tiempo, contamos con instrumentos que nos permiten asegurar el carácter privado de nuestras comunicaciones. El micropoder requiere una constante vigilancia para no romper este delicado equilibrio.

De acuerdo