Internet, espionaje y extraterritorialidad RECOMENDADO

Internet, espionaje y extraterritorialidad RECOMENDADO 

Internet, espionaje y extraterritorialidad


La Pupila Insomne



Las recientes revelaciones sobre el programa PRISM [1] de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, y la operación Tempora [2] de la Dirección de Comunicaciones del Gobierno(GCHQ) del Reino Unido para realizar espionaje a las comunicaciones internacionales con la colaboración de las empresas que brindan los servicios más populares de internet han sido recibidas con preocupación por millones de personas en todo el mundo que utilizan estos servicios.

Sin embargo, para muchos esta noticia no es más que una confirmación de algo ya ampliamente conocido, por lo que su importancia no radica en su novedad sino en que ha traído a la luz pública el debate sobre el endeble marco legal en el que se basa la operación y los servicios de internet.
Pero antes de adentrarnos en las posibles consecuencias de estas revelaciones comencemos repasando lo que ya es sabido:
El gobierno de los Estados Unidos espía las comunicaciones mundiales.

En 1960 fueron develadas por primera vez las actividades de espionaje a las comunicaciones mundiales que realizaba la Agencia de Seguridad Nacional (NSA), creada 8 años antes mediante una orden ejecutiva secreta del Presidente de los Estados Unidos. [3]
Posteriormente, en 1977, surgió la red global de espionaje ECHELON operada por la NSA de conjunto con entidades de otros 4 países angloparlantes: Canadá, Reino Unido, Australia y Nueva Zelanda. [4]
Este sistema cuenta con estaciones de intercepción electrónica y una flota de satélites para capturar, a escala mundial, todas las señales de comunicaciones que se transmitan por cualquier vía: por radio, satélite, microondas, red de telefonía celular, líneas telefónicas y fibras ópticas.
En el año 2001 el Parlamento Europeo “descubrió” la existencia de este sistema y expresó preocupación por su alcance, no sólo con relación a la intromisión en la vida privada de las personas, sino también por su uso con fines de espionaje industrial para brindarle una ventaja competitiva a las empresas de Estados Unidos con respecto a sus rivales europeas. [5]
En el año 2003 se reveló una operación de espionaje a miembros del Consejo de Seguridad de las Naciones Unidasque se encontraban en esos momentos debatiendo la legitimidad de la invasión a Irak. 
Esta operación, conducida por la NSA de los Estados Unidoscontó con la participación de la GCHQ del Reino Unido. [6]
Y desde hace 5 años la GCHQ ha venido desarrollando su propio programa, que en la actualidad intercepta más de 200 cables de fibra óptica que tocan tierra en las islas británicas, de donde extrae y procesa cada día 600 millones de llamadas telefónicas, todo esto realizado bajo acuerdos secretos con empresas comerciales a las que denominan “socios de intercepción”. [2]
Las grandes empresas de telecomunicaciones e internet espían a sus usuarios.

Estas empresas almacenan los llamados “metadatos” de todo aquel que utilice sus servicios.
Se denomina metadato a aquella información sobre el “dato” y no al “dato” en sí.

Por ejemplo, el contenido de una llamada telefónica o de un correo electrónico es el dato, mientras que los números telefónicos o direcciones electrónicas de su origen y destino, su localización física, la cantidad de segundos de la llamada o de palabras del e-mail, etc. son los “metadatos”. [7]

Los metadatos permiten conformar los patrones del comportamiento de los usuarios de estas empresas, por lo que se tornan en un conocimiento valioso que es vendido a terceros que lo utilizan para colocar publicidad comercial, realizar análisis de mercados y otros usos.
De hecho los metadatos son el activo más importante de muchas grandes empresas de internet, como Google, Yahoo y Facebook, entre otras, que obtienen de la venta de éstos la mayor parte de sus ingresos.
En ese sentido se ha señalado que la base de datos que posee Facebook con los perfiles de sus usuarios tenía hace un año un valor de mercado de más de 100 mil millones de USD. 
Por otro lado, se estima que la venta de este tipo de datos alcanzó en el 2012 los 6 mil millones de USD. [8]
Esto es lo que les permite a estas grandes empresas de internet ofrecer sus servicios de forma “gratuita” a sus usuarios, los cuales deben ceder su privacidad y consentir con que se recopile información sobre su persona.

Esta pauta generalizada abre una serie de interrogantes. 

Por ejemplo: ¿Tiene el mismo valor los metadatos de un internauta habitual de un país desarrollado que los de un ciudadano de un país subdesarrollado que ocasionalmente visita a internet? 
¿Será ese el motivo por lo que las inversiones para brindar los servicios de internet tienen en cuenta a los consumidores y no a los ciudadanos? 
Estas preguntas definitivamente requieren un análisis que va más allá del contenido del presente artículo.
Finalmente: ¿Alguien puede asegurar que los “datos” de los usuarios no son también almacenados por estas empresas?
Racionalizando el espionaje.

El gobierno de Obama ya había aprovechado la existencia de estas bases de datos empleándolas durante la campaña electoral del 2008. [9] Por ello no debe extrañar que también se aprovechen para otros propósitos, entre ellos el espionaje.
Ello permite al Gobierno Federal lograr sustanciales ahorros ya que la adquisición de la información y su procesamiento inicial es realizada por estas empresas privadas lo que evita que la NSA tenga que realizarlo a partir de fuentes primarias como las de ECHELON.
En efecto, una de las diapositivas divulgadas sobre el programa PRISM lo caracteriza colectando la información directamente de los servidores de los proveedores de servicios y lo contrasta con otros sistemas que denomina “río arriba” (“Upstream”) que colectan las comunicaciones a medida que fluyen por los cables de fibras ópticas y otras infraestructuras.
Inmediatamente que se reveló el programa PRISM, las empresas involucradas en el mismo no les quedó más remedio que reconocer que habían entregado información de sus usuarios al gobierno federal, y aclararon que lo hicieron “en el marco de la ley”. [10]
“Legalidad” del programa PRISM y de la operación Tempora.

La “ley” a que hacían referencia las empresas estadounidenses y bajo la cual deben entregar la información al gobierno federal es la llamada ley FISA (Foreign Intelligence Surveillance Amendment Act) que fue introducida por el Congreso de los Estados Unidos de América en el año 2008.
Esta ley fue redactada como reacción a las denuncias sobre las intercepciones sin orden judicial que se realizaron a ciudadanos norteamericanos como parte de un programa que instauró la administración de George W. Bush después del ataque a las torres gemelas.
La ley FISA no sólo dio una cobertura legal retroactiva a las intercepciones ya realizadas, sino que ratificó que el requisito de la orden judicial para acceder a los datos con fines de inteligencia sólo se aplica cuando éstos pertenecen a ciudadanos de EE.UU.

Esto abrió las puertas a un espionaje masivo a los ciudadanos extranjeros que tengan sus datos en una empresa bajo la jurisdicción de los EE.UU. [11]

En el caso de la operación Tempora de la GCHQ del Reino Unido, autoridades de ese país han señalado que la misma cumple “en su totalidad” con las leyes vigentes,

en este caso las leyes

RIPA (Regulation of Investigatory Powers Act),

HRA (Human Rights Act) y la ISA (Intelligence Services Act).

Sin embargo se ha señalado que estas leyes, las cuales fueron redactadas en el siglo pasado, no se adaptan a la dinámica de la intercepción masiva de las comunicaciones contemporáneas,

por lo que la aplicación de salvaguardas, como el requisito de una orden judicial para cada intercepción, ha sido flexibilizada,

permitiendo la existencia de “certificados”

los cuales “legalizan” la captura al por mayor de los datos procedentes del tráfico desde y hacia el exterior del Reino Unido. [12]

Extraterritorialidad en la aplicación de estas leyes.

La extraterritorialidad de la aplicación de estas leyes ha producido irritación en varios países aliados de losEstados Unidos y del Reino Unido.
Por ejemplo, en Australia se ha suscitado un debate sobre la “soberanía” de los datos que pertenecen a los australianos, tanto a las empresas como a las personas. [13]
También la Canciller de Alemania, Angela Merkel expresó una (tibia) protesta en presencia del propio Presidente de los EE.UU. Barack Obama. [14]
Pero el rechazo que posiblemente tenga repercusiones concretas es el expresado por la Unión Europea a través de Viviane Reding, su Comisionada de Justicia.
La Unión Europea se encuentra enfrascada en el proceso final de aprobación de una ley de protección de datos, la cual, en una versión que fue filtrada a la prensa en noviembre pasado, contenía un artículo, el número 42, especialmente redactado para contrarrestar los efectos extraterritoriales de la ley FISA de los EE.UU.
A partir de ese momento el Gobierno de los EE.UU. desplegó una campaña de presiones y “cabildeos” para persuadir a laComisión Europea que “en aras de la guerra al terrorismo” no interfiriera en su capacidad de obtener inteligencia.
Aparentemente las presiones dieron resultado, pues la versión final de la propuesta de ley de protección de datos que fue presentada el pasado mes de enero no contenía el susodicho artículo. [15]
Sin embargo, a raíz de las revelaciones del programa PRISM, laComisionada ha declarado que no tendría objeción alguna a la reintroducción del artículo al texto de la ley.

Internet debe ser regida por el derecho internacional.

Toda esta extraterritorialidad en la aplicación de las leyes de los EE.UU. con respecto al acceso a los datos ha llevado a que en un editorial del periódico inglés The Independent se abogue por el establecimiento de reglas globales para la utilización de los datos que regule la actuación de las empresas trasnacionales de internet. [16]

Esto, unido a la necesidad de regular la gestión de los recursos críticos de internet, tal como fue explicado en un artículo anterior, [17] y a los temas relacionados con la ciberguerra y la seguridad en internet, -que serán abordados en un próximo artículo- refuerzan la idea que internet debe ser regida por el derecho internacional.
Por tanto, se deberá dar un impulso al debate sobre la gobernanza de internet, [18] [19] y considerar la posibilidad de avanzar hacia la negociación de un tratado que regule estos temas, así como otros aspectos de políticas públicas internacionales vinculadas con internet.
Ello ha ocurrido en otros ámbitos transfronterizos como la aviación civil, que desde el año 1947 es regida por la Convención de Chicago, o como el mar, que desde 1994 tiene la Convención de las Naciones Unidas sobre el Derecho del Mar.

Internet se encuentra en una encrucijada:

Puede seguir como hasta ahora, sin estar debidamente regulada, como una especie de “lejano oeste digital” donde se impone la ley del más fuerte y reine la desconfianza, lo que constituye un freno para el despliegue de más y mejores servicios, afectando negativamente no solo a los ciudadanos, sino también a las empresas.
O por el otro lado, internet puede convertirse en un ámbito con un adecuado marco regulatorio, basado en los principios humanistas acordados durante la Cumbre Mundial sobre la Sociedad de la Información, lo que permitirá convertirla finalmente en un factor decisivo para el desarrollo económico y social y el logro de un mejor nivel de vida para todos.
Cuando ello ocurra internet habrá llegado a su mayoría de edad.
***
Juan Alfonso Fernández González es Asesor en el Ministerio de Comunicaciones y Profesor Adjunto en la Universidad de las Ciencias Informáticas de Cuba. Fue miembro del Grupo de Trabajo sobre Gobernanza de Internet de las Naciones Unidas y participó activamente en el proceso negociador de los documentos finales de ambas fases de la Cumbre Mundial sobre la Sociedad de la Información.

Referencias:
[1] Glenn Greenwald y Ewen MacAskill. NSA Prism program taps in to user data of Apple, Google and others. The Guardian. 7 de junio de 2013.http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data
[2] Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. GCHQ taps fibre-optic cables for secret access to world’s communications. The Guardian. 21 de junio de 2013. http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa
[3] David Barrett. NSA secrets revealed — in 1960. The Washington Post. 21 de junio de 2013. http://www.washingtonpost.com/opinions/nsa-secrets-revealed–in-1960/2013/06/21/35e0f072-d509-11e2-a73e-826d299ff459_story.html
[5] INFORME A5-0264/2001 sobre la existencia de un sistema mundial de interceptación de comunicaciones privadas y económicas (sistema de interceptación ECHELON).Parlamento Europeo. 11 de julio de 2001. http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//ES&language=ES
[8] Martin U. Müller, Marcel Rosenbach y Thomas Schulz. Living by the Numbers. Big Data Knows What Your Future Holds. SPIEGEL ONLINE. 17 de mayo de 2013.http://www.spiegel.de/international/business/big-data-enables-companies-and-researchers-to-look-into-the-future-a-899964.html
[9] Carlos Enrique Bayo. El arma total de Obama para vencer a Romney: un megacerebro informático que controla Facebook. Público. 9 de noviembre de 2012.http://www.publico.es/internacional/445113/el-arma-total-de-obama-para-vencer-a-romney-un-megacerebro-informatico-que-controla-facebook
[10] Claire Cain Miller. Tech Companies Concede to Surveillance Program. The New York Times. 7 de junio de 2013. http://www.nytimes.com/2013/06/08/technology/tech-companies-bristling-concede-to-government-surveillance-efforts.html?pagewanted=all&_r=0
[11] Prof. Didier Bigo y otros. Fighting cyber crime and protecting privacy in the cloud. Estudio solicitado por el Parlamento Europeo. octubre de 2012.http://www.europarl.europa.eu/committees/en/studiesdownload.html?languageDocument=EN&file=79050
[12] Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. The legal loopholes that allow GCHQ to spy on the world. The Guardian. 21 de junio de 2013.http://www.guardian.co.uk/uk/2013/jun/21/legal-loopholes-gchq-spy-world
[13] Adam Bender. PRISM revives data sovereignty arguments in Australia. Computerworld Australia. 12 de junio de 2013.http://www.computerworld.com.au/article/464445/prism_revives_data_sovereignty_arguments_australia/
[14] Mild Rebuff: US Rejects Criticism of Intelligence Practices. SPIEGEL ONLINE. 19 de junio de 2013. http://www.spiegel.de/international/world/barack-obama-rebuffs-criticism-of-us-intelligence-practices-a-906659.html
[15] Zack Whittaker. Amid NSA spying scandal, the gloves are off for EU’s justice chief. ZDNet. 21 de junio de 2013. http://www.zdnet.com/amid-nsa-spying-scandal-the-gloves-are-off-for-eus-justice-chief-7000017132/
[16] Editorial: The time for global rules on data usage has come. The Independent. 10 de junio de 2013. http://www.independent.co.uk/voices/editorials/editorial-the-time-for-global-rules-on-data-usage-has-come-8652534.html
[17] Juan Alfonso Fernández González. Internet debe ser regida por el derecho internacional. La Pupila Insomne. 16 de mayo de 2013.http://lapupilainsomne.wordpress.com/2013/05/20/internet-debe-ser-regida-por-el-derecho-internacional-2/
[18] Jean-Christophe Nothias. And Now the Second Battle of the Internet. The Huffington Post. 13 de junio de 2013. http://www.huffingtonpost.com/jeanchristophe-nothias/internet-governance_b_3435812.html
[19] Joel Hruska. The NSA’s Prism leak could fundamentally change or break the entire internet. ExtremeTech. 10 de junio de 2013.http://www.extremetech.com/computing/157761-the-nsas-prism-leak-could-fundamentally-change-or-break-the-entire-internet

http://www.rebelion.org/noticia.php?id=170202

El significado esencial del espionaje masivo de EE.UU.

Categoría: Contexto,El Norte también existe,Hoy,Medios en el Medio | 
JAMES PETRAS| 
Las revelaciones sobre cómo el gobierno de Obama usa a la Agencia de Seguridad Nacional (NSA, según sus siglas en inglés) para espiar secretamente las comunicaciones de cientos de millones de ciudadanos de EE.UU. y otros países ha generado denuncias en todo el mundo. 
En EE.UU. no hubo ninguna protesta masiva, a pesar de la amplia cobertura periodística y de la oposición de las organizaciones pro libertades civiles.
eeuu snowden 22Los líderes del Congreso, tanto del partido demócrata como del republicano, al igual que los jueces más importantes aprobaron un programa de espionaje doméstico sin precedentes… 
Aún peor, cuando se hicieron públicas las operaciones de espionaje a gran escala, los líderes principales del Senado y del Congreso reafirmaron su respaldo a todas y a cada una de las intromisiones en las las comunicaciones electrónicas y escritas de ciudadanos estadounidenses. 
El presidente Obama y su fiscal general Holderdefendieron firme y abiertamente las operaciones globales de espionaje de la NSA.
Las cuestiones que surgen de este vasto aparato policíaco secreto y de la penetración y control que ejerce sobre la sociedad civil, atentando contra la libertad de expresión de los ciudadanos, va mucho más allá de meras “violaciones de la privacidad”, como la calificaron muchos expertos legales.
La mayoría de los defensores de las libertades civiles se enfocan en las violaciones de los derechos individuales, garantías constitucionales y derechos a la privacidad de los ciudadanos. 
Estas son cuestiones legales importantes y esta postura es correcta. Sin embargo, las críticas constitucionales-legales no van lo suficientemente lejos: no tocan los temas fundamentales; evitan hacer cuestionamientos políticos básicos.
¿Por qué un aparato tan masivo de espionaje global manejado por el estado policial se volvió tan esencial para el régimen gobernante? 
¿Por qué el conjunto de los líderes de los poderes ejecutivo, legislativo y judicial hicieron declaraciones públicas en las que repudiaron todas las garantías constitucionales de manera tan descarada? 
¿Por qué los dirigentes electos defendieron el espionaje político global contra la ciudadanía? 
¿Qué tipo de políticos existen en un estado policial? 
¿Qué tipo de políticas de largo término, de gran escala, a nivel interno e internacional son ilegales e inconstitucionales como para justificar el desarrollo de una vasta red de espionaje doméstico y una infraestructura de tecno-espionaje de billones de dólares manejada por el estado corporativo en una época de “austeridad” presupuestaria caracterizada por los recortes en los programas sociales?
El segundo grupo de preguntas surge del uso de los datos obtenidos por el espionaje. Hasta el momento, la mayoría de los críticos cuestionaron la existencia del espionaje masivo implementado por el estado pero evitaron el tema crucial sobre qué medidas toman a continuación, o como resultado del espionaje, contra los individuos, grupos o movimientos espiados. 
La pregunta esencial es: 
¿Qué represalias y sanciones se producen como resultado
 de la “información” que ha sido recolectada, clasificada 
y aplicada por estas redes de espionaje manejadas 
por el estado policial? 
Ahora que el “secreto” del espionaje extendido realizado por el estado policial forma parte de la conversación pública, el próximo paso debería ser la revelación de las operaciones secretas contra aquellos espiados por las redes de espionaje luego de haber sido rotulados como un “riesgo para la seguridad nacional”.
Las políticas detrás del estado policial
La razón fundamental para la transformación del estado en un enorme aparato de espionaje es el carácter profundamente destructivo de las políticas interna e internacional implementadas violentamente por el gobierno. 
La vasta expansión del aparato del estado policial no es una respuesta a los atentados del 11 de septiembre. 
El crecimiento geométrico de espías, presupuestos policiales secretos y la vasta intromisión en las comunicaciones de los ciudadanos coincide con las guerras globales. 
La decisión de militarizar la política global de EE.UU. requiere de una redistribución radical del presupuesto, del recorte del gasto social a favor del crecimiento del imperio; de la destrucción de la salud pública y del seguro social para beneficio de Wall Street. 
Estas son políticas que aumentan drásticamente 
las ganancias de los banqueros y de las corporaciones
 mientras que castigan 
a los trabajadores con impuestos regresivos.
Las guerras internacionales extendidas y prolongadas fueron financiadas a expensas del bienestar de los ciudadanos. Esta política generó un deterioro en el estándar de vida de varias decenas de millones de ciudadanos y una creciente insatisfacción en la población. 
El potencial de resistencia social, como quedó evidenciado por el movimiento de breve vida “Ocupar Wall internet intervenida1Street”,contó con el respaldo del 80% de la población
La respuesta positiva fue una alarma para el estado y condujo a una escalada de las medidas tomadas por el estado policial. 
El espionaje masivo tiene como fin identificar a los ciudadanos que se opongan a las guerras imperiales y a la destrucción del sistema de asistencia social; se los rotula como “amenazas para la seguridad” como una manera de controlarlos usando los poderes policiales arbitrarios. 
La expansión de los poderes presidenciales para hacer la guerra ha sido acompañado con el incremento del tamaño y del alcance del aparato estatal de espionaje: cuanto más ataques con drones se hacen en el exterior bajo órdenes presidenciales, mayor es la cantidad de intervenciones militares, y mayor es la necesidad de una élite política presidencial que fortalezca la vigilancia de los ciudadanos para prevenir un contraataque popular. 
En este contexto, la política de espionaje masivo es llevada a cabo como una “acción preventiva”. 
A mayor operaciones del estado policial, 
mayor será el miedo y la inseguridad entre los ciudadanos 
y activistas disidentes.
El ataque al estándar de vida de la clase trabajadora y de la clase media de EE.UU. con el fin de financiar las guerras, y no la llamada “guerra contra el terrorismo, es la causa de que el estado haya desarrollado ataques cibernéticos masivos contra la ciudadanía estadounidense. 
No se trata solamente de la violación de la privacidad individual; sino que consiste, fundamentalmente, en la infracción estatal de los derechos colectivos de los ciudadanos organizados para participar libremente en la oposición pública contra políticas socioeconómicas regresivas y para cuestionar el imperio. 
Junto a la proliferación de instituciones burocráticas, con más de un millón de recolectores de “datos de seguridad”, existen decenas de miles de “operadores de campo”, analistas e inquisidores, actuando arbitrariamente para rotular a los ciudadanos disidentes como “riesgos de seguridad” e imponer represalias según sus necesidades políticas de sus jefes políticos.
El aparato del estado policial tiene sus propias reglas 
de auto-protección y auto-perpetuación; t
iene sus propias conexiones 
y hasta puede llegar a competir con el Pentágono
El estado policial se conecta y protege a los amos de Wall Street y a los propagandistas de la clase media -¡incluso hasta cuando los espíe (porque debe hacerlo)!
El estado policial es un instrumento del Poder Ejecutivo, un canal para sus prerrogativas y poderes arbitrarios. 
Sin embargo, en temas administrativos, posee un grado de “autonomía” para atacar conductas disidentes. Lo que queda claro es el alto grado de cohesión, disciplina vertical y defensa mutua, desde arriba hacia abajo en la jerarquía. 
El hecho de que un solo denunciante de conciencia, Edward Snowden, emerja de entre cientos de miles de espías, es una excepción solitaria que confirma la regla: 
Hay menos desertores entre los millones de miembros de la red de espionaje de EE.UU. que en todas las familias mafiosas de Europa y América del Norte.
El aparato de espionaje doméstico opera con impunidad gracias a su red de poderosos aliados internos e internacionales. T
odos los líderes legislativos de ambos partidos están informados y son cómplices de las operaciones de espionaje. 
Ramas relacionadas del gobierno, como la agencia impositiva (Internal Revenue Services, IRS) cooperan proporcionando información y persiguiendo a los grupos o individuos bajo vigilancia. Israel es un aliado clave del IRS, como ha sido documentado por la prensa israelí (Haaretz, 8 de junio, 2013). 
Dos firmas israelíes de alta tecnología (Verint y Narus) con conexiones con la policía secreta israelí (MOSSAD)proveyeron el software de espionaje usado por la NSA y esto, por supuesto, abrió una ventana hacia el espionaje israelí en EE.UUcontra los estadounidenses opuestos al estado sionista. 
El escritor y crítico, Steve Lendman, señala que los amos del espionaje israelí, usando sus “empresas de fachada”, han tenido desde hace tiempo la impunidad para “robar información comercial e industrial”. 
Y que debido al poder y a la influencia de los presidentes de las 52 organizaciones judías-estadounidenses, los funcionarios del Ministerio de Justicia dieron la orden de suspender docenas de casos de espionaje israelí. 
Los estrechos vínculos entre Israel y el aparato de espionaje de EE.UU. evitan un verdadero escrutinio de las operaciones y de los objetivos políticos -a un precio muy alto para la seguridad de los ciudadanos de EE.UU. 
En años recientes se destacan dos incidentes: “expertos” de seguridad israelí fueron contratados para asesorar alDepartamento de Seguridad Nacional de Pennsylvania en su trabajo de investigación; y la represión gubernamental “estilo Stasi” contra críticos y ambientalistas (comparados con “los terroristas de Al Qaeda” por Israel). 
Cuando esto fue revelado, en 2010, tuvo que renunciar el Director James Power
En 2003, el gobernador de New Jersey, Jim McGreevy nombró a su amante, un agente del gobierno de Israel; después, a fines de 2004, renunció y denunció al israelí Golan Cipel por extorsión. 
Estos ejemplos son una pequeña muestra para ilustrar la magnitud de la intersección entre las tácticas del estado policial israelí y la represión interna en EE.UU.
Las consecuencias políticas y económicas del estado-espía
eeuu cybercomandLas denuncias de las operaciones masivas de espionaje son un paso positivo, hasta ahora. 
Pero igualmente importante es la pregunta “¿qué viene después del acto de espiar?”. 
Ahora sabemos que cientos de millones de estadounidenses fueron y son espiados por el estado. Sabemos que el espionaje masivo es una política oficial del Ejecutivo que cuenta con la aprobación de los líderes legislativos. 
Pero solo tenemos información fragmentada de las medidas represivas derivadas de la vigilancia de “los sospechosos”. 
Podemos asumir que hay una división del trabajo entre los recolectores de información, los analistas de inteligencia y los agentes que hacen trabajo de campo en la vigilancia de “grupos e individuos peligrosos”, basado en un criterio interno que solo la policía secreta conoce. 
Los agentes de espionaje clave se encargan 
de elaborar y aplicar los criterios para calificar 
a alguien como un “riesgo de seguridad”. 
Los individuos y grupos que expresan posturas críticas de la política interior y exterior del gobierno son catalogados como un “riesgo”; aquellos que protestan activamente están en la categoría de “riesgo mayor”, incluso aunque no hayan violado ninguna ley. 
La cuestión de la legalidad de las acciones y posturas 
de un ciudadano ni siquiera entra en la ecuación 
de los amos del espionaje; ni tampoco la valoración 
de la legalidad de los actos de espionaje 
contra los ciudadanos. 
El criterio determinante de un riesgo de seguridad está por encima de cualquier consideración o defensa de la Constitución.
Sabemos por una gran cantidad de casos públicos que personas críticas del tema legal, fueron ilegalmente espiadas, arrestadas, sometidas a juicio y encarceladas -sus vidas y las vidas de sus familias y amigos sufrieron un altísimo costo . 
Sabemos que cientos de hogares, sitios de trabajo de personas bajo sospecha han sufrido redadas tipo “excursiones en busca de quién sabe qué”. 
Sabemos que familiares, asociados, vecinos, clientes y empleados de los “sospechosos” han sido interrogados, presionados e intimidados. 
Sobretodo, sabemos que decenas de millones de ciudadanos respetuosos de las leyes, que tienen posturas críticas de la economía interna y de las guerras en el extranjero, han sido censurados por el miedo, con mucho fundamento, a las operaciones masivas ejecutadas por el estado policial. 
En esta atmósfera intimidatoria, cualquier conversación crítica o palabra emitida en cualquier contexto o enviada por algún medio puede ser interpretada, por espías sin nombre ni rostro, como una “amenaza de seguridad” -y el nombre de uno puede entrar así en la lista secreta, y cada vez más larga, de “terroristas potenciales”. 
La mera presencia y dimensiones del estado policial ya es intimidante. 
Mientras tanto, hay ciudadanos que sostendrían que el estado policial es necesario para protegerlos de los terroristas. 
Pero, ¿cuántos se sienten obligados a respaldar 
un estado terrorista solo para alejar cualquier sospecha, 
con el fin de no ser incluido en la lista de sospechoso? 

¿Cuántos estadounidenses con mentalidad crítica 
tienen miedo del estado y jamás van a pronunciar 
en público lo que susurran en casa?
Cuánto más grande sea la policía secreta, mayor será su capacidad operativa. 
Cuánto más regresiva sea la política económica interna, mayor será el miedo y el desprecio de la élite política.
Incluso mientras el presidente Obama y sus socios demócratas y republicanos hacen alarde de su estado policial y de su eficiencia en el cumplimiento de la “función de seguridad”, la vasta mayoría de los estadounidenses toman conciencia de que el miedo creado hacia dentro del país sirve a los intereses de librar guerras imperiales en el extranjero; la cobardía frente al estado policial solo incentiva mayores recortes en los estándares de vida. 
¿Cuándo se darán cuenta que el hecho de exponer el espionaje es solamente el principio de una solución? 
¿Cuándo reconocerán que la tarea de terminar con el estado policial es esencial para desmantelar el costoso imperio y hacer que EE.UU. sea una nación segura y próspera?