BLOG DE ANÁLISIS Y PERIODISMO PROPOSITIVO

BLOG DE ANÁLISIS Y PERIODISMO PROPOSITIVO
La verdad nos hará libres...
Mostrando entradas con la etiqueta cisen. Mostrar todas las entradas
Mostrando entradas con la etiqueta cisen. Mostrar todas las entradas

lunes, 19 de agosto de 2019

EL DIA QUE ESPIARON A FELIPE CALDERON

Las acusaciones de espionaje estadounidense en México son más profundas de lo que se pensaba originalmente

Ha surgido más información sobre las acusaciones de espionaje estadounidense en México. Los documentos clasificados filtrados por el denunciante y ex contratista de la Agencia Central de Inteligencia de los Estados Unidos (CIA) Edward Snowden alegaron inicialmente que la Agencia de Seguridad Nacional de los Estados Unidos (NSA) espió a Enrique Peña Nieto (2012-2018) durante su campaña para la presidencia mexicana.
Desde entonces se han publicado más informes, esta vez alegando que la NSA pirateó el correo electrónico del predecesor de Peña Nieto, Felipe Calderón (2006-2012), lo que permitió a la agencia espiar al gobierno mexicano mientras estaba en el cargo.

Los reclamos fueron reportados por el periódico alemán Der Spiegel el 20 de octubre, poco más de seis semanas después de que el presidente Obama habló con Peña Nieto sobre las alegaciones anteriores, prometiendo llevar a cabo una investigación profunda sobre el asunto. El informe describe la operación de los Estados Unidos llamada "Flatliquid" en la que la NSA obtuvo acceso a la cuenta de correo electrónico pública de Calderón, una cuenta que también utilizaron los miembros del gabinete mexicano. Como escribe Der Spiegel, "este dominio de correo electrónico ... contenía 'comunicaciones diplomáticas, económicas y de liderazgo que continúan brindando información sobre el sistema político y la estabilidad interna de México'". La NSA también había priorizado sus áreas de interés en México para monitorear, clasificar el tráfico y comercio de drogas como el más importante, seguido por el liderazgo político de México, la estabilidad económica, las capacidades militares, los derechos humanos, las relaciones comerciales internacionales y el contraespionaje, escribe el informe de noticias alemán.

La piratería del correo electrónico del ex presidente Calderón mientras estaba en el cargo es una sorpresa dada la estrecha relación que Estados Unidos y México tuvieron durante su presidencia. Los países alcanzaron niveles de cooperación sin precedentes en temas de seguridad, en gran parte a través de la Iniciativa Mérida de $ 1.9 mil millones (USD) que todavía está vigente hoy. En respuesta a las afirmaciones de espionaje, Calderón recurrió a Twitter, afirmando que esto es "más que personal, es una afrenta a las instituciones de la nación". Mientras tanto, el gobierno de México declaró públicamente: "Esta práctica es inaceptable, ilegítima y contra mexicanos e internacionales". ley ". Dijo el Secretario de Relaciones Exteriores de México, José Antonio Meade," No queremos una explicación; exigimos una investigación ”. Sin embargo, los críticos señalan que la reacción de México ha sido bastante reservada, en gran parte porque necesita equilibrar su respuesta contra el mantenimiento de relaciones amistosas con su poderoso aliado con el que comparte estrechos lazos económicos, políticos y sociales.

Esta no es la primera vez en los últimos años que Estados Unidos ha espiado a México. En 2009, la NSA lanzó la Operación "Whitetamale", bajo la cual supervisó a varios funcionarios de alto rango en la Secretaría de Seguridad Pública (SSP) de México, haciendo tapping en sus correos electrónicos y brindando acceso a información confiable sobre temas de seguridad, en particular carteles de drogas. México tampoco es el único presunto objetivo del espionaje de EE. UU., Ya que las denuncias de espionaje de la NSA a otros aliados importantes de EE. UU., Incluidos Brasil, Francia y Alemania, continúan apareciendo. Dadas las altas apuestas y el grave daño que el espionaje ha tenido y podría tener en tales relaciones diplomáticas, Estados Unidos se ha comprometido a revisar sus programas de vigilancia para fin de año. "Hemos comenzado a revisar la forma en que reunimos inteligencia", explicó la NSA, "para equilibrar adecuadamente las preocupaciones legítimas de seguridad de nuestros ciudadanos y aliados con las preocupaciones de privacidad que todas las personas comparten".

miércoles, 11 de agosto de 2010

PODER Y RAZÓN


Sergio Aguayo

A tropezones y en zigzagueos se sigue intentando el diálogo entre gobierno y
academia. Ejemplifico el momento con dos encuentros sobre los problemas de
inseguridad efectuados la semana pasada.
Al empantanarse la guerra contra el narco el presidente Felipe Calderón convoca a la unidad nacional. Es un llamado tan insistente que en una breve alocución del 26 de junio se refirió en 12 ocasiones a la "lucha de todos", a "cerrar filas", a la "corresponsabilidad", al "enemigo común", a "unir esfuerzos", etcétera. Cuando la convocatoria es ignorada por la clase política convoca a cuatro diálogos públicos con diversos sectores sociales. Comento aquí su encuentro con académicos a partir del estratégico papel de la información.
El conocimiento especializado requiere de datos confiables y del oficio de los
académicos entrenados para procesarlos. Como en asuntos de seguridad nacional no aplican las leyes de transparencia mexicanas, estamos ante una situación peculiar. El grueso de la información la atesoran los políticos que ni le extraen la esencia, porque carecen del tiempo y el oficio, ni la entregan a los académicos de los cuales desconfían. Los científicos tampoco confían en la seriedad de los políticos.
El viernes 30 de julio por la noche recibí la llamada de un funcionario para invitarme al diálogo que tendría el Presidente con académicos cuatro días después. Hubiera asistido de no haber tenido compromisos previos. Opino basándome en lo aparecido en los medios y conversando con colegas que sí estuvieron presentes. Lo primero a subrayar es la importancia concedida por el Presidente al encuentro. A excepción de los militares, estuvieron presentes todos los integrantes del gabinete de seguridad ¡durante cuatro horas y media! Fue una presencia testimonial porque no dijeron nada en público. Sólo abrieron la boca el Presidente y el director del Centro de Investigación y Seguridad Nacional, Guillermo Valdés, quien presentó un análisis bien fundamentado en suculentas cifras (todos coinciden que fue lo mejor del evento).
La veintena de invitados se expresó con total libertad y cada uno tuvo cinco largos minutos. Se defendió la despenalización de las drogas, se denunció la ausencia del Estado de derecho, la indefensión ciudadana y el fracaso de la estrategia gubernamental, y salió varias veces el reproche por la falta de datos duros que, además, varían entre dependencias. Raúl Benítez Manaut, investigador de la UNAM, entre otros, recuerda que el gobierno pide apoyo pero no está dispuesto a compartir la información.
Fue un evento propio del presidencialismo tardío. En la página de Los Pinos sólo aparece el texto de Calderón; no pusieron la elogiada presentación del director del Cisen y tampoco está la versión estenográfica de lo pronunciado por los académicos. Es una pena que terminara siendo la típica reunión-florero. Se invita en la víspera a los académicos que se desahogan diciendo lo que debía ser si imperara la razón, mientras el gobernante escucha y sonríe. En lugar de diálogo estamos ante un rosario de monólogos. Lógicamente faltaron las conclusiones que resumieran consensos y orientaran políticas públicas.
Una experiencia diferente fue la del Foro Internacional Hacia un Modelo Policial para el México del Siglo XXI, realizado en Puerto Vallarta el 5 y 6 de agosto.
Convocaba el gobernador de Jalisco, el panista Emilio González Márquez, a nombre de la Conferencia Nacional de Gobernadores (Conago). Las invitaciones fueron hechas con anticipación y las presentaciones, bien documentadas, tuvieron un límite de ocho minutos. Quienes participamos fuimos instruidos sobre el método a seguir y la audiencia podía expresar sus opiniones a través de un artilugio electrónico. El resultado: síntesis y orden en las ideas y en el conocimiento ahí expresado.
Pese a lo positivo del método usado en el foro jalisciense la seguridad nacional sigue siendo prisionera de la grilla. En la reunión estaban anunciados otros gobernadores que no se presentaron.
Tal vez cancelaron su presencia porque son académico-fóbicos o no querían darle espacio al gobernador jalisciense o quizá deseaban ahorrarse el mayoritario rechazo a la desaparición de policías municipales que, según informara Genaro García Luna en el mismo foro, complementan su salario con dinero del crimen organizado.
Es imposible saber el efecto de estos diálogos en las políticas de seguridad. Es
indudable que serviría una interacción más sustanciosa entre poder y razón. Es una pena que el desorden y la grilla la hagan inviable.
La Miscelánea
Por su vitalidad y su compromiso con la dignidad humana Germán Dehesa es un curtido veterano de causas perdidas y algunas batallas ganadas. Es tanto lo que ha dado a este país que se merece homenajes como el que le rendirá la Ciudad de México este miércoles 11 de agosto, a las ocho de la noche en el Teatro de la Ciudad. El jefe de Gobierno, Marcelo Ebrard, le dará la medalla de Ciudadano Distinguido.
www.sergioaguayo.org

martes, 2 de marzo de 2010

CISEN INCREMENTA ESPIONAJE TELEFÓNICO Y EN LA RED





Autor: Zósimo Camacho
Revista Contralínea

Actualmente, las llamadas telefónicas y las cuentas de correo electrónico de al menos nueve personas son escudriñadas legalmente por el Centro de Investigación y Seguridad Nacional. Se trata de las intervenciones de comunicaciones que el Poder Judicial autorizó al organismo de inteligencia civil del Estado mexicano en los últimos cinco meses. Pero desde la entrada en vigor de la Ley de Seguridad Nacional, en febrero de 2005, los jueces han autorizado el espionaje telefónico y cibernético contra 72 personas, y han rechazado la intervención contra cinco; nada garantiza que la privacidad y el derecho a la intimidad de estas últimas hayan sido respetados por los espías del régimen

Desde la entrada en vigor de la Ley de Seguridad Nacional, el Centro de Investigación y Seguridad Nacional (Cisen) ha intervenido legalmente los teléfonos y las cuentas de correo electrónico de 72 personas. Toda comunicación realizada por estos medios quedó grabada en archivos digitales y fue analizada por los agentes del organismo de inteligencia civil del Estado mexicano.

Bajo la administración de Vicente Fox Quesada, el Cisen solicitó al Poder Judicial la autorización para intervenir las llamadas telefónicas y los correos electrónicos de 19 personas. Los jueces autorizaron 18 y negaron una. Se trató, en promedio, de menos de una petición por mes, desde febrero de 2005 –cuando entró en vigor la Ley de Seguridad Nacional que autoriza la intervención de comunicaciones– hasta noviembre de 2006, cuando concluyó el sexenio de Vicente Fox.

En lo que va del régimen de Felipe Calderón, el organismo desconcentrado de la Secretaría de Gobernación ha solicitado la autorización del Poder Judicial para espiar a 58 personas más, es decir, la tasa mensual se ha incrementado a más de 1.5 solicitudes por mes. Cuatro fueron rechazadas por los jueces. El resto, se permitieron.

La información se desprende de la respuesta del Cisen a la solicitud de información 0410000001310 presentada por Contralínea ante la Unidad de Enlace del “órgano de inteligencia civil al servicio del Estado mexicano”, como se define en su página electrónica.
A diciembre de 2009 –menos de cinco años de vigencia de la Ley de Seguridad Nacional–, el Cisen había solicitado al Poder Judicial la autorización para intervenir las comunicaciones privadas de 77 personas. Sólo le negaron cinco solicitudes. La mayoría de las autorizaciones (55) fueron para intervenir tanto llamadas telefónicas como correos electrónicos; el resto (17), se refiere exclusivamente a llamadas telefónicas.

––Pero no se trata de las únicas escuchas que realiza el Cisen –señala Valeriano Ramírez, investigador adscrito al Centro de Estudios Políticos de la Facultad de Ciencias Políticas y Sociales (FCPS) de la Universidad Nacional Autónoma de México (UNAM).

“Se trata de la legalización del espionaje que previamente se ha realizado contra ciertas personas y del que se busca solamente la certificación para que sea utilizado contra las mismas personas espiadas”, agrega el politólogo y sociólogo.

Para el especialista en seguridad nacional Javier Oliva Posada –también catedrático de la FCPS de la UNAM–, resulta sorprendente que las escuchas legales signifiquen un “recurso tan poco utilizado” en un contexto de combate a la delincuencia organizada, que ha dejado más de 16 mil 500 muertes desde que Felipe Calderón asumió la Presidencia de la República.

Según el documento proporcionado por la Unidad de Enlace del Cisen, cada una de las intervenciones telefónicas y cibernéticas se ha desarrollado en un lapso de 180 días. En septiembre de 2005, a los ocho meses de la entrada en vigor de la Ley de Seguridad Nacional, el Poder Judicial de la Federación recibió de parte del Cisen la primera solicitud de intervención de comunicaciones. Los jueces federales autorizaron la intervención tanto de teléfonos como de correos electrónicos.

En diciembre de ese mismo año se autorizarían otras tres escuchas. En esta ocasión sólo se permitió el espionaje telefónico.

De enero a noviembre de 2006, el gobierno de Vicente Fox solicitó la intervención de las comunicaciones de 15 personas. Una le fue rechazada: se trataba de la solicitud de espionaje telefónico presentada en mayo. Las 14 restantes se realizaron por un periodo de 180 días: cuatro iniciaron en marzo de ese año (teléfonos y correos electrónicos); cuatro en abril (teléfonos y correos electrónicos); una en junio (sólo teléfonos); dos en agosto (teléfonos); dos en septiembre (teléfonos), y una en noviembre (teléfonos y correos electrónicos).

El gobierno de Felipe Calderón se estrenó, en diciembre de 2006, con dos autorizaciones para escuchar llamadas telefónicas e ingresar a cuentas de correo electrónico.

A lo largo de 2007, el Cisen, ya bajo la dirección de Guillermo Valdés Castellanos, solicitaría al Poder Judicial autorización para escuchar y leer las comunicaciones de 16 personas más. Ninguna le fue rechazada. Se trató de tres concedidas en marzo (teléfonos y cuentas de correo electrónico); una en abril (teléfonos y correos electrónicos); tres en junio (teléfonos y correos electrónicos); dos en julio (teléfonos); dos en agosto (teléfonos y correos electrónicos); una en septiembre (teléfonos); dos en octubre (teléfonos y correos electrónicos), y dos en noviembre (teléfonos y correos electrónicos).

Para 2008, el organismo civil de inteligencia del Estado mexicano presentó 19 solicitudes ante el Poder Judicial. De nueva cuenta, todas le fueron aceptadas: una en enero (teléfonos); una en marzo (teléfonos); tres en mayo (teléfonos y correos electrónicos); una en junio (teléfonos y correos electrónicos); una en julio (teléfonos y correos electrónicos); cuatro en septiembre (teléfonos y correos electrónicos); cuatro en octubre (teléfonos y correos electrónicos), y cuatro en diciembre (teléfonos y correos electrónicos).

Durante 2009, el Cisen presentó 21 solicitudes para intervenir teléfonos y cuentas de correo electrónico. Cuatro le fueron negadas y de 17 recibió el visto bueno. En enero solicitó cuatro autorizaciones, de las que le concedieron dos (teléfonos); en febrero, una (teléfonos y correos electrónicos); en marzo, dos (teléfonos y correos electrónicos); en mayo presentó cuatro solicitudes y le concedieron tres (teléfonos y correos electrónicos); en octubre, tres (teléfonos y correos electrónicos), y en diciembre presentó siete solicitudes y le autorizaron seis (teléfonos y correos electrónicos).

El fundamento jurídico de las escuchas telefónicas y la penetración de cuentas de correo electrónico se encuentra en el capítulo II “De las intervenciones de las comunicaciones” de la Ley de Seguridad Nacional, publicada en el Diario Oficial de la Federación el 31 de enero de 2005.

El artículo 34 define las intervenciones de comunicaciones como “la toma, escucha, monitoreo, grabación o registro, que hace una instancia autorizada, de comunicaciones privadas de cualquier tipo y por cualquier medio, aparato o tecnología”.

En el artículo 36 se establece que las escuchas “no tendrán naturaleza contenciosa y sus constancias procesales carecerán de valor probatorio en procedimientos judiciales o administrativos”.

La propia ley dispone que las escuchas sólo podrán autorizarse “en los casos de amenaza inminente” a la seguridad nacional, y señala –en el artículo 31– que en la “producción de inteligencia, las instancias gozarán de autonomía técnica y podrán hacer uso de cualquier método de recolección de información, sin afectar en ningún caso las garantías individuales ni los derechos humanos”.
disposiciones resultan contradictorias para el sociólogo y maestro en ciencia política Valeriano Ramírez. “Al efectuar las escuchas se vulneran las garantías individuales y los derechos fundamentales del ser humano; y no sólo las de la persona investigada, sino de quienes interactúan con él y que nada tienen que ver con las supuestas investigaciones: su pareja, sus familiares, sus amigos. Se trata de una vulneración a los derechos humanos, aunque sea un mecanismo legalizado por la Ley de Seguridad Nacional”.

Al respecto, Javier Oliva, doctor en ciencia política, maestro en estudios latinoamericanos y especialista en seguridad nacional, señala que “el recurso” del espionaje telefónico siempre ha estado ligado a los regímenes autoritarios.

Considera que la inteligencia y sus mecanismos son necesarios para cualquier Estado, pero para que puedan utilizarse con eficacia y respeto a los derechos humanos se debe contar con una reglamentación clara. En México, “hay vacíos jurídicos” que hacen posible el espionaje con fines que no son los de la nación.