Estrategia Internacional para el ciberespacio: EE.UU. trata de legitimar sus pretextos injerencistas e intervencionistas

Sábado, 28 de Mayo de 2011

Sonia Salanueva González. Cubainformación.- El 17 de mayo el gobierno de EE.UU. da a conocer un documento contentivo de la denominada “Estrategia Internacional para el ciberespacio”, algo que fue anunciado en febrero de este año por la Secretaria de Estado, Hillary Clinton en su discurso sobre Internet, al expresar que “En el próximo año, la Administración completará una estrategia internacional para el ciberespacio, trazando el rumbo para continuar este trabajo en el futuro. Esta es una prioridad de política exterior para nosotros, una que sólo ganará en importancia en los próximos años”. Al parecer, la Administración norteamericana evaluó como necesario lanzar esta Estrategia sin esperar al próximo año.

Pero ésta es la materialización de uno de los aspectos vitales de la Política Exterior de EE.UU. representada por la denominada Doctrina de Obama o Poder Inteligente, que al definir los elementos esenciales sobre la necesidad de aplicar el Poder Inteligente, establece como una prioridad del mismo la herramienta del Ciberespacio.

Según definiciones de expertos norteamericanos en un simposio el pasado año sobre el tema: “Ciberespacio en el Poder Inteligente. No hay mejor ejemplo de la necesidad de que EE.UU. cambie oportunamente al Poder Inteligente que la volátil, si bien vital frontera del ciberespacio, que abarca casi toda la faceta de la sociedad moderna y proporciona un apoyo fundamental a la economía, a la infraestructura civil y a la seguridad pública y nacional de EE.UU. El ciberespacio incluye algunos de los terrenos más debatidos en la guerra de las ideas– Es un dominio que está constantemente evolucionando y donde la terminología y las prácticas todavía están por establecerse, así como todavía se tiene que concretar el papel y las responsabilidades dentro y fuera del gobierno de EE.UU. para ocuparse del dominio del ciberespacio.”

“La seguridad del ciberespacio a menudo se reduce a la protección de la red de información y de sistemas. Sin embargo, el creciente número de ataques a redes importantes financieras, militares y del Gobierno han convertido al ciberterrorismo en una prioridad de la seguridad nacional.” “…A diferencia de las amenazas tradicionales que son perceptibles y pronosticables, las ciberamenazas pueden tener virtualmente cualquier forma o fuente, y representan muchos peligros imprevisibles.”

Como se alertara en dicho simposio era necesario definir y conectar por el gobierno de EE.UU. las responsabilidades con relación al ciberespacio. La respuesta no se ha hecho esperar y de ahí la Estrategia internacional para el Ciberespacio, en la que se considera que “…”la infraestructura digital es cada vez más la columna vertebral de las economías prósperas, las comunidades pujantes de investigación, las fuerzas armadas fuertes, gobiernos transparentes, y las sociedades libres…”

Se afirma: “El enfoque de los Estados Unidos sobre las cuestiones del ciberespacio se basa en la certeza de que las tecnologías de red tienen un potencial inmenso para nuestra Nación y para el mundo… en los éxitos, reconoce los retos para nuestra seguridad nacional y económica, y siempre está bien fundamentado por nuestro compromiso inquebrantable a las libertades fundamentales de expresión y de asociación, la privacidad y el libre flujo de información.”

“Para hacer realidad este futuro, los Estados Unidos combinarán la diplomacia, la defensa y el desarrollo para mejorar la prosperidad, la seguridad, y la apertura para que todos puedan beneficiarse de la tecnología en red.”

Hasta aquí todo parece muy loable por parte del gobierno estadounidense, pero no hay que pasar por alto lo más importante que refleja la esencia de la prepotencia imperial cuando advierte: “Cuando sea necesario, los Estados Unidos responderán a actos hostiles en el ciberespacio como lo haríamos con cualquier otra amenaza a nuestro país. Nos reservamos el derecho a utilizar todos los medios necesarios – diplomáticos, informativos, militares y económicos – como apropiados y consecuentes con la aplicación de la ley internacional, a fin de defender nuestra nación, a nuestros aliados, nuestros socios, y nuestros intereses. Al hacerlo, vamos a agotar todas las opciones antes de la fuerza militar cada vez que se pueda; sopesar cuidadosamente los costos y riesgos de la acción frente a los costos de la inacción, y actuará de una manera que refleje nuestros valores y refuerce nuestra legitimidad, la búsqueda de un amplio apoyo internacional siempre que sea posible.”

Esta estrategia, como otros instrumentos empleados por la potencia norteamericana, está dirigida a tratar de “persuadir” por supuesto a la opinión internacional de que sus propósitos son en bien de la cacareada democracia, la prosperidad de las naciones, en defensa de la seguridad nacional e internacional y de los derechos ciudadanos elementales. Luego todo lo que sea considerado, según esta estrategia, como una violación de lo que en ella se postula, será motivo “justificado” para que el gobierno norteamericano decida actuar de la manera que considere conveniente contra un ciudadano, empresa o país.

Para buscar alianza internacional contempla: “Proporcionar la capacitación y otros recursos a otros países en función de la capacidad técnica y la ciberseguridad; colaboración de las mejores prácticas para la ciberseguridad internacional, capacitar a la policía, médicos forenses, juristas y legisladores en el ciberdelito; desarrollar las relaciones con los políticos para mejorar capacidad técnica, proporcionando un contacto regular y permanente con los expertos y sus homólogos del gobierno de Estados Unidos “.

Aunque hablan que actuarían acorde a las leyes internacionales, para nadie es un secreto que todo lo que han hecho hasta ahora las potencias capitalistas en otros territorios, no ha sido para nada con apego a leyes y tratados internacionales. Solo por poner algunos ejemplos actuales: qué están haciendo en Libia, qué hicieron y amenazan con hacer en Pakistán bajo el pretexto de luchar en favor de la democracia y contra el terrorismo.

Pero veamos la otra cara de la moneda donde mediante esta Estrategia EE.UU. y quienes lo secunden se arrogan el derecho, bajo el pretexto de proteger las “libertades fundamentales” y la “seguridad” del ciberespacio, de “Apoyar a los actores de la sociedad civil para lograr plataformas fiables, seguras, y prudentes para las libertades de expresión y de asociación; colaborar con la sociedad civil y las organizaciones no gubernamentales para establecer garantías que protejan su actividad en Internet de intrusiones ilegales digital.”

Un ejemplo fehaciente de esa práctica es lo que están haciendo en Cuba con la denominada “disidencia”, que no son más que personas a sueldo del imperio para realizar actividades de descrédito con el gobierno revolucionario. Su mejor exponente, la bloquera Yoani Sánchez y toda la campaña mediática contra Cuba en torno a la falta de libertad de acceso a Internet.

Aún está por definir cómo se aplicaría el control sobre internet propuesto por esta Estrategia, pues los ejecutivos más importantes de Internet invitados al Evento G-8, no parecen estar de acuerdo y les preocupa que el mismo mate las virtudes de la Red de redes en cuanto a participación abierta y las ofertas que proporciona en música, videos y otras, que según lo propuesto por EE.UU. viola el derecho de autor al ser pirateados. En este sentido, los ejecutivos de la tecnología del ciberespacio argumentan que “el derecho de autor no es un derecho absoluto, si no que es un derecho compartido de autor y de una u otra forma es un equilibrio de intereses”.

Independientemente, del acuerdo final de este evento, es evidente a todas luces, que como siempre las grandes potencias optarán por arrimar la sardina a su sartén, de manera que el denominado “control en función de la seguridad nacional, sin limitar el acceso a Internet “ constituirá la patente de corso para que cualquiera de ellos aplique la ley del embudo, siempre la parte ancha para el lado de sus intereses y el estrecho para aquellos países y gobiernos que ellos consideren están violando esta Estrategia.

Luego este documento al ser aceptado y bendecido por el G-8 legitimará las acciones injerencistas e intervencionista de cualquiera de ellos en otros países, aún cuando contravengan las leyes internacionales.

Advertisements

Leave a comment

Filed under Uncategorized

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s