Más allá del hipercontrol tecnológico que la autocracia emiratí ejerce sobre sus ciudadanos, a Occidente le preocupa la triangulación de inteligencia con países “poco amigos” y la apuesta por el 5G chino. Abu Dabi piensa que la guerra del futuro será, en esencia, digital, y por eso prefiere mejorar sus softwares de espionaje antes que modernizar sus aviones caza.
El teléfono del conductor del taxi comienza a sonar de nuevo. Vamos por la autopista de cuatro carriles entre Abu Dabi, ciudad conservadora y de gran riqueza, capital de la Federación de los Emiratos Árabes Unidos (EAU), y la liberal Dubái, lugar de turismo y centro del comercio internacional. Al mismo tiempo, nuestro teléfono comienza a vibrar. Un mensaje advierte que un accidente acaba de suceder en la carretera. Al igual que el conductor, no nos inscribimos en ningún sitio para que nos advirtieran en caso de problemas, pero la advertencia está allí. Observamos el camino; el choque ocurrió en sentido contrario.
Este mensaje ilustra el monitoreo digital permanente que, se supone, ofrece control y tranquilidad y acompaña la vida cotidiana en los EAU, cuyos habitantes son los mayores consumidores de datos móviles del mundo, con un promedio de 18 GB por persona y por mes.1
“Lo digital está muy integrado en la vida de los emiratíes”, explica James Shires, investigador en ciberseguridad de la Universidad de Leyde, de Países Bajos. “Fascinados por la modernidad, se presentan como líderes tecnológicos, elogian sus ciudades conectadas (smart cities) y la facilitación de la vida cotidiana por lo digital. Sin embargo, en la otra cara de la moneda, todo se rastrea y recolecta”. Aunque la coerción no escapa a los emiratíes, algunos la juzgan necesaria en un país expuesto a numerosas amenazas geopolíticas. “La digitalización conduce a la prosperidad económica al tiempo que mejora la seguridad”, afirma el universitario local Abdulkhaleq Abdulla. “En este contexto, muchas personas estarían dispuestas a comprometer su derecho a la vida privada”, agrega. El control es más fácil debido a lo reducido de la población –10 millones de habitantes, de los cuales 10 por ciento son emiratíes, 30 por ciento son árabes o iraníes, 50 por ciento son asiáticos del sureste y 10 por ciento son occidentales–. “Los emiratíes son una minoría en su país. La tecnología de vigilancia también los ayuda a crear una omnipresencia”, comenta Andreas Krieg, investigador en seguridad en el Kings College, de Londres.
Los obstáculos que la vigilancia masiva provoca sobre la libertad de expresión son fácilmente reconocidos por nuestros interlocutores. Muchos de ellos prefieren apagar sus teléfonos cuando abordan temas delicados, mientras que otros piensan que incluso esta precaución es insuficiente. “Se presupone o se sabe que somos vigilados de forma permanente y que no hay que enviar nada políticamente tendencioso, ni siquiera a través de WhatsApp”, explica un expatriado europeo que pide permanecer en el anonimato. La exigencia de discreción es la misma con los dos investigadores que viven allí. “Los atentados del 11 de setiembre de 2001 en Estados Unidos produjeron un cambio en el país”, explica uno de los universitarios, “pusieron en movimiento un rechazo categórico a cualquier forma política de Islam y provocaron una vigilancia más estricta sobre las mezquitas”. Dependientes de mano de obra extranjera, los Emiratos también modifican su política migratoria. “Hasta el momento, el país recibía muchos migrantes provenientes de países árabes”, continúa el segundo investigador. “Después del 11 de setiembre, se reforzaron los controles de antecedentes de algunos de ellos, en especial en los sectores educativos y religiosos. Por el contrario, aquellos provenientes del sureste de Asia, considerados más dóciles, obtienen sus visas con mayor facilidad”.
Sin embargo, la regulación del Islam y de las migraciones no es suficiente. A través del control mayoritario de los dos operadores nacionales, el gobierno ejerce su derecho de observación sobre las comunicaciones, que se vuelven, entonces, accesibles a los servicios de seguridad. “Etisalat & Du [la antigua Emirates Integrated Telecommunications Company] están obligadas a filtrar los contenidos que circulan en sus redes sociales en función de las prioridades del Estado”, señala el estudio jurídico Simmons & Simmons2. En lo que respecta a internet, esa filtración se hace mediante sondas y programas que examinan el tráfico: la inspección profunda de paquetes de datos permite acceder a metadatos, es decir que conecta con quién, qué y cuándo, pero también con los contenidos de las comunicaciones no cifradas.
Proveedores occidentales
Las tecnologías necesarias son compradas por los EAU en Occidente, por ejemplo, a la compañía estadounidense McAfee3. “Al igual que con las armas convencionales, las ventas de herramientas de vigilancia no son simples operaciones comerciales”, explica Tony Fortin, del Observatorio de Armamentos, una asociación que milita por más transparencia en materia de equipamientos de guerra. “Son colaboraciones de inteligencia que comprometen a los países en cuestión a largo plazo”. Debido a esas colaboraciones y al gran número de cables digitales que pasan sobre el territorio de los EAU, Shires estima que, posiblemente, “Abu Dabi haya recolectado datos de forma pasiva y los haya brindado a Washington” en el marco de la lucha contra el terrorismo.
Después de los atentados del 11 de setiembre de 2001, las revueltas populares árabes de 2011 intensificaron la voluntad de las autoridades de vigilar y reprimir todo lo que designan con la expresión “enemigo interior”. En marzo de 2011, en los tiempos de la renuncia de los presidentes tunecino y egipcio, una petición que apelaba a una reforma democrática en los EAU fue enviada al dirigente del país Khalifa ben Zayed Al-Nahyane. Poco después, uno de los signatarios de esa petición, Ahmed Mansour, ingeniero que milita por la defensa de los derechos humanos, así como cuatro de sus colegas activistas, fueron arrestados, condenados y finalmente indultados. “El año 2011 constituye un giro brutal en materia de seguridad”, recuerda un universitario. “Para luchar contra lo que el país percibe como un riesgo de contagio de revueltas en el mundo árabe, Abu Dabi utiliza el cuco del extremismo religioso para intensificar el cerco de seguridad y legitimar la represión”. Los Hermanos Musulmanes, alianza muy activa en Egipto, que dispone de numerosos albergues en la península arábiga, está de forma especial en el punto de mira. Populares, y por eso potenciales ganadores de elecciones en varios países árabes en caso de transición democrática, los “hermanos”, son sostenidos por Qatar, país con el que los EAU mantienen una fuerte rivalidad.
Para reforzar la vigilancia y cortar de raíz cualquier forma de desacuerdo político, la Agencia Nacional de Ciberseguridad (NESA) fue creada en 2012 con la posibilidad de acceder a todas las comunicaciones del país. La instancia quedó bajo la autoridad del Consejo Supremo de Seguridad Nacional, cuyo director adjunto es Tahnoum en Zayed Al-Nahyane (TBZ), medio hermano del presidente de la Federación, hermano del príncipe heredero y hombre influyente de los EAU, Mohammed ben Zayed Al-Nahyane (MBZ). Además del control de las telecomunicaciones, las redes sociales se examinan y se vigilan de manera constante. “En el momento de la primavera árabe, esas redes permitieron la libre expresión de los pueblos y fueron percibidas como una tecnología de la liberación”, comenta Krieg. En consecuencia, “son altamente reguladas”. La vigilancia visual se desarrolla a través de la colocación de miles de cámaras en las calles de Abu Dabi, Dubái y en los otros cinco emiratos.
El alegato de las autoridades en favor de este sistema de vigilarlo todo es el clásico. Permitiría la regulación del comportamiento de los individuos –uno se conduciría de modo diferente sabiéndose mirado, o creyendo que lo está siendo–. En caso de un ataque “terrorista”, ofrecería la posibilidad de volver a posteriori sobre los eventos e identificar a sus autores. La vigilancia masiva permitiría también detectar a las personas a vigilar gracias a herramientas de inteligencia artificial que analizan y cruzan la masa de datos recolectados para localizar lo que se pueda considerar sospechoso. “Sin embargo, las herramientas analíticas utilizadas para extraer informaciones ‘provechosas’ a partir de grandes conjuntos de datos todavía no han proporcionado ningún resultado [contra el terrorismo]”, advierte el criminólogo canadiense Stéphane Leman-Langlois4. Sin embargo, incluso si su eficacia es controvertida, estas herramientas son muy preciadas en EAU. Entre los softwares que permiten tratar grandes masas de datos se encuentra Gotham, producido por el editor estadounidense Palantir, proveedor de agencias de inteligencia occidentales como la Dirección General de Seguridad Interior francesa (DGSI), que se instaló en Abu Dabi. “Este software ha sido vendido con total opacidad a muchos consumidores en todo el mundo y existe un gran mercado en el Golfo”, retoma Shires. “Hay que precisar que el software por sí solo no alcanza: debe ser manipulado por especialistas”.
Expatriados vip
Las sociedades que equipan los servicios de inteligencia emiratíes deben, en efecto, formar a los agentes para utilizar esas herramientas altamente especializadas. En el caso de los EUA, los especialistas occidentales de inteligencia fueron incluso más lejos: Lori Stroud, exagente de la National Security Agency (NSA), ha revelado a la agencia de noticias Reuters que la división de la NESA emiratí especializada en ciberofensiva –es decir, la implantación de programas espías en los teléfonos o computadoras de los objetivos– había subcontratado a CyberPoint, una sociedad estadounidense, en 2014. Según Stroud, entre 10 y 20 exagentes de la NSA debían ejercer su misión algunos años hasta que sus pares emiratíes estuvieran calificados para tomar sus lugares.5
Y si los ciudadanos estadounidenses en los EUA estaban encargados de luchar contra el terrorismo, también incorporaron objetivos anti “primaveras árabes” en Abu Dabi, en especial lanzando ataques recurrentes contra Mansour. No obstante, CyberPoint no podía franquear algunos límites, como piratear el material de los ciudadanos o de las empresas estadounidenses. Para liberarse, Abu Dabi decide, a mediados de 2010, crear su propia estructura, Darkmatter, que despide a precio de oro a algunos de sus antiguos agentes estadounidenses que trabajaban para CyberPoint. Tres de ellos –Marc Baier, Ryan Adams y David Gericke– fueron condenados en setiembre de 2021 por un tribunal federal de su país de origen a pagar multas de varias centenas de miles de dólares correspondientes a los emolumentos emiratíes percibidos en el marco de operaciones de desestabilización de Qatar, y también por operaciones de vigilancia contra objetivos estadounidenses. En el juicio de setiembre de 2021 del Tribunal Federal de Columbia contra los tres exagentes que habían trabajado para Darkmatter se precisa que “los acusados han obtenido fraudulentamente, utilizado y poseído dispositivos (...) para acceder a computadoras protegidas situadas en Estados Unidos”.
Con el correr del tiempo, la vigilancia se refuerza utilizando técnicas cada vez más sofisticadas. En el centro de atención por el escándalo de espionaje de varias personalidades de la política y del periodismo occidentales, el software Pegasus de la compañía israelita NSO Group fue utilizado de manera especial contra Mansour, condenado en 2017 a diez años de prisión por “ofender la reputación del Estado”6. El software incriminado habría sido vendido con conocimiento de causa por Tel Aviv. “Todo lo que hacemos lo hacemos con el permiso del gobierno de Israel”, confiaba a The New Yorker uno de los fundadores de NSO, Hulio Shalev7.
“Esta vigilancia no sólo sirve para extraer información. Es ante todo una táctica de intimidación y de represión. Introducirse en la vida privada, espiar las comunicaciones con la familia y los cercanos constituye una forma de violencia psicológica cuyo objetivo es reducir al silencio”, considera Marwa Fatafta, de la Organización de Defensa de los Derechos Civiles Digitales Access Now. “¿Qué dije? ¿Cómo las informaciones personales de las que disponen podrán ser utilizadas más tarde en mi contra? Las mujeres son en este caso particularmente vulnerables”, insiste esta militante de origen palestino que hoy vive en Europa. Así, Ghada Oueiss, periodista de Al Jazeera, descubrió con consternación en Twitter imágenes de ella en traje de baño – fotos pirateadas de su propio teléfono–. Ella denunció frente a un tribunal estadounidense al príncipe heredero saudí Mohammed ben Salman (MBS), a MBZ –convertido en el hombre poderoso de los EAU desde el accidente vascular de su medio hermano Khalifa en 2014– y a la compañía Darkmatter.
Ajustando la mira
¿Quién puede ser blanco de la vigilancia emiratí? Ante esta pregunta, las diversas respuestas que recabamos convergen en una incertidumbre sostenida con sabiduría por las autoridades. Todo es vago, lo cual alimenta un sentimiento de omnipresencia de la vigilancia. Por consiguiente, según un universitario, “investigadores y periodistas trabajan con el temor de sobrepasar las líneas rojas que no siempre son fáciles de identificar. También es posible que, más allá del contenido, la lengua utilizada sea tenida en cuenta y que un texto publicado en árabe y en inglés sea considerado más sensible que en alemán o en francés”.
Luego de la investigación de Reuters, las actividades de Darkmatter podrían haber sido confiadas a nuevas estructuras. “Se trata de una estrategia clásica de este tipo de sociedad”, explica Fatafta, de Acces Now. “Esta entidad se desintegra... luego aparece con otro nombre”. Así, una nueva compañía emiratí, el Grupo 42 (G42), llama enseguida la atención. Presidida por TBZ, en otro tiempo Consejero Supremo de Seguridad Nacional, G42 se presenta como especializada en inteligencia artificial y computación en la nube (cloud computing). Se la encuentra detrás de la mensajería ToTok, que ofrece desde 2019 un servicio de llamadas telefónicas vía internet (VoIP), mientras que las aplicaciones internacionales clásicas, como WhatsApp o Skype, están prohibidas en EAU. ToTok será descargada millones de veces antes de que una investigación de The New York Times revele que las informaciones compartidas por los usuarios no guardan ningún secreto para el gobierno emiratí.8
The New York Times señala al pasar que la mensajería ha sido diseñada a partir de la aplicación china YeeCall. Para disgusto de los estadounidenses, los emiratíes se vuelven cada vez más hacia el gigante asiático para saciar su sed digital. Y la decisión de Abu Dabi de confiar su futura red 5G al operador chino Huawei aviva todavía más las tensiones con Washington. En 2020, en ocasión de la conferencia de Múnich sobre la seguridad, Michael Richard Pompeo, en ese momento canciller de Estados Unidos, lanzó una advertencia cargada de ambigüedad: “Huawei y otras empresas tecnológicas sostenidas por China son caballos de Troya para la inteligencia china”. Los estadounidenses ponen entonces presión sobre Abu Dabi: los EAU sólo podrán adquirir sus aviones de guerra de última generación, los F-35, si renuncian a sus vínculos con Pekín. En vano. “La cuestión de la digitalización era demasiado importante para nosotros, explica Abdulla. La decisión ha sido difícil, pero preferimos el 5G chino”. Este enfrentamiento beneficiará a Francia, que instalará 80 aviones de tipo Rafale en lugar de los F-35.
¿Las relaciones entre los EAU y China podrán contribuir al desarrollo de ambos países? “Los emiratos ven a Washington como una potencia en declive y a Pekín como una potencia en ascenso. Además, China no está constreñida por el respeto de la vida privada y puede recolectar masas de datos muy importantes sobre las cuales apoyar su investigación en materia de inteligencia artificial”, explica Krieg. “Abu Dabi piensa que la guerra del futuro será principalmente digital y apuesta entonces al desarrollo de esas tecnologías chinas”. Para mostrar al mundo su voluntad de estar a la vanguardia en materia de vigilancia, Abu Dabi recibió a fines de noviembre a expertos en inteligencia geoespacial con objetivos militares y de seguridad.
Lo que Pegasus reveló
Bienes de doble uso
Al filtrar, en 2013, la captación generalizada de los metadatos de llamadas telefónicas a Estados Unidos, así como varios programas de escucha y de control masivo de internet por los gobiernos estadounidense y británico, Edward Snowden ha sido el primero en revelar los alcances de la vigilancia masiva. En 2021, el escándalo Pegasus mostró el recurso generalizado de países –democráticos o no– de echar mano a los programas de vigilancia selectiva. Los juicios se multiplicaron contra la empresa israelí incriminada, NSO Group, y contra los países que estarían detrás de esas escuchas.
Más allá de las acciones jurídicas, el escándalo Pegasus reveló las lagunas en la legislación nacional e internacional que encuadran la compra y la venta de herramientas de vigilancia. A diferencia de las armas convencionales, estos softwares y materiales son, en general, considerados como “bienes de doble uso” –es decir, productos o tecnologías que pueden ser utilizados tanto en el campo civil como en el militar, al igual que ocurre con la tecnología nuclear o los productos químicos–. A pesar de esta clasificación, cabe señalar que el rol de las herramientas de cibervigilancia consiste, en esencia, en examinar las actividades de los usuarios con una óptica de control.
Para enmarcar las exportaciones internacionales de bienes de doble uso, el Acuerdo de Wassenaar (1996) propone una lista evolutiva de productos y tecnologías que sus 42 Estados signatarios deben respetar. Pero este pacto permanece no restrictivo y está lejos de haber sido adoptado por todos los países del mundo (entre los que no lo han incorporado, se cuentan China e Israel). En la Unión Europea, cuyos integrantes firmaron el pacto, la lista ha sido trasladada a un reglamento de 2009 sobre los bienes de doble uso, revisado en 2021. Este reexamen permitió mejorar la transparencia en la materia: de ahora en más, los miembros deben publicar las informaciones sobre las licencias de exportación, aprobadas o rechazadas. Sin embargo, las organizaciones no gubernamentales (ONG) continúan siendo escépticas. “La reglamentación debería imponer garantías contra las violaciones de los derechos del hombre, revocaciones de licencias de exportación para las empresas que contribuyen al abuso, así como mecanismos que permitan una vía de recurso para las víctimas”, considera Likhita Banerji, del programa Tecnología y Derechos Humanos de Amnistía Internacional.
Del otro lado del Atlántico, el escándalo Pegasus condujo al Departamento de Comercio estadounidense a agregar a NSO Group y a varios fabricantes de software espía a una lista de entidades cuyas actividades son consideradas contrarias a la seguridad nacional o a los intereses de la política exterior de Estados Unidos. Un mecanismo de licencias regulará en lo sucesivo los intercambios entre las empresas estadounidenses y la sociedad israelí. Una medida mucho menos radical que la moratoria sobre los programas espía que reclaman varias ONG, hasta que se efectúe un marco reglamentario que proteja los derechos del hombre. El único país que se pronunció en favor de esta medida fue Costa Rica.
Éva Thiébaud, periodista (enviada especial). Traducción: Estefanía Cálcena.
-
“Les pays du Golfe, laboratoires de la 5G”, Les Échos, Paris, 21-10-2021. ↩
-
Simmons & Simmons, “In brief: telecoms regulation in United Arab Emirates”, Lexology, 24-6-2021. ↩
-
Helmi Noman et Jillian C. York, “West censoring East: the use of western technologies by Middle East censors, 2010-2011”, OpenNet Initiative, marzo de 2011. ↩
-
Véase “Big data against terrorism”, en David Lyon y David Murakami Wood, Big data surveillance and security intelligence: The Canadian Case, University of British Columbia Press, Vancouver, 2020. ↩
-
Christopher Bing y Joël Schectman, “Inside the UAE’s secret hacking team of American mercenaries”, Reuters, 30-1-2019. ↩
-
Véase “The Persecution of Ahmed Mansoor. How the United Arab Emirates silenced its most famous Human rights activist”, Human Rights Watch, 27-1-2021. ↩
-
Ronan Farrow, “How democracies spy on their citizens”, The New Yorker, 18-4-2022. ↩
-
Mark Mazzetti, Nicole Perlroth y Ronen Bergman, “It seemed like a popular chat app. It’s secretly a spy tool”, The New York Times, 22-12-2019. ↩