Las revelaciones monumentales de un tal Edward Snowden

Page 1

Las revelaciones monumentales de un tal Edward Snowden DICIEMBRE 2013

40

Naief Yehya / Corresponsal en Estados Unidos

N

ueva York.- Las revelaciones de Edward Snowden son tan estridentes y descomunales que hasta cierto punto parecen simplemente inverosímiles. Es información que pone en evidencia un descaro y un cinismo apabullantes por parte de las agencias de espionaje estadunidenses y británicas, es una actitud de arrogancia que muchos creían erradicada del mapa político mundial (especialmente en la era de Barack Obama). Estas agencias, bajo el pretexto de la protección nacional y la lucha contra el terrorismo, han decidido poner bajo vigilancia y bajo sospecha a prácticamente toda la población con acceso a comunicaciones digitales, con la estrategia de intervenir y almacenar “todas las señales, todo el tiempo”, como escribe el editor del diario The Guardian, Alan Rusbridgeri.1 La National Security Agency (NSA) estadunidense y su contraparte la Government Communication Headquarters (GCHQ) británica, no se han limitado a espiar a individuos comunes, sino que han espiado a por lo menos 35 líderes, presidentes y

dignatarios, además de empresas, funcionarios y empleados de todos niveles. El ex contratista de la empresa Booz Allen Hamilton, Edward Snowden, filtró entre 50 mil y 200 mil documentos al bloguero y abogado Glen Greenwald, la documentalista Laura Poitras y el diario The Guardian. Chelsea Manning entregó muchos más documentos a Wikileaks, pero ninguno de estos materiales estaba clasificado más alto que “secreto”, mientras que la mayoría de los que ha difundido Snowden eran “Top Secret” o “inteligencia especial”. De acuerdo con el director general de la NSA, Keith Alexander, Snowden causó “máximo daño” y puso en peligro al planeta por su insensatez, ya que expuso los mecanismos de seguridad que mantienen a salvo al mundo libre y preparó a los terroristas para evadir los sistemas de vigilancia. Mientras todo esto es mera especulación, lo que se ha demostrado es que por su ambición de omnividencia la NSA invirtió millones de dólares para violar y debilitar la seguridad e integridad de internet al crear “puertas traseras” que pueden

ser usadas por criminales, otros espías y crackers para acceder a información valiosa de millones de usuarios. La respuesta “oficial” de la NSA ha sido esquizofrénica, por un lado reconociendo algunos excesos y errores, pero, por el otro, afirmando que se trata de un programa indispensable para proteger a los EUA. Obama mismo aseguró que los ciberespías no habían abusado de su autoridad. “Más bien estaban haciendo todo lo posible para impedir el próximo ataque terrorista. Ellos respetan nuestra constitución”.

Revelación La mega filtración de documentos comienza a ser revelada por The Guardian el 5 de junio de 2013, cuando Snowden ofreció pruebas de que se había exigido a través de una orden secreta de la Corte de


á l i s i s

recolectar y almacenar metadata (datos referentes a comunicaciones: quiénes, cuándo, dónde y por cuanto tiempo) de miles de millones de conversaciones. Esta información hace posible que cualquiera pueda volverse sospechoso simplemente por interactuar con alguien que ya lo sea, o por recibir una llamada equivocada. El 28 de junio, Glen Greenwald declara que la NSA tiene una tecnología que puede rastrear y almacenar más de mil millones de llamadas de teléfono celular diarias. El 29 de junio, la documentalista Laura Poitras describe el uso de vigilancia electrónica en oficinas de la Comunidad Europea y media docena de embajadas; al día siguiente, Poitras copublica un artículo en Der Spiegel donde dice que la NSA espía “500 millones de comunicaciones de Internet en Alemania cada mes”. El 4 de julio se pública en Le Monde que la Dirección General de Seguridad Exterior ha venido interceptando y almacenando información sobre la mayoría de las comunicaciones telefónicas y de internet en Francia, en clara violación de la ley. El 6 de julio, Glenn Greenwald denuncia en el diario O Globo la existencia del programa Fairview con el que se espían las telecomunicaciones de ciudadanos extranjeros en los EU, incluyendo brasileños; tres días después, en el mismo periódico, relata el espionaje de ciudadanos y gobiernos de América Latina. El 31 de julio, The Guardian revela la existencia del programa XKeyscore de la NSA, una red de 500 servidores que puede recolectar y almacenar (en bases de datos organizadas por nombre) “prácticamente todo lo que un

An

La respuesta “oficial” de la NSA ha sido esquizofrénica, por un lado reconociendo algunos excesos y errores, pero, por el otro, afirmando que se trata de un programa indispensable para proteger a los Estados Unidos.

formáticas civiles y académicas en China. El 16 de junio se revela que los EUA y Gran Bretaña espiaron a líderes extranjeros durante la cumbre del G-20 de 2009, con la clara intención de obtener una ventaja estratégica durante las negociaciones comerciales con naciones en desarrollo. El 19 de junio se publica que Skype se incorporó voluntariamente al programa PRISM al permitir que las conversaciones que tienen lugar en ese servicio puedan ser intervenidas por las agencias de espionaje. El 20 de junio se publican en The Guardian documentos que describen los procedimientos de la NSA para almacenar conversaciones domésticas si contienen información de inteligencia extranjera, evidencias de crímenes, amenazas o “cualquier información que pueda ayudar a la agencia en su vigilancia electrónica”. El 21 de junio se revela la existencia del programa británico Tempura que consiste en acceder al flujo de información directamente en grandes cables conductores de fibra óptica que transportan cantidades enormes de tráfico telefónico y de internet. El 23 de junio, el gobierno estadunidense le revoca el pasaporte a Snowden y pide su extradición; ese mismo día viaja de Hong Kong a Moscú, donde quedará varado en el aeropuerto Sheremetyevo hasta el 1 de agosto. El 27 de junio se publica la existencia del programa Evil Olive, de la división Special Source Operations de la NSA que recopila grandes cantidades de metadata. También se revela que Obama heredó el programa Stellar Wind, creado desde octubre de 2001 por el régimen de George Bush para

INTERNACIONAL

Vigilancia de Inteligencia Extranjera a la empresa de telefonía e internet Verizon entregar metadata de millones de llamadas entre estadunidenses. Al día siguiente se revela la existencia del programa de espionaje PRISM con el que la NSA tiene acceso a los servidores de las principales empresas de internet (incluyendo Google, Apple y Microsoft) mismas que no sólo daban acceso a sus bases de datos, sino que también permitían a la NSA evadir controles de privacía y leer documentos encriptados. El 7 de junio se revela la Directiva política presidencial 20, en la cual Obama pide a la NSA elaborar una lista de blancos para ciberataques, denominada Operaciones Ofensivas de Ciber Efecto. El 8 de junio se publica la existencia de la herramienta de la NSA llamada Boundless Informant, que ofrece casi en tiempo real estadísticas de las capacidades de espionaje de la agencia en el mundo entero, país por país. Tan sólo en febrero de 2013, la NSA acumuló 3 mil millones de documentos de información sobre ciudadanos estadunidenses. El 9 de junio, Snowden revela su identidad y ofrece su ahora célebre entrevista desde Hong Kong. El 12 de junio se hace público que los EUA han hackeado redes in-

41


DICIEMBRE 2013

44

usuario hace en internet”. El 1 de agosto se descubre que la NSA ha financiado a la GCHQ con por lo menos 155 millones de dólares; el 29 de ese mes, The Guardian publica que la NSA paga cientos de millones de dólares a las compañías telefónicas y de comunicación privadas para acceder a su información en el Proyecto de Acceso de Socios Corporativos. Fue particularmente escandaloso cuando el 1 de septiembre se reveló que la presidente de Brasil, Dilma Rousseff, personalmente había sido objeto de espionaje. Su reacción fue cancelar una visita a la Casa Blanca y aprovechar el podio de la Organización de las Naciones Unidas para atacar la política de espionaje de los EUA. Ese mismo día se supo que el presidente de México, Peña Nieto, también era objeto de espionaje, pero su reacción fue mucho más moderada. El mes siguiente, Ángela Merkel reconoció que ella también estaba siendo espiada a través de su teléfono celular privado. Esto vino a cambiar la actitud de la canciller, quien sabía del espionaje de civiles y no hizo nada al respecto. Aparentemente el espionaje de Merkel comenzó durante el tiempo de la crisis financiera de la Eurozona. Difícilmente podría argumentarse que

el interés era prevenir el terrorismo. La lista continúa. Este espionaje al mayoreo se hace por lo menos de tres maneras: a) por la puerta principal, acompañado de la orden de un juez; b) interceptando llamadas o interacciones (con programas como Upstream, cuya existencia es revelada el 10 de julio de 2013), de las compañías telefónicas o proveedores de servicios digitales. Rusbridger señala que la GCHQ “aspiraba” unos 600 millones de “eventos telefónicos” diarios de cables transatlánticos. Así, correo electrónico, redes sociales, telefonía por internet, SMS, sitios de juegos en línea, foros de chat, blogs, espacios de discusión diversa y prácticamente cualquier comunicación por internet era capturada para “referencia futura”.

Territorio intervenido Espiar es precisamente el trabajo que hacen todas las agencias de inteligencia, la naturaleza de la securicracia es vigilar, conspirar y anticipar las acciones del enemigo al estar al tanto de sus acciones, palabras e incluso pensamientos. No podemos mostrarnos alarmados por el descubrimiento de que estas agencias hagan su trabajo. Sin embargo, los Estados Unidos han violado todos los pactos y tratados internacionales existentes al espiar a sus aliados tanto como a sus presuntos enemigos; han convertido a los sistemas de comunicación digitales en un territorio intervenido y una zona tóxica donde cualquier noción de privacía se ha convertido en un chiste. Muchos elementos son particularmente inquietantes, como el hecho de que estas agencias

gubernamentales dependen de la complicidad de corporaciones y servicios comerciales, proveedores de acceso a internet, compañías telefónicas, empresas de software -en particular redes sociales altamente populares- y consultores de seguridad privados. Los arreglos y acuerdos con estas empresas son tan secretos que en algunas ocasiones ni siquiera los directores generales de esas corporaciones estaban al tanto de lo que implicaban. Agencias como la NSA han contratado a los hackers más hábiles para imaginar y diseñar sistemas de espionaje en la red cada vez más vastos, sin embargo, esa misma tecnología ha resultado incontrolable para ellos y se ha convertido en su principal vulnerabilidad. Así, la paradoja radica en que la organización que fue incapaz de proteger sus secretos, de sus propios empleados y asalariados, trató de responsabilizar a la prensa por su divulgación. La situación de Snowden viene a complicar la relación entre Estados Unidos y la Rusia de Vladimir Putin, la cual ha venido deteriorándose. Entre algunas diferencias recientes destaca que mientras el gobierno de Obama preparaba una intervención militar en Siria, fue Rusia quien logró

Snowden se ha convertido en la bestia negra del presidente Obama, en el hombre que ha revelado, o bien su complicidad con los intereses más oscuros de los sectores más reaccionaros del gobierno estadunidense, o su irrelevancia.


negociar una alternativa al conflicto en lo que pareció una hábil estrategia diplomática que puso en evidencia la premura de la iniciativa bélica. Por otra parte, el caso de la aberrante y desproporcionada sentencia de las integrantes del grupo Pussy Riot por su plegaria punk de 40 segundos en la catedral de Moscú, así como la reciente campaña en contra de la “propaganda” homosexual, han causado rechazo por las políticas de Moscú no sólo en Estados Unidos, sino en casi todo el planeta. Poco a poco parecería que se vuelve a erigir un muro entre Occidente y Rusia. Paradójicamente, Snowden, quien actualmente se encuentra asilado en Rusia, ha asegurado que no ha entregado ni un sólo documento confidencial a ese país, ni a China ni a ningún otro. Snowden nunca ha obtenido dinero ni beneficios a cambio del material filtrado, el cual ha entregado a medios de difusión que lo han preparado (eliminando referencias y nombres que pudieran poner en peligro a agentes, informantes o civiles comunes) para evitar consecuencias. Snowden se ha convertido en la bestia negra del presidente Obama, en el hombre que ha revelado, o bien su complicidad con los intereses más oscuros de los sectores más reaccionaros del gobierno estadunidense, o su irrelevancia. La revista Times anuncia el 12 de noviembre de 2013 que Snowden está al borde de la quiebra, se ha gastado sus ahorros, pero aparentemente ha encontrado trabajo para una empresa rusa que ofrece servicios en el web. El contratista demostró que agencias de inteligencia,

americanas y británicas, decidieron que para encontrar la proverbial aguja en el pajar, necesitaban hacer de toda la humanidad un pajar a su disposición. Desde que tuvieron lugar sus filtraciones el número de solicitudes para hacer públicos documentos clasificados (bajo el Freedom of Information Act) han aumentado en un 888 por ciento, lo cual pone en evidencia un despertar de la población. Las revelaciones de Snowden han tenido un impacto gigante en todo el mundo, miles de artículos se han escrito acerca de la información que ha filtrado, cientos de horas en los parlamentos y congresos de cinco continentes han sido dedicadas a su acto de valentía y, sin embargo, únicamente Rusia se atrevió a ofrecerle asilo y esto por tan sólo un año. Es un escándalo que los gobiernos y pueblos del mundo mantengan silencio ante este nuevo crimen en contra de alguien que se atrevió a arriesgarlo todo para denunciar crímenes de Estado que afectan a gran parte de la población del mundo. @nyehya

Rusbridger, Alan, “The Snowden Leaks and the Public”, The New York Review of Books, 21 de noviembre de 2013, Volumen LX, Núm. 18.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.