Las estrategias de espionaje de la NSA
El Estado vigilante: Los archivos de la NSA y la respuesta global

A raíz de las últimas revelaciones sobre el espionaje por parte de la Agencia Nacional de Seguridad estadounidense (NSA) publicamos un extracto del artículo de Ben Hayes de la última revista Papeles, publicado originalmente en State of Power 2014, Transnational Institute (TNI), 2014.

Texto de Ben Hayes, investigador del Transnational Institute y de Statewatch. Traducción: Nuria del Viso para la revista 'Papeles'.

24/01/15 · 12:09
Apoyo a Snowden en el Parlamento Europeo.
«[I]ncluso si no estás haciendo nada malo, te están observando y grabando. Y la capacidad de almacenamiento de estos sistemas aumenta cada año de forma continuada en varios órdenes de magnitud, 45 y está llegando al punto en que no hace falta que hayas hecho nada malo. Simplemente tienes que resultarle a alguien sospechoso, incluso por una llamada inapropiada. Y entonces pueden usar este sistema para retroceder en el tiempo e investigar cada decisión que has tomado, cada amigo con quien has debatido algo alguna vez. Y esto sirve para atacarte, para crear sospecha sobre una vida inocente y pintar a cualquiera como malhechor…».

Edward Snowden, junio 2013

El Estado vigilante al desnudo

Si alguien nos ha dicho algo relevante sobre el poder del Estado en 2013 fue Edward Snowden, que reveló cómo la capacidad de vigilancia de algunos gobiernos democráticos occidentales son de tal magnitud que pueden acceder prácticamente a todo lo que sus ciudadanos hacen on line o con un teléfono móvil o fijo, en ausencia de controles democráticos o judiciales significativos.

Estos poderes están especialmente avanzados en la alianza Five Eyes [Cinco ojos], liderada por EEUU-Reino Unido (y que también incluye a Australia, Canadá y Nueva Zelanda), pero se sabe o se sospecha que muchos otros países europeos y de la OTAN disponen de estructuras de vigilancia avanzadas y han cooperado estrechamente con la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) de EEUU y la Sede de Comunicaciones del Gobierno del Reino Unido (GCHQ, por sus siglas en inglés). Con una industria global de vigilancia en expansión dispuesta a ayudarles, es simplemente inconcebible que gobiernos mucho menos democráticos no estén implicados en las mismas prácticas.

No es noticia que los espías espían, o que los poderosos utilizan la vigilancia y la subversión para mantener su poder y su ventaja comparativa. En este sentido, que EE UU-Reino Unido “pincharan” las llamadas telefónicas de destacados políticos es una especie de atracción secundaria conveniente (la historia real es la facilidad con la que lo hicieron); lo que es nuevo e importante del estado del poder es la simplicidad con la que determinados individuos y poblaciones enteras pueden ser puestas bajo vigilancia, el papel crucial que desempeñan las empresas privadas para facilitar esa vigilancia y la ausencia de poder y autonomía que como sujetos tenemos para decidir cómo nos gobernamos y qué ocurre con la información sobre nosotros.

En respuesta a las revelaciones, los directores de prensa y los que destaparon el asunto de los gobiernos se han unido a más de 300 ONG y 500 destacados autores de todo el mundo para pedir un punto final a la vigilancia masiva e indiscriminada; también está circulando una declaración de Académicos contra la Vigilancia Masiva. Campañas nacionales ya con historia contra la vigilancia han rejuvenecido con las revelaciones de Snowden y un grupo de Parlamentos y organizaciones intergubernamentales están concediendo atención al asunto por primera vez. Pero deninguna manera estas campañas en alza son garantía de una reforma significativa. Este artículo examina algunos de los principales debates en torno a la reforma sobre la vigilancia y las batallas que nos aguardan.

Revelaciones clave

Una mínima fracción de los documentos secretos liberados por Edward Snowden ha sido publicada o ha sido mencionada por los periodistas. Mientras que a Glenn Greenwald [el periodista que publicó las revelaciones de Snowden] y sus compañeros se les ha acusado de todo tipo de delitos, desde apoyar a terroristas y pedófilos a traficar y esconder información peligrosa, ellos han sido tanto sensatos como responsables en la forma en que han revelado la información. Además, las noticias con cuentagotas que revelan la complicidad de un grupo cada vez mayor de empresas y países han garantizado que una de las historias de libertades civiles más importantes de los últimos tiempos ha ocupado la primera plana de los medios de comunicación en todo el mundo durante más de seis meses. Ninguna otra filtración en la historia ha alcanzado esta hazaña. Los “momentos culminantes” de los archivos de la NSA desvelados hasta ahora incluyen:

  • La orden judicial Verizon: el primero de los filtrajes de Snowden reveló que la NSA guardaba las grabaciones telefónicas de millones de americanos. Aunque la iniciativa fue lanzada por la administración Bush, mucha gente creía que Obama la había suprimido.
     
  • Programa PRISM: permite a la NSA y al GCHQ “recabar” información de los servidores de algunas de las mayores empresas tecnológicas de EEUU (Google, Apple, Microsoft, Facebook, AOL, PalTalk y Yahoo). Un programa similar llamado Muscular interceptaba millones de registros al día de Yahoo y Google.​
     
  • ​​Tempora, parte del programa Mastering the Internet: el GCHQ intercepta y almacena la mayor parte de los datos que entran y salen del Reino Unido a través de los cables de fibra óptica submarina, que son las venas de la World Wide Web. Programas similares de “interceptar a bulto” gestionados por la NSA (Blarney, Fairview, Oaksatar y Stormbrew).
     
  • Xkeyscore: un sistema de recuperación de datos utilizado por la NSA y usado para acceder a emails, llamadas telefónicas, registros de uso de internet y documentos transmitidos en internet.
     
  • Boundless informant: un sistema de análisis y visualización de datos que proporciona una visión de conjunto de las actividades de vigilancia de la NSA por país o programa. Casi 3.000 millones de “unidades de datos” del interior de EEUU fueron capturados por la NSA durante un periodo de 30 días en marzo de 2013, según informaciones.​
     
  • ​Bullrun y Edgehill: un programa de 250 millones de dólares al año bajo el que la NSA y la GCHQ (respectivamente) rompieron la mayor parte de la tecnología de encriptación, que es la base de la seguridad de internet. 
     
  • Ciberguerra, espionaje y conspiración: revelaciones posteriores han detallado hasta qué punto EEUU está preparado para utilizar ciberataques internacionalmente «para impulsar los objetivos de EEUU en todo el mundo», el seguimiento de llamadas telefónicas a 35 líderes mundiales y la complicidad en la vigilancia NSA-GCHQ de los servicios de inteligencia de, entre otros, Bélgica, Dinamarca, Francia, Alemania, Italia, Japón, Holanda, Noruega, Singapur, Corea del Sur, España y Suecia.

«A través de cualquier medio»

Como Snowden explicó desde el principio, este despliegue desconcertante de programas secretos de vigilancia demuestra la dimensión a la que la “comunidad de inteligencia” llegará para «obtener información donde pueda y por cualquier medio posible».

Se están vigilando redes completas de comunicación, ya sea “legalmente” (en el sentido de que el acceso a los datos que transportan es requisito legal sancionado por orden judicial que ofrece una ámbito de actuación sin límites), bajo acuerdos de cooperación “voluntarios” (entre las agencias de inteligencia y las empresas propietarias de estas redes) o a través de “pinchazos” promovidos por los estados (interceptación de cables de fibra óptica y centros de datos que albergan esas redes).

La NSA también ha estado creando “puertas traseras” en las aplicaciones y software de algunas de las mayores compañías TIC del mundo y utilizando software malicioso para robar información de redes privadas, gubernamentales y empresariales. Existe un documento que sugería que la NSA ha “infectado” más de 50.000 redes de ordenadores en todo el mundo.

Juntos, la NSA y la GCHQ han puesto en peligro la criptografía que permite la transmisión segura de información a través de la mayor parte de internet. Tim Berners Lee, inventor de la World Wide Web, calificó sus maniobras de «abominables y estúpidas» porque «beneficiarían a los grupos criminales de hackers y a los estados hostiles», y añadió que él estaba «muy de acuerdo con los intentos de aumentar la seguridad contra el crimen organizado, pero te tienes que distinguir del criminal».

A menos que creas que las actividades reseñadas más arriba son actos totalmente apropiados para los gobiernos democráticos, las acciones de Edward Snowden son la encarnación de la actuación con principios para destapar la olla y le debemos enorme gratitud. El hecho de que se ha visto forzado a pedir asilo en Rusia, no solo de EEUU, sino de los socios europeos, algunos de los cuales mostraron un desprecio sin precedentes por las convenciones diplomáticas al obligar a aterrizar el avión del Presidente de Bolivia para buscar a Snowden, deshonra a todos los involucrados y dice mucho de los valores y los intereses de los actuales gobiernos occidentales.

Seguir leyendo [PDF]

+A Agrandar texto
+A Disminuir texto
Licencia

comentarios

1

  • |
    Banyan
    |
    28/01/2015 - 1:42am
    Extraordinario y Fundamental Dossier para entender el tipo de Sociedad Panóptica en la que nos hayamos imbuídos.
  • Tienda El Salto