Para el gobierno de EE.UU. el prófugo Edward Snowden es un pequeño demonio, pero sus revelaciones muestran que Washington está jugando a ser Dios.
En el vuelo de Aeroflot proveniente de Moscú venían
muchos periodistas excitados y quizá más de un espía encubierto. Todos habían
embarcado con la esperanza de toparse con el hombre más buscado por parte del
gobierno de EE.UU., Edward
Snowden, en la fila al baño y quizás lograr una entrevista. Sin embargo,
antes
de despegar, la tripulación hizo su cross check y el asiento 17-A
figuraba vacío. Así, los perseguidores del ex empleado de la consultora Booz Allen debieron aguantar 17 horas de
viaje sin bebidas alcohólicas ni acceso a internet. Snowden se había quedado en
la zona de tránsito del aeropuerto de Moscú.
Semanas antes, Snowden
-quien poseía un pase de acceso a varias de las operaciones de la Agencia Nacional de Seguridad estadounidense
(NSA por sus siglas en inglés)- entregó al diario inglés The Guardian documentos que confirmaban una
larga sospecha: la NSA espiaba y almacenaba las comunicaciones en línea no sólo
de sus enemigos y adversarios, sino de los ciudadanos de casi todo el planeta,
incluyendo
varias embajadas de la UE, México y Japón, entre otras… y desde hace ya seis
años.
Pero lo revelado por
Snowden no es nuevo y tampoco se escapa de los objetivos primigenios de internet
(ARPANET): una red
militar. Desde la década de los 70, la NSA viene haciendo tapping de
cables externos y no necesita ningún permiso. Ése es su trabajo. Sin
embargo, la NSA tiene prohibido espiar a sus connacionales o personas dentro del
país. Eso corresponde al FBI y con orden judicial. Más aún, cuando la
guerra
cibernética dejó de ser sólo una quimera apocalíptica post Guerra Fría, y se
convirtió en una parte importante del contraterrorismo
contemporáneo.
Prisma fisgón
El sistema
denominado PRISM opera desde el año 2007 bajo el amparo del Acta
de Vigilancia de Inteligencia Extranjera (FISA, por sus
siglas en inglés), que les da inmunidad legal a las empresas como Yahoo!, Google
y Microsoft si cooperan con el gobierno en la recolección de material de
inteligencia.
La tecnología detrás de PRISM no se diferencia
mayormente de las tecnologías de Big Data. Algunos analistas sindican
como uno de sus principales componentes una base de datos de código abierto
llamado Apache Accumulo, que la NSA
comenzó a trabajar a finales de 2007. Accumulo está construida sobre una
plataforma
de software llamada Apache
Hadoop (que realiza procesamiento paralelo) y es similar al sistema de
almacenamiento BigTable de Google.
Hadoop es una plataforma de software que permite el desarrollo y
ejecución de aplicaciones que procesan ingentes cantidades de datos. Las claves
de PRISM son la minería de datos, el análisis estadístico y las respuestas en
tiempo real.
Los documentos de Snowden muestran que la recolección de Big
Data es indiscriminada y diaria. La NSA rastrea todo tipo de información que
hospedan las empresas (mails, chateo, llamadas por Skype, videos marcados como
favoritos, fotos de protestas, etcétera) y la alberga en sus propios servidores.
Mary Ellen Callahan, ex jefa de privacidad en el Departamento de Seguridad Interior (más conocido
como Homeland Security o DHS,por sus siglas en inglés), alerta que no
solamente se trata de una recolección generalizada, sino además es prospectiva.
Es decir, se mantiene la información para el futuro.
Julian
Sánchez, investigador del Instituto Cato
(conservador), compara esta actividad de las agencias de inteligencia con lo que
hace la policía común, donde una orden es emitida por un juez cuando estima que
existe una justificación. Hay una cierta supervisión neutral del trabajo de
investigación policial, cosa que no ocurre en el caso de PRISM. Es más, Sánchez
aventura que “la corte de FISA está capturada por la misma
industria”.
Para Michelle Robinson, abogada de la poderosa Unión Estadounidense por las Libertades Civiles
(ACLU, por sus siglas en inglés), “no hay nadie que represente a las
personas ante la corte de FISA; el pedido de investigar es en general, ocurre en
secreto y es clasificado”.
La pregunta de fondo es si
PRISM aporta a la seguridad nacional. Sánchez señala que de los 50 casos citados
por Alexander ante el Congreso, quizás apenas en uno resultó relevante: una
donación en EE.UU. de menos de US$10.000 a alguien que se relaciona con una
célula terrorista en Etiopía. “Perfectamente bien se podía lograr lo mismo
usando las vías tradicionales”, afirma.
Más aún si se considera
que los terroristas profesionales no suelen compartir sus planes operativos a
través de Gmail ni por Skype. Para eso están los oscuros recovecos de la Deep
Web.
Culpen al outsourcing
Paradójicamente la
existencia de programas como PRISM ha sido posible por la privatización de las
tareas de inteligencia tras los ataques a las torres gemelas. Hoy el 70%
del presupuesto de inteligencia de EE.UU. está externalizado, según un análisis
reciente de Bloomberg, mientras que el 20% de los funcionarios de inteligencia
se encuentran en el sector privado, de acuerdo a la Dirección Nacional de
Inteligencia. Estos contratistas ganan, muchas veces, el doble de un
funcionario público que hace el mismo trabajo. Y es un buen
negocio.
Según el índice
de 20 compañías líderes en ciberseguridad, elaborado por la consultora
Visiongain, éste es un mercado que alcanzará este año los US$68.000
millones. Esta expansión de lo privado dentro de lo público también
significa que aumenta el acceso a material de inteligencia y su posible mal
uso. Casi
5 millones de contratistas y funcionarios
federales tienen acceso a material clasificado en EE.UU. (en el caso de
Booz Allen, de sus 25.000 empleados la mitad están habilitados para acceder la
información crítica). Snowden era uno de ellos.
Las
telecom y las empresas de minternet tampoco están cómodas. No pueden divulgar
las órdenes de la NSA y constatan cómo se reduce la confianza pública en ellas;
además deben invertir grandes recursos en equipos legales para responder a los
pedidos del gobierno, mientras que una ley ambigua las empuja a negociar
qué
y cuánto de la información deben entregar al gobierno, cosa que también es
arbitraria.
El destino de Edward Snowden es incierto. Las peticiones de
asilo político han sido negadas una a una y la insistencia de EE.UU. es cada vez
más potente, al punto de detener el avión oficial del presidente
boliviano, Evo Morales, hace algunas semanas, en el aeropuerto de Viena, por
sospecharse la presencia de Snowden dentro del avión. Una situación al borde de
la legalidad internacional.
De regresar forzadamente a su país,
al ex analista le espera un duro juicio, como el de Bradley
Manning, el joven militar que sirvió en Irak y que reveló
documentos
secretos a WikiLeaks sobre el ‘daño colateral excesivo’ de EE.UU. en su lucha
con el terrorismo. Muchos temen que termine como Aaron
Swartz, un reconocido ciberactivista que se suicidó en enero pasado. Al
momento de su muerte, Swartz estaba siendo juzgado en EE.UU. por haber realizado
descargas de documentos académicos, reseñas y publicaciones protegidas con
copyright. Arriesgaba 50 años de prisión.
fecha |
Título |
29/10/2019| |
|
30/06/2019| |
|
01/01/2019| |
|
11/11/2018| |
|
21/10/2018| |
|
22/08/2018| |
|
06/07/2018| |
|
02/07/2018| |
|
16/06/2018| |
|
03/05/2018| |
|
10/04/2018| |
|
09/04/2018| |
|
07/04/2018| |
|
20/03/2018| |
|
02/03/2018| |
|
20/02/2018| |
|
16/01/2018| |
|
11/01/2018| |
|
24/12/2017| |
|
17/12/2017| |
|
06/12/2017| |
|
25/11/2017| |
|
23/11/2017| |
|
27/10/2017| |
|
22/10/2017| |
|
16/09/2017| |
|
10/09/2017| |
|
26/08/2017| |
|
14/07/2017| |
|
25/06/2017| |
|
10/06/2017| |
|
07/06/2017| |
|
01/06/2017| |
|
31/05/2017| |
|
20/05/2017| |
|
09/04/2017| |
|
01/04/2017| |
|
27/03/2017| |
|
12/01/2017| |
|
08/12/2016| |
|
04/12/2016| |
|
01/11/2016| |
|
11/07/2016| |
|
08/06/2016| |
|
27/04/2016| |
|
30/03/2016| |
|
17/03/2016| |
|
17/03/2016| |
|
17/03/2016| |
|
01/12/2015| |
|
17/10/2015| |
|
18/09/2015| |
|
24/08/2015| |
|
26/07/2015| |
|
25/06/2015| |
|
04/06/2015| |
|
21/05/2015| |
|
03/05/2015| |
|
20/04/2015| |
|
02/04/2015| |
|
16/03/2015| |
|
01/03/2015| |
|
21/02/2015| |
|
13/02/2015| |
|
29/01/2015| |
|
24/01/2015| |
|
19/01/2015| |
|
03/01/2015| |
|
21/12/2014| |
|
06/12/2014| |
|
25/11/2014| |
|
19/11/2014| |
|
06/11/2014| |
|
29/10/2014| |
|
22/10/2014| |
|
18/10/2014| |
|
06/10/2014| |
|
27/09/2014| |
|
13/09/2014| |
|
06/09/2014| |
|
26/07/2014| |
|
08/07/2014| |
|
25/05/2014| |
|
09/05/2014| |
|
05/05/2014| |
|
20/04/2014| |
|
14/04/2014| |
|
31/03/2014| |
|
20/03/2014| |
|
10/03/2014| |
|
14/02/2014| |
|
17/01/2014| |
|
02/01/2014| |
|
26/12/2013| |
|
13/12/2013| |
|
08/12/2013| |
|
29/11/2013| |
|
20/11/2013| |
|
18/11/2013| |
|
09/11/2013| |
|
09/11/2013| |
|
15/10/2013| |
|
16/09/2013| |
|
23/08/2013| |
|
05/06/2013| |
|
29/04/2013| |
|
29/04/2013| |
|
27/04/2013| |
|
30/03/2013| |
|
02/02/2013| |
|
25/01/2013| |
|
22/01/2013| |
|
04/01/2013| |
|
04/01/2013| |
|
04/01/2013| |
|
02/12/2012| |
|
02/12/2012| |
|
13/11/2012| |
|
13/11/2012| |
|
22/10/2012| |
|
22/10/2012| |
|
12/07/2012| |
|
28/05/2012| |
|
12/04/2012| |
|
04/04/2012| |
|
31/03/2012| |
|
16/02/2012| |
|
27/10/2011| |
|
09/10/2011| |
|
12/09/2011| |
|
12/09/2011| |
|
27/08/2011| |
|
27/08/2011| |
|
23/08/2011| |
|
23/08/2011| |
|
22/08/2011| |
|
22/08/2011| |
|
22/08/2011| |
|
22/08/2011| |
|
22/08/2011| |
|
22/08/2011| |
|
16/07/2011| |
|
16/07/2011| |
|
16/07/2011| |
|
16/07/2011| |
|
09/07/2011| |
|
09/07/2011| |
|
13/06/2011| |
|
13/06/2011| |
|
30/01/2011| |
|
13/11/2010| |
|
13/11/2010| |
|
08/11/2010| |
|
07/11/2010| |
|
07/11/2010| |
|
07/11/2010| |
|
07/11/2010| |
|
25/10/2010| |
|
06/09/2010| |
|
30/08/2010| |
|
30/08/2010| |
|
29/08/2010| |
|
29/08/2010| |
|
30/07/2010| |
|
12/07/2010| |
|
26/06/2010| |
|
13/04/2010| |
|
05/03/2010| |
|
15/02/2010| |
|
20/12/2009| |
|
20/12/2009| |
|
05/12/2009| |
|
05/12/2009| |
|
23/07/2009| |
|
23/07/2009| |
|
20/03/2009| |
|
25/01/2009| |
|
26/06/2008| |
|
26/06/2008| |
|
03/05/2008| |
|
30/11/1999| |
|