Inteligencia y Seguridad Frente Externo En Profundidad Economia y Finanzas Transparencia
  En Parrilla Medio Ambiente Sociedad High Tech Contacto
Inteligencia y Seguridad  
 
25/07/2013 | Los vigilantes

América Economía Staff

Para el gobierno de EE.UU. el prófugo Edward Snowden es un pequeño demonio, pero sus revelaciones muestran que Washington está jugando a ser Dios.

 

En el vuelo de Aeroflot proveniente de Moscú venían muchos periodistas excitados y quizá más de un espía encubierto. Todos habían embarcado con la esperanza de toparse con el hombre más buscado por parte del gobierno de EE.UU., Edward Snowden, en la fila al baño y quizás lograr una entrevista. Sin embargo, antes
de despegar, la tripulación hizo su cross check y el asiento 17-A figuraba vacío. Así, los perseguidores del ex empleado de la consultora Booz Allen debieron aguantar 17 horas de viaje sin bebidas alcohólicas ni acceso a internet. Snowden se había quedado en la zona de tránsito del aeropuerto de Moscú.

Semanas antes, Snowden -quien poseía un pase de acceso a varias de las operaciones de la Agencia Nacional de Seguridad estadounidense (NSA por sus siglas en inglés)- entregó al diario inglés The Guardian documentos que confirmaban una larga sospecha: la NSA espiaba y almacenaba las comunicaciones en línea no sólo de sus enemigos y adversarios, sino de los ciudadanos de casi todo el planeta, incluyendo varias embajadas de la UE, México y Japón, entre otras… y desde hace ya seis años.

Pero lo revelado por Snowden no es nuevo y tampoco se escapa de los objetivos primigenios de internet (ARPANET): una red militar. Desde la década de los 70, la NSA viene haciendo tapping de cables externos y no necesita ningún permiso. Ése es su trabajo. Sin embargo, la NSA tiene prohibido espiar a sus connacionales o personas dentro del país. Eso corresponde al FBI y con orden judicial. Más aún, cuando la guerra cibernética dejó de ser sólo una quimera apocalíptica post Guerra Fría, y se convirtió en una parte importante del contraterrorismo contemporáneo.

Prisma fisgón

El sistema denominado PRISM opera desde el año 2007 bajo el amparo del Acta de Vigilancia de Inteligencia Extranjera (FISA, por sus siglas en inglés), que les da inmunidad legal a las empresas como Yahoo!, Google y Microsoft si cooperan con el gobierno en la recolección de material de inteligencia.

La tecnología detrás de PRISM no se diferencia mayormente de las tecnologías de Big Data. Algunos analistas sindican como uno de sus principales componentes una base de datos de código abierto llamado Apache Accumulo, que la NSA comenzó a trabajar a finales de 2007. Accumulo está construida sobre una plataforma
de software llamada Apache Hadoop (que realiza procesamiento paralelo) y es similar al sistema de almacenamiento BigTable de Google. Hadoop es una plataforma de software que permite el desarrollo y ejecución de aplicaciones que procesan ingentes cantidades de datos. Las claves de PRISM son la minería de datos, el análisis estadístico y las respuestas en tiempo real.

Los documentos de Snowden muestran que la recolección de Big Data es indiscriminada y diaria. La NSA rastrea todo tipo de información que hospedan las empresas (mails, chateo, llamadas por Skype, videos marcados como favoritos, fotos de protestas, etcétera) y la alberga en sus propios servidores. Mary Ellen Callahan, ex jefa de privacidad en el Departamento de Seguridad Interior (más conocido como Homeland Security o DHS,por sus siglas en inglés), alerta que no solamente se trata de una recolección generalizada, sino además es prospectiva. Es decir, se mantiene la información para el futuro.

Julian Sánchez, investigador del Instituto Cato (conservador), compara esta actividad de las agencias de inteligencia con lo que hace la policía común, donde una orden es emitida por un juez cuando estima que existe una justificación. Hay una cierta supervisión neutral del trabajo de investigación policial, cosa que no ocurre en el caso de PRISM. Es más, Sánchez aventura que “la corte de FISA está capturada por la misma industria”.

Para Michelle Robinson, abogada de la poderosa Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés), “no hay nadie que represente a las personas ante la corte de FISA; el pedido de investigar es en general, ocurre en secreto y es clasificado”.

La pregunta de fondo es si PRISM aporta a la seguridad nacional. Sánchez señala que de los 50 casos citados por Alexander ante el Congreso, quizás apenas en uno resultó relevante: una donación en EE.UU. de menos de US$10.000 a alguien que se relaciona con una célula terrorista en Etiopía. “Perfectamente bien se podía lograr lo mismo usando las vías tradicionales”, afirma.

Más aún si se considera que los terroristas profesionales no suelen compartir sus planes operativos a través de Gmail ni por Skype. Para eso están los oscuros recovecos de la Deep Web.

Culpen al outsourcing

Paradójicamente la existencia de programas como PRISM ha sido posible por la privatización de las tareas de inteligencia tras los ataques a las torres gemelas. Hoy el 70% del presupuesto de inteligencia de EE.UU. está externalizado, según un análisis reciente de Bloomberg, mientras que el 20% de los funcionarios de inteligencia se encuentran en el sector privado, de acuerdo a la Dirección Nacional de Inteligencia. Estos contratistas ganan, muchas veces, el doble de un funcionario público que hace el mismo trabajo. Y es un buen negocio.

Según el índice de 20 compañías líderes en ciberseguridad, elaborado por la consultora Visiongain, éste es un mercado que alcanzará este año los US$68.000 millones. Esta expansión de lo privado dentro de lo público también significa que aumenta el acceso a material de inteligencia y su posible mal uso. Casi
5 millones de contratistas y funcionarios federales tienen acceso a material clasificado en EE.UU. (en el caso de Booz Allen, de sus 25.000 empleados la mitad están habilitados para acceder la información crítica). Snowden era uno de ellos.

Las telecom y las empresas de minternet tampoco están cómodas. No pueden divulgar las órdenes de la NSA y constatan cómo se reduce la confianza pública en ellas; además deben invertir grandes recursos en equipos legales para responder a los pedidos del gobierno, mientras que una ley ambigua las empuja a negociar
qué y cuánto de la información deben entregar al gobierno, cosa que también es arbitraria.

El destino de Edward Snowden es incierto. Las peticiones de asilo político han sido negadas una a una y la insistencia de EE.UU. es cada vez más potente, al punto de detener el avión oficial del presidente boliviano, Evo Morales, hace algunas semanas, en el aeropuerto de Viena, por sospecharse la presencia de Snowden dentro del avión. Una situación al borde de la legalidad internacional.

De regresar forzadamente a su país, al ex analista le espera un duro juicio, como el de Bradley Manning, el joven militar que sirvió en Irak y que reveló
documentos secretos a WikiLeaks sobre el ‘daño colateral excesivo’ de EE.UU. en su lucha con el terrorismo. Muchos temen que termine como Aaron Swartz, un reconocido ciberactivista que se suicidó en enero pasado. Al momento de su muerte, Swartz estaba siendo juzgado en EE.UU. por haber realizado descargas de documentos académicos, reseñas y publicaciones protegidas con copyright. Arriesgaba 50 años de prisión.

América Economía (Chile)

 



Otras Notas del Autor
fecha
Título
29/10/2019|
30/06/2019|
01/01/2019|
11/11/2018|
21/10/2018|
22/08/2018|
06/07/2018|
02/07/2018|
16/06/2018|
03/05/2018|
10/04/2018|
09/04/2018|
07/04/2018|
20/03/2018|
02/03/2018|
20/02/2018|
16/01/2018|
11/01/2018|
24/12/2017|
17/12/2017|
06/12/2017|
25/11/2017|
23/11/2017|
27/10/2017|
22/10/2017|
16/09/2017|
10/09/2017|
26/08/2017|
14/07/2017|
25/06/2017|
10/06/2017|
07/06/2017|
01/06/2017|
31/05/2017|
20/05/2017|
09/04/2017|
01/04/2017|
27/03/2017|
12/01/2017|
08/12/2016|
04/12/2016|
01/11/2016|
11/07/2016|
08/06/2016|
27/04/2016|
30/03/2016|
17/03/2016|
17/03/2016|
17/03/2016|
01/12/2015|
17/10/2015|
18/09/2015|
24/08/2015|
26/07/2015|
25/06/2015|
04/06/2015|
21/05/2015|
03/05/2015|
20/04/2015|
02/04/2015|
16/03/2015|
01/03/2015|
21/02/2015|
13/02/2015|
29/01/2015|
24/01/2015|
19/01/2015|
03/01/2015|
21/12/2014|
06/12/2014|
25/11/2014|
19/11/2014|
06/11/2014|
29/10/2014|
22/10/2014|
18/10/2014|
06/10/2014|
27/09/2014|
13/09/2014|
06/09/2014|
26/07/2014|
08/07/2014|
25/05/2014|
09/05/2014|
05/05/2014|
20/04/2014|
14/04/2014|
31/03/2014|
20/03/2014|
10/03/2014|
14/02/2014|
17/01/2014|
02/01/2014|
26/12/2013|
13/12/2013|
08/12/2013|
29/11/2013|
20/11/2013|
18/11/2013|
09/11/2013|
09/11/2013|
15/10/2013|
16/09/2013|
23/08/2013|
05/06/2013|
29/04/2013|
29/04/2013|
27/04/2013|
30/03/2013|
02/02/2013|
25/01/2013|
22/01/2013|
04/01/2013|
04/01/2013|
04/01/2013|
02/12/2012|
02/12/2012|
13/11/2012|
13/11/2012|
22/10/2012|
22/10/2012|
12/07/2012|
28/05/2012|
12/04/2012|
04/04/2012|
31/03/2012|
16/02/2012|
27/10/2011|
09/10/2011|
12/09/2011|
12/09/2011|
27/08/2011|
27/08/2011|
23/08/2011|
23/08/2011|
22/08/2011|
22/08/2011|
22/08/2011|
22/08/2011|
22/08/2011|
22/08/2011|
16/07/2011|
16/07/2011|
16/07/2011|
16/07/2011|
09/07/2011|
09/07/2011|
13/06/2011|
13/06/2011|
30/01/2011|
13/11/2010|
13/11/2010|
08/11/2010|
07/11/2010|
07/11/2010|
07/11/2010|
07/11/2010|
25/10/2010|
06/09/2010|
30/08/2010|
30/08/2010|
29/08/2010|
29/08/2010|
30/07/2010|
12/07/2010|
26/06/2010|
13/04/2010|
05/03/2010|
15/02/2010|
20/12/2009|
20/12/2009|
05/12/2009|
05/12/2009|
23/07/2009|
23/07/2009|
20/03/2009|
25/01/2009|
26/06/2008|
26/06/2008|
03/05/2008|
30/11/1999|

ver + notas
 
Center for the Study of the Presidency
Freedom House