Mediante
programas secretos de vigilancia como PRISM, el Gobierno estadounidense accede
a archivos, audios, vídeos, correos electrónicos y fotografías de los usuarios
de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple.
Por Ignacio
Ramonet
Nos
lo temíamos.[1] Y tanto la literatura (1984, de George Orwell) como el
cine de anticipación (Minority Report, de Steven Spielberg) nos habían
avisado: con los progresos de las tecnologías de comunicación todos acabaríamos
siendo vigilados. Claro, intuíamos que esa violación de nuestra privacidad la
ejercería un Estado neototalitario. Ahí nos equivocamos. Porque las inauditas
revelaciones efectuadas por el valeroso Edward Snowden sobre la vigilancia
orwelliana de nuestras comunicaciones acusan directamente a Estados Unidos,
país antaño considerado como “la patria de la libertad”.
Al parecer, desde la promulgación en 2001 de la ley “Patriot Act”,[2] eso se
acabó. El propio presidente Barack Obama lo acaba de admitir: “No se puede
tener un 100% de seguridad y un 100% de privacidad”. Bienvenidos pues a la era
del ‘Gran Hermano’...
¿Qué
revelaciones ha hecho Snowden? Este antiguo asistente técnico de la CIA, de 29
años, y que últimamente trabajaba para una empresa privada ―la Booz Allen
Hamilton [3]― subcontratada por la Agencia estadounidense de Seguridad Nacional
(NSA, por sus siglas en inglés), reveló mediante filtraciones a los diarios The
Guardian y The Washington Post, la existencia de programas secretos
que permiten la vigilancia de las comunicaciones de millones de ciudadanos por
parte del Gobierno de Estados Unidos.
Un
primer programa entró en vigor en 2006. Consiste en espiar todas las llamadas
telefónicas que se efectúan, a través de la compañía Verizon, dentro de Estados
Unidos, y las que se hacen desde allí hacia el extranjero. Otro programa,
llamado PRISM, fue puesto en marcha en 2008. Supone la recolección de todos los
datos enviados por Internet ―correos electrónicos, fotos, vídeos, chats, redes
sociales, tarjetas de crédito...― únicamente (en principio) por extranjeros que
residen fuera del territorio norteamericano. Ambos programas han sido aprobados
en secreto por el Congreso de Estados Unidos, al que se habría mantenido, según
Barack Obama, “constantemente informado” sobre su desarrollo.
Sobre
la dimensión de la increíble violación de nuestros derechos civiles y de
nuestras comunicaciones, la prensa ha aportado detalles espeluznantes. El 5 de
junio, por ejemplo, The Guardian publicó la orden emitida por el
Tribunal de Supervisión de Inteligencia Extranjera, que exigía a la compañía
telefónica Verizon la entrega a la NSA del registro de decenas de millones de
llamadas de sus clientes. El mandato no autoriza, al parecer, a conocer el
contenido de las comunicaciones ni los titulares de los números de teléfono,
pero sí permite el control de la duración y el destino de esas llamadas. El día
siguiente The Guardian y The Washington Post revelaron la
realidad del programa secreto de vigilancia PRISM, que autoriza a la NSA y al
FBI a acceder a los servidores de las nueve principales empresas de Internet
(con la notable excepción de Twitter): Microsoft, Yahoo, Google, Facebook,[4]
PalTalk, AOL, Skype, YouTube y Apple.
Mediante
esta violación de las comunicaciones, el Gobierno estadounidense puede acceder
a archivos, audios, vídeos, correos electrónicos o fotografías de sus usuarios.
PRISM se ha convertido de ese modo en la herramienta más útil de la NSA a la
hora de elaborar los informes que diariamente entrega al presidente Obama. El 7
de junio, los mismos diarios publicaron una directiva de la Casa Blanca en la
que el presidente ordenaba a sus agencias de inteligencia (NSA, CIA, FBI)
establecer una lista de posibles países susceptibles de ser ‘ciberatacados’ por
Washington. Y el 8 de junio, The Guardian filtró la existencia de otro
programa que permite a la NSA clasificar los datos que recopila en función del
origen de la información. Esta práctica, orientada al ciberespionaje en el
exterior, permitió recopilar ―sólo en marzo pasado― unos 3.000 millones de
datos de ordenadores en Estados Unidos...
Durante
estas últimas semanas, ambos periódicos han ido revelando, gracias a
filtraciones de Edward Snowden, nuevos programas de ciberespionaje y vigilancia
de las comunicaciones en países del resto del mundo. “La NSA ―explicó Edward
Snowden― ha construido una infraestructura que le permite interceptar
prácticamente cualquier tipo de comunicación. Con estas técnicas, la mayoría de
las comunicaciones humanas se almacenan para servir en algún momento a un
objetivo determinado”.
La
Agencia de Seguridad Nacional (NSA), cuyo cuartel general se halla en Fort
Meade (Maryland), es la más importante y la más desconocida agencia de
inteligencia norteamericana. Es tan secreta que la mayoría de los
estadounidenses ignora su existencia. Controla la mayor parte del presupuesto
destinado a los servicios de inteligencia, y produce más de cincuenta toneladas
de material clasificado al día... Ella ―y no la CIA― es quien posee y opera el
grueso de los sistemas estadounidenses de recogida secreta de material de
inteligencia: desde una red mundial de satélites hasta las decenas de puestos
de escucha, miles de ordenadores y los masivos bosques de antenas situados en
las colinas de Virginia Occidental. Una de sus especialidades es espiar a los
espías, o sea a los servicios de inteligencia de todas las potencias, amigas o
enemigas. Durante la guerra de las Malvinas (1982), por ejemplo, la NSA
descifró el código secreto de los servicios de inteligencia argentinos,
haciendo así posible la transmisión de información crucial a los británicos
sobre las fuerzas argentinas...
Todo el sistema de interceptación de la NSA puede captar discretamente cualquier e-mail, cualquier consulta de Internet o conversación telefónica internacional. El conjunto total de comunicaciones interceptadas y descifradas por la NSA constituye la principal fuente de información clandestina del Gobierno estadounidense.
Todo el sistema de interceptación de la NSA puede captar discretamente cualquier e-mail, cualquier consulta de Internet o conversación telefónica internacional. El conjunto total de comunicaciones interceptadas y descifradas por la NSA constituye la principal fuente de información clandestina del Gobierno estadounidense.
La
NSA colabora estrechamente con el misterioso sistema Echelon. Creado en
secreto, después de la Segunda Guerra Mundial, por cinco potencias (los “cinco
ojos”) anglosajonas: Estados Unidos, Reino Unido, Canadá, Australia y Nueva
Zelanda. Echelon es un sistema orwelliano de vigilancia global que se extiende
por todo el mundo y está orientado hacia los satélites que se utilizan para
transmitir la mayor parte de las llamadas telefónicas, comunicaciones por
Internet, correos electrónicos y redes sociales. Echelon puede captar hasta dos
millones de conversaciones al minuto. Su misión clandestina es el espionaje de
Gobiernos, partidos políticos, organizaciones y empresas. Seis bases a través
del mundo recopilan las informaciones e interceptan de forma indiscriminada
enormes cantidades de comunicaciones que los superordenadores de la NSA
posteriormente criban mediante la introducción de palabras clave en varios
idiomas.
En
el marco de Echelon, los servicios de inteligencia estadounidense y británico
han establecido una larga colaboración secreta. Y ahora hemos sabido, gracias a
nuevas revelaciones de Edward Snowden, que el espionaje británico también
pincha clandestinamente cables de fibra óptica, lo que le permitió espiar las
comunicaciones de las delegaciones que acudieron a la Cumbre del G-20 de
Londres en abril de 2009. Sin distinguir entre amigos y enemigos.[5]
Mediante el programa Tempora, los servicios británicos no dudan en almacenar colosales cantidades de información obtenida ilegalmente. Por ejemplo, en 2012, manejaron unos 600 millones de “conexiones telefónicas” al día y pincharon, en perfecta ilegalidad, más de 200 cables... Cada cable transporta 10 gigabytes [6] por segundo. En teoría, podrían procesar 21 petabytes [7] al día; lo que equivale a enviar toda la información que contiene la Biblioteca Británica 192 veces al día...
Mediante el programa Tempora, los servicios británicos no dudan en almacenar colosales cantidades de información obtenida ilegalmente. Por ejemplo, en 2012, manejaron unos 600 millones de “conexiones telefónicas” al día y pincharon, en perfecta ilegalidad, más de 200 cables... Cada cable transporta 10 gigabytes [6] por segundo. En teoría, podrían procesar 21 petabytes [7] al día; lo que equivale a enviar toda la información que contiene la Biblioteca Británica 192 veces al día...
Los
servicios de inteligencia constatan que ya hay más de 2.000 millones de
usuarios de Internet en el mundo y que casi más de mil millones utilizan
Facebook de forma habitual. Por eso se han fijado como objetivo, transgrediendo
leyes y principios éticos, controlar todo lo que circula por Internet. Y lo
están consiguiendo: “Estamos empezando a dominar Internet”, confesó un espía
inglés, “y nuestra capacidad actual es bastante impresionante”. Para mejorar
aún más ese conocimiento de Internet, la Government Communications Headquarters
(GCHQ, Agencia de inteligencia británica) lanzó recientemente dos nuevos
programas: Mastering The Internet (MTI) sobre cómo dominar Internet, e
Interception Modernisation Programme para una explotación orwelliana de las
telecomunicaciones globales. Según Edward Snowden, Londres y Washington
acumulan ya, diariamente, una cantidad astronómica de datos interceptados
clandestinamente a través de las redes mundiales de fibra óptica. Ambos países
destinan en total a unos 550 especialistas a analizar esa titánica información.
Con
la ayuda de la NSA, la GCHQ se aprovecha de que gran parte de los cables de
fibra óptica que conducen las telecomunicaciones planetarias pasan por el Reino
Unido, y los ha interceptado con sofisticados programas informáticos. En
síntesis, miles de millones de llamadas telefónicas, mensajes electrónicos y
datos sobre visitas a Internet son acumulados sin que los ciudadanos lo sepan,
bajo pretexto de reforzar la seguridad y combatir el terrorismo y el crimen
organizado.
Washington
y Londres han puesto en marcha un orwelliano plan ‘Gran Hermano’ con capacidad
de saber todo lo que hacemos y decimos en nuestras comunicaciones. Y cuando el
presidente Obama apela a la ‘legitimidad’ de tales prácticas de violación de la
privacidad, está defendiendo lo injustificable. Además, hay que recordar que
por haber realizado labores de información sobre peligrosos grupos terroristas
con base en Florida ―o sea, una misión que el presidente Obama considera hoy
como ‘perfectamente legítima’― cinco cubanos fueron detenidos en 1998 y
condenados por la Justicia estadounidense a largas e inmerecidas penas de
prisión.[8] Un escándalo judicial que es hora de reparar liberando a esos cinco
héroes.[9]
El presidente Barack Obama está abusando de su poder y restando libertad a todos los ciudadanos del mundo. “Yo no quiero vivir en una sociedad que permite este tipo de actuaciones”, protestó Edward Snowden cuando decidió hacer sus impactantes revelaciones. Las divulgó, y no es casualidad, justo cuando empezaba el juicio contra el soldado Bradley Manning, acusado de filtrar secretos a WikiLeaks, la organización internacional que publica informaciones secretas de fuentes anónimas. Y cuando el cibermilitante Julian Assange lleva un año refugiado en la Embajada de Ecuador en Londres... Snowden, Manning, Assange, son paladines de la libertad de expresión, luchadores en beneficio de la salud de la democracia y de los intereses de todos los ciudadanos del planeta. Hoy acosados y perseguidos por el ‘Gran Hermano’ estadounidense.[10].
El presidente Barack Obama está abusando de su poder y restando libertad a todos los ciudadanos del mundo. “Yo no quiero vivir en una sociedad que permite este tipo de actuaciones”, protestó Edward Snowden cuando decidió hacer sus impactantes revelaciones. Las divulgó, y no es casualidad, justo cuando empezaba el juicio contra el soldado Bradley Manning, acusado de filtrar secretos a WikiLeaks, la organización internacional que publica informaciones secretas de fuentes anónimas. Y cuando el cibermilitante Julian Assange lleva un año refugiado en la Embajada de Ecuador en Londres... Snowden, Manning, Assange, son paladines de la libertad de expresión, luchadores en beneficio de la salud de la democracia y de los intereses de todos los ciudadanos del planeta. Hoy acosados y perseguidos por el ‘Gran Hermano’ estadounidense.[10].
¿Por
qué estos tres héroes de nuestro tiempo aceptaron semejante riesgo que les
puede hasta costar la vida? Edward Snowden, obligado a pedir asilo político en
Ecuador, contesta: “Cuando te das cuenta de que el mundo que ayudaste a crear
va a ser peor para la próxima generación y para las siguientes, y que se
extienden las capacidades de esa arquitectura de opresión, comprendes que es necesario
aceptar cualquier riesgo. Sin que te importen las consecuencias”.
Notas:
1. Véase Ignacio Ramonet, “Vigilancia total” y “Control social total”, en Le Monde diplomatique en español, respectivamente agosto de 2003 y mayo de 2009.
Notas:
1. Véase Ignacio Ramonet, “Vigilancia total” y “Control social total”, en Le Monde diplomatique en español, respectivamente agosto de 2003 y mayo de 2009.
2.
Propuesta por el presidente George W. Bush y adoptada en el contexto emocional
que sucedió a los atentados del 11 de septiembre de 2001, la ley “Patriot Act”
autoriza controles que interfieren en la vida privada, suprimen el secreto de
la correspondencia y la libertad de información. Ya no se exige una
autorización para las escuchas telefónicas. Y los investigadores pueden acceder
a las informaciones personales de los ciudadanos sin orden de registro.
3. En 2012, esta empresa le facturó a la Administración estadounidense 1.300 millones de dólares por “asistencia en misiones de inteligencia”.
3. En 2012, esta empresa le facturó a la Administración estadounidense 1.300 millones de dólares por “asistencia en misiones de inteligencia”.
4.
Hemos sabido recientemente que Max Kelly, el responsable principal de seguridad
de Facebook, encargado de proteger la información personal de los usuarios de
esta red social contra ataques externos, dejó esta empresa en 2010 y fue
reclutado... por la NSA.
5.
Espiar a diplomáticos extranjeros es legal en el Reino Unido: lo ampara una ley
aprobada por los conservadores británicos en 1994 que pone el interés económico
nacional por encima de la cortesía diplomática.
6.
El byte es la unidad de información en informática. Un gigabyte es una unidad
de almacenamiento de información cuyo símbolo es GB, y equivale a mil millones
de bytes, equivalente, en texto escrito, a una furgoneta llena de páginas con
texto.
7. Un petabyte (PT) equivale a un millón de GB.
7. Un petabyte (PT) equivale a un millón de GB.
8.
La misión de los cinco ―Antonio Guerrero, Fernando González, Gerardo Hernández,
Ramón Labañino y René González― consistía en infiltrar y observar las
actuaciones de grupos de exiliados cubanos para prevenir actos de terrorismo
contra Cuba. A propósito del juicio que condenó a varios de ellos a penas de
cadena perpetua, Amnistía Internacional declaró en un comunicado que “durante
el juicio no se presentó ninguna prueba que demostrase que los acusados
realmente hubieran manejado o transmitido información clasificada”.
9.
Véase Fernando Morais, Los últimos soldados de la guerra fría, Editorial
Arte y Literatura, La Habana, 2013.
10.
Edward Snowden corre el riesgo de ser condenado a 30 años de prisión después de
haber sido acusado oficialmente por la Administración de Estados Unidos de
“espionaje”, “robo” y “utilización ilegal de bienes gubernamentales”.
No hay comentarios:
Publicar un comentario