Edward Snowden 
En el curso de su
  vida profesional en el mundo de la seguridad nacional, Edward Snowden debe
  haber pasado numerosas entrevistas de prueba, exámenes con detectores de
  mentiras, y un chequeo de antecedentes extremadamente minucioso, además de
  llenar interminables formularios diseñados cuidadosamente para detectar
  cualquier tipo de falsedad o inconsistencia. El Washington Post (10 de junio)
  informó que "varios funcionarios dijeron que la CIA indudablemente
  empezaría a revisar el proceso por el cual Snowden había sido enganchado,
  buscando determinar si se había pasado por alto cualquier señal de que él
  algún día revelaría secretos nacionales". 
Sí, hubo una señal
  que se les pasó: Edward Snowden tenía algo dentro de sí conformado como
  conciencia, que estaba esperando una causa. 
Pasó lo mismo
  conmigo. Me fui a trabajar al Departamento de Estado, queriendo convertirme
  en un funcionario del servicio exterior, con la mejor —la más patriótica— de
  las intenciones, a hacer lo mejor que pudiera para matar la bestia de la Conspiración
  Comunista Internacional. Pero entonces el horror cotidiano frente a lo que
  Estados Unidos le estaba haciendo al pueblo de Vietnam me empezó a llegar en
  cada una de sus formas y empecé a sentirme mal. Mi conciencia había
  encontrado su causa, y nada que me pudieran haber preguntado en las
  entrevistas de enganche habría alertado a mis entrevistadores sobre un
  posible peligro que yo significara, porque ni siquiera yo sabía de ese
  peligro. Ninguna pregunta sobre mis amigos y parientes podría haber despertado
  ni la más mínima sospecha sobre el activista radical contra la guerra en el
  que me he convertido. Mis amigos y parientes habrían estado tan sorprendidos
  como yo. Simplemente no había manera de que la oficina de seguridad del
  Departamento de Estado supiera que yo no debía ser contratado y que no se me
  debía dar la autorización de seguridad (Nota 1. Para leer sobre mis aventuras
  en el Departamento de Estado y otras más, consultar mi libro West-Bloc
  Dissident: A Cold war Memoir [Disidente del bloque occidental: memorias
  de la Guerra Fría], 2002). 
Entonces, ¿qué
  puede hacer un pobre Estado de Seguridad Nacional? Bueno... podrían
  considerar la posibilidad de portarse bien. Dejar de hacer todas esas cosas
  terribles que angustian a personas como yo o Edward Snowden o Bradley Manning
  o tantos otros. Dejar de bombardear, invadir, dejar las guerras
  interminables, la tortura, las sanciones, los golpes de Estado, el apoyo a
  las dictaduras, el incondicional apoyo a Israel; dejar de hacer todas esas
  cosas que hacen a Estados Unidos ser tan odiado, esas cosas que crean a todos
  los terroristas anti-estadounidenses, y que impulsan al Estado de Seguridad
  Nacional —sólo en defensa propia— a espiar al mundo entero. 
Espiando en el planeta 
El anterior es el
  título de un ensayo que escribí en el año 2000, que apareció como capítulo en
  mi libro Rogue State: A Guide to the World's Only Superpower [Estado
  rufián: una guía sobre la única superpotencia mundial]. A continuación
  algunos pasajes que pueden ayudar a poner en perspectiva las actuales
  revelaciones relacionadas con Edward Snowden... 
¿Puede la gente del
  siglo XXI imaginar la mayor invasión a la privacidad en la historia del
  mundo? Si puede, sólo tiene que esperar un poco para que la tecnología
  desborde cualquier cosa que haya imaginado. 
Como una aspiradora
  gigantesca en el cielo, la Agencia de Seguridad Nacional (NSA: National
  Security Agency) lo chupa todo: teléfono de la casa, teléfono de la oficina,
  teléfono celular, correo electrónico, fax, télex ... transmisiones de satélites,
  tráfico de comunicaciones en fibra óptica, enlaces de microondas... voz,
  texto, imágenes... capturadas por satélites orbitando continuamente la tierra
  y luego procesadas por computadores de alto desempeño... si funciona con
  energía electromagnética, la NSA está ahí, con muy alta tecnología.
  Veinticuatro horas al día. Posiblemente miles de millones de mensajes
  aspirados cada día. Nadie escapa. Ni presidentes, ni primeros ministros, ni
  el Secretario General de la ONU, ni el Papa, ni la Reina de Inglaterra, ni
  embajadas, ni ejecutivos de corporaciones transnacionales, ni amigos, ni
  enemigos, ni la tía Lena... si Dios tiene un teléfono, está siendo
  monitoreado... quizás tu perro no lo esté. Los océanos no te protegerán. Los
  submarinos estadounidenses han estado instalando durante décadas receptores
  de escucha para los cables submarinos de aguas profundas. 
Bajo un sistema
  llamado en código ECHELON, lanzado en los 70, la NSA y sus socios menores en
  Gran Bretaña, Australia, Nueva Zelanda y Canadá, operan una red de estaciones
  de intercepción masiva altamente automatizadas, que cubre al globo entre
  ellas. Cada uno de los socios puede pedirle a otro que intercepte sus propias
  comunicaciones domésticas. Puede así decir sin mentir que no espía a sus
  propios ciudadanos. 
Además de los
  individuos e instituciones específicamente seleccionados, el sistema ECHELON
  trabaja interceptando indiscriminadamente enormes cantidades de
  comunicaciones y usando computadores para identificar y extraer mensajes de
  interés desde una masa de mensajes corrientes. Cada mensaje interceptado
  —todos los mensajes de embajadas, ofertas de negocios, conversaciones
  sexuales, saludos de cumpleaños— es revisado por palabras clave, que pueden
  ser cualquier cosa que a los investigadores les parezca de interés. Todo lo
  que se necesita para marcar una comunicación es que una de las partes use dos
  o más palabras clave del "diccionario" ECHELON: "Él vive en
  una vieja casa blanca, muy linda, en la calle Bush por acá
  cerca. Si voy disparado, llego en dos minutos". Con algunas
  limitaciones, los computadores pueden "escuchar" las llamadas
  telefónicas y registrar cuando se pronuncian algunas palabras claves. Estas
  llamadas son extraídas y grabadas separadamente, para ser escuchadas por humanos.
  La lista de objetivos específicos en cada momento es indudablemente muy
  amplia, e incluye en algún punto a instituciones como Amnistía Internacional
  y Christian Aid [Ayuda Cristiana]. 
ECHELON se ha
  llevado a cabo sin un reconocimiento oficial de su existencia, sustrayéndose
  así a cualquier control democrático o debate legislativo o público sobre si
  sirve a algún propósito decente. Lo extenso de la red global ECHELON es un
  producto de décadas de intensa actividad de Guerra Fría. Sin embargo, con el
  fin de la Guerra Fría su presupuesto, lejos de ser ampliamente reducido, fue
  incrementado, y la red ha crecido en poder y alcance... lo que es otra
  evidencia de que la Guerra Fría no fue una batalla contra algo llamado
  "la conspiración comunista internacional". 
A fines de los noventa,
  el Parlamento Europeo comenzó a abrir los ojos respecto a esta intrusión en
  los asuntos del continente. El comité de libertades civiles del Parlamento
  fue encargado de un informe, que apareció en 1998 y recomendó una variedad de
  medidas para manejar el creciente poder de las tecnologías de
  supervigilancia. Recomendó abiertamente: "El Parlamento Europeo debe
  rechazar las propuestas de Estados Unidos de hacer accesibles a las agencias
  de inteligencia de EEUU los mensajes privados de la red global de comunicaciones
  (internet)". El informe denunció el rol británico como doble agente,
  espiando a sus socios europeos. 
A pesar de estos
  reparos, EEUU ha continuado expandiendo la supervigilancia de ECHELON en
  Europa, en parte debido al incrementado interés en espionaje comercial, para
  descubrir información industrial que pudiera darle a las corporaciones
  estadounidenses una ventaja sobre rivales extranjeros. 
Expertos de
  seguridad alemanes descubrieron hace unos años que ECHELON estaba
  comprometido en un voluminoso espionaje comercial en Europa. Las víctimas
  incluían a algunas firmas alemanas como Enercon. En 1998, Enercon desarrolló
  lo que creía una invención secreta, que permitía generar electricidad de la
  energía eólica, a unos costos mucho más bajos que antes. Sin embargo, cuando
  la compañía intentó mercadear su invención en Estados Unidos fue confrontada
  con su rival estadounidense, Kenetech, que anunció que ya había patentado un
  desarrollo casi idéntico. Kenetech suministró una orden de la Corte contra
  Enercon, prohibiéndole vender sus equipos en EEUU. En una extraña revelación
  pública, un empleado de la NSA que no quiso identificarse aceptó que
  apareciera su silueta en la televisión alemana revelando cómo había robado
  los secretos del laboratorio de investigación de Enercon y de su unidad de
  producción a 12 millas de distancia. Planos detallados del invento de la
  compañía fueron traspasados a Kenetech. 
En 1994, Thomson
  S.A., ubicada en París, y Airbus Industrie, basada en Blagnac Cedex, Francia,
  perdieron también lucrativos contratos, arrebatados por rivales
  estadounidenses apoyados en información encubierta recolectada por la NSA y
  la CIA. Las mismas agencias espiaron también a representantes japoneses
  durante las negociaciones con Estados Unidos en 1995 sobre el comercio de
  autopartes. 
La industria
  alemana se ha quejado de que está en una posición particularmente vulnerable
  porque su gobierno prohibe a sus servicios de seguridad adelantar un
  espionaje industrial similar. "Los políticos alemanes todavía sostienen
  la idea bastante ingenua de que los aliados políticos no deben espiarse los
  negocios entre sí. Los estadounidenses y los británicos no tienen este tipo
  de fantasías", decía en 1999 el periodista Udo Ulfkotte, especialista en
  espionaje industrial europeo. 
El mismo año,
  Alemania demandó que Estados Unidos retirara tres operadores de la CIA por
  sus actividades en Alemania, que envolvían espionaje económico. El informe de
  noticias afirmó que los alemanes "han sospechado desde hace tiempo de
  las capacidades de espionaje del enorme radar y el complejo de comunicaciones
  de EEUU en Bad Aibling, cerca de Munich", que es de hecho una estación
  de intercepción de la NSA. "Los estadounidenses nos dicen que es usado
  únicamente para monitorear comunicaciones de enemigos potenciales, pero ¿cómo
  podemos estar completamente seguros de que no están recogiendo pedazos de
  información que consideramos que deben permanecer totalmente secretas?"
  preguntaba un funcionario alemán de alto rango. Probablemente se les ha dicho
  la misma historia a los funcionarios japoneses acerca de las más de doce
  bases de inteligencia de señales que Japón ha permitido ubicar en su
  territorio. 
En su búsqueda de
  acceso a más y más información privada, la NSA, el FBI y otros componentes
  del Establecimiento de seguridad nacional han estado comprometidos por años
  en una campaña para requerir que los productores y operadores de
  telecomunicaciones estadounidenses diseñen sus equipos y redes para optimizar
  la habilidad de las autoridades para interceptarlos. Algunas personas
  enteradas en esta industria dicen que creen que algunos aparatos de EEUU
  aprobados para exportación contienen "puertas traseras" [back
  doors] para la NSA (también llamadas "puertas trampa" [trap
  doors]). 
Estados Unidos ha
  estado tratando de persuadir también a países de la Unión Europea de permitir
  colocar "puertas traseras" en los programas criptográficos,
  argumentando que esto es para servir a las necesidades de las agencias que
  buscan el cumplimiento de la ley. Sin embargo, un informe publicado por el
  Parlamento Europeo en mayo de 1999 afirmaba que los planes de Washington de
  controlar el software de criptografía en Europa no tenía nada que ver con el
  cumplimiento de la ley y todo que ver con el espionaje industrial de EEUU. La
  NSA ha despachado también a agentes del FBI en misiones de allanamiento para
  apoderarse de libros de códigos en instalaciones extranjeras en territorio de
  Estados Unidos, y oficiales de la CIA reclutan por fuera del país funcionarios
  de comunicaciones extranjeros y compran sus códigos secretos, de acuerdo a
  veteranos oficiales de inteligencia. 
Por décadas,
  comenzando en los 50, la compañía suiza Crypto AG vendió la más sofisticada y
  segura tecnología de criptografía del mundo. La firma respaldaba su
  reputación y las preocupaciones de seguridad de sus clientes en su
  neutralidad en la Guerra Fría y en cualquier otra guerra. Sus países clientes
  —unos 120 entre todos, incluyendo a los principales objetivos de la
  inteligencia de EEUU, como Irán, Irak, Libia y Yugoeslavia— confiando en que
  sus comunicaciones estaban protegidas, enviaban mensajes desde sus capitales
  a sus embajadas, misiones militares, oficinas comerciales y refugios de
  espionaje alrededor del mundo, via télex, radio y fax. Mientras tanto, debido
  a un acuerdo secreto entre la compañía y la NSA, estos gobiernos habían
  estado enviando los mensajes también a Washington, sin codificar. Como sus
  máquinas Crypto AG habían sido modificadas antes de vendérselas, cada vez que
  las usaban su clave de acceso aleatorio era transmitida automática y
  clandestinamente junto con el mensaje cifrado. Los analistas de la NSA podían
  leer los mensajes tan fácilmente como leían el periódico de la mañana. 
En 1986, debido a
  las declaraciones públicas concernientes a la bomba en la discoteca La Belle
  en Berlín Oeste, los libios comenzaron a sospechar que algo estaba podrido
  con las máquinas de Crypto AG y se pasaron a otra firma suiza, Gretag Data
  Systems AG. Pero parece que la NSA tenía también esta base cubierta. En 1992,
  después de una serie de circunstancias sospechosas sobre los años anteriores,
  Iran llegó a una conclusión similar a la de Libia y arrestó a un empleado de
  Crypto AG que estaba en el país en viaje de negocios. Finalmente se pagó
  rescate por él, pero el incidente fue bien conocido y el fraude comenzó a
  desenmarañarse de verdad. 
En septiembre de
  1999 fue revelado que la NSA había arreglado con Microsoft que se colocara
  "claves" especiales en el software de Windows, en todas las
  versiones desde la 95-OSR2 en adelante. Un científico de computadores
  estadounidense, Andrew Fernandez, de Cryptonym en Carolina del Norte,
  desensambló partes del código de instrucciones de Windows y encontró la
  prueba reina: los desarrolladores de Microsoft no habían removido los
  símbolos de depuración que habían usado para probar este software antes de
  lanzarlo al mercado. Dentro del código había etiquetas para dos claves. Una
  fue llamada "KEY" ["CLAVE"]. La otra fue llamada
  "NSAKEY". Fernandez presentó sus hallazgos en una conferencia a la
  que asistieron también algunos desarrolladores de Windows. Los
  desarrolladores no negaron que la clave NSA estuviera dentro de su software,
  pero rehusaron hablar acerca de lo que hacía la clave o por qué había sido
  puesta ahí sin conocimiento de los usuarios. Fernandez dice que la
  "puerta trasera" de la NSA en los sistemas operativos más comunes
  hace "mucho más fácil al gobierno de EEUU acceder a tu computador". 
En febrero de 2000,
  fue revelado que la delegación de asuntos estratégicos (DAS), el arma de
  inteligencia del ministerio de defensa francés, había preparado un informe en
  1999 que también afirmaba que la NSA había ayudado a instalar programas
  secretos en el software de Microsoft. De acuerdo al informe del DAS
  "parecería que la creación de Microsoft fue apoyada en gran medida, si
  es que no financiada, por la NSA, y se hizo que IBM aceptara el sistema
  operativo MS-DOS [de Microsoft], por la misma administración". El
  reporte afirma que había habido una "fuerte sospecha de falta de
  seguridad, alimentada por rumores insistentes acerca de la existencia de
  programas espías en Microsoft, y por la presencia de personal de la NSA en el
  equipo de desarrollo de Bill Gates". El Pentágono, decía el reporte, era
  el mayor cliente de Microsoft en el mundo. 
En años recientes
  hubo revelaciones acerca de que en la cuenta regresiva de su invasión a Irak
  en 2003 Estados Unidos había espiado al secretario general de la ONU, Kofi
  Annan, a inspectores de armas de la ONU, y a todos los integrantes del Consejo
  de Seguridad de la ONU durante el período en que estuvieron deliberando sobre
  qué acciones emprender en Irak. 
Es como si el
  Establecimiento de seguridad nacional estadounidense sintiera que tiene el
  derecho inalienable de espiar; como si hubiera habido una enmienda
  constitucional, aplicable al mundo entero, diciendo que "el Congreso no
  legislará para disminuir la libertad del gobierno para interceptar las
  comunicaciones personales de cada uno". Y como si la Cuarta Enmienda
  hubiera sido transformada para decir: "El derecho de los habitantes de
  que sus personas, domicilios, papeles y efectos se hallen a salvo de
  pesquisas y aprehensiones arbitrarias, será inviolable, excepto en casos de
  seguridad nacional, real o supuesta" (Nota 2. Ver Rogue State: A Guide
  to the World's Only Superpower, capítulo 21, para las notas
  correspondientes). 
El mayor informante [whistleblower] de todos los
  tiempos: Philip Agee 
Antes que Edward
  Snowden, William Binney y Thomas Drake... antes que Bradley Manning, Sibel
  Edmonds y Jesselyn Radack... fue Philip Agee. Lo que Agee reveló es todavía
  la más alarmante e importante información acerca de la política exterior de
  EEUU que cualquier informante del gobierno estadounidense haya revelado
  jamás. 
Philip Agee trabajó
  12 años (1957-69) como oficial de caso de la CIA [Nota del traductor: según
  Wikipedia, un oficial de caso es un oficial de inteligencia que está
  entrenado como especialista en la administración de agentes y redes de
  agentes; son empleados oficiales de los servicios de inteligencia], en su
  mayor parte en América Latina. Su primer libro, Inside the Company: CIA
  Diary [Dentro de la Compañía: diario de la CIA], publicado en 1974 —un
  trabajo pionero sobre los métodos de la Agencia y sus devastadoras
  consecuencias— apareció en cerca de 30 idiomas alrededor del mundo y fue un
  best seller en muchos países; incluyó un apéndice de 23 páginas con los
  nombres de cientos de operadores y organizaciones encubiertos de la Agencia. 
Bajo manipulación,
  dirección y frecuentemente financiamiento de la CIA, estaban presidentes
  anteriores y del momento, de México, Colombia, Uruguay y Costa Rica,
  "nuestro ministro del trabajo", "nuestro
  vice-presidente", "mi policía", periodistas, líderes
  sindicales, líderes estudiantiles, diplomáticos y muchos más. Si la Agencia
  quería diseminar propaganda anticomunista, provocar disensos en sectores de
  izquierda o expulsar personal de embajadas comunistas, sólo necesitaba
  preparar algunos documentos falsos, presentarlos a los ministros de gobierno
  y periodistas apropiados, y ¡listo! Escándalo instantáneo. 
El propósito de
  Agee al identificar a todos estos individuos era muy simple: hacerle a la CIA
  tan difícil como fuera posible continuar haciendo su trabajo sucio. 
Una táctica común
  de la Agencia era escribir editoriales e información noticiosa falsa para ser
  publicada deliberadamente por medios latinoamericanos sin ninguna indicación
  sobre la autoría de la CIA o de pagos de la CIA por la publicación. El valor
  propagandístico de estas "noticias" podía multiplicarse cuando eran
  retomadas por otras estaciones de la CIA en América Latina y diseminadas a
  través de las agencias de noticias propiedad de la Agencia o radios de su
  propiedad. Algunas de esas historias hacían el camino de regreso a Estados
  Unidos, para ser leídas o escuchadas por estadounidenses desprevenidos. 
La seducción a la
  clase trabajadora tuvo un tratamiento especial. Se crearon organizaciones
  sindicales por docenas, a veces difícilmente algo más que un nombre en un
  membrete, y fueron alteradas, combinadas, liquidadas, y otras nuevas creadas
  otra vez, en un frenético intento de encontrar la combinación adecuada para
  competir con las organizaciones existentes de orientación izquierdista y
  desplazarlas del liderazgo nacional. 
En 1975 estas
  revelaciones fueron novedosas e impactantes; para muchos lectores fue la
  primera pista de que la política exterior estadounidense no era como sus
  libros de texto de secundaria decían o como el New York Times había
  reportado. 
"Un recuento
  del trabajo de espía tan completo como el que se haya publicado nunca; un
  recuento auténtico acerca de cómo opera un 'oficial de caso' estadounidense o
  británico corriente... Todo esto... presentado con una precisión
  certera", escribió Miles Copeland, antiguo jefe de estación de la CIA y
  ardiente enemigo de Agee. (No hay un viejo oficial de la CIA más odiado por
  el Establecimiento de inteligencia que Agee, ninguno siquiera cerca, en parte
  por su viaje a Cuba y por el hecho de haber tenido un contacto prolongado con
  la inteligencia cubana). 
En contraste con
  Agee, Wikileaks se reservó los nombres de cientos de informantes que
  aparecían en los cerca de 400 mil documentos que liberó sobre la guerra de
  Irak. 
En 1969 Agee
  renunció a la CIA (y a los colegas que "hace tiempo dejaron de creer en
  lo que están haciendo"). 
Mientras escapaba
  de la CIA y escribía Inside the Company —a veces literalmente
  corriendo para salvar la vida— Agee fue expulsado de, o no fue admitido en,
  Italia, Gran Bretaña, Francia, Alemania Occidental, Holanda y Noruega.
  (Alemania finalmente le dio asilo, porque su esposa era bailarina destacada
  en el país). El recuento de Agee sobre este período de huída está detallado
  en su libro On the Run [Prófugo] (1987). Es una lectura
  estimulante. 
Cualquier parte de
  este informe puede ser divulgado sin autorización, si se atribuye su autoría
  a William Blum y se coloca un vínculo a la página: www.williamblum.org/aer/read/118. 
 | 
  
  |||
viernes, 19 de julio de 2013
Edward Snowden por William Blum
Suscribirse a:
Enviar comentarios (Atom)

No hay comentarios:
Publicar un comentario