La Historia no contada

La Historia no contada
José Luis Rodríguez Pereiro

domingo, 17 de noviembre de 2013

¿NOS ESPÍAN?

¿CASO SNOWDEN?:

Los gobiernos manejan programas secretos de vigilancia, acceden a servidores que guardan datos privados o pinchan móviles y ordenadores, con el único objetivo de recoger hasta el más mínimo detalle sobre nuestras vidas. Como nos han recordado las recientes filtraciones del norteamericano Edward Snowden, en nuestro transitar por las nuevas tecnologías nos convertimos en “blancos” de organismos y sistemas que están dedicados a analizar cada dato que dejamos en la Red, lo cual les permite conocer hasta el más íntimo detalle de nuestras vidas y así controlarnos “preventivamente”. Sin duda, la sociedad del Gran Hermano descrita por Orwell nunca ha estado tan cerca.
Mire en su bolsillo o sobre su mesa. De no hallarse en alguno de estos lugares; probablemente su teléfono móvil, tableta portátil no estará mucho más lejos. Estas herramientas con conexión a Internet se han convertido en aparatos esenciales para estar informados, comunicarnos con nuestros allegados o intercambiar datos y archivos personales. Pero, ¿a qué precio? De entre todos los titulares que en las últimas semanas han copado las principales cabeceras nacionales y extranjeras, el que quizá mejor retrata la actual situación sea el que informaba del repunte de ventas de “1984”, la popular novela de George Orwell. El sentimiento de indefensión frente a la intervención en nuestras comunicaciones cotidianas a cargo de organismos superiores, se ha extendido como consecuencia de las recientes filtraciones de Edward Snowden, ex analista de infraestructuras de una empresa contratada por la Agencia de Seguridad Nacional estadounidense (NSA). No obstante, ¿tenemos motivos serios para tal preocupación?
En la ya célebre entrevista que Snowden concedió a los periodistas Glen Greenwald y Laura Poitras, este incómodo wistleblower (soplón) señaló que determinadas personas tenían la potestad de decidir sobre actuaciones que, a todas luces, estaban fuera de la legalidad; como la intrusión en sistemas de redes informáticas que contuvieran datos privados de usuarios de todo el mundo. Pero, ¿a quién o quiénes se estaba refiriendo?

LO SABEN TODO DE NOSOTROS:
Si de algo estamos seguros es de que la NSA y los servicios de inteligencia de otros países llevan años recopilando información sobre ciudadanos de todo el mundo de manera indiscriminada. Es la forma más eficiente, según han defendido todo este tiempo, de analizar potenciales peligros para la seguridad. Así, por ejemplo, la NSA recolecta datos de forma automática, los almacena por períodos de tiempo indefinido, filtra y analiza. En sus servidores podríamos encontrar desde nuestra información bancada, hasta extractos de nuestras conversaciones telefónicas o nuestro correo electrónico. Y es que, de manera inconsciente, funcionamos como máquinas de generar y publicar información.
2012 fue el año en que smartphones y tablets in­vadieron nuestra vida diaria, convirtiéndose en aparatos imprescindibles para una mayoría. En ese año el uso de la mensajería instantánea (apli­caciones mediante las que nuestros mensajes viajan hasta el servidor de un tercero para, más tarde, ser redirigidos a su destinatario) aumentó un 31 %, mientras que el de los clásicos SMS ba­jó un 21 %. Además, la incidencia de los teléfonos inteligentes con conexión a la Red ha crecido tan­to, que más de 17 millones de españoles usan es­tos dispositivos para navegar, acceder a redes so­ciales, gestionar su correo electrónico y realizar transacciones económicas. Si extrapolamos es­tos datos al resto del globo, nos encontramos con que existen más de 1.100 millones de teléfonos inteligentes en todo el mundo. Por lo tanto, resul­ta incuestionable afirmar que la mayoría de los jó­venes y adultos de los países desarrollados com­partimos o manejamos de manera habitual información personal a través de la Red, y que es­te comportamiento encuentra cada día más vías para su propagación.
Las revelaciones de Snowden y el intento deses­perado de cazarlo han abierto el debate sobre si la seguridad nacional es motivo suficiente co­mo para autorizar la intervención indiscriminada de las comunicaciones entre ciudadanos de to­do el mundo, por encima del derecho a la intimi­dad que, hasta ahora, considerábamos inviola­ble. El hecho que ha desencadenado las reacciones de las compañías informáticas más importantes del mundo (todas, dicho sea de pa­so, con sede en EE UU) es la existencia de una orden judicial en poder de la NSA que, de acuer­do a la Ley de Vigilancia de Inteligencia Extran­jera, autoriza a la entidad a acceder a los datos de millones de clientes de la empresa de telefo­nía Verizon durante un plazo de tres meses. Si tenemos en cuenta que esta orden expiró el 19 de julio, entendemos que estas actuaciones debieron comenzar a finales de abril de 2013. Lo sorprendente es que, poco después de pu­blicarse las revelaciones de Snowden, las prin­cipales multinacionales de Internet salieran al paso de las acusaciones sobre el uso indebido de los datos de sus clientes, confirmando lo que, por otro lado, el antiguo técnico de la NSA ya había anunciado. Así conocimos que Facebook accedió a las cerca de 10.000 peticiones de las autoridades sobre cuentas de usuarios desde el 31 de diciembre de 2012; que Micro­soft hizo lo propio afectando a alrededor de 32.000 clientes; y que Apple recibió casi 5.000 solicitudes sobre datos privados de usuarios. Para que nos hagamos una idea de lo cercano que resulta este problema, las cifras recientes sobre las redes sociales donde más información privada publicamos, revelan que las plata­formas más utilizadas son, por este orden: Facebook, Google, Youtube y Twitter. Exceptuan­do esta última, que se ha desmarcado de todas las acusaciones, los tres primeros servicios han acumulado alrededor de 50.000 demandas re­conocidas por parte de las autoridades de se­guridad para que abrieran sus servidores y ce­dieran sus datos cibernéticos.

EL PODER EN LAS SOMBRAS:
Finalmente, parece que tenían razón los senadores demócratas Ron Wyden y Mark Udall, miembros de la comisión de inteligencia del Senado de EE UU, acerca de las advertencias que desde hace meses vienen lanzando a la opinión pública sobre los abusos de poder que el Gobierno de Obama estaría cometiendo en el ámbito del espionaje a ciudadanos. No en va­no, la Constitución norteamericana acota con gran precisión las acciones de la CÍA sobre ciudadanos americanos residentes en EE UU. En estos casos, por ejemplo, un teléfono, un correo electrónico o un perfil en una red social no pueden ser intervenidos sin una orden judicial que lo autorice. Así, como han querido subrayar las autoridades en el caso Venzan, únicamente podrían recogerse datos sobre la fecha y hora de las llamadas, la localización geográfica, su duración y el destinatario de las mismas. En ningún caso el contenido de la conversación. Sin embargo, la situación cambia cuando nos referimos a ciudadanos extranjeros en territorio extranjero; esto es, a todos nosotros. En tales casos, la CÍA tiene carta blanca para pasar por encima de leyes a nivel mundial, permitiéndo­sele llevar a cabo actuaciones de toda índole para garantizar la seguridad estadounidense y (a causa del egocentrismo norteamericano) mundial. Esto, que a simple vista puede parecemos inverosímil, no constituye un hecho aislado. Ocurre lo mismo con la inmensa mayoría de los servicios de inteligencia, siendo uno de los principios fundamentales del espionaje. Y buena parte de la culpa de que los modelos de espionaje estén variando de una forma tan drástica, la tiene un tribunal secreto con sede en Washington, autor, entre otras, de la mencionada sentencia de intervención sobre los registros de Verizon: la Corte de Vigilancia de Inteligencia Extranjera de EE UU.
La función de esta entidad, cuyas audiencias y registros de actividades están cerradas al público, es literalmente la de emitir órdenes judiciales a medida sobre asuntos de espionaje bajo petición de las autoridades. Su funcionamiento es bastante interesante. Debido al carácter reservado de sus deliberaciones, sólo los abogados del gobierno están autorizados a comparecer ante el tribunal y, dada la naturaleza de estos asuntos, las audiencias pueden llevarse a cabo en cualquier momento del día o de la noche, entre semana o fines de semana, por lo que al menos un juez debe permanecer de guardia en todo momento para escuchar las causas urgentes y dirimir si se emite o no una orden. Este último supuesto, el de la negativa a una petición de intervención, es una mera formalidad. Porque durante todos sus años de actividad, este tribunal ha concedido 33.942 órdenes, lo que supone una tasa de aprobación del 99,97%, con sólo 11 solicitudes denegadas.

SUPERESPÍAS PRIVADOS:
Pero si existe un supuesto más delicado que el uso que los gobiernos hacen de nuestros datos personales, ése es, sin duda, el de que dicha información estuviera manejada por entidades privadas. En agosto de 2007, durante un discurso pronunciado en plena campaña electoral, Obama acusó al Ejecutivo que entonces presidía George W. Bush de haber “impulsado un falso debate entre las libertades que apreciamos y la seguridad que ofrecemos”, comprometiéndose en aquel momento a que, de resultar elegido, no habría más escuchas ilegales a ciudadanos americanos, ni más órdenes hacia la Seguridad Nacional para espiar a quienes no son sospechosos de haber cometido ningún delito. Pues bien, en las últimas semanas, fuentes próximas al presidente de EE UU han reconocido la dificultad de controlar un sistema de vigilancia gigantesco, por estar manejado, en gran parte, por entidades privadas. Los nombres de estas corporaciones, como hemos visto en el caso de la Corte de Vigilancia de Inteligencia Extranjera, no son un secreto. O, al menos, no ahora, desde que hemos conocido que los organismos encargados de la vigilancia contra posibles amenazas en EE UU continúan con su labor del mismo modo que lo hacían en 2007: desde la sombra y en manos de empresas de gestión privada que espían a ciudadanos de todo el mundo.

SOMOS UN BLANCO DESPROTEGIDO:
La protagonista de esta poderosa revelación ha sido la compañía norteamericana Booz Alien Hamilton, entidad para la que (nada es casualidad) trabajaba Snowden en el momento de filtrar sus declaraciones al diario The Guardian. Precisamente en esta entrevista, el popular informante declaraba sin ningún reparo, cuando era interpelado acerca del poder que los técnicos de estas empresas privadas pueden llegar a acumular en su servicio a los gobiernos, que “cualquier analista en cualquier momento puede tener como blanco a cualquiera en cualquier lugar”. El ejemplo de Snowden en Booz Alien Hamilton nos ha abierto los ojos hacia una realidad en la que individuos desconocidos tienen a su alcance observar en tiempo real qué es lo que ocurre en la pantalla de nuestros ordenadores o teléfonos inteligentes, ya seamos ciudadanos anónimos, altos cargos gubernamentales o incluso el presidente de EE UU. Las armas de que se ha valido la seguridad norteamericana para llevar a cabo sus planes de recopilación, almacenamiento y análisis de datos de ciudadanos, han dejado de ser un misterio a raíz de las revelaciones de Snowden. Gracias a la filtración de parte de una presentación de más de cuarenta diapositivas (fechada el 13 de abril de 2013 y destinada a enseñar a los nuevos trabajadores el funcionamiento del sistema secreto de vigilancia), hemos conocido dos nombres propios que han terminado de completar el complicado rompecabezas del espionaje a ciudadanos: PRISM y Boundless Informant.

VULNERACIÓN DE LA CONFIANZA:
El primero de esos programas tiene como objetivo a personas residentes fuera de EE UU o extranjeros en territorio norteamericano. Pero también incluye a estadounidenses que hayan estado en contacto con ciudadanos que habitan fuera de sus fronteras. Entre los datos que la NSA es capaz de obtener gracias a PRISM, se incluyen notificaciones de inicio de sesión, correos electrónicos, transferencia de archivos, conversaciones de voz, vídeos, fotografías, direcciones IP o información privada de perfiles en redes sociales. Su principal cualidad es que, después de que la compañía a vigilar se una al programa, los agentes del gobierno tendrán acceso directo a sus servidores sin que ésta lo sepa, permitiendo que, mientras se producen las intrusiones, los directivos de la empresa sigan enviando mensajes de tranquilidad y confianza a sus clientes, afirmando que no ceden su información a organismos de ningún tipo. Pese a la negativa de éstas, las filtraciones apuntan a que todas las compañías incluidas dentro del programa PRISM tenían conocimiento de dichos accesos a sus servidores. En cualquier caso, ha quedado patente que los comunicados sobre políticas de privacidad de empresas como Google (propietaria de Youtube), Facebook, Microsoft (propietaria de Skype), Apple, Yahoo o Dropbox son, como mínimo, verdades a medias. Y todo porque sobre el método utilizado por la NSA para sortear los diferentes lenguajes de cifrado que las multinacionales configuran para proteger su información de ser cierto que los accesos se han realizado a sus espaldas, nada se ha sabido. Nadie ha dado explicaciones y las empresas se limitan a desvincularse de toda actividad que pudiera dañar su imagen comercial. Parece más lógico pensar, por lo tanto, que la citada agencia tendría en su poder esas llaves informáticas con las que acceder a los registros y que éstas le habrían sido entregadas directamente por los responsables de las compañías de Internet.
Uno de los nombres más señalados y criticados en los últimos meses en EE UU, debido a éstas y a otras revelaciones, es el de James Clapper, Teniente General de la Fuerza Aérea y responsable de los servicios de inteligencia norteamericanos. Y los motivos para el recelo van más allá de ostentar semejante cargo en un momento como el presente. Durante una sesión del Congreso, uno de los parlamentarios le interrogó sobre si la NSA estaba recopilando en secreto información privada de ciudadanos, algo que Clapper negó con rotundidad. Ahora, los sectores más críticos de la opinión pública reclaman a Obama su destitución, como demostración de su buena predisposición a iniciar las conversaciones sobre la transparencia en las actividades de los servicios de inteligencia sobre la ciudadanía. Pero que Clapper ocupe un puesto de tal responsabilidad responde a intereses más profundos. Y es que éste trabajó antes como ejecutivo de Booz Alien Hamilton, empresa privada para la que, también, trabajaba Snowden y que en la actualidad presta sus servicios al espionaje estadounidense. Llamativa­mente, bajo el mandato de George W. Bush, el actual vicepresidente de la firma, Mike McConnell, ostentó el mismo cargo que ahora Clapper.

SNOWDEN DESCUBRE AL ¿MONSTRUO?:
Pero, ¿cómo hacer frente de forma eficaz a toda la información que se extrae mediante este sistema? La respuesta a esta lógica pregunta también la encontramos en las famosas diapositivas. En ellas se hace referencia a un programa informático conocido como Boundless Informant (Informante sin barreras), encargado de saber cuánta información se ha capturado en cada país. Esta herramienta es capaz de tomar más de 3 billones de datos mensuales y dividirlos bajo determinados patrones asignados por el usuario, que permiten obtener un panorama muy concreto de lo que se está investigando. En las capturas de pantalla que publicó The Guardian, se observa la interfaz inicial que vería cualquier persona con acceso a esta plataforma. En ella se presenta un mapa del mundo con los países representados siguiendo una escala cromática, en función de la cantidad de información interceptada en cada uno de ellos. Así, en la imagen, vemos en color verde oscuro a los menos vigilados; con un verde más chillón a los siguientes; para después pasar al amarillo, naranja y rojo, que designan a aquellos territorios en los que la interceptación de da­tos privados por parte de la NSA y el programa PRISM es mayor. De este modo, y contrariamente a lo que tanto las empresas como el propio gobierno estadounidense han querido reconocer, comprobamos que existen más de 3.000 millones de piezas de datos interceptadas en menos de un mes en este país. Esta cifra, ya de por sí elevada, se queda en anecdótica si la comparamos con la cantidad de información que la NSA captó en Pakistán, Irán, Jordania Egipto e India, donde en el mismo intervalo se hizo con más de 97.000 millones de fracciones de datos privados de ciudadanos anónimos Todos estos datos nos llevan de nuevo a la concepción orwelliana de 1984. Y a hacernos otra pregunta obvia: ¿Nos encaminamos hacia la instauración de un estado policial encubierto? Lo cierto es que el acceso a servidores de empresas norteamericanas supone una intrusión en los derechos de medio mundo, ya que la mayoría de empresas que proporcionan los servicios de que nos valemos a nivel interactivo (desde el procesador de textos con que un servidor escribe estas líneas, hasta el gestor de correo electrónico) tienen su sede en EE UU. Allí encontramos, por lo tanto, el inmenso ojo de ese Gran Hermano que todo lo rastrea y analiza. Pero no podemos engañemos. Recientemente teníamos noticia de que Gran Bretaña estaba implicada en PRISM desde 2010. Sin embargo ahora, nuevas filtraciones han destapado que este país también puso en funcionamiento su propio sistema de vigilancia. Hace aproximadamente año y medio, el Centro de Escuchas de la Inteligencia Británica (GCHQ) desarrolló en secreto un programa conocido como Temporal  capaz de acceder a le red de fibra óptica por la que circula la mayor parte del tráfico mundial de Internet. El volumen de información que este programa es capaz de procesar supera los 21.000 terabytes al día. Todos estos datos son, dicho sea de paso, compartidos con la NSA estadounidense. Nuevamente, dentro de la infraestructura necesaria para controlar este programa y analizar sus resultados, juegan un papel fundamental numerosas empresas privadas, a las que el gobierno británico ha solicitado su colaboración, garantizando (tras conocerse su implicación) la total legalidad de sus actos. Un singular paralelismo que demuestra que el modelo norteamericano de espionaje ciudadano está más extendido de lo que parece.
Más allá de la Red, la sociedad del Gran Hermano que predijo la novela de Orwell es una realidad física en la ciudad que acogía la acción de la popular 1984. En Londres, donde la policía no está autorizada a portar armas de fuego durante sus patrullas, 10.524 cámaras de vídeo vigilan cada paso de los transeúntes por sus calles desde hace más de dos décadas. El sistema está sufragado por el Ministerio del Interior y tiene un coste total de más de 215 millones de euros. Por si hubiera dudas de su eficiencia disuasoria, Hackney, el barrio con mayor número de cámaras instaladas (1.484), ha logrado reducir su índice de criminalidad en más de un 25%. Pero hay quienes cuestionan la efectividad de este particular sistema de control criminal. Porque, por ejemplo, el barrio de Brent bajó su porcentaje delictivo en 26 puntos, pese a contar sólo con 164 cámaras, gracias a haber mejorado la iluminación de las calles, según defienden los detractores de tales sistemas. Además de las que dependen del Gobierno británico, se calcula que en Londres hay más de medio millón de cámaras de circuito cerrado y de propiedad privada. En todo el Reino Unido la cifra total supera los 4 millones y medio, ¡una cámara por cada 14 habitantes! Quién sabe qué contendrán los documentos que todavía custodia Edward Snowden y qué nuevas revelaciones nos aguardan en los próximos años.

*En la guerra, la verdad debe ser vigilada por guardaespaldas de mentira.
*Por más que anime tanto como quieras a alguien que tiene los ojos vendados a mirar a través de la venda, no verá jamás. No empezará a ver más que desde el momento en que se quite la venda.
*Si el poder no tiene enemigo, debe inventarse.


[J§l].
LA LUZ ALUMBRA A LA OSCURIDAD.

MMXIII

No hay comentarios:

Publicar un comentario