Edward Snowden, una conciencia a la espera de una causa

per Salvador López Arnal darrera modificació 2020-03-25T15:24:29+01:00
http://www.rebelion.org/noticia.php?id=170538

 

Information Clearing House

 

Traducido del inglés para Rebelión por Germán Leyens

 

En el transcurso de su vida profesional en el mundo de la seguridad nacional Edward Snowden debe de haber pasado por numerosas entrevistas inquisitivas, exámenes con detectores de mentiras y controles excesivamente detallados de sus antecedentes ,además de haber rellenado interminables formularios cuidadosamente diseñados para detectar cualquier tipo de falsedad o incongruencia. El Washington Post del 10 de junio informó de que “varios funcionarios dijeron que indudablemente la CIA comenzará a revisar el proceso por el que se contrató a Snowden tratando de determinar si pasó desapercibida alguna señal de que un día el candidato podría traicionar secretos nacionales”.

Sí, hubo una señal que no advirtieron, Edward Snowden tenía algo en su interior, una conciencia a la espera de una causa.

A mí me ocurrió lo mismo. Fui a trabajar al Departamento de Estado, pensando en llegar a ser un funcionario del Foreign Office, con las mejores –las más patrióticas– intenciones, para hacer todo lo posible por exterminar a la bestia de la Conspiración Comunista Internacional. Pero luego el horror, diario, de lo que EE.UU. estaba haciendo al pueblo de Vietnam me fue revelado por todos los medios posibles y comenzó a angustiarme. Mi conciencia había encontrado su causa y nada de lo que pudieran haberme preguntado en una entrevista previa a mi empleo podría haber alertado a mis interrogadores del peligro potencian que planteaba, porque yo mismo desconocía el peligro. Ninguna pregunta de mis amigos y parientes podría haber señalado el más mínimo indicio del activista radical contra la guerra en el que me convertiría. Mis amigos y parientes se sorprendieron tanto como yo mismo. Simplemente no había manera de que la oficina de seguridad del Departamento de Estado supiera que no debería contratarme y recibí la Aprobación de Seguridad Secreta.

¿Entonces qué puede hacer un pobre Estado de Seguridad Nacional? Bueno, puede considerar la posibilidad de comportarse decentemente. Dejar de hacer todas las cosas terribles que angustian a la gente como Edward Snowden, Bradley Manning, yo y tantos otros. Detener los bombardeos, las invasiones, las interminables guerras, la tortura, las sanciones, los derrocamientos, el apoyo a dictaduras, el apoyo ilimitado a Israel; detener todas las cosas que hacen que EE.UU. sea tan odiado, que crean todos los terroristas antiestadounidenses, que llevan al Estado de Seguridad Nacional –en pura autodefensa– a espiar a todo el mundo.

Escuchando (a escondidas) al planeta

Este fue el título de un ensayo que escribí en el año 2000 que apareció como un capítulo en mi libro Rogue State: A Guide to the World’s Only Superpower [Estado renegado: una guía para la única superpotencia del mundo]. A continuación cito algunos pasajes que pueden poner en perspectiva las revelaciones actuales en relación con Edward Snowden…

¿Puede la gente en el Siglo XXI imaginar una mayor invasión de la privacidad de todo el mundo, en toda la historia? Si fuera así, solo tiene que esperar que la tecnología alcance su imaginación.

Como una aspiradora gigante en el cielo, la Agencia de Seguridad Nacional (NSA) absorbe todo: teléfonos domésticos, teléfonos de las oficinas, teléfonos móviles, correos electrónicos, facsímiles, télex… transmisiones satelitales, tráficos de comunicaciones por fibras ópticas, vínculos por microondas… voz, texto, imágenes… capturados por satélites que orbitan continuamente alrededor de la tierra, procesados a continuación por inmensos ordenadores… Si funciona con energía electromagnética, NSA está presente, con tecnología súper-alta. Veinticuatro horas al día. Posiblemente miles de millones de mensajes interceptados cada día. Nadie se escapa. Ni presidentes, primeros ministros, el Secretario General de la ONU, el Papa, la Reina de Inglaterra, embajadas, directores ejecutivos de corporaciones transnacionales, enemigos, tu tía Lena… si Dios tiene un teléfono, lo están monitoreando… tal vez no lo hacen con tu perro. Los océanos no te protegerán. Los submarinos estadounidenses han estado interviniendo cables en aguas profundas durante décadas.

Utilizando un sistema con el nombre de código ECHELON, lanzado en los años setenta, la NSA y sus socios menores Gran Bretaña, Australia, Nueva Zelanda y Canadá manejan una red masiva de estaciones de interceptación altamente automatizadas que cubren todo el globo. Cualquier socio puede pedir a otro que intercepte sus propias comunicaciones interiores. Entonces puede decir honestamente que no espía a sus propios ciudadanos.

Aparte de individuos e instituciones específicamente seleccionadas, el sistema ECHELON funciona interceptando indiscriminadamente inmensas cantidades de comunicaciones y utiliza ordenadores para identificar y extraer de la masa mensajes de interés. Cada mensaje interceptado –todos los cables de las embajadas, los negocios, las comunicaciones sexuales, los saludos de cumpleaños– se investiga según las palabras claves, que podrían ser cualquier cosa que los investigadores piensen que tiene interés. Todo lo que se requiere para identificar una comunicación es que una de las partes utilice algo como un par de palabras clave del “diccionario” de ECHELON, “Vive en una adorable casa blanca en la Calle Bush, cerca de mi casa. Puedo llegar a verlo en lo que tarda una bala”. Sin limitaciones los ordenadores pueden “escuchar” llamados telefónicos y reconocer cuando se pronuncian palabras clave. Esos llamados se extraen y se registran aparte para ser escuchados en su totalidad por seres humanos. La lista de objetivos específicos en cualquier momento dado es indudablemente amplia e incluye en ciertas circunstancias a Amnistía Internacional y Christian Aid.

ECHELON se lleva a cabo sin que se reconozca su existencia de forma oficial y mucho menos con cualquier supervisión democrática o debate público o legislativo sobre si sirve a un propósito decente. La amplitud de la red global ECHELON es un producto de décadas de intensa actividad de la Guerra Fría. Sin embargo, con el final de la Guerra Fría su presupuesto –lejos de reducirse considerablemente– se aumentó y la red ha crecido en poder y alcance; otra evidencia más de que la Guerra Fría no fue una batalla contra algo llamado “la conspiración comunista internacional”.

A finales de los años 90 el Parlamento Europeo comenzó a percatarse de esta intrusión en los asuntos del continente. El Comité de Libertades Civiles del Parlamento pidió un informe, que apareció en 1998 y recomendó una variedad de medidas para encarar el creciente poder de las tecnologías de vigilancia. Aconsejó de manera terminante: “El Parlamento Europeo debería rechazar las proposiciones de EE.UU. de hacer que los mensajes privados a través de la red global de comunicaciones [Internet] sean accesibles para las agencias de inteligencia estadounidenses”. El informe denunció el rol de Gran Bretaña como agente doble, espiando a sus propios socios europeos.

A pesar de estas preocupaciones, EE.UU. ha continuado la expansión de vigilancia ECHELON en Europa, en parte por el creciente interés en el espionaje comercial para descubrir información industrial que podría dar a las corporaciones estadounidenses una ventaja sobre sus rivales extranjeros.

Los expertos en seguridad alemanes descubrieron hace algunos años que ECHELON realizaba considerable espionaje comercial en Europa. Las víctimas incluían firmas alemanas, como el fabricante de generadores eólicos Enercon. En 1998, Enercon desarrolló lo que consideraba una invención secreta que posibilitaba la generación de electricidad con el poder del viento a un coste mucho menor que antes. Sin embargo, cuando la compañía trató de comercializar su invento en EE.UU., fue enfrentada por su rival estadounidense, Kenetech, que anunció que ya había patentado un desarrollo casi idéntico. Kenetech entonces consiguió una orden judicial contra Enercon para prohibir la venta de sus equipos en EE.UU. En una rara revelación pública, un empleado de la NSA, que no quiso dar su nombre, aceptó aparecer en silueta en la televisión alemana para revelar cómo había robado los secretos de Enercon interceptando sus líneas telefónicas e informáticas entre el laboratorio de investigación de Enercon y su unidad de producción a una distancia de unos 18 kilómetros. Los planes detallados del invento de la compañía se transfirieron entonces a Kenetech.

En 1994 las empresas Thomson S.A., ubicada en París, y Airbus Industrie, en Blagnac Cedex, Francia, también perdieron lucrativos contratos, capturados por rivales estadounidenses con la ayuda de información recolectada clandestinamente por la NSA y la CIA. Las mismas agencias también escucharon secretamente a representantes japoneses durante negociaciones en EE.UU. en 1995 respecto al comercio de componentes automovilísticos.

La industria alemana se ha quejado de que se encuentra en una posición particularmente vulnerable ya que el gobierno prohíbe que sus servicios de seguridad realicen un espionaje industrial semejante. “Los políticos alemanes todavía apoyan la idea bastante ingenua de que los aliados políticos no deben espiarse entre ellos. Los estadounidenses y los británicos no tienen ilusiones semejantes”, dijo el periodista Udo Ulfkotte, especialista en espionaje industrial europeo, en 1999.

El mismo año, Alemania exigió que EE.UU. retirara a tres agentes de la CIA debido a sus actividades en Alemania en relación con el espionaje económico. Las noticias señalaron que los alemanes “hace tiempo que sospechan las capacidades de espionaje del enorme complejo de radar y comunicaciones de EE.UU. en Bad Aibling, cerca de Múnich”, que es en realidad una estación de interceptación de la NSA. “Los estadounidenses nos dicen que solo se utiliza para monitorear comunicaciones de potenciales enemigos, pero ¿cómo podemos estar totalmente seguros de que no están recopilando piezas de información que a nuestro juicio deben ser completamente secretas?” preguntó un alto funcionario alemán. Es probable que los funcionarios japoneses hayan recibido de Washington una historia similar sobre la más de una docena de bases de inteligencia de señales que Japón ha permitido que se establezcan en su territorio.

En su esfuerzo por obtener acceso cada vez a más información privada, la NSA, el FBI, y otros componentes del establishment de seguridad nacional de EE.UU. han estado involucrados durante años en una campaña para requerir a los fabricantes y servidores de telecomunicaciones estadounidenses que diseñen sus equipos y redes para optimizar la capacidad de escuchas de las autoridades. Algunos conocedores de la industria dicen que creen que algunas instalaciones aprobadas para la exportación contienen “puertas traseras” de la NSA (también apodadas “puertas trampa”).

EE.UU. ha tratado de persuadir a países de la Unión Europea de que también permitan que tenga acceso a través de “puertas traseras” a programas de codificación, afirmando que lo hace para servir las necesidad de agencias de mantenimiento del orden. Sin embargo, un informe publicado por el Parlamento Europeo en mayo de 1999 señaló que los planes de Washington de controlar el software de codificación en Europa no tenían nada que ver con el mantenimiento del orden y mucho con el espionaje industrial de EE.UU. La NSA también ha enviado a agentes del FBI a misiones de ingreso ilegal para apoderarse de manuales de código de instalaciones extranjeras en EE.UU. y a agentes de la CIA para reclutar a personal de comunicaciones en el exterior y comprar los secretos de sus códigos, según algunos funcionarios de inteligencia veteranos.

Durante décadas, comenzando en los años cincuenta, la compañía suiza Crypto AG vendió la tecnología de codificación más sofisticada y segura del mundo. La firma basó su reputación y las preocupaciones de seguridad de sus clientes en su neutralidad en la Guerra Fría o en cualquier otra guerra. Las naciones que adquirieron su tecnología, unas 120 –incluyendo objetivos primordiales de inteligencia de EE.UU. como Irán, Irak, Libia y Yugoslavia- confiados en que sus comunicaciones estaban protegidas, enviaron mensajes desde sus capitales a sus embajadas, misiones militares, oficinas comerciales y centros de espionaje de todo el mundo a través de télex, radio y facsímiles. Y todo el tiempo, debido a un acuerdo secreto entre la compañía y la NSA, daba lo mismo que esos mismos gobiernos entregaran en mano sus mensajes a Washington, sin utilizar un código. Porque sus máquinas de Crypto AG se habían manipulado antes de vendérselas para que cuando se usasen la clave del código utilizado pudiera transmitirse de forma automática y secreta junto al mensaje codificado. Los analistas de la NSA podían leer los mensajes con tanta facilidad como si hubieran aparecido en su periódico matutino.

En 1986, debido a unas declaraciones públicas de EE.UU. respecto al atentado contra la discoteca La Belle, en Berlín Occidental, los libios comenzaron a sospechar que algo andaba mal con las máquinas de Crypto AG y utilizaron otra firma suiza, Gretag Data Systems AG. Pero parece que la NSA también se había ocupado de esa compañía. En 1992, después de una serie de circunstancias sospechosas durante los años anteriores, Irán llegó a una conclusión similar a la de Libia y arrestó a un empleado de Crypto AG que estaba en Irán en un viaje de negocios. Finalmente le rescataron, pero el incidente fue notorio y el engaño empezó a conocerse ampliamente.

En septiembre de 1999 se reveló que la NSA había acordado con Microsoft la inserción de “claves” especiales en el software de Windows, en todas las versiones a partir de 95-OSR2.

Un especialista informático estadounidense, Andrew Fernandez de Cryptonym en Carolina del Norte, había desarmado partes del código de instrucción de Windows y encontró la evidencia, los programadores de Microsoft no habían eliminado los símbolos para encontrar y eliminar los errores del programa antes de aprobarlo. Dentro del código estaban las etiquetas para dos claves. Una se llamaba “CLAVE”. La otra se llamaba “CLAVENSA”. Fernandez presentó su descubrimiento en una conferencia en la cual algunos programadores de Windows también estaban presentes. Los programadores no negaron que la clave NSA formara parte de su software, pero se negaron a hablar de lo que hacía la clave o por qué se había introducido sin conocimiento de los usuarios. Fernandez dice que la “puerta trasera” de la NSA en el sistema operativo más comúnmente utilizado del mundo hace que sean “órdenes de magnitud más fácil que el gobierno de EE.UU. tenga acceso a tu ordenador”.

En febrero de 2000 se reveló que la Delegación de Asuntos Estratégicos (DAS), el brazo de inteligencia del Ministerio de Defensa francés, había preparado un informe en 1999 que también afirmaba que la NSA había ayudado a instalar programas secretos en el software de Microsoft. Según el informe de la DAS, “parece que la creación de Microsoft fue ampliamente apoyada, no solo financieramente, por la NSA, y que la misma administración hizo que IBM aceptara el sistema operativo MS-DOS [de Microsoft]”. El informe señaló que había habido una “fuerte sospecha de una falta de seguridad alimentada por insistentes rumores sobre la existencia de programas espías en Microsoft y por la presencia de personal de la NSA en los equipos de desarrollo de Bill Gates”. El Pentágono, decía el informe, era el mayor cliente de Microsoft del mundo.

En los últimos años ha habido revelaciones de que en la preparación de la invasión de Irak en 2003, EE.UU. intervino las comunicaciones del Secretario General de la ONU Kofi Annan, de los inspectores de armas de la ONU en Irak y de todos los miembros del Consejo de Seguridad de la ONU durante un período en el cual estaban deliberando sobre qué acción emprender en Irak.

Es como si el establishment de seguridad nacional estadounidense pensara que tiene un derecho inalienable a espiar; como si existiera una enmienda constitucional, aplicable a todo el mundo, que dijera que “el Congreso no aprobará ninguna ley que limite la libertad del gobierno de interceptar las comunicaciones personales de cualquiera”. Y la Cuarta Enmienda se ha cambiado para que diga: “Los ciudadanos tendrán seguridad personal, en sus casas, papeles y efectos contra pesquisas irrazonables, excepto en casos de seguridad nacional, reales o supuestos”.

El principal informante de todos los tiempos: Philip Agee

Antes de que existieran Edward Snowden, William Binney y Thomas Drake… antes de que aparecieran Bradley Manning, Sibel Edmonds y Jesselyn Radack… existió Philip Agee. Lo que Agee reveló sigue siendo la información más sorprendente e importante de la política exterior de EE.UU. que haya revelado algún informante del gobierno estadounidense.

Durante 12 años (1957-1969) Philip Agee fue oficial de caso de la CIA, en su mayor parte en Latinoamérica. Su primer libro Inside the Company: CIA Diary, publicado en 1974 –un libro innovador sobre los métodos de la Agencia y sus devastadoras consecuencias– apareció en unos 30 idiomas en todo el mundo y fue un éxito de ventas en muchos países; incluía un apéndice de 23 páginas con los nombres de cientos de agentes y organizaciones encubiertas de la Agencia.

Bajo manipulación, dirección y, usualmente en la nómina de la CIA, había presidentes pasados y actuales de México, Colombia, Uruguay y Costa Rica, “nuestro ministro del trabajo”, “nuestro vicepresidente”, “mi policía”, periodistas, dirigentes sindicales, dirigentes estudiantiles, diplomáticos y muchos otros. Si la Agencia deseaba diseminar propaganda anticomunista, causar disensión en las filas izquierdistas, o hacer que se expulsara al personal de la embajada cubana solo tenía que preparar algunos documentos falsos, presentarlos a los ministros adecuados del gobierno y a los periodistas apropiados y –¡presto!– escándalo instantáneo.

El objetivo de Agee al nombrar a todos esos individuos, simplemente, era dificultar lo más posible que la CIA siguiera haciendo su trabajo sucio.

Una táctica común de la Agencia era escribir editoriales y noticias falsas para que fueran publicadas a sabiendas por medios latinoamericanos sin ninguna indicación de la autoría de la CIA o del pago de la CIA a los medios. El valor propagandístico de semejante “noticia” podía multiplicarse al ser adoptada por otras estaciones de la CIA en Latinoamérica que la diseminarían mediante una agencia noticiosa propiedad de la CIA o una estación de radio propiedad de la CIA. Algunas de esas historias volvían a EE.UU. para ser leídas o escuchadas por estadounidenses mal informados.

Atraer a la clase trabajadora merecía un tratamiento especial. Docenas de organizaciones sindicales, a veces poco más que nombres en membretes, se creaban modificabam, combinaban o liquidaban y se creaban otras nuevas en un intento casi frenético de encontrar la combinación apropiada para competir con los sindicatos de tendencia izquierdista y arrancarles la dirigencia nacional.

En 1975 esas revelaciones eran nuevas y chocantes; para muchos lectores eran el primer indicio de que la política exterior estadounidense no era exactamente lo que sus libros de texto les habían dicho o lo que había informado el New York Times.

“Un informe tan completo sobre el trabajo de espionaje como pueda ser publicado en alguna parte, un auténtico informe sobre cómo opera un ‘oficial de caso’ común y corriente estadounidense o británico… Está todo… presentado con una exactitud letal”, escribió Miles Copeland, un exjefe de estación de la CIA y ardiente enemigo de Agee. (No hay ningún ex oficial de la CIA más odiado por los miembros del establishment de la inteligencia que Agee, nadie siquiera cercano, debido en parte a su viaje a Cuba y sus prolongados contactos con los servicios de inteligencia cubanos).

En contraste con Agee, WikiLeaks retuvo los nombres de cientos de informantes de los casi 400.000 documentos de la guerra de Irak que hizo públicos.

En 1969, Agee renunció a la CIA (y a colegas que “hace tiempo dejaron de creer en lo que estaban haciendo”).

Mientras escapaba de la CIA cuando estaba escribiendo Inside the Company –a veces literalmente corriendo para salvar su vida– a Agee le expulsaron o le negaron la entrada en Italia, Gran Bretaña, Francia, Alemania Occidental, Holanda y Noruega. (Alemania finalmente le otorgó asilo porque su esposa era una destacada bailarina en el país). El informe de Agee sobre este período en fuga puede encontrarse detallado en su libro On the Run (1987). Es una lectura recomendable.

William Blum es autor de Killing Hope: U.S. Military and CIA Interventions Since World War II, Rogue State: a guide to the World’s Only Super Power . Su último libro es: America’s Deadliest Export: Democracy. Contacto: BBlum6@aol.com 

Fuente: http://www.informationclearinghouse.info/

rCR