Título original: Edward Snowden, una conciencia a la espera de una causa
Por William Blum
4 JULIO, 2013
En el transcurso de su vida
profesional en el mundo de la seguridad nacional Edward Snowden debe de haber
pasado por numerosas entrevistas inquisitivas, exámenes con detectores de
mentiras y controles excesivamente detallados de sus antecedentes, además de
haber rellenado interminables formularios cuidadosamente diseñados para
detectar cualquier tipo de falsedad o incongruencia. El Washington Post del 10
de junio informó de que “varios funcionarios dijeron que indudablemente la CIA
comenzará a revisar el proceso por el que se contrató a Snowden tratando de
determinar si pasó desapercibida alguna señal de que un día el candidato podría
traicionar secretos nacionales”.
Sí, hubo una señal que no
advirtieron, Edward Snowden tenía algo en su interior, una conciencia a la
espera de una causa.
A mí me ocurrió lo mismo. Fui a
trabajar al Departamento de Estado, pensando en llegar a ser un funcionario del
Foreign Office, con las mejores –las más patrióticas– intenciones, para hacer
todo lo posible por exterminar a la bestia de la Conspiración Comunista
Internacional. Pero luego el horror, diario, de lo que EE.UU. estaba haciendo
al pueblo de Vietnam me fue revelado por todos los medios posibles y comenzó a
angustiarme. Mi conciencia había encontrado su causa y nada de lo que pudieran
haberme preguntado en una entrevista previa a mi empleo podría haber alertado a
mis interrogadores del peligro potencian que planteaba, porque yo mismo
desconocía el peligro. Ninguna pregunta de mis amigos y parientes podría haber
señalado el más mínimo indicio del activista radical contra la guerra en el que
me convertiría. Mis amigos y parientes se sorprendieron tanto como yo mismo.
Simplemente no había manera de que la oficina de seguridad del Departamento de
Estado supiera que no debería contratarme y recibí la Aprobación de Seguridad
Secreta.
¿Entonces qué puede hacer un pobre
Estado de Seguridad Nacional? Bueno, puede considerar la posibilidad de
comportarse decentemente. Dejar de hacer todas las cosas terribles que
angustian a la gente como Edward Snowden, Bradley Manning, yo y tantos otros.
Detener los bombardeos, las invasiones, las interminables guerras, la tortura,
las sanciones, los derrocamientos, el apoyo a dictaduras, el apoyo ilimitado a
Israel; detener todas las cosas que hacen que EE.UU. sea tan odiado, que crean
todos los terroristas antiestadounidenses, que llevan al Estado de Seguridad
Nacional –en pura autodefensa– a espiar a todo el mundo.
Escuchando (a escondidas) al planeta
Este fue el título de un ensayo que
escribí en el año 2000 que apareció como un capítulo en mi libro Rogue State: A
Guide to the World’s Only Superpower [Estado renegado: una guía para la única
superpotencia del mundo]. A continuación cito algunos pasajes que pueden poner
en perspectiva las revelaciones actuales en relación con Edward Snowden…
¿Puede la gente en el Siglo XXI
imaginar una mayor invasión de la privacidad de todo el mundo, en toda la
historia? Si fuera así, solo tiene que esperar que la tecnología alcance su
imaginación.
Como una aspiradora gigante en el
cielo, la Agencia de Seguridad Nacional (NSA) absorbe todo: teléfonos
domésticos, teléfonos de las oficinas, teléfonos móviles, correos electrónicos,
facsímiles, télex… transmisiones satelitales, tráficos de comunicaciones por
fibras ópticas, vínculos por microondas… voz, texto, imágenes… capturados por
satélites que orbitan continuamente alrededor de la tierra, procesados a
continuación por inmensos ordenadores… Si funciona con energía
electromagnética, NSA está presente, con tecnología súper-alta. Veinticuatro
horas al día. Posiblemente miles de millones de mensajes interceptados cada
día. Nadie se escapa. Ni presidentes, primeros ministros, el Secretario General
de la ONU, el Papa, la Reina de Inglaterra, embajadas, directores ejecutivos de
corporaciones transnacionales, enemigos, tu tía Lena… si Dios tiene un
teléfono, lo están monitoreando… tal vez no lo hacen con tu perro. Los océanos
no te protegerán. Los submarinos estadounidenses han estado interviniendo
cables en aguas profundas durante décadas.
Utilizando un sistema con el nombre
de código ECHELON, lanzado en los años setenta, la NSA y sus socios menores
Gran Bretaña, Australia, Nueva Zelanda y Canadá manejan una red masiva de
estaciones de interceptación altamente automatizadas que cubren todo el globo.
Cualquier socio puede pedir a otro que intercepte sus propias comunicaciones
interiores. Entonces puede decir honestamente que no espía a sus propios
ciudadanos.
Aparte de individuos e instituciones
específicamente seleccionadas, el sistema ECHELON funciona interceptando
indiscriminadamente inmensas cantidades de comunicaciones y utiliza ordenadores
para identificar y extraer de la masa mensajes de interés. Cada mensaje
interceptado –todos los cables de las embajadas, los negocios, las
comunicaciones sexuales, los saludos de cumpleaños– se investiga según las
palabras claves, que podrían ser cualquier cosa que los investigadores piensen
que tiene interés. Todo lo que se requiere para identificar una comunicación es
que una de las partes utilice algo como un par de palabras clave del
“diccionario” de ECHELON, “Vive en una adorable casa blanca en la Calle Bush,
cerca de mi casa. Puedo llegar a verlo en lo que tarda una bala”. Sin
limitaciones los ordenadores pueden “escuchar” llamados telefónicos y reconocer
cuando se pronuncian palabras clave. Esos llamados se extraen y se registran
aparte para ser escuchados en su totalidad por seres humanos. La lista de
objetivos específicos en cualquier momento dado es indudablemente amplia e incluye
en ciertas circunstancias a Amnistía Internacional y Christian Aid.
ECHELON se lleva a cabo sin que se
reconozca su existencia de forma oficial y mucho menos con cualquier
supervisión democrática o debate público o legislativo sobre si sirve a un propósito
decente. La amplitud de la red global ECHELON es un producto de décadas de
intensa actividad de la Guerra Fría. Sin embargo, con el final de la Guerra
Fría su presupuesto –lejos de reducirse considerablemente– se aumentó y la red
ha crecido en poder y alcance; otra evidencia más de que la Guerra Fría no fue
una batalla contra algo llamado “la conspiración comunista internacional”.
A finales de los años 90 el
Parlamento Europeo comenzó a percatarse de esta intrusión en los asuntos del
continente. El Comité de Libertades Civiles del Parlamento pidió un informe,
que apareció en 1998 y recomendó una variedad de medidas para encarar el
creciente poder de las tecnologías de vigilancia. Aconsejó de manera
terminante: “El Parlamento Europeo debería rechazar las proposiciones de EE.UU.
de hacer que los mensajes privados a través de la red global de comunicaciones
[Internet] sean accesibles para las agencias de inteligencia estadounidenses”.
El informe denunció el rol de Gran Bretaña como agente doble, espiando a sus
propios socios europeos.
A pesar de estas preocupaciones,
EE.UU. ha continuado la expansión de vigilancia ECHELON en Europa, en parte por
el creciente interés en el espionaje comercial para descubrir información
industrial que podría dar a las corporaciones estadounidenses una ventaja sobre
sus rivales extranjeros.
Los expertos en seguridad alemanes
descubrieron hace algunos años que ECHELON realizaba considerable espionaje
comercial en Europa. Las víctimas incluían firmas alemanas, como el fabricante
de generadores eólicos Enercon. En 1998, Enercon desarrolló lo que consideraba
una invención secreta que posibilitaba la generación de electricidad con el
poder del viento a un coste mucho menor que antes. Sin embargo, cuando la
compañía trató de comercializar su invento en EE.UU., fue enfrentada por su
rival estadounidense, Kenetech, que anunció que ya había patentado un
desarrollo casi idéntico. Kenetech entonces consiguió una orden judicial contra
Enercon para prohibir la venta de sus equipos en EE.UU. En una rara revelación
pública, un empleado de la NSA, que no quiso dar su nombre, aceptó aparecer en
silueta en la televisión alemana para revelar cómo había robado los secretos de
Enercon interceptando sus líneas telefónicas e informáticas entre el
laboratorio de investigación de Enercon y su unidad de producción a una
distancia de unos 18 kilómetros. Los planes detallados del invento de la
compañía se transfirieron entonces a Kenetech.
En 1994 las empresas Thomson S.A.,
ubicada en París, y Airbus Industrie, en Blagnac Cedex, Francia, también
perdieron lucrativos contratos, capturados por rivales estadounidenses con la
ayuda de información recolectada clandestinamente por la NSA y la CIA. Las
mismas agencias también escucharon secretamente a representantes japoneses
durante negociaciones en EE.UU. en 1995 respecto al comercio de componentes
automovilísticos.
La industria alemana se ha quejado
de que se encuentra en una posición particularmente vulnerable ya que el
gobierno prohíbe que sus servicios de seguridad realicen un espionaje industrial
semejante. “Los políticos alemanes todavía apoyan la idea bastante ingenua de
que los aliados políticos no deben espiarse entre ellos. Los estadounidenses y
los británicos no tienen ilusiones semejantes”, dijo el periodista Udo
Ulfkotte, especialista en espionaje industrial europeo, en 1999.
El mismo año, Alemania exigió que
EE.UU. retirara a tres agentes de la CIA debido a sus actividades en Alemania
en relación con el espionaje económico. Las noticias señalaron que los alemanes
“hace tiempo que sospechan las capacidades de espionaje del enorme complejo de
radar y comunicaciones de EE.UU. en Bad Aibling, cerca de Múnich”, que es en
realidad una estación de interceptación de la NSA. “Los estadounidenses nos
dicen que solo se utiliza para monitorear comunicaciones de potenciales
enemigos, pero ¿cómo podemos estar totalmente seguros de que no están
recopilando piezas de información que a nuestro juicio deben ser completamente
secretas?” preguntó un alto funcionario alemán. Es probable que los funcionarios
japoneses hayan recibido de Washington una historia similar sobre la más de una
docena de bases de inteligencia de señales que Japón ha permitido que se
establezcan en su territorio.
En su esfuerzo por obtener acceso
cada vez a más información privada, la NSA, el FBI, y otros componentes del
establishment de seguridad nacional de EE.UU. han estado involucrados durante
años en una campaña para requerir a los fabricantes y servidores de
telecomunicaciones estadounidenses que diseñen sus equipos y redes para
optimizar la capacidad de escuchas de las autoridades. Algunos conocedores de
la industria dicen que creen que algunas instalaciones aprobadas para la
exportación contienen “puertas traseras” de la NSA (también apodadas “puertas
trampa”).
EE.UU. ha tratado de persuadir a
países de la Unión Europea de que también permitan que tenga acceso a través de
“puertas traseras” a programas de codificación, afirmando que lo hace para
servir las necesidad de agencias de mantenimiento del orden. Sin embargo, un informe
publicado por el Parlamento Europeo en mayo de 1999 señaló que los planes de
Washington de controlar el software de codificación en Europa no tenían nada
que ver con el mantenimiento del orden y mucho con el espionaje industrial de
EE.UU. La NSA también ha enviado a agentes del FBI a misiones de ingreso ilegal
para apoderarse de manuales de código de instalaciones extranjeras en EE.UU. y
a agentes de la CIA para reclutar a personal de comunicaciones en el exterior y
comprar los secretos de sus códigos, según algunos funcionarios de inteligencia
veteranos.
Durante décadas, comenzando en los
años cincuenta, la compañía suiza Crypto AG vendió la tecnología de
codificación más sofisticada y segura del mundo. La firma basó su reputación y
las preocupaciones de seguridad de sus clientes en su neutralidad en la Guerra
Fría o en cualquier otra guerra. Las naciones que adquirieron su tecnología,
unas 120 –incluyendo objetivos primordiales de inteligencia de EE.UU. como
Irán, Irak, Libia y Yugoslavia- confiados en que sus comunicaciones estaban
protegidas, enviaron mensajes desde sus capitales a sus embajadas, misiones
militares, oficinas comerciales y centros de espionaje de todo el mundo a
través de télex, radio y facsímiles. Y todo el tiempo, debido a un acuerdo
secreto entre la compañía y la NSA, daba lo mismo que esos mismos gobiernos
entregaran en mano sus mensajes a Washington, sin utilizar un código. Porque
sus máquinas de Crypto AG se habían manipulado antes de vendérselas para que
cuando se usasen la clave del código utilizado pudiera transmitirse de forma
automática y secreta junto al mensaje codificado. Los analistas de la NSA
podían leer los mensajes con tanta facilidad como si hubieran aparecido en su
periódico matutino.
En 1986, debido a unas declaraciones
públicas de EE.UU. respecto al atentado contra la discoteca La Belle, en Berlín
Occidental, los libios comenzaron a sospechar que algo andaba mal con las
máquinas de Crypto AG y utilizaron otra firma suiza, Gretag Data Systems AG.
Pero parece que la NSA también se había ocupado de esa compañía. En 1992,
después de una serie de circunstancias sospechosas durante los años anteriores,
Irán llegó a una conclusión similar a la de Libia y arrestó a un empleado de
Crypto AG que estaba en Irán en un viaje de negocios. Finalmente le rescataron,
pero el incidente fue notorio y el engaño empezó a conocerse ampliamente.
En septiembre de 1999 se reveló que
la NSA había acordado con Microsoft la inserción de “claves” especiales en el
software de Windows, en todas las versiones a partir de 95-OSR2.
Un especialista informático
estadounidense, Andrew Fernandez de Cryptonym en Carolina del Norte, había
desarmado partes del código de instrucción de Windows y encontró la evidencia,
los programadores de Microsoft no habían eliminado los símbolos para encontrar
y eliminar los errores del programa antes de aprobarlo. Dentro del código
estaban las etiquetas para dos claves. Una se llamaba “CLAVE”. La otra se
llamaba “CLAVENSA”. Fernandez presentó su descubrimiento en una conferencia en
la cual algunos programadores de Windows también estaban presentes. Los
programadores no negaron que la clave NSA formara parte de su software, pero se
negaron a hablar de lo que hacía la clave o por qué se había introducido sin
conocimiento de los usuarios. Fernandez dice que la “puerta trasera” de la NSA
en el sistema operativo más comúnmente utilizado del mundo hace que sean
“órdenes de magnitud más fácil que el gobierno de EE.UU. tenga acceso a tu
ordenador”.
En febrero de 2000 se reveló que la
Delegación de Asuntos Estratégicos (DAS), el brazo de inteligencia del
Ministerio de Defensa francés, había preparado un informe en 1999 que también
afirmaba que la NSA había ayudado a instalar programas secretos en el software
de Microsoft. Según el informe de la DAS, “parece que la creación de Microsoft
fue ampliamente apoyada, no solo financieramente, por la NSA, y que la misma
administración hizo que IBM aceptara el sistema operativo MS-DOS [de
Microsoft]”. El informe señaló que había habido una “fuerte sospecha de una
falta de seguridad alimentada por insistentes rumores sobre la existencia de
programas espías en Microsoft y por la presencia de personal de la NSA en los
equipos de desarrollo de Bill Gates”. El Pentágono, decía el informe, era el mayor
cliente de Microsoft del mundo.
En los últimos años ha habido
revelaciones de que en la preparación de la invasión de Irak en 2003, EE.UU.
intervino las comunicaciones del Secretario General de la ONU Kofi Annan, de
los inspectores de armas de la ONU en Irak y de todos los miembros del Consejo
de Seguridad de la ONU durante un período en el cual estaban deliberando sobre
qué acción emprender en Irak.
Es como si el establishment de
seguridad nacional estadounidense pensara que tiene un derecho inalienable a
espiar; como si existiera una enmienda constitucional, aplicable a todo el
mundo, que dijera que “el Congreso no aprobará ninguna ley que limite la
libertad del gobierno de interceptar las comunicaciones personales de
cualquiera”. Y la Cuarta Enmienda se ha cambiado para que diga: “Los ciudadanos
tendrán seguridad personal, en sus casas, papeles y efectos contra pesquisas
irrazonables, excepto en casos de seguridad nacional, reales o supuestos”.
El principal informante de todos los
tiempos: Philip Agee
Antes de que existieran Edward
Snowden, William Binney y Thomas Drake… antes de que aparecieran Bradley
Manning, Sibel Edmonds y Jesselyn Radack… existió Philip Agee. Lo que Agee
reveló sigue siendo la información más sorprendente e importante de la política
exterior de EE.UU. que haya revelado algún informante del gobierno
estadounidense.
Durante 12 años (1957-1969) Philip
Agee fue oficial de caso de la CIA, en su mayor parte en Latinoamérica. Su
primer libro Inside the Company: CIA Diary, publicado en 1974 –un libro
innovador sobre los métodos de la Agencia y sus devastadoras consecuencias–
apareció en unos 30 idiomas en todo el mundo y fue un éxito de ventas en muchos
países; incluía un apéndice de 23 páginas con los nombres de cientos de agentes
y organizaciones encubiertas de la Agencia.
Bajo manipulación, dirección y,
usualmente en la nómina de la CIA, había presidentes pasados y actuales de
México, Colombia, Uruguay y Costa Rica, “nuestro ministro del trabajo”,
“nuestro vicepresidente”, “mi policía”, periodistas, dirigentes sindicales,
dirigentes estudiantiles, diplomáticos y muchos otros. Si la Agencia deseaba
diseminar propaganda anticomunista, causar disensión en las filas
izquierdistas, o hacer que se expulsara al personal de la embajada cubana solo
tenía que preparar algunos documentos falsos, presentarlos a los ministros
adecuados del gobierno y a los periodistas apropiados y –¡presto!– escándalo
instantáneo.
El objetivo de Agee al nombrar a
todos esos individuos, simplemente, era dificultar lo más posible que la CIA
siguiera haciendo su trabajo sucio.
Una táctica común de la Agencia era
escribir editoriales y noticias falsas para que fueran publicadas a sabiendas
por medios latinoamericanos sin ninguna indicación de la autoría de la CIA o
del pago de la CIA a los medios. El valor propagandístico de semejante
“noticia” podía multiplicarse al ser adoptada por otras estaciones de la CIA en
Latinoamérica que la diseminarían mediante una agencia noticiosa propiedad de
la CIA o una estación de radio propiedad de la CIA. Algunas de esas historias
volvían a EE.UU. para ser leídas o escuchadas por estadounidenses mal
informados.
Atraer a la clase trabajadora
merecía un tratamiento especial. Docenas de organizaciones sindicales, a veces
poco más que nombres en membretes, se creaban modificabam, combinaban o
liquidaban y se creaban otras nuevas en un intento casi frenético de encontrar
la combinación apropiada para competir con los sindicatos de tendencia
izquierdista y arrancarles la dirigencia nacional.
En 1975 esas revelaciones eran
nuevas y chocantes; para muchos lectores eran el primer indicio de que la
política exterior estadounidense no era exactamente lo que sus libros de texto
les habían dicho o lo que había informado el New York Times.
“Un informe tan completo sobre el
trabajo de espionaje como pueda ser publicado en alguna parte, un auténtico
informe sobre cómo opera un ‘oficial de caso’ común y corriente estadounidense
o británico… Está todo… presentado con una exactitud letal”, escribió Miles Copeland,
un exjefe de estación de la CIA y ardiente enemigo de Agee. (No hay ningún ex
oficial de la CIA más odiado por los miembros del establishment de la
inteligencia que Agee, nadie siquiera cercano, debido en parte a su viaje a
Cuba y sus prolongados contactos con los servicios de inteligencia cubanos).
En contraste con Agee, WikiLeaks
retuvo los nombres de cientos de informantes de los casi 400.000 documentos de
la guerra de Irak que hizo públicos.
En 1969, Agee renunció a la CIA (y a
colegas que “hace tiempo dejaron de creer en lo que estaban haciendo”).
Mientras escapaba de la CIA cuando
estaba escribiendo Inside the Company –a veces literalmente corriendo para
salvar su vida– a Agee le expulsaron o le negaron la entrada en Italia, Gran
Bretaña, Francia, Alemania Occidental, Holanda y Noruega. (Alemania finalmente
le otorgó asilo porque su esposa era una destacada bailarina en el país). El
informe de Agee sobre este período en fuga puede encontrarse detallado en su
libro On the Run (1987). Es una
lectura recomendable.
*Autor de Killing Hope: U.S.
Military and CIA Interventions Since World War II, Rogue State: a guide to the
World’s Only Super Power . Su
último libro es: America’s Deadliest Export: Democracy. Contacto:
BBlum6@aol.com
Traducido del inglés para Rebelión
por Germán Leyens
Fuente:
Rebelión
Nenhum comentário:
Postar um comentário