El Monstruo de la NSA (II Parte)

En el programa anterior informábamos que el 19 de enero, demócratas y republicanos alcanzaron un acuerdo que garantiza los poderes de vigilancia de la NSA hasta el 2023.

Para conocer más del tema te invitamos a visitar El Monstruo de la NSA (Primera Parte)

El día martes realizamos un recorrido por los programas de espionaje de la NSA desde su incubación hasta el primer gran programa de vigilancia mundial conocido como Echelon.

En líneas generales, el gobierno estadounidense no confiesa la ejecución de un programa de recolección de información de inteligencia hasta que es descubierto. Incluso, en ese caso, durante mucho tiempo logra sostenerlo en el terreno de la teoría de la conspiración.

Citamos a Rosa Myriam Elizalde:

“Desde principios de los años 90 la NSA ha desarrollado sistemas de espionaje rápidos y complejos para interceptar, filtrar y analizar todas las formas de comunicación digital que utiliza Internet. Como la mayor parte de la capacidad de Internet del mundo está radicada en EEUU o se conecta con EEUU, muchas de las comunicaciones que cruzan el ciberespacio pasan por estaciones intermedias ubicadas en este país. El 90 por ciento de las comunicaciones de Europa con Asia, Oceanía, África o Sudamérica viajan normalmente a través de EEUU.”

La teoría dogmatiza que el propósito fundamental de la NSA es el espionaje a ciudadanos extranjeros que sean peligrosos para los intereses de los Estados Unidos. Sin embargo, en la práctica, la eficacia de la agencia está en tela de juicio.

873-682505331 

La NSA había logrado intervenir los teléfonos de Osama Bin Laden y parte de la red de Al Qaeda desde la década de los 90.

Hacían un minucioso análisis de las conversaciones del celular de Bin Laden, que por cierto, fue comprado en Nueva York y utilizado en Afganistán. El número 873-682505331 les permitió escuchar las conversaciones del terrorista más peligroso del mundo, construir una lista de contactos de Al Qaeda y sin embargo, no lograron impedir los atentados contra dos embajadas estadounidenses, otro en Yemen, ni la cumbre de terroristas que fue clave en la planificación de los atentados del 11 S, de la que salieron los dos secuestradores de los aviones.

Vigilancia sin garantías

La NSA desarrolló durante la década de 1990, el programa de vigilancia y espionaje ThinThread  con el que obtuvieron y analizaron grandes cantidades de datos de comunicaciones, registros telefónicos no autorizados y cruces de datos que permitían establecer redes de contacto. Este programa que, según informes internos, le había proporcionado información tanto foránea como doméstica a las autoridades de Estados Unidos con criterios “optimos” fue cancelado tres semanas antes del 11 de septiembre del 2001.

Después del 11 S, Washington desarrolló la llamada “guerra contra el terrorismo” que le otorgó a George W. Bush, libertades más amplias para el espionaje y la recolección de inteligencia. De hecho, le condescendieron facultades para torturar, encarcelar arbitrariamente por tiempo indefinido en lugares desconocidos a las personas y asesinarlas.

La NSA desarrolló programas de vigilancia y espionaje a ciudadanos estadounidenses. Las operaciones implicaron escuchas ilegales, monitoreo de la actividad en internet y mensajería. Bush defendió los programas diciendo que habían contribuido a “salvar vidas”. En el histórico, se suele distinguir a éste período del 2001 al 2007 bajo la denominación de “vigilancia sin orden de la NSA” o “vigilancia sin garantías”.

Después del atentado del 11S, el Congreso amplió las facultades presidenciales con la Ley Patriota, flexibilizando los límites para obtener información de inteligencia. Esto sirvió para que el Estado eludiera la Ley de Inteligencia extranjera que requería de las órdenes de tres jueces que autorizaran las escuchas telefónicas de la NSA dentro de EEUU.

En medio de los litigios de ciudadanos que –sorprendidos- veían cómo se violaba su privacidad, el entonces director de Inteligencia Nacional, Mike McConnell, confesó en una entrevista que «bajo el … programa de vigilancia terrorista, el sector privado nos había ayudado», y como resultado, las compañías «estaban siendo demandadas». Afirmó que tales demandas implicaban a la empresa de telecomunicaciones AT&T.

La NSA se justificó alegando que el espionaje masivo a ciudadanos de su propio país había sido “accidental”.

Confundiendo el enemigo

Veamos algunos de los programas de espionaje  del período de estudio.

En el año 2000, dentro de los Estados Unidos, el FBI desarrolló el software Carnivore que, gracias a la colaboración de operadores de telecomunicaciones era capaz de interceptar y leer mensajes de correos electrónicos. Fue cancelado por razones económicas en el año 2005.

En paralelo, la NSA desarrollaba el proyecto Trailblazer que tenía como objetivo rastrear y analizar datos de internet, pero también resultaba demasiado costoso en relación a su eficacia.

Este programa se tropezó con severas controversias legales. Cuatro agentes de la NSA renunciaron a la agencia desmoralizados por los abusos cometidos en el espionaje. Solicitaron una investigación formal ante Diane Roark, que era miembro del Comité de Inteligencia de la Cámara. Junto a los agentes de la NSA, Roark presentó una queja oficial al Inspector General del Departamento de Defensa por el programa de espionaje Trailblazer. Las represalias no se hicieron esperar. Las casas de los denunciantes fueron allanadas por funcionarios que portaban armas largas y uno de ellos fue imputado.

Trailblazer fue sustituido por el programa Turbulence, que además perfeccionó las capacidades ofensivas de guerra cibernética, logrando inyectar malwares en equipos remotos.

Bush no se fue con rodeos. En el año 2001 creó el Programa de inteligencia del Presidente.

La información de este programa estaba identificada con el código Stellarwind. Consistía en la recolección de las llamadas telefónicas, correos electrónicos, metadatos y del tráfico de internet de ciudadanos norteamericanos. Se conoció de Stellar Wind  por un artículo difundido en el diario The New York Times, en diciembre del 2005, gracias a los datos proporcionados por un informante: Thomas Tamm.

El eje central de la denuncia eran los conflictos éticos y constitucionales de espiar a ciudadanos estadounidenses, porque –juicio de las autoridades y medios estadounidenses- los extranjeros no somos “tan” ciudadanos, ni merecemos intimidad.

Durante un año, la Casa Blanca presionó a los editores del periódico para evitar que se conociera la información.

La operación permaneció activa durante 10 años continuos, lo que implica que se prolongó durante parte de la gestión de Obama.

El Programa de Inteligencia del Presidente fue desclasificado en el 2015, tras una demanda de la Ley de Libertad de Información realizada por The New York Times al Departamento de Justicia de los Estados Unidos.

Vigilancia Predictiva

En esencia, la mayoría de las operaciones de espionaje se enfocaban hacia los mismos propósitos.

En paralelo, el DARPA –departamento que concibió la internet- creaba el proyecto “Conocimiento total de la Información” que se inició en el 2003. Pronto fue rebautizado como “Conocimiento de Información sobre el terrorismo” en un intento por disminuir la percepción negativa que su denominación de origen implicaba.

El proyecto fue concebido por el almirante jubilado John Poindexter –el mismo que fue condenado por cinco delitos federales  tras el escándalo de los Irán/Contra y que se “ahorró” la cárcel por la benevolencia judicial del norte.

El programa echaría mano de “herramientas avanzadas de minería de datos y una gigantesca base de datos para encontrar patrones de actividades” en las huellas digitales. Con esta misión en miras, resultaba imprescindible acceder a la “información del correo de Internet, registros de llamadas, tarjetas de crédito, transacciones bancarias y documentos de viaje, sin una orden de registro,” según se puede leer en una nota difundida por The New York Times.

El concepto que se manejaba era el de la «vigilancia predictiva«, cuyo propósito consistía (y tal vez consiste) en acumular información tan detallada sobre las personas («conocimiento total de la información») que podría servir como plataforma para predecir delitos, en éste supuesto, de terrorismo. Algo similar a la película Minority report.

La oficina tenía 8 objetivos fundamentales para alcanzar una conciencia total de la información:

1.- Hacer compatibles entre sí las informaciones reunidas en todas las bases de datos públicas del mundo, cualesquiera que sean los programas en que estén soportadas.

2.- La exploración clandestina de las bases de datos informáticas.

3.- Desarrollar software de traducción automática al inglés desde todas las lenguas del mundo.

4.- Mejorar los métodos de minería de datos para la obtención de pruebas y descubrimiento de lazos para la interpretación de las informaciones reunidas.

5.- Desarrollar software de traslación de las comunicaciones orales interceptadas a texto.

6.- Biovigilancia.

7.- Desarrollo de procedimientos biométricos, especialmente destinados a la identificación de sospechosos en una multitud mediante cámaras inteligentes.

8.-Simulación de ambientes asimétricos.

El Senado de los Estados Unidos votó a favor de limitar el programa y ordenó restringir su capacidad de recopilar información de los correos electrónicos, las bases de datos comerciales de las empresas de salud, financieras y de viaje. En aquel entonces, hace apenas 15 años, parecía casi inimaginable que se acumularan esos datos. Ahora el uso y abuso de esa información con fines comerciales, gubernamentales, militares o publicitarios resume la cotidianidad de nuestras rutas de navegación. ¿Todos fuimos sospechosos y no nos enteramos?

En el año 2006 se empezaron a difundir informes que dejaban constancia de que los componentes de este proyecto fueron heredados por otras agencias federales. El mismo congreso que había supuestamente limitado el alcance del programa por considerarlo “orweliano” lo desmembró y mandó por partes, de manera clandestina, a los tentáculos la NSA.

En el año 2004, la NSA espió en Nueva York a los ciudadanos haciendo uso de un dirigible adaptado para escuchar las llamadas telefónicas y otras comunicaciones, según documentos obtenidos por The Intercept. La propia NSA, describe al aerostato como una «esfera llena de helio dentro de otra esfera, construida de spectra», el mismo material que se usa para hacer chalecos antibalas.

Podía ser tripulado o pilotado a distancia e interceptaba las comunicaciones inalámbricas.

En el 2006, la periodista Leslie Cauley del medio USA TODAY, informó que el programa de recolección de datos de inteligencia “de la NSA llega a los hogares y negocios de todo el país mediante la recopilación de información sobre las llamadas de estadounidenses comunes y corrientes, la mayoría de los cuales no son sospechosos de ningún delito.”

Ese mismo año, Mark Klein reveló que él personalmente instaló dispositivos de división de fibra óptica en una habitación que le permitía a la NSA acceder a los metadatos de los clientes de la empresa telefónica estadounidense AT&T. “Aunque ese programa de vigilancia se cerró supuestamente en 2011, sigue existiendo un programa de similar. Se llama Proyecto Hemisferio.”

En la primavera del año 2007, ante el congreso, estalló la historia digna de una película de ficción, pero protagonizada por un personaje real: James Comey.

La narración no escatimó en recursos: desde una persecución de vehículos en pleno corazón de Washington DC hasta presiones de funcionarios de la Casa Blanca, daban al testimonio del que fue fiscal interino durante la hospitalización del titular John Ashcroft en marzo de 2004, los más emocionantes matices.

En uno de los dramáticos episodios se revelaba que en medio de su convalecencia, Ashcroft fue presionado en la habitación del hospital por funcionarios del gobierno. Estas conductas hostiles eran la respuesta a la negativa de la fiscalía de certificar los programas centrales de la NSA, en especial, el espionaje de las comunicaciones y las escuchas ilegales.

Escarbando desde ese terreno, los estadounidenses conocieron de la base de datos federal Main Core, creada en 1980. En ella se almacenan los datos personales y financieros de millones de ciudadanos estadounidenses considerados como “amenazas” para la seguridad nacional. Christopher Ketcham escribió un artículo en el que se detallaba el alcance de Main Core: “El software es capaz de ejecutar “juicios predictivos del comportamiento de los objetivos y rastrea su círculo de asociaciones con el «análisis de redes sociales» y las herramientas de modelado de inteligencia artificial. «Cuantos más datos tenga sobre un objetivo en particular, mayor capacidad tendrá el software para predecir qué hará el objetivo, hacia dónde irá el objetivo, a quién recurrirá para obtener ayuda».

Aunque a esta base de datos tributan las agencias de inteligencia, como el FBI, la CIA y la NSA, se cree que el programa Main Core fue producido por Agencia Federal para el Manejo de Emergencias (FEMA), amparada en las ambigüedades de la ley en cuanto al significado de una emergencia nacional.

No sería la primera vez que la FEMA incursiona en labores de espionaje doméstico. En 1975, senador John Tunney de California denunció que en las Computadoras de Mount Weather podían almacenar millones de referencias sobre la vida personal de los estadounidenses en bases de datos desconocidas, incluso, por los líderes de la Cámara y el Senado.

En el año 2007, Bush hizo el teatro de ceder a las presiones de la opinión pública y ordenó al Tribunal de la Ley de la vigilancia extranjera (FISA por sus siglas en inglés) que revisara el programa de vigilancia de la NSA. En el 2008, el Congreso la modificó flexibilizando los requisitos para ordenar el espionaje. En 2009, agentes de la NSA reconocieron que se habían excedido en la recolección de información doméstica. El complejo de operaciones fueron sentenciadas como “ilegales” por un juez federal en el año 2010, cuando ni siquiera sospechábamos que llegaría Edward Snowden a nuestras vidas. Esta historia continuará.

Ilustración de portada realizada por John Kenn

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s