Edward Snowden: Una conciencia a la espera de una causa
William Blum
Information Clearing House
2 de Julio de 2013
Traducido del inglés para Rebelión por Germán Leyens
En el transcurso de su vida profesional en el mundo de la seguridad
nacional Edward Snowden debe haber pasado por numerosas entrevistas
inquisitivas, exámenes con detectores de mentiras, y controles excesivamente
detallados de sus antecedentes, y completado interminables formularios
cuidadosamente diseñados para detectar cualquier tipo de falsedad o
incongruencia. El Washington Post del 10 de junio informó que “varios
funcionarios dijeron que indudablemente la CIA comenzará a revisar el proceso
por el cual Snowden puede haber sido contratado, tratando de determinar si hubo
alguna señal desapercibida de que algún día podría traicionar secretos nacionales”.
Sí, hubo una señal que no advirtieron – Edward Snowden tenía algo en su
interior en la forma de una conciencia, a la espera de una causa.
A mí me ocurrió lo mismo. Fui a trabajar al Departamento de Estado,
pensando en llegar a ser un funcionario del Foreign Office, con las mejores
–las más patrióticas– intenciones, para hacer todo lo posible por exterminar la
bestia de la Conspiración Comunista Internacional. Pero luego el horror,
diario, de lo que EE.UU. estaba haciendo al pueblo de Vietnam me fue revelado
por todos los medios posibles; y comenzó a angustiarme. Mi conciencia había
encontrado su causa, y nada de lo que pudieran haberme preguntado en una
entrevista previa a mi empleo podría haber alertado a mis interrogadores del
posible peligro que planteaba, porque yo mismo desconocía el peligro. Ninguna
pregunta de mis amigos y parientes podría haber provocado el más mínimo indicio
del activista radical contra la guerra en el que me convertiría. Mis amigos y
parientes fueron tan sorprendidos como yo mismo. Simplemente no había manera de
que la oficina de seguridad del Departamento de Estado fuera a saber que no
debería ser contratado y recibir una Aprobación de Seguridad Secreta.
¿Qué, entonces, puede hacer un pobre Estado de Seguridad Nacional? Bueno,
puede considerar la posibilidad de comportarse decentemente. Dejar de hacer
todas las cosas terribles que angustian a gente como yo y Edward Snowden y
Bradley Manning y tantos otros. Detener los bombardeos, las invasiones, las
interminables guerras, la tortura, las sanciones, los derrocamientos, el apoyo
a dictaduras, el apoyo ilimitado a Israel; detener todas las cosas que hacen
que EE.UU. sea tan odiado, que crean todos los terroristas
anti-estadounidenses, que llevan al Estado de Seguridad Nacional –en pura
autodefensa– a espiar a todo el mundo.
Escuchando (a escondidas) al planeta
Este fue el título de un ensayo que escribí en el año 2000 que apareció
como un capítulo en mi libro Rogue State: A Guide to the World’s Only
Superpower [Estado renegado: una guía a la única superpotencia del mundo].
A continuación cito algunos pasajes que pueden poner en perspectiva las
revelaciones actuales en relación con Edward Snowden…
¿Puede la gente en el Siglo XXI imaginar una mayor invasión de la
privacidad de todo el mundo, en toda la historia? Si fuera así, solo tiene que
esperar que la tecnología alcance su imaginación.
Como una aspiradora gigante en el cielo, la Agencia de Seguridad Nacional
(NSA) absorbe todo: teléfonos domésticos, teléfonos en las oficinas, teléfonos
móviles, correos electrónicos, facsímiles, télex… transmisiones satelitales,
tráficos de comunicaciones por fibras ópticas, vínculos por microondas… voz,
texto, imágenes… capturados por satélites que orbitan continuamente la tierra,
procesados a continuación por inmensos ordenadores… Si funciona con energía
electromagnética, NSA está presente, con tecnología súper-alta. Veinticuatro
horas al día. Posiblemente miles de millones de mensajes interceptados cada
día. Nadie se escapa. Ni presidentes, primeros ministros, el Secretario General
de la ONU, el Papa, la Reina de Inglaterra, embajadas, directores ejecutivos de
corporaciones transnacionales, enemigos, tu Tía Lena… si Dios tiene un
teléfono, lo están monitoreando… tal vez no lo hacen con tu perro. Los océanos
no te protegerán. Los submarinos estadounidenses han estado interviniendo
cables en aguas profundas durante décadas.
Utilizando un sistema con el nombre de código de ECHELON, lanzado en los
años setenta, la NSA y sus socios menores en Gran Bretaña, Australia, Nueva
Zelanda, y Canadá operan una red de masivas estaciones de intercepción
altamente automatizadas, cubriendo todo el globo. Cualquiera de los socios
puede pedir a uno de los otros que intercepte sus propias comunicaciones
interiores. Entonces puede decir honestamente que no espía a sus propios ciudadanos.
Aparte de individuos e instituciones específicamente seleccionadas, el
sistema ECHELON funciona interceptando indiscriminadamente inmensas cantidades
de comunicaciones y utiliza ordenadores para identificar y extraer de la masa
mensajes de interés. Cada mensaje interceptado –todos los cables de embajadas,
los negocios, las comunicaciones sexuales, los saludos de cumpleaños– es
investigado según palabras clave, que podrían ser cualquier cosa que los
investigadores piensen que pueda ser de interés. Todo lo que se requiere para
identificar una comunicación es que una de las partes utilice algo como un par
de palabras clave en el “diccionario” de ECHELON – “Vive en una adorable casa
blanca en la Calle Bush, cerca de mi casa. Puedo llegar a verlo en lo que tarda
una bala”. Sin limitaciones los ordenadores pueden “escuchar” llamados
telefónicos y reconocer cuando se pronuncian palabras clave. Esos llamados son
extraídos y registrados separadamente, para ser escuchados en su totalidad por
seres humanos. La lista de objetivos específicos en cualquier momento dado es
indudablemente amplia, e incluye en ciertas circunstancias a Amnistía
Internacional y Christian Aid.
ECHELON es realizado sin reconocimiento oficial de su existencia, y mucho
menos cualquier supervisión democrática o debate público o legislativo sobre si
sirve un propósito decente. La amplitud de la red global ECHELON es un producto
de décadas de intensa actividad de la Guerra Fría. Sin embargo, con el fin de
la Guerra Fría, su presupuesto –lejos de ser considerablemente reducido– fue
aumentado, y la red ha crecido en poder y alcance; otra evidencia más de que la
Guerra Fría no fue una batalla contra algo llamado “la conspiración comunista internacional”.
A fines de los años 90 el Parlamento Europeo comenzó a percatarse de esta
intrusión en los asuntos del continente. El Comité de Libertades Civiles del
parlamento pidió un informe, que apareció en 1998 y que recomendó una variedad
de medidas para encarar el creciente poder de las tecnologías de vigilancia.
Aconsejó de manera terminante: “El Parlamento Europeo debería rechazar
proposiciones de EE.UU. de hacer que mensajes privados a través de la red
global de comunicaciones [Internet] sean accesibles a agencias de inteligencia
estadounidenses”. El informe denunció el rol de Gran Bretaña como agente doble,
espiando a sus propios socios europeos.
A pesar de estas preocupaciones, EE.UU. ha continuado la expansión de
vigilancia ECHELON en Europa, en parte por el creciente interés en el espionaje
comercial – para descubrir información industrial que podría dar a corporaciones
estadounidenses una ventaja sobre rivales extranjeros.
Expertos en seguridad alemanes descubrieron hace algunos años que ECHELON
realizaba considerable espionaje comercial en Europa. Las víctimas incluían a
firmas alemanas, como el fabricante de generadores eólicos Enercon. En 1998,
Enercon desarrolló lo que consideraba como una invención secreta, que
posibilitaba la generación de electricidad con el poder del viento a un coste
mucho menor que antes. Sin embargo, cuando la compañía trató de comercializar
su invención en EE.UU., fue enfrentada por su rival estadounidense, Kenetech,
que anunció que ya había patentado un desarrollo casi idéntico. Kenetech
entonces produjo una orden judicial contra Enercon para prohibir la venta de
sus equipos en EE.UU. En una rara revelación pública, un empleado de la NSA,
quien rehusó ser nombrado, aceptó aparecer en silueta en la televisión alemana
para revelar cómo había robado los secretos de Enercon interceptando sus líneas
telefónicas e informáticas entre el laboratorio de investigación de Enercon y
su unidad de producción a una distancia de unos 18 kilómetros. Planes
detallados de la invención de la compañía fueron entonces transferidos a Kenetech.
En 1994, Thomson S.A., ubicada en París, y Airbus Industrie, en Blagnac
Cedex, Francia, también perdieron lucrativos contratos, capturados por rivales
estadounidenses con la ayuda de información recolectada clandestinamente por la
NSA y la CIA. Las mismas agencias también escucharon secretamente a
representantes japoneses durante negociaciones en EE.UU. en 1995 respecto al
comercio con componentes automovilísticos.
La industria alemana se ha quejado de que se encuentra en una posición
particularmente vulnerable ya que el gobierno prohíbe que sus servicios de
seguridad realicen un espionaje industrial semejante. “Los políticos alemanes
todavía apoyan la idea bastante ingenua de que aliados políticos no se deben
espiarse entre ellos. Los estadounidenses y los británicos no tienen ilusiones
semejantes”, dijo el periodista Udo Ulfkotte, especialista en espionaje
industrial europeo, en 1999.
El mismo año, Alemania exigió que EE.UU. retirara a tres agentes de la CIA
debido a sus actividades en Alemania en relación con el espionaje económico.
Las noticias señalaron que los alemanes “hace tiempo que sospechan las
capacidades de espionaje del enorme complejo de radar y comunicaciones de
EE.UU. en Bad Aibling, cerca de Múnich”, que es en realidad una estación de
intercepción de la NSA. “Los estadounidenses nos dicen que es utilizada solo
para monitorear comunicaciones de potenciales enemigos, pero ¿cómo podemos
estar enteramente seguros de que no estén recopilando piezas de información que
a nuestro juicio deben ser completamente secretas?” preguntó un alto
funcionario alemán. Es probable que funcionarios japoneses hayan recibido de
Washington una historia similar sobre la más de una docena de bases de
inteligencia de señales que Japón ha permitido que se establezcan en su territorio.
En su esfuerzo por obtener acceso a cada vez más información privada, la
NSA, el FBI, y otros componentes del establishment de seguridad nacional de
EE.UU. han estado involucrados durante años en una campaña para requerir a los
fabricantes y servidores de telecomunicaciones estadounidenses que diseñen sus
equipos y redes para optimizar la capacidad de escuchas de las autoridades.
Algunos conocedores de la industria dicen que creen que algunas instalaciones
aprobadas para la exportación contienen “puertas traseras” de la NSA (también
apodadas “puertas trampa”).
EE.UU. ha estado tratando de persuadir a países de la Unión Europea para
que también permitan que tenga acceso a través de “puertas traseras” a
programas de codificación, afirmando que lo hace para servir las necesidad de
agencias de mantenimiento del orden. Sin embargo, un informe publicado por el
Parlamento Europeo en mayo de 1999 señaló que los planes de Washington para
controlar software de codificación en Europa no tenían nada que ver con el
mantenimiento del orden y mucho con el espionaje industrial de EE.UU. La NSA
también ha enviado a agentes del FBI a misiones de ingreso ilegal para
apoderarse de manuales de código de instalaciones extranjeras en EE.UU., y a
agentes de la CIA para reclutar a personal de comunicaciones en el exterior, y
comprar los secretos de sus códigos, según funcionarios veteranos de inteligencia.
Durante décadas, comenzando en los años cincuenta, la compañía suiza Crypto
AG vendió la tecnología de codificación más sofisticada y segura del mundo. La
firma basó su reputación y las preocupaciones de seguridad de sus clientes en
su neutralidad en la Guerra Fría o en cualquier otra guerra. Las naciones que
adquirieron su tecnología, unas 120 –incluyendo objetivos primordiales de
inteligencia de EE.UU. como ser Irán, Irak, Libia y Yugoslavia – confiados en
que sus comunicaciones estaban protegidas, enviaron mensajes desde sus
capitales a sus embajadas, misiones militares, oficinas comerciales, y centros
de espionaje en todo el mundo, a través de télex, radio y facsímiles. Y todo el
tiempo, debido a un acuerdo secreto entre la compañía y la NSA, daba lo mismo
que esos mismos gobiernos entregaran por mano sus mensajes a Washington, sin
utilizar un código. Porque sus máquinas de Crypto AG habían sido manipuladas
antes de serles vendidas, para que cuando fueran utilizadas, la clave del
código utilizado pudiera ser automática y clandestinamente transmitida junto
con el mensaje codificado. Analistas de la NSA podían leer los mensajes con
tanta facilidad como si hubieran aparecido en su periódico matutino.
En 1986, debido a declaraciones públicas de EE.UU. respecto al atentado
contra la discoteca La Belle en Berlín Occidental, los libios comenzaron a
sospechar que algo andaba mal con las máquinas de Crypto AG y utilizaron otra
firma suiza, Gretag Data Systems AG. Pero parece que la NSA también se había
ocupado de esa compañía. En 1992, después de una serie de circunstancias
sospechosas durante los años anteriores, Irán llegó a una conclusión similar a
la de Libia, y arrestó a un empleado de Crypto AG que estaba en Irán en un
viaje de negocios. Fue finalmente rescatado, pero el incidente fue notorio y el
engaño comenzó a ser ampliamente conocido.
En septiembre de 1999 se reveló que la NSA había acordado con Microsoft la
inserción de “claves” especiales en el software de Windows, en todas las
versiones a partir de 95-OSR2.
Un especialista informático estadounidense, Andrew Fernandez de Cryptonym
en Carolina del Norte, había desarmado partes del código de instrucción de
Windows y encontrado la evidencia – los programadores de Microsoft no habían
eliminado los símbolos para encontrar y eliminar los errores del programa antes
de aprobarlo. Dentro del código estaban las etiquetas para dos claves. Una se
llamaba “CLAVE”. La otra se llamaba “CLAVENSA”. Fernandez presentó su
descubrimiento en una conferencia en la cual algunos programadores de Windows
también estaban presentes. Los programadores no negaron que la clave NSA
formara parte de su software, pero se negaron a hablar sobre lo que hacía la
clave, o por qué había sido introducida sin conocimiento de los usuarios.
Fernandez dice que la “puerta trasera” de la NSA en el sistema operativo más
comúnmente utilizado del mundo hace que sea “órdenes de magnitud más fácil que
el gobierno de EE.UU. tenga acceso a tu ordenador”.
En febrero de 2000, se reveló que la Delegación de Asuntos Estratégicos
(DAS), el brazo de inteligencia del Ministerio de Defensa francés, había
preparado un informe en 1999 que también afirmaba que la NSA había ayudado a
instalar programas secretos en el software de Microsoft. Según el informe de la
DAS, “parece que la creación de Microsoft fue ampliamente apoyada, no solo
financieramente, por la NSA, y que la misma administración hizo que IBM
aceptara el sistema operativo MS-DOS [de Microsoft]”. El informe señaló que
había habido una “fuerte sospecha de una falta de seguridad alimentada por
insistentes rumores sobre la existencia de programas espías en Microsoft, y por
la presencia de personal de la NSA en los equipos de desarrollo de Bill Gates”.
El Pentágono, decía el informe, era el mayor cliente de Microsoft en el mundo.
Los últimos años ha habido revelaciones de que en la preparación de su
invasión de Irak en 2003, EE.UU. había intervenido las comunicaciones del
Secretario General de la ONU Kofi Annan, de los inspectores de armas de la ONU
en Irak, y de todos los miembros del Consejo de Seguridad de la ONU durante un
período en el cual estaban deliberando sobre qué acción emprender en Irak.
Es como si el establishment de seguridad nacional estadounidense pensara
que tiene un derecho inalienable a espiar; como si hubiera habido una enmienda
constitucional, aplicable a todo el mundo, que dijera que “el Congreso no
aprobará ninguna ley que limite la libertad del gobierno de interceptar las
comunicaciones personales de cualquiera”. Y la Cuarta Enmienda ha sido cambiada
para que diga: “Las personas estarán seguras en sus personas, casas, papeles, y
efectos, contra pesquisas irrazonables, excepto en casos de seguridad nacional,
reales o supuestos”.
El principal informante de todos los tiempos: Philip Agee
Antes de que existieran Edward Snowden, William Binney y Thomas Drake…
antes de que hubiera Bradley Manning, Sibel Edmonds y Jesselyn Radack … hubo
Philip Agee. Lo que Agee reveló sigue siendo la información más sorprendente e
importante sobre la política exterior de EE.UU. que haya revelado algún
informante del gobierno estadounidense.
Philip Agee pasó 12 años (1957-69) como oficial de caso de la CIA, en su
mayor parte en Latinoamérica. Su primer libro Inside the Company: CIA Diary,
publicado en 1974 –un libro innovador sobre los métodos de la Agencia y sus
devastadoras consecuencias– apareció en unos 30 idiomas en todo el mundo y fue
un éxito de ventas en muchos países; incluía un apéndice de 23 páginas con los
nombres de cientos de agentes y organizaciones encubiertas de la Agencia.
Bajo manipulación, dirección y, usualmente en la nómina de la CIA, había
presidentes pasados y actuales de México, Colombia, Uruguay, y Costa Rica,
“nuestro ministro del trabajo”, “nuestro vicepresidente”, “mi policía”,
periodistas, dirigentes sindicales, dirigentes estudiantiles, diplomáticos, y
muchos otros. Si la Agencia deseaba diseminar propaganda anticomunista, causar
disensión en las filas izquierdistas, o hacer que personal de la embajada
cubana fuera expulsado, solo tenía que preparar algunos documentos falsos,
presentarlos a los ministros adecuados del gobierno y a periodistas apropiados
y, –¡presto!– escándalo instantáneo.
El objetivo de Agee al nombrar a todos esos individuos, simplemente, era
dificultar lo más posible que la CIA siguiera haciendo su trabajo sucio.
Una táctica común de la Agencia era escribir editoriales y noticias falsas
para que fueran publicadas a sabiendas por medios latinoamericanos sin ninguna
indicación de la autoría de la CIA o del pago de la CIA a los medios. El valor
propagandístico de semejante “noticia” podía ser multiplicado al ser adoptada
por otras estaciones de la CIA en Latinoamérica que la diseminarían mediante una
agencia noticiosa de propiedad de la CIA o una estación de radio de propiedad
de la CIA. Algunas de esas historias volvían a EE.UU. para ser leídas o
escuchadas por estadounidenses mal informados.
Atraer a la clase trabajadora merecía un tratamiento especial. Docenas de
organizaciones sindicales, a veces poco más que nombres en membretes, eran
creadas, alteradas, combinadas, liquidadas, y otras nuevas vueltas a crear, en
un intento casi frenético de encontrar la combinación apropiada para competir
con sindicatos de tendencia izquierdista y arrancarles la dirigencia nacional.
En 1975 esas revelaciones eran nuevas y chocantes; para muchos lectores
eran el primer indicio de que la política exterior estadounidense no era
exactamente lo que sus libros de texto les habían dicho o lo que había
informado el New York Times.
“Un informe tan completo sobre el trabajo de espionaje como pueda ser
publicado en alguna parte, un auténtico informe sobre cómo opera un ‘oficial de
caso’ común y corriente estadounidense o británico… Está todo… presentado con
una exactitud letal,” escribió Miles Copeland, un ex jefe de estación de la
CIA, y ardiente enemigo de Agee. (No hay ningún ex oficial de la CIA más odiado
por miembros del establishment de la inteligencia que Agee; nadie siquiera
cercano; debido en parte a su viaje a Cuba y sus prolongados contactos con los
servicios de inteligencia cubanos.)
En contraste con Agee, WikiLeaks retuvo los nombres de cientos de
informantes de los casi 400.000 documentos de la guerra de Irak que hizo
públicos.
>En 1969, Agee renunció a la CIA (y a colegas que “hace tiempo cesaron de
creer en lo que estaban haciendo”).
Mientras escapaba a la CIA cuando estaba escribiendo Inside the Company
–a veces literalmente corriendo para salvar su vida– Agee fue expulsado de, o
se le negó el ingreso a, Italia, Gran Bretaña, Francia, Alemania Occidental,
Holanda, y Noruega. (Alemania finalmente le otorgó asilo porque su esposa era
una destacada bailarina en el país.) El informe de Agee sobre este período en
fuga puede encontrarse detallado en su libro On the Run (1987). Es una
lectura recomendable.
William Blum es autor de Killing Hope: U.S. Military and CIA
Interventions Since World War II, Rogue State: a guide to the World’s
Only Super Power . Su último libro es: America’s Deadliest Export:
Democracy. Contacto: BBlum6@aol.com
Fuente: http://www.informationclearinghouse.info/
¡Hazte voluntario para traducir al español otros artículos como este! manda un correo electrónico a espagnol@worldcantwait.net y escribe "voluntario para traducción" en la línea de memo.
E-mail:
espagnol@worldcantwait.net
|