Vigilancia Permanente en el Capitalismo de Datos

DIAPORAMA - RETAZOS 09 de marzo de 2022 Por Exégesis Diario
Ed Snowden
Edward Snowden.

Fragmento de Vigilancia Permanente

Edward Snowden, 2019

Me llamo Edward Joseph Snowden. Antes trabajaba para el Gobierno, pero ahora trabajo para el pueblo. Tardé casi treinta años en reconocer que había una diferencia, y cuando lo hice, me metí en algún que otro problemilla en la oficina. Como resultado, ahora dedico mi tiempo a intentar proteger a la ciudadanía de la persona que yo era antes: un espía de la CIA (Central Intelligence Agency o Agencia Central de Inteligencia) y la NSA (National Security Agency o Agencia de Seguridad Nacional) de Estados Unidos, otro joven tecnólogo más dedicado a construir lo que estaba seguro de que sería un mundo mejor.

Mi trayectoria en la IC (Intelligence Community o Comunidad de Inteligencia) estadounidense duró un breve periodo de siete años. Me sorprende darme cuenta de que eso es solo un año más del tiempo que ha transcurrido desde que me exilié a un país que no fue el que elegí. No obstante, durante ese periodo de siete años, participé en el cambio más significativo de la historia del espionaje estadounidense: el paso de la vigilancia selectiva de individuos a la vigilancia masiva de poblaciones enteras. Ayudé a hacer tecnológicamente posible que un solo Gobierno recopilase todas las comunicaciones digitales del mundo, las almacenase durante años y las explorase a voluntad.

Después del 11 de septiembre, la IC quedó sumida en la culpa por no haber protegido Estados Unidos, por haber permitido que, estando ellos de guardia, se produjese el ataque más devastador y destructivo contra el país desde Pearl Harbor. Como respuesta, sus dirigentes buscaron construir un sistema que evitase que los volvieran a pillar alguna vez con esa guardia bajada. Los cimientos de dicho sistema se iban a levantar sobre la tecnología, algo por completo ajeno a su ejército de comandantes de las ciencias políticas y maestros de la administración empresarial. Las puertas de las agencias de inteligencia más secretas se abrieron de par en par a jóvenes tecnólogos como yo. Y así, los frikis de la informática heredaron la tierra.

Si de algo sabía yo por entonces era de ordenadores, por lo que ascendí muy rápido. Con veintidós años, la NSA me concedió mi primera habilitación de seguridad de grado secreto para un puesto en la escala más baja del organigrama. Menos de un año después, estaba en la CIA como ingeniero de sistemas, con amplio acceso a algunas de las redes más confidenciales del planeta.

La única supervisión adulta que tenía era la de un tipo que se pasaba sus turnos de trabajo leyendo libros policiacos y de espionaje de Robert Ludlum y Tom Clancy. En su búsqueda de talentos técnicos, las agencias quebrantaron todas las normas de contratación que tenían. En situaciones normales nunca habrían elegido a alguien que no hubiese tenido un título de grado, y luego, uno de grado superior al menos. Yo no tenía ni una cosa ni la otra. Con todas las de la ley, no me deberían haber dejado ni entrar en el edificio.

Entre 2007 y 2009, estuve destinado en la Embajada de Estados Unidos en Ginebra como uno de los pocos tecnólogos desplegados bajo protección diplomática, con la tarea de integrar a la CIA en el futuro conectando sus bases europeas a internet, y digitalizando y automatizando la red que usaba el Gobierno estadounidense para espiar. Mi generación hizo más que rediseñar el trabajo de inteligencia: redefinimos por completo lo que era la inteligencia. Lo nuestro no eran las reuniones clandestinas o los puntos de entrega, sino los datos.

Con veintiséis años, pese a que de nombre era empleado de Dell, estaba trabajando de nuevo para la NSA. La contratación externa se había convertido en mitapadera, como ocurría con casi todos los espías con dotes tecnológicas de mi cohorte. Me mandaron a Japón, donde ayudé a diseñar lo que terminaría siendo la copia de seguridad global de la agencia: una masiva red oculta que garantizaba que, aunque la sede central de la NSA quedase reducida a cenizas en una explosión nuclear, no se perdería ni un solo dato. Por entonces, no me di cuenta de que diseñar un sistema que conservara un expediente permanente de las vidas de todo el mundo era un trágico error.

Regresé a Estados Unidos con veintiocho años, y me dieron un ascenso estratosférico al equipo de enlace técnico que gestionaba la relación de Dell con la CIA. Mi trabajo era sentarme con los directores de las divisiones técnicas de la CIA para diseñar y vender soluciones a cualquier problema que se les pudiese ocurrir. Mi equipo ayudó a la agencia a construir un nuevo tipo de arquitectura informática: una «nube», la primera tecnología que permitía a cualquier agente, independientemente de su ubicación física, acceder a los datos que necesitase y hacer búsquedas en ellos, estuviese a la distancia que estuviese.

En resumen, un puesto de trabajo destinado a gestionar y conectar el flujo de información de inteligencia dio paso a otro centrado en averiguar cómo almacenar dicha información para siempre, y que a su vez dio paso a un trabajo destinado a garantizar el acceso y las búsquedas a escala universal de esa información. Vi con absoluta claridad estos proyectos estando en Hawái, donde me mudé con un nuevo contrato con la NSA a la edad de veintinueve años. Hasta entonces, había trabajado bajo la doctrina de la «necesidad de conocer», incapaz de entender la finalidad acumulativa que se escondía detrás de mis tareas, especializadas y compartimentadas. Fue en el paraíso donde por fin estuve en posición de ver cómo encajaba todo mi trabajo, cómo se ajustaba igual que el engranaje de una máquina gigantesca para formar un sistema de vigilancia masiva global.

En las profundidades de un túnel bajo un campo de piñas (una antigua fábrica de aviones subterránea de la época de Pearl Harbour), me sentaba ante un terminal desde el que tenía acceso casi ilimitado a las comunicaciones de casi todos los hombres, mujeres y niños de la tierra que alguna vez hubiesen marcado un número de teléfono o tocado un ordenador. Entre esas personas había unos trescientos veinte millones de compatriotas estadounidenses, que en el transcurso normal de sus vidas diarias estaban siendo vigilados en una crasa infracción no solo de la Constitución de Estados Unidos, sino también de los valores básicos de cualquier sociedad libre.

El motivo de que estéis leyendo este libro es que hice algo peligroso para un hombre de mi posición: decidí contar la verdad. Recopilé documentos de la IC que demostraban la actividad ilegal del Gobierno estadounidense y se los entregué a algunos periodistas, que los analizaron y los hicieron públicos ante un mundo escandalizado.

Este libro trata sobre lo que me llevó a tomar esa decisión, sobre los principios morales y éticos que le dieron forma y cómo nacieron estos, por lo que también es un libro sobre mi vida. ¿Qué es lo que conforma una vida? Más de lo que decimos, más incluso de lo que hacemos. Una vida es también lo que amamos y aquello en lo que creemos. Para mí, lo que amo es la conexión, y es eso en lo que más creo: la conexión humana y las tecnologías con las que se alcanza. Entre esas tecnologías se encuentran los libros, claro, aunque para mi generación, la conexión en gran medida ha sido sinónimo de internet.

Antes de que echéis a correr, conscientes de la locura tóxica que infecta ese avispero digital en nuestros tiempos, os pido que entendáis que, para mí, cuando lo conocí, internet era algo muy distinto. Era un amigo, y un padre. Era una comunidad sin barreras ni límites, una voz y millones de voces, una frontera común que habían colonizado —pero no explotado— tribus diversas que vivían bastante amistosamente unas junto a otras, y cuyos miembros, todos, eran libres de elegir su nombre, su historia y sus costumbres. Todo el mundo llevaba máscara, y aun así esa cultura de «anonimia por polinomia» generaba más verdad que falsedad, porque era algo creativo y cooperativo, más que comercial y competitivo. Había conflictos, por supuesto, pero pesaban más la buena voluntad y los buenos sentimientos: el auténtico espíritu pionero.

Comprenderéis entonces que diga que el internet de hoy es irreconocible. Cabe señalar que ese cambio ha sido una elección consciente, el resultado de un esfuerzo sistemático por parte de unos pocos privilegiados. Las prisas prematuras por convertir el comercio en comercio electrónico condujeron rápidamente a una burbuja, y a continuación, nada más entrar el nuevo milenio, a un colapso. Después de eso, las empresas se dieron cuenta de que la gente que accedía a internet estaba menos interesada en gastar que en compartir, y de que la conexión
humana que internet hacía posible podía monetizarse. Si lo que la gente quería hacer online era principalmente contarles a familiares, amigos y ajenos lo que estaba haciendo, y enterarse de lo que familiares, amigos y ajenos estaban haciendo a su vez, lo único que tenían que hacer las empresas era averiguar cómo meterse en mitad de esos intercambios sociales y convertirlos en beneficios.

Ese fue el inicio del capitalismo de vigilancia, y el final de internet tal y como yo lo conocía. Lo que colapsó entonces fue la red creativa, ya que se cerraron un sinfín de sitios web preciosos, complicados, individualistas. La promesa de la comodidad llevó a la gente a sustituir sus sitios web personales —que exigían un mantenimiento constante y laborioso— por una página de Facebook y una cuenta de Gmail. La apariencia de propiedad era fácil de confundir con la realidad de ostentar esa propiedad. Pocos de nosotros lo comprendimos en su momento, pero ninguna de las cosas que íbamos a compartir nos pertenecería nunca más. Los sucesores de las empresas de comercio electrónico que habían fracasado por no saber encontrar algo que nos interesara comprar se toparon con un producto nuevo que vender. Ese producto nuevo éramos nosotros. Nuestra atención, nuestras actividades, nuestra ubicación, nuestros deseos...

Todo lo que revelásemos sobre nosotros mismos, conscientes o no de estar haciéndolo, se vigilaba y se vendía en secreto, en un intento por retrasar la inevitable sensación de intromisión que está surgiendo ahora en la mayoría de nosotros. Además, dicha vigilancia iba a seguir fomentándose activamente, e incluso a financiarse, a cargo de un ejército de Gobiernos ávidos de obtener ese enorme volumen de información de inteligencia que se presentaba ante ellos. A principios del nuevo milenio, no se encriptaba casi ninguna comunicación online, a excepción de inicios de sesión y transacciones financieras, lo que significaba que en muchos casos los Gobiernos ni siquiera tenían que molestarse en consultar a las empresas para saber lo que sus clientes estaban haciendo. Simplemente, podían espiar al mundo sin decírselo a nadie.

El Gobierno estadounidense, en total desacato de su acta de fundación, cayó víctima de esa tentación, y en cuanto probó el fruto del árbol venenoso empezó a sufrir una fiebre implacable. En secreto, asumió el poder de la vigilancia masiva, una autoridad que, por definición, aflige mucho más al inocente que al culpable.

Cuando entendí en mayor profundidad esa vigilancia y los daños que conllevaba, me obsesioné ante la certeza de que nosotros, el pueblo —y no sólo el de un país, sino el de todo el mundo—, nunca habíamos tenido voto para expresar nuestra opinión en este proceso, y ni siquiera nos habían dado oportunidad de tener voz. El sistema de vigilancia casi universal se había establecido no solo sin nuestro consentimiento, sino también de un modo que ocultaba deliberadamente a nuestro conocimiento todos los aspectos de sus programas. En todos y cada uno de los pasos, los procesos de cambio y sus consecuencias se ocultaron a todo el mundo, incluso a la mayoría de los legisladores. ¿A quién podría recurrir? ¿Con quién podría hablar? Tan sólo susurrar la verdad, incluso a un abogado, a un juez o ante el Congreso, se había convertido en un delito tan grave que una somera descripción de los hechos, a muy grandes rasgos, supondría una condena a cadena perpetua en una cárcel federal.

Me sentía perdido y me hundí anímicamente en la miseria mientras luchaba con mi conciencia. Quiero a mi país y creo en el servicio público. Toda mi familia, mi linaje familiar a lo largo de siglos, está llena de hombres y mujeres que han dedicado la vida a servir a este país y a sus ciudadanos. Yo mismo había prestado juramento de servir no a una agencia, ni siquiera a un Gobierno, sino al pueblo, en apoyo y defensa de la Constitución, cuya garantía de las libertades civiles se había violado de forma tan flagrante. A esas alturas, había hecho más que formar parte de esa violación: era cómplice de ella. Todo mi trabajo, durante tantos años... ¿Para quién había estado trabajando? ¿Cómo podía encontrar un equilibrio entre mi contrato de confidencialidad con las agencias que me tuvieron empleado y el juramento que había hecho ante los principios fundacionales de mi país? ¿A quién, o a qué, le debía la mayor lealtad? ¿Hasta qué punto estaba moralmente obligado a quebrantar la ley?

Reflexionar sobre esos principios me dio las respuestas que necesitaba. Entendí que dar un paso al frente y desvelar a los periodistas la dimensión de los abusos de mi país no suponía defender ninguna postura radical, como la destrucción del Gobierno, o ni siquiera el desmantelamiento de la IC. Por el contrario, sería una vuelta a los ideales del Gobierno y de la IC, promulgados por ellos mismos.

La libertad de un país solo puede calibrarse según el respeto que tiene por los derechos de sus ciudadanos, y estoy convencido de que esos derechos son en realidad limitaciones del poder estatal que definen exactamente dónde y cuándo un gobierno no debe invadir el terreno de libertades personales o individuales, que durante la revolución estadounidense se denominó «libertad» y en la revolución de internet se llama «privacidad».

Han pasado seis años desde que di un paso al frente porque fui testigo de un declive por parte de los llamados «Gobiernos avanzados» de todo el mundo en su compromiso de proteger dicha privacidad, que considero —al igual que Naciones Unidas— un derecho humano fundamental. En el transcurso de estos años, sin embargo, ese declive no ha hecho más que continuar, mientras las democracias han retrocedido hacia un populismo autoritario. En ningún punto se ha hecho tan evidente dicho retroceso como en la relación de los Gobiernos con la prensa. Los intentos de funcionarios electos por deslegitimar el periodismo han contado con la ayuda y la complicidad de un asalto frontal contra el principio de la verdad. Lo real se combina intencionadamente con lo falso, mediante tecnologías capaces de hacer mutar esa combinación en una confusión global sin precedentes.

Conozco este proceso desde dentro bastante bien, porque la creación de la irrealidad siempre ha sido el arte más oscuro de la Comunidad de Inteligencia. Las mismas agencias que, tan solo en el breve transcurso de mi carrera, habían manipulado la información de inteligencia para crear un pretexto para la guerra (y habían utilizado políticas ilegales y a un oscuro poder judicial para validar el secuestro como «rendiciones extraordinarias», la tortura como «interrogatorios avanzados» y la vigilancia masiva como «recopilación indiscriminada» de datos) no dudaron ni un momento en calificarme de doble agente de China, triple agente de Rusia y algo peor: milenial.

Tuvieron la posibilidad de decir tantas cosas, y con tanta libertad, en gran medida porque yo me negué a defenderme. Desde que di ese paso adelante hasta ahora, he mantenido en todo momento la firme determinación de no revelar nunca ningún detalle de mi vida personal que pudiera provocar más angustia a mi familia y amigos, que ya estaban sufriendo lo suficiente a causa de mis principios.

Fue esa preocupación por no aumentar el sufrimiento lo que me hizo dudar sobre escribir este libro. En última instancia, la decisión de presentarme al público con evidencias de los delitos del Gobierno me resultó más fácil de tomar que la decisión, esta, de ofrecer un relato de mi vida. Los abusos que presencié exigían actuar, pero nadie escribe unas memorias porque sea incapaz de resistir a los dictados de su conciencia. Por este motivo he procurado buscar el permiso de todos los miembros de mi familia, mis amigos y los colegas que aparecen
mencionados en estas páginas, o que puedan identificarse públicamente de algún otro modo.

Al igual que me niego a presumir de ser el árbitro único de la privacidad ajena, nunca he pensado que yo solo deba ser capaz de elegir cuáles de los secretos de mi país han de hacerse públicos y cuáles no. Por eso revelé los documentos del Gobierno únicamente a periodistas. A decir verdad, el número de documentos que desvelé directamente al público es igual a cero. Creo —igual que lo creen esos periodistas— que un gobierno puede mantener oculta cierta información. Incluso la democracia más transparente del mundo debe tener permitido clasificar, por ejemplo, la identidad de sus agentes secretos o los movimientos de sus tropas sobre el campo de batalla. Este libro no incluye ningún secreto de ese calibre.

Ofrecer un relato de mi vida y, al mismo tiempo, proteger la privacidad de mis seres queridos, sin con ello exponer secretos gubernamentales legítimos, no es una tarea nada sencilla, pero es mi tarea. A mitad de camino entre estas dos responsabilidades: ahí es donde me encuentro.

Fragmento de El Pequeño Libro Rojo del Activista en la Red

Marta Peirano, 2015

La importancia de saber cifrar

La historia ya es leyenda: Glenn Greenwald estuvo a punto de perder el mayor bombazo periodístico de las últimas décadas sólo porque no quiso instalarse la PGP. Él mismo la contaba con sana ironía cuando, seis meses más tarde, le invitaron a dar una conferencia como cabeza de cartel en el congreso del Chaos Computer Club, el mismo festival de hackers donde cinco años antes se presentó WikiLeaks.

Todo empezó cuando el 1 de diciembre de 2012 Greenwald recibió una nota de un desconocido pidiéndole su clave pública para mandarle cierta información de suma importancia. A pesar de tratar con fuentes delicadas y escribir sobre asuntos de seguridad nacional; a pesar de su apasionada defensa de WikiLeaks y de Chelsey (entonces Bradley) Manning, Glenn Greenwald no sabía entonces lo que era una clave pública. No sabía cómo instalarla ni cómo usarla y tenía dudas de que le hiciera falta, así que, cuando llegó un misterioso desconocido pidiendo que la utilizara, simplemente le ignoró.

Poco después, el desconocido le mandó un tutorial sobre cómo encriptar correos. Cuando Greenwald ignoró eltutorial, le envió un vídeo de cifrado para dummies.

«Cuanto más cosas me mandaba más cuesta arriba se me hacía todo —confesó Greenwald más tarde a la revista Rolling Stone—. ¿Ahora tengo que mirar un estúpido vídeo?».

La comunicación quedó atascada en un punto muerto porque Greenwald no tenía tiempo de aprender a cifrar correos para hablar con un anónimo sin saber lo que le quería contar y su fuente no podía contarle lo que sabía sin asegurarse de que nadie escuchaba la conversación. Lo que hoy parece obvio entonces no lo era, porque ahora todos sabemos lo que la fuente sabía, pero Greenwald ignoraba: que todos y cada uno de sus movimientos estaban siendo registrados por la Agencia de Seguridad Nacional norteamericana. La fuente lo sabía porque trabajaba allí. Pero Greenwald recibía correos similares cada día. A medio camino entre el periodismo y el activismo, gracias a su trabajo en la revista Salon, su cuenta en Twitter y su columna en The Guardian, el periodista se había convertido en la bestia negra del abuso corporativo y gubernamental y su carpeta de correo estaba llena de anónimos prometiendo la noticia del siglo que luego quedaban en nada.

Después de un mes, la fuente se dio por vencida. Seis meses más tarde, Greenwald recibió la llamada de alguien que sí sabía lo que era la PGP: la documentalista Laura Poitras. Poitras no sólo sabía encriptar correos; se había pasado los dos últimos años trabajando en un documental sobre la vigilancia y el anonimato. Había entrevistado a Julian Assange, a Jacob Appelbaum y a otros. No era un tema al que estaba naturalmente predispuesta, sino al que se vio empujada desde que la pararon por primera vez en el aeropuerto internacional de Newark, cuando la cineasta iba a Israel a presentar su último proyecto, My Country, My Country. Se trataba de un documental sobre la vida del doctor Riyadh al-Adhadh y su familia en la Bagdad ocupada. Poitras había convivido con ellos mientras filmaba la película y un día estaba en el tejado de su casa con la cámara cuando tuvo lugar un ataque de la guerrilla local en el que murió un soldado norteamericano. Que Poitras estuviera por casualidad en el tejado y lo grabara todo generó rumores entre las tropas. Los soldados la acusaron de estar al tanto de la insurrección y de no haberles avisado para así asegurarse material dramático para su documental. Aunque nunca fue acusada formalmente, y nunca hubo pruebas, sus billetes fueron marcados como «SSSS» (Secondary Security Screening Selection). Poitras ya no pudo coger un avión sin ser interrogada y sus pertenencias registradas.

Después de los ataques a las Torres Gemelas, el gobierno norteamericano empezó una lista negra de posibles terroristas que ha llegado a tener un millón de nombres. Un agente en el aeropuerto de Viena le explicó a Poitras que su pasaporte había sido marcado con la alerta máxima («400 en la escala Richter», le dijo) y que en ningún aeropuerto del mundo la dejarían volar sin antes registrarla. En su entrevista con el Times, Poitras dice que ya no recuerda cuántas veces la detuvieron en los siguientes seis años pero que fueron más de cuarenta. En muchos casos, los agentes del aeropuerto exigieron acceso a sus cuadernos y ordenadores para poder copiar su contenido y, en al menos una ocasión, requisaron todo su equipo durante varias semanas. Un día se le ocurrió que, si estaba en la lista negra y la paraban cada vez que viajaba, lo más probable era que su correo y su historial de navegación también estuvieran comprometidos.

«Supongo que hay cartas de seguridad nacional en todos mis correos», dice Poitras en la misma entrevista. La «carta de seguridad nacional» (National Security Letter o NSL) es una orden de registro que reciben los proveedores de servicios —las compañías telefónicas o los servidores de red— para que faciliten los datos de un usuario.

Todas las comunicaciones electrónicas son susceptibles de recibir una sin que sea necesaria la intervención de un juez, y la proveedora tiene prohibido advertir el registro a su cliente. En 2011, Laura Poitras empezó a trabajar en su documental sobre la vigilancia gubernamental y, en el proceso, aprendió a proteger sus comunicaciones.

Empezó a dejar el móvil en casa, un dispositivo que no sólo registra las conversaciones sino que funciona como localizador, incluso cuando todos los sistemas de localización y hasta el propio teléfono han sido desactivados. Dejó de tratar asuntos delicados por correo y empezó a usar un anonimizador para navegar por la Red. Aprendió a encriptar sus e-mails con una llave de clave pública. Empezó a usar diferentes ordenadores: uno para editar sus documentales, otro para mandar correos y un tercero sin tarjeta de red para almacenar material sensible. Por eso, cuando un anónimo le escribió para pedir su clave pública, Poitras se la dio inmediatamente. Una vez convencida de la seriedad de su contacto y la legitimidad de sus documentos, Poitras se puso en contacto con Greenwald, al que había entrevistado para su documental y, a cambio, había escrito sobre ella en Salon («U.S. Filmmaker Repeatedly Detained at Border», abril 2012). En junio de 2013 volaron juntos a Hong Kong para encontrarse con Edward Snowden y destapar el mayor caso de espionaje masivo de la historia.

Todos los periodistas a los que les cuento esta historia se ríen, pero es raro encontrar a uno que tenga software diseñado para proteger sus comunicaciones en su ordenador. «Me sorprendió darme cuenta de que había gente en los medios que no sabía que todo correo enviado sin cifrar a través de la red acaba en todas las agencias de inteligencia del planeta —dijo Snowden en una entrevista cuando se publicó esta historia—. A la vista de la revelaciones de este año, debería estar ya suficientemente claro que el intercambio no cifrado de información entre fuentes y periodistas es un descuido imperdonable».

Snowden es un experto en seguridad informática cuyo acceso a los numerosos programas de vigilancia total desarrollados por y para la National Security Agency (NSA, Agencia de Seguridad Nacional) fundamentaron su puntillosidad. Gracias a su cuidadosa estrategia ha sido capaz de controlar las circunstancias de sus extraordinarias revelaciones y escapar de Estados Unidos antes de ser encarcelado, como Bradley Manning. Si no hubiera sido tan paranoico, le habría pasado lo mismo que a las fuentes del cineasta Sean McAllister en el país más peligroso del mundo para periodistas y disidentes: Siria.

Descuidar la seguridad pone en peligro a tus fuentes

Sean McAllister es, según Michael Moore, uno de los cineastas más valientes y emocionantes del planeta. Sus documentales sobre la vida en zonas de conflicto como Yemen o Iraq han recibido múltiples premios y el reconocimiento de la prensa internacional. Se diría que su experiencia le ha enseñado a trabajar con extrema precaución («Es una ruleta ir por Siria filmando de encubierto —dijo en una entrevista—. Antes o después te pillan»). Ese otoño de 2011 había viajado a Damasco para rodar un documental sobre la disidencia contra el régimen de Bashar al-Assad. Subvencionado por la cadena británica Channel 4, McAllister le pidió ayuda a Kardokh, un cyberdisidente de 25 años que procuraba herramientas de comunicación segura a la resistencia.

Kardokh (un pseudónimo) había logrado hackear el sistema de vigilancia electrónico que usaba el gobierno sirio para controlar las comunicaciones de sus ciudadanos, y hasta había conseguido convencer a la empresa italiana propietaria de dicho sistema de que cancelase su contrato con el gobierno sirio. Además, había creado junto con otros informáticos una página web llamada «Centro de Documentación de la Violencia» donde publicaban los nombres de los desaparecidos del régimen. Tenía buenas razones para mantenerse en el anonimato, pero no quiso perder la oportunidad de denunciar la represión criminal a la que estaban sometidos.

«Cualquier periodista que hiciera el esfuerzo de contarle al mundo lo que nos estaba pasando era importante para nosotros», dijo en una entrevista. Por eso dejó que McAllister le entrevistara en cámara, bajo la promesa de que su rostro saldría pixelado y su voz sería modificada en la sala de edición.

El cineasta quería conocer a más miembros de la resistencia, pero Kardokh estaba preocupado por su despreocupación. Él y sus amigos encriptaban sus correos y tomaban medidas de todo tipo para mantener el anonimato en la Red; por el contrario, McAllister «usaba su teléfono y mandaba SMS sin ninguna protección». Poco después, el británico fue arrestado por los agentes de seguridad del régimen y todo su material fue requisado, incluyendo su ordenador, su móvil y la cámara con las entrevistas a cara descubierta que había rodado.

Cuando se enteró, Kardokh tiró su teléfono y huyó al Líbano (dice que su pasaje le costó 1.000 dólares, 235 por el billete y 765 por borrar su nombre de la lista negra). Otro activista llamado Omar al-Baroudi tuvo menos suerte. «Su cara estaba en esos vídeos.Y dijo que su número estaba en la agenda de Sean», explica un compañero. Cuando la operación se hizo pública, Channel 4 aseguró que el cineasta había tomado todas las precauciones posibles: «Es un cineasta experimentado y tomó medidas para proteger el material —dijo una portavoz de Channel 4 —. Siria es un contexto extremadamente difícil para trabajar y por eso seguimos buscando maneras de minimizar el riesgo de contar esta importante historia».

«Me alegro de no haberle puesto en contacto con más gente», declaró Kardokh. Muchos han culpado a McAllister por no tomar precauciones, pero pocos habrían actuado de manera diferente de haber estado en su lugar. La falta de recursos es intrínseca al medio: ¿cuántos periódicos invitan a sus empleados a talleres de seguridad informática?, ¿qué facultades incluyen clases de cyberseguridad y protección de las comunicaciones?, ¿cuántas cabeceras tienen a expertos en seguridad en plantilla para instalar software de seguridad en los equipos o asesorar a los corresponsales en apuros? Como recordaba el experto Christopher Soghoian en un editorial en The New York Times («When Secrets Aren’t Safe With Journalists», 24 de enero de 2012), hasta el director del NYT discutió durante meses los detalles de los documentos que les había entregado Julian Assange, de WikiLeaks, en largas conversaciones telefónicas completamente desprotegidas. Las universidades incluyen programas para manejar comentarios y titular para Twitter, pero no nos enseñan a jugar a espías. La profesión mantiene prioridades que no reflejan el verdadero estado de cosas. Hasta las organizaciones más obsesionadas con el periodismo de investigación invierten más recursos en diseñadores web y en litigios que en expertos criptográficos.

Tanto es así que ni siquiera los portales creados por las grandes cabeceras para competir con WikiLeaks consiguen pasar el examen. Tanto la Safehouse de The Wall Street Journal como la Unidad de Transparencia de Al Jazeera fueron denunciadas por prometer una anonimidad falsa, exponiendo a las fuentes de manera innecesaria. El analista de seguridad y colaborador de WikiLeaks Jacob Appelbaum tardó menos de veinticuatro horas en encontrar un alarmante número de agujeros en su sistema. Y la Electronic Frontier Foundation señaló que sus Términos y condiciones de uso incluían el derecho de las cabeceras a revelar la identidad de su fuente si así se lo pedían terceras partes o agentes de la ley.

Más aún: quien subía documentos al sistema SafeHouse firmaba un documento en el que aseguraba «no infringir ninguna ley o los derechos de otra persona», que tenía el «derecho legal, poder y autoridad sobre esos documentos» y que el material no «interfería en la privacidad de o constituía un perjuicio para ninguna persona o entidad». En cualquiera de estos tres casos, tanto las denuncias de WikiLeaks como los vídeos de Bradley Manning o los documentos de Edward Snowden hubiesen quedado fuera de juego. Peor todavía: el periódico se reservaba el derecho a utilizar el material de la fuente sin responsabilizarse de su protección, acabando con uno de los principios más fundamentales del periodismo. Y para rematar la faena, el sistema plantaba una cookie en tu ordenador. Es difícil valorar si es una cuestión de astucia o estupidez; en todo caso no olvidemos que la más peligrosa de las dos es la segunda.

En ese sentido, los grandes medios se han distanciado del principio que sostiene WikiLeaks, donde la comunicación está diseñada para ser completamente opaca, incluso para el propio administrador. El sistema asegura por defecto que todas las comunicaciones estén protegidas; los documentos que viajan por el mismo están fuertemente cifrados y los servidores que los guardan permanecen escondidos en un laberinto de espejos llamado Tor. «Si aceptamos los documentos de manera anónima —explicaba Assange en un documental—, en lugar de guardar su identidad en secreto, simplemente no la sabemos.» El detalle es importante: Assange y los suyos no tienen que preocuparse por que el gobierno norteamericano, o cualquier otro, produzca una orden judicial que les obligue a revelar la identidad o procedencia de sus fuentes porque ellos mismos no las saben.

En el libro Cypherpunks, de Julian Assange, Jacob Appelbaum, Andy Muller-Maguhn y Jérémie Zimmermann, Appelbaum dice: Si construyes un sistema que almacena datos sobre una persona y sabes que vives en un país con leyes que permiten al gobierno acceder a esa información, quizá no deberías construir ese tipo de sistema. Y esta es la diferencia entre la privacidad-pordecreto y la privacidad-por-diseño. (...) Si Facebook pusiera sus servidores en la Libia de Gadafi o la Siria de al-Assad nos parecería una negligencia absoluta. Y sin embargo, ninguna de las Cartas de Seguridad Nacional que se vieron el año pasado o el anterior tenían que ver con el terrorismo. Unas 250.000 fueron usadas para todo menos para terrorismo. Sabiendo eso, estas compañías tienen un serio problema ético en el momento en que están construyendo ese tipo de sistemas y han tomado la decisión económica de vender a sus usuarios al mejor postor. No es un problema técnico: no tiene nada que ver con la tecnología, solo con la economía. Han decidido que es más importante colaborar con el Estado, vender a sus usuarios, violar su intimidad y ser parte de un sistema de control —cobrar por ser parte de una cultura de la vigilancia, la cultura del control— en lugar de resistirse a él. Así que son parte del problema. Son cómplices y responsables.

Además de Greenwald, Edward Snowden se puso en contacto con un periodista de The Washington Post llamado Barton Gellman. Fue este periódico el que tuvo la exclusiva de Prism, un programa de la NSA mediante el cual las grandes empresas de Internet habían dado acceso a sus servidores a la misma NSA y al FBI, incluyendo audio, vídeo, búsquedas, correos, fotos, mensajes y archivos.

Entre los documentos publicados por el Post y el Guardian hay un powerpoint que explica los detalles del programa junto con una lista de las empresas que colaboraron con la Agencia: Microsoft (la primera vez, en septiembre de 2007), Yahoo (2008), Google y Facebook (2009) y Apple (2012). Ese mismo día se reveló también que Verizon y otras compañías telefónicas entregaban alegremente los registros de todas las conversaciones telefónicas al gobierno norteamericano.

Irónicamente, el gobierno quiso proteger la identidad de sus fuentes y presionó al Post para que los nombres de las compañías fueran borrados del informe. Cuando finalmente el documento salió sin censurar, el presidente Obama habló pero no para negar los hechos ni disculparse, sino para condenar el soplo y decir que él y los suyos podían estar tranquilos: «Con respecto a Internet y los correos, esto no se aplica a los ciudadanos estadounidenses ni a las personas que viven en los Estados Unidos». Aun en el caso de que eso fuera cierto —y sabemos que no lo es—, sería un consuelo muy pequeño: el 80 por ciento de esos usuarios están fuera de Estados Unidos.

Estas son las empresas de las que habla Appelbaum, cuyos servidores están sometidos a leyes que no respetan la privacidad de los usuarios. Aunque la mayor parte de estas empresas aceptaron el escrutinio y la recolección de las Agencias de inteligencia, daría igual que se hubiesen negado heroicamente. De hecho, Yahoo hizo un conato de resistencia que perdió en los tribunales en agosto de 2008, su fecha de incorporación, según el famoso documento que publicó el Post. La única manera de proteger los datos de los usuarios es no tenerlos. Lamentablemente, estas son empresas cuyo modelo económico depende de esos datos.

¿Cómo hemos llegado a esto?

Los límites del poder son los que impone la tecnología, y el espionaje de masas es tan viejo como la comunicación de masas. Ya en la década de 1970 se descubrió que la NSA (entonces AFSA o Armed Forces Security Agency) y la CIA habían estado espiando a los ciudadanos norteamericanos desde agosto de 1945, con la generosa colaboración de las tres principales compañías de telégrafos del país: Western Union, RCA e ITT.

La NSA operaba sin orden de registro y sin que existiera información previa que justificara la vigilancia. En su momento de mayor actividad, el PROYECTO SHAMROCK (así se llamó), era capaz de recoger, imprimir y analizar hasta 150.000 mensajes al mes. Cuando el comité del Senado cerró la operación en 1975, la NSA tenía guardada información de más de 75.000 ciudadanos; a esto se lo llamó «el mayor programa de interpretación del gobierno americano sobre los americanos jamás realizado». Hoy el centro que ha construido la NSA en Utah tendrá capacidad para recoger, procesar y almacenar «todo tipo de comunicaciones, incluyendo el contenido de correos privados, llamadas telefónicas y búsquedas en Internet, así como toda clase de huellas digitales: recibos del párking, itinerarios de viaje, compras de libros y otra “calderilla digital”».

Además de la NSA, la CIA tenía sus propios programas de espionaje doméstico. La notable Operación Chaos estaba destinada a vigilar y desacreditar a los líderes del movimiento estudiantil y alimentar la batalla contra Fidel Castro. El proyecto Cointelpro (un acrónimo mal resuelto de Counter Intelligence Program) también era parte de un programa para vigilar y desacreditar organizaciones y líderes de movimientos políticos, de los Panteras Negras a Mujeres por la Paz, incluyendo miembros del Senado y cualquier figura que rechazara públicamente la Guerra de Vietnam, sin olvidar al doctor Martin Luther King. Los programas empezaron con Lyndon B. Johnson y fueron heredados por Richard Nixon, que perdió la presidencia precisamente por un escándalo de espionaje. Cuando estalló el Watergate, el entonces director de la NSA, Lew Allen, archivó los proyectos. Pero no cerró el chiringuito, porque un país como Estados Unidos no puede vivir sin sus agencias de inteligencia. Para controlarlas, el mismo comité del Senado que había ordenado la desaparición de los programas de espionaje doméstico se inventó un freno de mano legislativo al que llamó la Foreign Intelligence Surveillance Act (FISA). Su trabajo era vigilar a las agencias de inteligencia para que no volvieran a las andadas, y eran responsables de producir o denegar órdenes de registro y asegurarse de que no se mancillaban los derechos constitucionales de los ciudadanos.

El otro freno de mano fue la famosa Directiva 18, el manual de procedimiento interno donde se regula el uso de las «señales de inteligencia» (sigint), que es como llamaron a la captura «accidental» de señales ciudadanas sin previa orden de registro. Ha sido precisamente esta directiva, y su interpretación por parte de FISA, lo que ha hecho posible por ejemplo que la NSA capture «accidentalmente» todas las llamadas telefónicas que han hecho los ciudadanos norteamericanos desde 2006, lea sus correos o ponga escuchas en los servidores de Google,
Facebook o Yahoo.

En treinta años, los dos frenos de mano que impuso el Congreso para protegerse de los abusos de su propia agencia de seguridad se han transformado en embrague y acelerador. Peor aún es que dichas operaciones han tenido el apoyo de todos los poderes políticos; George W. Bush lo puso en marcha, Obama lo mantuvo y quince jueces de FISA lo han declarado constitucional.

Hay quien se pregunta por qué nos importa tanto lo que pasa en Estados Unidos. La pregunta es legítima pero ingenua. El escándalo no es que la NSA haya espiado sino que ha espiado a ciudadanos norteamericanos. Espiar a ciudadanos de otros países es perfectamente legítimo bajo la legislación norteamericana, incluso si esos extranjeros son la canciller alemana Angela Merkel o el primer ministro israelí Ehud Olmert.

La mayoría piensa que, si no tiene nada que ocultar, no tiene nada que temer. Es una mentira que por mucho que se repita no deja de serlo. Para empezar, sabemos que las Agencias de inteligencia de Estados Unidos y del Reino Unido nos espían, pero no sabemos lo que están haciendo las de Corea, Venezuela, Bielorrusia o Brasil. La Red no estaba diseñada para convertirse en el circo de miles de pistas en el que se ha convertido y las empresas que la han rediseñado no han invertido en infraestructura para proteger a los usuarios, porque hasta hace poco nadie se lo había pedido.

Internet se ha llenado de sofisticados software espía que son usados por cientos de miles de adolescentes aburridos en sus dormitorios, solo porque están a mano. Por cada informe escandaloso que se publica sobre los programas de la NSA hay cientos, probablemente miles de organizaciones desconocidas y peligrosas acumulando e intercambiando datos. Deberíamos protegernos porque la Red se ha convertido en un lugar peligroso, pero nos seguimos comportando como si fuera Tiffany’s, el lugar donde no te puede pasar nada malo. Pero aunque no lo fuera, deberíamos protegernos. La ley que protege nuestro derecho a hacerlo ha costado muchas guerras y muchas vidas. No siempre es conveniente vivir a cara descubierta. Gracias a WikiLeaks sabemos que Gadafi contrató servicios de empresas europeas para espiar a sus propios ciudadanos y «neutralizar» a los disidentes antes de que salieran a la calle, y que no es el único. En nuestro país se proponen reformas del Código Penal donde se plantea encarcelar a ciudadanos por apoyar una manifestación en Twitter.

Cuando nuestros representantes no pelean por defender nuestros derechos sino contra nuestro derecho a ejercerlos, la única respuesta es la desobediencia. Puede que no tengamos nada que ocultar, pero sí tenemos mucho que temer. En una sociedad ultravigilada, todo el mundo es antisistema.

vigilancia permanentevigilancia permanente

Exégesis Diario

Redacción de Exégesis Diario
Invitame un café en cafecito.app

Te puede interesar