Eric Draitser. CounterPunch
Desde hace tiempo se sabe que el ciberespacio es uno de los
principales campos de batalla en el siglo 21. Sin embargo, las revelaciones
impactantes de la semana pasada sobre la vigilancia de la NSA y las actividades
de recopilación de datos ilustran el grado en que la inteligencia de EE.UU.
busca "el dominio total" en
el ciberespacio.
Aunque ha habido innumerables artículos en los últimos días
acerca de los diversos aspectos de la historia vigilancia de la NSA, ninguno
parece centrarse en el hecho de que la inteligencia de EE.UU. tiene
efectivamente el acceso a todos los datos transmitidos, no sólo que en los
servidores de Verizon o Google. Esencialmente, la comunidad de inteligencia -
un eufemismo conveniente para ese complejo que incluye a los contratistas
privados y agencias gubernamentales - actúa igual que un filtro, tamiza y
filtra toda la información a través de sus diversos sistemas. Sin embargo, es
importante darse cuenta de que el sistema que el gobierno ha establecido es un
uno que lo abarca todo, incluyendo el acceso a los datos en servidores de la
compañía, además del acceso a la infraestructura de cable y fibra óptica que en
realidad transmite los datos.
Por un lado, está el sistema PRISM que, como el Washington
Post informó , permite que "La
Agencia de Seguridad Nacional y el FBI [aprovechen] directamente en los
servidores centrales de nueve compañías líderes de Internet de Estados Unidos,
la extracción de chats de audio y vídeo, fotografías , correos electrónicos,
documentos y registros de conexión ". Aparte de ser una violación flagrante de la 4 ª Enmienda de la
Constitución de EE.UU., el artículo 8 del Convenio Europeo de Derechos Humanos,
y un sinnúmero de otras normas internacionales, el programa ha sido defendido
vigorosamente por Obama y los funcionarios de la Administración que, al igual
que sus predecesores en el gobierno de Bush, invocan la siempre conveniente
baza de la "seguridad nacional"
para justificar sus acciones ilegales.
El sistema PRISM debe ser entendido como una connivencia
entre la NSA y las principales empresas de Internet en contra de los intereses
de los estadounidenses comunes y corrientes. Debido a que el sistema PRISM se
justifica como se utiliza únicamente para "apuntar
y seguir blancos extranjeros", se supone que los ciudadanos
estadounidenses de alguna manera se sientan cómodos. Es importante señalar que
PRISM hace uso de tácticas ilegales, obviamente, que este es el quid de la
cuestión de este escándalo: "eluden
procesos legales formales ... al buscar material personal como correos
electrónicos, fotos y videos.": Es manifiestamente ilegal.
Si PRISM fuera el único sistema que está siendo utilizado
por las agencias gubernamentales la historia no sería tan espantosa como es. En
lugar de eso, también debemos examinar el llamado sistema BLARNEY que "recoge
los metadatos de los cuellos de botella a lo largo de la columna vertebral de
la Internet como parte de un programa de recolección en curso que aprovecha el
IC (de inteligencia) y las
asociaciones comerciales para acceder y explotar lo que la inteligencia
extranjera obtuvo de las redes globales ". Este sistema permite que el
NSA (y probablemente otros organismos gubernamentales) controlen el flujo de
toda la información transmitida a través de cables de fibra óptica.
Según la Fundación Fronteras Electrónicas escribió en su
resumen de los testimonios del ex técnico de AT &, T Marcos Klein, y del ex
Asesor Principal de Tecnología de Internet en la FCC, Scott Marcus: "Mediante ell uso de un dispositivo
llamado 'splitter' una copia completa del tráfico de Internet que AT & T
recibe ... se desvía a un cable de fibra óptica separado que está conectado a
una habitación controlada por la NSA". Por lo tanto, a diferencia de
PRISM, que el gobierno y sus apologistas tratan de justificar lo que se utiliza
para dirigirse a las personas clave, BLARNEY no tiene tal capacidad. Por el contrario, está
diseñado exclusivamente para recopilar datos, todos los datos de Internet, que
se utilizarán y que probablemente almacenado.
Naturalmente, las revelaciones sobre el sistema BLARNEY arrojan luz sobre las posibles motivaciones de
la NSA para la construcción de grandes instalaciones de almacenamiento de
datos, tales como el Centro de Datos de Utah en Bluffdale, Utah. Como se
informó en Wired
Magazine:
“Pero "esto es algo más que un centro de datos", dice un alto
funcionario de inteligencia que hasta hace poco participó en el programa. El
centro gigantesco de Bluffdale tendrá otro papel importante y mucho más secreto
de lo que hasta ahora ha sido revelado ... De acuerdo con otro alto funcionario
que también participa en el programa, la NSA hecho un enorme avance hace varios
años en su capacidad de criptoanalizar o romper, de forma indetectable sistemas
de encriptación complejos utilizados no sólo por los gobiernos de todo el
mundo, sino también por muchos usuarios de computadoras standard en los EE.UU..
El resultado, según este funcionario: "Todo el mundo es un objetivo, todo
el mundo de la comunicación es un objetivo."
Esta instalación, junto con otros que probablemente existen,
pero que se mantienen en secreto, es una parte integral del sistema de estado
de vigilancia. No es suficiente con la simple capturar todos los datos de las
comunicaciones, debe ser almacenado y fácilmente disponible. Lo que la NSA principalmente,
y otras agencias en segundo lugar, están haciendo es desarrollar una
ciber-infraestructura que incorpora tanto, y es independiente de, las compañías
de Internet como los proveedores de servicios. Mientras dependen de las
corporaciones para el acceso a las redes de datos, al mismo tiempo la NSA ha
desarrollado una estructura paralela para la recopilación y almacenamiento que
no sólo está fuera del control de las empresas privadas de información, sino que
está fuera de la ley.
Por supuesto, hay muchos factores políticos y económicos que
juegan en este tema. El marco legal desarrollado en la era post 11/9*, incluida
la legislación draconiana como la Ley Patriota, la Ley de Autorización de
Defensa Nacional (NDAA), y muchos otros, sentó las bases del sistémico y
sistemático despojo de las libertades civiles y los derechos humanos . La
infraestructura técnica ha ido evolucionando de manera constante desde el 11/9 del
mismo modo que la tecnología continúa mejorando, la prestación de los servicios
de inteligencia con cada vez más herramientas de vigilancia y recopilación de
inteligencia. La continuación de la política neoliberal, sin freno de
privatización ha creado una compleja red de empresas, contratistas y
subcontratistas, por lo general de forma independiente el uno del otro, todos
al servicio del estado de seguridad. Por último, el panorama político en los
Estados Unidos ha cambiado tan a fondo que los funcionarios electos están más
preocupados por la detención de los denunciantes y fugas, que por el continuo
hundimiento de los Estados Unidos en un estado policial fascista.
A pesar de todo esto, los estadounidenses siguen manteniendo
el dicho de que ésta es la "dulce
tierra de la libertad". Podemos ser capaces de comprar zapatillas Nike
y televisores de pantalla plana, pero eso no es libertad. Podemos ser capaces
de tuittear con nuestros iPhones y descargar nuestras películas favoritas, pero
eso no es libertad tampoco. Más bien, como escribió George Orwell: "Si la libertad significa algo,
significa el derecho a decirle a la gente lo que no quiere oír". Así
que si, decides decirle a la gente lo que no quiere oír, sólo tienes que saber
esto ... alguien va a estar escuchando
* 11 de Septiembre de 2001, Torres Gemelas