Espionaje en red

spot_img

Los documentos filtrados por Edward Snowden no solo desnudaron los alcances y las capacidades técnicas de espionaje masivo de la NSA, sino que también pusieron la lupa sobre la guerra sorda que se libra a través de Internet y los cambios a los que se enfrenta la “red de redes”. Por Juan Ignacio Cánepa

Members of the Avaaz online community organization stage in front of the Itamaraty Forein Ministry Palace the delivery of the Brazilian passport by Brazilian President Dilma Rousseff to Edward Snowden while U.S. President Barack Obama tries to stop her, in Brasilia, on February 13, 2014. Avaaz members have collected over a million signatures in favor of the asylum application for Snowden, the former CIA technician  that disclosed the spying by the U.S. government to millions of people, among whom President Rousseff and German Chancellor Angela Merkel. AFP PHOTO/Beto BARATA

La Agencia Nacional de Seguridad de los Estados Unidos (NSA, por sus siglas en inglés) recibió su primer retroceso desde 1978, año en que se sancionó la Ley de Vigilancia de Inteligencia Extranjera, que estableció el marco actual para las acciones de espionaje dentro de aquel país. Casi en simultáneo con el cierre de esta edición, el Senado norteamericano aprobó la USA Freedom Act, una ley que restringe algunas de las prerrogativas especiales con las que contaban los organismos de inteligencia para realizar su labor. Entre las capacidades más controvertidas, estaba la de reunir de manera masiva los metadatos de las llamadas telefónicas (números de teléfono, usuario, hora y lugar de la llamada) sin necesidad de una autorización judicial.

Esta nueva norma da por tierra con la Ley Patriota (Patriot Act), que otorgó amplios poderes a la NSA después del atentado a las Torres Gemelas en septiembre de 2001, en aras de la seguridad nacional y la lucha antiterrorista. El hecho significa el cambio más importante en la política de seguridad norteamericana en 14 años, después de casi cuatro períodos presidenciales completos. También es símbolo de los debates actuales en torno a las nuevas capacidades cibernéticas, la privacidad y las comunicaciones en Internet.

Esta modificación se produjo dos años después de que el excontratista de la NSA Edward Snowden revelara a la prensa los alcances y las capacidades técnicas de espionaje masivo que la Agencia de Seguridad llevaba a cabo. Hoy, Snowden se encuentra refugiado en Rusia y afronta graves cargos penales en su país de origen.

HIJA DEL HORROR

La Patriot Act fue sancionada el 23 de octubre de 2001, cuando todavía la conmoción por el atentado terrorista al World Trade Center no había sido superada. Aprobada por una amplia mayoría, la ley introdujo cambios en una serie de normativas que conforman el marco legal con el que opera el andamiaje de defensa y seguridad norteamericano. Entre ellas, se cuentan la anteriormente mencionada Ley de Vigilancia de Inteligencia Extranjera (conocida como FISA, Foreign Intelligence Surveillance Act) de 1978; la Ley de Privacidad de las Comunicaciones Electrónicas, de 1986; la Ley de Control de Lavado de Dinero, también de 1986; y las leyes de Secreto Bancario y de Inmigración y Nacionalidad.

Las medidas más controversiales estaban contenidas en la Sección 215, donde se autorizaba a la NSA a manejar una enorme base de datos de llamadas en los  EE. UU., con el detalle de a quién se dirigían, cuándo y dónde se efectuaban, y cuánto tiempo duraban. Esto sin necesidad de una orden judicial.

Sin acceder al contenido de las llamadas (no se realizaban escuchas), los metadatos son más que suficientes para trazar una línea de comportamiento y conocer las relaciones de millones de personas. La idea era rastrear a través de este procedimiento las conexiones de posibles terroristas. Según un informe del periódico Los Angeles Times, durante 2014 se realizó el seguimiento de 300 pistas.

Los críticos de esta medida reclaman que, aunque no se conoce evidencia de un abuso sobre la enorme base de datos reunidos por la NSA, nada garantiza que en un futuro esta u otra administración lo haga.

Otra parte no tan conocida de la Patriot Act también hace posible que el FBI recolecte archivos comerciales de personas, como datos de tarjetas de crédito y de cuentas bancarias, para investigaciones sobre terrorismo. Además, se autorizó al buró de investigaciones a realizar escuchas sobre teléfonos de sospechosos terroristas sin necesitar una autorización judicial para cada uno.

DURA DE MATAR

Como la ley tenía serias implicancias sobre la privacidad de los ciudadanos americanos, se previó que caducara en un período de cinco años. De todas formas, la norma fue ratificada en 2006 (año en que se autorizó la recopilación en masa de metadatos) y en 2011. La Patriot Act se mantuvo con casi todos los mismos aspectos e implicancias prácticas durante esos años, muchos de ellos contenidos en cláusulas secretas. Incluso, hasta su anterior puesta a prueba, la ley gozó de gran apoyo parlamentario. En la votación de 2011 fue renovada con amplia mayoría de votos: 72 a 23 en la Cámara de Senadores y 250 a 153 en la de Representantes.

Tal vez el ícono más representativo del afianzamiento de esta política de defensa y seguridad es el enorme centro de recolección y análisis de datos de Internet de la NASA instalado en el desierto de Utah. Con un costo de 1500 millones de dólares, el edificio cuenta con su propia planta de tratamiento de agua, subestación eléctrica y 60 generadores diésel de respaldo. Según una estimación, su capacidad de almacenamiento de datos sería suficiente para retener un año de material de video de 24 horas de duración de más de un millón de personas. En este centro, las comunicaciones de todo el mundo están intervenidas directamente de la red troncal de fibra óptica de Internet.

Pero las revelaciones de Snowden sobre cómo operaba el sistema generaron el caldo de cultivo para que se planteara el debate sobre seguridad y privacidad una vez más. En esta ocasión, en lugar de introducir enmiendas, la Patriot Act quedó sin efecto y, tras unos días sin ningún marco legal en vigencia, se sancionó su reemplazo, la Freedom Act, más restringida en cuanto al uso y disponibilidad de los datos de particulares.

La reforma fue consensuada en la Cámara de Representantes en concordancia con los lineamientos propuestos desde la Casa Blanca. En el Senado, los encargados de llevarla adelante fueron el republicano libertario Rand Paul y el demócrata Ron Wyden.

LA FILTRACIÓN

Al momento de las revelaciones, Edward Snowden trabajaba para Booz Allen Hamilton, una empresa de servicios de consultoría, gestión, tecnología y seguridad, contratista de la Agencia Nacional de Seguridad. Estaba asignado a un programa con capacidad para interceptar comunicaciones tanto en el orden local como en el plano internacional con la finalidad de rastrear ciberataques hacia su país de origen.

De esta manera, según cuenta un largo reportaje publicado en la revista Wired (uno de las pocos medios que tuvo contacto con el ahora prófugo denunciante), “Snowden se sumergió en el mundo altamente secreto de la ‘plantación’ de malware en los sistemas de todo el mundo y del robo de gigabytes de secretos extranjeros”. De acuerdo con la publicación, fue en ese tiempo cuando se pudo confirmar que grandes cantidades de comunicaciones estadounidenses “estaban siendo interceptadas y almacenadas sin orden judicial, sin ningún requisito de sospecha criminal, causa probable o de designación individual”. Snowden reunió la evidencia y la puso a resguardo de forma segura.

Fue ese material el que entregó a un grupo de periodistas. El primer contacto lo hizo con la documentalista Laura Poitras y el periodista Glenn Greenwald, que en ese entonces colaboraba en el periódico inglés The Guardian. A través de ese diario se publicaron las primeras revelaciones sobre el programa de espionaje masivo. Los pormenores de aquel primer contacto se pueden ver en el documental Citizenfour, de Poitras.

Además de Poitras y Greenwald, las copias de los documentos también están en manos de The Guardian, y Barton Gellman, del diario The Washington Post. Se especula sobre si Snowden podría haber entregado la información a servicios de inteligencia de otros países, como China o Rusia. Sus defensores argumentan que no está en su esencia hacer algo así.

A lo largo de estos dos años, y a medida que se van develando los documentos, se fueron conociendo más detalles del programa de inteligencia, por ejemplo, el espionaje a una cantidad de líderes mundiales (entre ellos estaba Dilma Rousseff, lo que despertó una fuerte reacción de Brasil) y acciones de monitoreo del gobierno británico sobre Argentina en torno a la cuestión Malvinas.

No se sabe a ciencia cierta qué más puede surgir de los documentos. Snowden afirmó tanto en el documental Citizefour como a la revista Wired que trató de dejar un rastro de “migas de pan digitales” para que los investigadores pudieran determinar qué documentos copió y se llevó, y cuáles solo “tocó”. De esa manera, esperaba, la Agencia podría ver que su motivo era denunciar irregularidades y no espiar para un gobierno extranjero. Pero Snowden cree que la auditoría de la NSA no reparó en esas pistas, por lo que informa el número total de documentos que tocó (1.700.000), cuando, según él, se llevó muchos menos.

PRISM: UNA MANCHA DIFÍCIL DE SACAR

Entre los documentos que facilitó Snowden, había una serie de diapositivas que detallaban el funcionamiento de PRISM, un programa de vigilancia electrónica en el que la información era provista por compañías de telecomunicación y tecnología. Entre ellas se contaban Facebook, Google, Yahoo, Microsoft, Apple, Skype, Dropbox, AOL y Verizon. Los datos recolectados incluían correos electrónicos, videos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales.

En un primer momento, las empresas de tecnología negaron haber concedido el acceso directo al gobierno de Estados Unidos sobre los datos de sus clientes. Pero más tarde se supo que no podían negarse, ya que se trataba de un programa de gobierno avalado por un tribunal secreto.

No se conocen todavía todos los detalles acerca de cómo el programa trabajaba, pero lo cierto es que se tradujo en un golpe a la confiabilidad de las compañías, sobre todo en materia de privacidad. La revista Wired da el ejemplo de una empresa joven como Tumblr, que se encuentra en pleno proceso de expansión internacional. Su fundador, David Karp, se quejó sobre la pérdida de competitividad que esto significa: “Al comenzar a tomar este negocio en el extranjero, estamos en desventaja con respecto a las leyes más estrictas de la UE, sobre todo en cuanto a la intimidad, como parte de su reacción a las prácticas estadounidenses en Internet”.

De hecho, las empresas de tecnología estuvieron haciendo lobby en el Congreso para conseguir por lo menos algunas de esas disposiciones en la ley. Incluso plantearon su caso en una reunión con Obama. El día siguiente a la reunión, la Casa Blanca publicó un informe de 300 páginas de la comisión consultiva que había nombrado para revisar las prácticas de la NSA.

UNIR LOS PUNTOS

Otro programa que quedó al descubierto fue Skynet. Aunque se llama igual que la inteligencia artificial que amenaza con destruir al mundo en las películas de Terminator, este programa tiene otro objetivo. Se trata, justamente, del encargado de colectar los metadatos de las llamadas de los supuestos terroristas.

Es la misma tecnología que se utilizó para encontrar y dar muerte a Osama Bin Laden. Según la historia oficial, la inteligencia norteamericana llegó al líder de Al-Qaeda siguiendo los pasos del mensajero que lo mantenía comunicado con la cúpula de su organización. Sin la posibilidad de interceptar comunicaciones electrónicas (Bin Laden permanecía aislado), los analistas de la CIA elaboraron un patrón a partir de las llamadas del celular de uno de los correos de la organización terrorista. De esta forma, pudieron identificar el escondite de Bin Laden. El resto es historia.
Recientemente, el programa quedó en el medio de una controversia cuando el portal The Intercept (de Glenn Greenwald) reveló documentos de la NSA donde se catalogaba a Ahmad Muaffaq Zaidan, jefe de la oficina de Islamabad de la cadena de noticias árabe Al-Jazeera, como miembro de Al-Qaeda. La Agencia de Seguridad llegó a esa conclusión a través de Skynet y lo puso en lista de vigilancia. El periodista, de origen sirio, mantenía contactos telefónicos con altas autoridades de la organización radical islámica.

Zaidan negó con firmeza las acusaciones de la NSA y adujo que sus contactos eran fuentes: “Para que seamos capaces de informar al mundo, tenemos que poder ponernos en contacto libremente con figuras relevantes del discurso público, hablar con la gente en el terreno y recabar información fundamental”, explicó.

LA NUEVA GUERRA DE LAS GALAXIAS

Los documentos que Edward Snowden filtró no solo se refirieron a temas relacionados al espionaje. A través de sus revelaciones también se pudo saber sobre un nuevo programa que está desarrollando la NSA para fortalecer las capacidades de defensa cibernética del gobierno estadounidense. Se llama MonsterMind y es un sistema capaz de neutralizar ciberataques extranjeros contra los EE. UU. de forma inmediata y automática. También podría ser utilizado para lanzar ataques de represalia.

No hay muchos detalles al respecto, pero según relató Snowden, los algoritmos podrían recorrer los repositorios masivos de metadatos y analizar el contenido para diferenciar el tráfico normal de la red del tráfico anómalo. De detectar algo fuera de lo común, la NSA podría automáticamente y al instante identificar y bloquear una amenaza extranjera.

Los expertos trazan un paralelismo entre MonsterMind y la iniciativa de Guerra de las Galaxias impulsada por Ronald Reagan en la década del 80. En ese entonces, la idea fue generar un sistema capaz de derribar inmediatamente misiles nucleares lanzados contra su país. De la misma manera, el nuevo programa de la NSA podría detectar un ciberataque contra las infraestructuras críticas de los EE. UU. y contrarrestarlo antes de que genere el daño esperado.

El problema es que habitualmente los ataques cibernéticos son lanzados a través de proxies, o sea, desde computadoras remotas pertenecientes a una botnet, o a las máquinas propiedad de un tercer gobierno que nada tiene que ver con quien dio origen al ataque. Por tanto, un contraataque automático que no discerniera dónde está el verdadero agresor podría involucrar a los EE. UU. en un conflicto innecesario con el país donde se encontraran esos sistemas.

Un segundo problema, que describe Snowden en la entrevista que le realizó James Bamford para Wired, tiene que ver con una cuestión constitucional. Para que el programa pueda actuar según se describió, la NSA debería recopilar y analizar todo el tráfico de red que fluye, para poder así distinguir las acciones maliciosas. “Eso significa que viola la Cuarta Enmienda, apoderándose de las comunicaciones privadas sin orden judicial, sin causa probable o incluso una sospecha de delito. Para todos, todo el tiempo”, remarcó el propio Snowden en la entrevista.
Aunque el nombre de MonsterMind no se conocía, varios especialistas concuerdan en que su descripción suena similar a otros programas de defensa del gobierno de los EE. UU. de los que sí se tenía noticias. Uno es el programa Einstein, que consiste en una serie de sensores ubicados a lo largo de la Red para poder identificar ataques maliciosos dirigidos a los sistemas de gobierno de Estados Unidos.

Otro es el programa de guerra cibernética Plan X, desarrollado por Darpa, la Agencia de Investigación de Proyectos de Defensa Avanzados del Pentágono. El programa, que ya lleva invertidos 110 millones de dólares en cinco años, está cartografiando la Internet e identificando cada nodo que la compone. Gracias a ese mapeo de la Red, el Pentágono puede dar respuesta inmediata a agresiones cibernéticas o preparar ataques utilizando escenarios preprogramados. Por su parte, la NSA nunca blanqueó la existencia de MonsterMind.

INTERNET SE “BALCANIZA”

Más allá de las implicancias legales adentro de los EE. UU. y en la relación entre países, las revelaciones de Edward Snowden parecen haber tenido un hondo impacto en la lógica con la que se maneja la Red a nivel mundial. En declaraciones a la prensa, Mark Zuckerberg, fundador y CEO de Facebook, confesó que teme que las revelaciones de la NSA hayan desatado una reacción potencial de otras naciones que podrían perjudicar no solo a las empresas, sino a la propia Red. “Parte de la razón por la que los EE. UU. lo arruinaron es que los gobiernos de todo el mundo están amenazando la seguridad de Internet mediante la aprobación de leyes que permiten intrusiones en los usuarios de Internet”, dijo.

A lo que se refiere Zuckerberg es a un movimiento para “balcanizar” la Internet. La idea básica es que los datos personales de los ciudadanos de una nación deben ser almacenados en servidores dentro de sus fronteras. En este punto, una vez más, se dividen las aguas: para algunos estas medidas son una forma de proteccionismo, obligando a que los datos permanezcan en servicios de IT locales; para otros, en cambio, son una manera de simplificar que un país espíe a sus ciudadanos.

En ese sentido, las revelaciones sobre las prácticas de la NSA fueron el catalizador perfecto para que algunos países avanzaran en cerrarse sobre sus fronteras digitales. Un ejemplo de esto es Brasil: después de que salió a la luz que la Agencia de Seguridad norteamericana había pinchado las comunicaciones de la presidenta Dilma Rousseff, el gigante sudamericano comenzó a empujar una ley que requiere que los datos personales de los brasileños se almacenen en el interior del país.  La tan mentada “libertad de Internet” se quebraría (si es que realmente alguna vez la hubo).

UNA NUEVA ETAPA

Tal vez el gran público no lo identifique por su rostro, o se lo confunda con Julian Assange y sus Wikileaks, lo cierto es que, dos años después, las revelaciones de Edward Snowden siguen vivas. Generaron el escenario propicio para un cambio de política como no se veía en su país hace tiempo.

El gobierno estadounidense ya no puede continuar con el programa de recolección masiva y análisis de información (autorizado bajo la Sección 215 de la Patriot Act). Sin embargo, las investigaciones que habían comenzado antes del 1º de junio podrán continuar utilizando dichas herramientas de espionaje. Además, el Tribunal de Vigilancia de Inteligencia Extranjera, el juzgado que supervisa las solicitudes de vigilancia contra presuntos agentes de inteligencia extranjeros y terroristas dentro de los Estados Unidos, vuelve a ser la llave para autorizar las operaciones (la Patriot Act había eximido a varias actividades de la tramitación de este permiso especial).

Claro que nada de esto aplica para el extranjero. El propio Snowden lo advierte en el documental Citizenfour: “Estamos cuidados en comparación con lo que hacen [la NSA] con las comunicaciones extranjeras”.

No se ve en el horizonte cercano una señal del gobierno de los EE. UU. para negociar un regreso de Snowden a su país de origen. Sus colegas de la comunidad de inteligencia no están muy contentos con lo que hizo. En The Great War of Our Time, el libro de memorias de Michael J. Morell, exsubdirector de la CIA, el autor culpa a las fugas de Snowden de haber potenciado al Estado Islámico. “El EI fue uno de los grupos terroristas que aprendió de Snowden, y está claro que sus acciones desempeñaron un papel en el surgimiento de EI”, denuncia Morell. “En resumen –continúa el exdirigente de la CIA–, Snowden ha hecho que Estados Unidos y nuestros aliados estén considerablemente menos seguros. No digo esto a la ligera: los estadounidenses bien pueden morir en manos de los terroristas por culpa de las acciones de Edward Snowden”, sentencia.

Artículos más leídos

Armas nucleares: ¿cuáles son los países con mayor cantidad de ojivas?

Desde Hiroshima y Nagasaki, pasando por la Guerra Fría, el mundo está en alerta a los desarrollos nucleares que llevan adelante las distintas potencias...

Hamas y Yihad Islámica: similitudes y diferencias en el combate contra Israel

El Estado de Israel le declaró la guerra a Hamás tras más de 30 años de enfrentamientos y, luego de la explosión de un...

¿Qué hay detrás del Esequibo, la región de Guyana que Venezuela pretende anexar?

El gobierno de Nicolás Maduro convocó a un plebiscito para saber cuál es la voluntad del pueblo respecto a la región del Esequibo, que...

Taiwán, Medio Oriente y fentanilo: los ejes del encuentro entre Joe Biden y Xi...

El presidente norteamericano, Joe Biden, y su par chino, Xi Jinping, se reunieron por segunda vez y dialogaron sobre el tráfico de drogas, acuerdos...

En memoria de los héroes de Malvinas: “La misma bomba que cayó en la...

Una charla con la presidenta de la Comisión de Familiares de Caídos en Malvinas revela las deudas que existen con aquellos que dieron su...
spot_img

Contenido mas reciente

Orgullo y reconocimiento: así fue la entrega de estatuillas a Veteranos de Malvinas a 41 años de la guerra

Héroes que dieron su vida en defensa de la soberanía y más de una...

Taiwán, Medio Oriente y fentanilo: los ejes del encuentro entre Joe Biden y Xi Jinping en Estados Unidos

El presidente norteamericano, Joe Biden, y su par chino, Xi Jinping, se reunieron por...

Henry Kissinger, una personalidad que marcó la historia de la diplomacia en el último siglo

La muerte del controvertido académico y hombre de Estado llega en pleno proceso de...

¿Qué sucedió en la central nuclear de Fukushima?

El 11 de marzo de 2011, un terremoto y posterior tsunami provocaron el mayor...
spot_img

Contenido Relacionado