Vigilancia permanente

El mayor escándalo diplomático de la historia. Una vida al servicio de la verdad. Las memorias que agitarán la geopolítica mundial. El libro que el gobierno de los EE. UU. no quiere que leas.

En 2013, Edward Snowden, responsable de la mayor filtración de inteligencia en la historia, sacudió al mundo revelando que el gobierno estadounidense tenía la capacidad de leer cada correo electrónico, escuchar cada llamada y entrometerse en los rincones de la vida privada de todos y cada uno de los ciudadanos del mundo.

En Vigilancia permanente, Snowden desgrana por primera vez por qué lo hizo, cómo ayudó a construir un sistema de vigilancia masivo y la crisis de conciencia que le llevó a destaparlo todo y poner en jaque al sistema. Como resultado de aquello, se inició una caza y captura internacional que hoy en día sigue abierta.

Un protagonista fascinante, ingenioso y con una mente prodigiosa convertido a lo largo de su vida en soldado, analista de inteligencia, agente de la CIA y, ya en el exilio, en activista por el derecho a la privacidad. Un libro que nos alerta sobre la deriva autoritaria de los Estados, que denuncia la colaboración entre el espionaje y las grandes multinacionales de la era digital y que destapa cómo nos vigilan y de qué manera se comercia con nuestra información personal. Porque como anuncia Snowden en su libro, “la lucha por el derecho a la intimidad es la nueva lucha por nuestra libertad”.

MIS IMPRESIONES

Cuando se anunció la publicación de este libro de Snowden, me apunte en Amazon para ser de los primeros en adquirirle, y créanme que no acostumbro a hacer eso, más bien lo contrario, esperar a que se “asiente” en el mercado y se obtengan opiniones y criterios sobre el texto, antes de adquirirle. Pero con “Vigilancia permanente”1 (Permanent Record, como se le llama en la versión inglesa original). Me había enganchado a los relatos de este joven desde que en 2013 había filtrado documentos relacionados con los programas de vigilancia del Gobierno de los Estados Unidos, deshaciendo cualquier idea de que la NSA (Agencia Nacional de Seguridad) solo se ocupaba de juego espías contra espías limitando sus rastreos digitales a determinadas personas objetivo de la Agencia. Desde el 11-S las nuevas herramientas disponibles del desarrollo tecnológico estaban destinadas a la vigilancia masiva: barridos de los registros telefónicos de los ciudadanos “de a pie”, escuchas a líderes extranjeros, recopilación de datos a partir de los rastros de la actividad en internet, etc., etc., y la revelación de estos datos hizo de Snowden un prófugo de la justicia y un “traidor” que infringía la Ley de Espionaje, dejándolo al amparo de Rusia, donde único encontró refugio.

1  Vigilancia Permanente, publicado originalmente en inglés “Permanent Record” por Metropolitan Books, sello de Henry Holt and Co.  Esta edición en español, traducción de Esther Cruz Santaella de 2019 es de Editorial Planeta, S.A.

– ISBN:978-84-08-21556-1.

Desde que en 2014 salió el documental “Citizenfour” de Laura Poitras, que nos mostraba físicamente a Edward Snowden en un hotel y que vi varias veces en julio de 2015, me impacto el relato y la compleja temática: “Me mantuvo en vilo, durante las casi 2 horas del documental, tratando de seguir y entender la compleja trama de encriptados y redes que se relatan y sus mecanismos de empleo en espiar a TODO cuanto se mueva, con la complicidad las gigantes empresas de la informática, de los imperios, actuales o pasados con ganas de seguirlos siendo, que aún persisten en el mundo y de los gobiernos débiles y sometidos al dictamen del todopoderoso”.

En 2015, nos llegó “Espías desde el cielo” (Eye in the sky) de Gavin Hood (UK 2015) que más dramatizada y cinematográficamente elaborada (por no decir manipulada) nos hizo llegar los fotogramas que evidenciaban el estadío superior de la ejecución de la manipulación de la información y el control cibernético para intereses de los poderes.

En 2016 salió SNOWDEN la película de Oliver Stone, con más recursos melodramáticos y que ampliaba o nos aportaba elementos para poder llegar a entender en alguna medida este complejo mundo del control cibernético de TODO cuanto hacemos. La película de Stone llena quizás huecos que los más comunes de los mortales poseíamos del complejo mundo CIA-NSA y demás siglas del sanctasanctórum mundo de la Inteligencia norteamericana, que no es más que otra forma de política de los EE.UU., y que ya en su obra “La historia silenciada de Estados Unidos” firmada junto a Peter Kuznick nos anticipaba algunas de sus críticas y denuncias fundamentales.

Y ahora este libro “Vigilancia permanente” que si alguien me preguntara ¿por qué debo leer este libro”, le remitiría a las “Seis razones…” que da Pablo Romero en su artículo del 24.09.2019 en Público2  o las críticas de expertos que se acumulan en los medios sobre este relato absorbente de esta autobiografía. El propio autor lo confiesa con precisión cuando dice: “No es fácil haber pasado tanto tiempo de mi vida intentando evitar que me identificasen”, dice, “para dar un giro de 180 grados y compartir confidencias personales en un libro”.3

Daré algunos detalles de mis subrayados del libro, pero el autor entreteje en sus 29 capítulos y tres partes del libro, información personal y del espionaje con amplios detalles técnicos, que logra hacerlo con claridad para su fácil comprensión. El autor no niega que ayudó a hacer posible tecnológicamente “el paso de la vigilancia selectiva de individuos a la vigilancia masiva de poblaciones enteras”. Como ingeniero de sistemas de la CIA, con amplio acceso a algunas de la redes más confidenciales del planeta, logro conocer y comprender las conexiones de las bases europeas de la agencia “digitalizando y automatizando la red” como parte del rediseño del trabajo de inteligencia. Trabajó en la Embajada de Estados Unidos en Ginebra, Japón, Hawái, etc., en lo que designa como un nuevo tipo de arquitectura informática. El autor afirma: “Ese fue el inicio del capitalismo de vigilancia, y el final de internet tal y como yo lo conocía”.

2https://www.publico.es/sociedad/cibersociedad-seis-razones-deberias-leer-libro-vigilancia-permanente-edward- snowden.html

  • Tomado del artículo “Vigilancia permanente” de Jennifer Szalai – El Cultural – 21 de septiembre de 2019.

Relata con detalles sus propia evolución personal desde el niño que en su etapa de más temprana juventud se abstraía horas y horas con los rudimentarios medios que contaba (Commodore 64)4, y confiesa que: “Mi generación fue la última en la historia de Estados Unidos, y quizás del mundo, para la que eso fue una realidad: la última generación sin digitalizar, cuyas infancias no están subidas a la nube, sino atrapadas en formatos analógicos como diarios escritos a mano, Polaroids o cintas de VHS, objetos tangibles e imperfectos que se degradan con el tiempo y pueden perderse sin remedio”. Un chaval de la Beltway, que tradicionalmente había sido la carretera interestatal 495 – la autovía que rodea a Washington – como se califica en un capítulo, para significar su inmersión en el mundo de la comunidad de inteligencia asociada a la Beltway.

Relata la relación de su familia con el mar… Su abuelo materno había sido contralmirante de la Guardia Costera. Su ancestro paterno directo, sirvió como Capitán, en la guerra de Independencia… Su padre era comandante en jefe en la División de Ingeniería Aeronáutica del cuartel general de la Guardia Costera de cabo Buzzards, mientras si madre trabajaba en la NSA en el corazón de Fort Meade, donde se albergan más de 115 agencias gubernamentales, junto a fuerzas de las cinco divisiones del Ejercito. Sus dos padres tenían habilitaciones de grado secreto.

El autor disfrutaba en la década de los noventa de un internet, como dice, que “aún no había caído víctima de la mayor injusticia en la historia digital: el movimiento protagonizado por Gobiernos y empresas para vincular, lo más íntimamente posible, el personaje online de un usuario con identidad jurídica offline”. Lo intentó y lo hizo, como todos los jóvenes: hackear. “Porque hackear no es una actividad propia solo de la informática, sino que existe allí donde hay normas”. Padeciendo una mononucleosis infecciosa, uso al extremo en su convalecencia internet e incluso llego a obtener la aceptación del Anne Arundel Community College (AACC), una institución local que le sirvió para más tarde obtener su General Education Development, que el Gobierno estadounidense reconoce como el equivalente estándar a un diploma de secundaria.

Se alistó en el Ejército y convirtió en sargento de comunicaciones, ingeniería o inteligencia de las Fuerzas Especiales, a pesar de sus 1,80 m de altura y 56 kilos de peso. Logró la habilitación TS/SCI (Top Secret/Sensitive Compartmented Information), tras pasar la rigurosa SSBI (Single Scope Background Investigation) investigación personal de ámbito único, necesaria para obtener dicha habilitación. “Lo más importante para la Intelligence Community – dice el autor – no es que estés limpio cien por cien; si fuera así, no contratarían a nadie. Por el contrario, lo que cuenta es que muestres una honradez robótica, que no estés escondiendo por ahí secretos sucios que algún poder enemigo pueda usar en tu contra, y por tanto, en contra de la agencia”. Pasa el detector de mentiras, con éxitos y se aprendió la “Declaración de Independencia del Ciberespacio” de John Perry Barlow. “[…] depender de fuerzas privatizadas para la defensa nacional me resultaba algo extraño y vagamente siniestro”, afirma el autor.

  • Commodore 64 (C64, CBM 64/CBM64, C=64,C-64, VIC-64) es una computadora doméstica de 8 bits desarrollada por

Commodore International en agosto de 1982 a un precio inicial de 595 dólares.

Lo califica de “Presupuesto negro”, y fue uno de los documentos que entrego a los periodistas: “el presupuesto negro de 2013. En dicho presupuesto clasificado, más del 68% del dinero – es decir, 52.600 millones de dólares- iba destinado a la IC (Inteligence Community), incluida la financiación para 107,035 empleados, más de una quinta parte de esos trabajadores es, unas 21.800 personas, eran empleados externos a tiempo completo”. […] el trabajo de la Inteligencia estadounidense lo hacen en igual medida empleados del sector privado y funcionarios del Gobierno… […] Es el método más legal y cómodo en Estados Unidos para transferir dinero público al bolsillo privado”.

“…me convertí oficialmente en empleado del Estado de Maryland, como trabajador de la Universidad de Maryland, en College Park, La universidad estaba ayudando a la NSA a abrir una nueva institución, el CASL (Center of the Advanced Study of Language) o Centro para el Estudio Avanzado de Lenguas”.

El autor relata una cadena de empresas y servicios vinculados a la IC por donde transitó y hace precisiones interesante de todo ese entramado, más en busca de beneficios y corruptelas, que de enmascarar o encubrir sus principales fines u objetivos. Me aclaró, en algunas de sus citas, que la “Sede Central de la CIA, Langley, Virginia”, no era más que una imagen hollywoodense que la agencia brindaba a través de las pelis y series de espías, porque la sede central de la CIA está en McLean (Virginia). Langley es el OHB (Old Headquarters Building) el lugar al que accede la mayoría de la gente que trabaja en la CIA es el NBH (New Headquarters Building) donde el autor paso sus primeros ADOC (entrenamientos).

“El gran nexo – precisa el autor – existente entre la IC y la industria tecnológica: ambas son potencias afianzadas y no electas que se enorgullecen de mantener sus avances en un secreto absoluto”. Recibir el ADOC, puntualiza, “te ves no solo con la licencia, sino además con la obligación de mentir, ocultar, encubrir y disimular”. […] “Practicas básicas de seguridad operacional, una parte del conjunto más amplio de técnicas de espionaje que la IC denomina competencia táctica. Suelen ser cosas obvias que ocurren: 1) no le digas a nadie para quien trabajas; 2) no dejes material delicado desatendido; 3) no metas tu móvil de nula seguridad en una oficina de seguridad máxima; 4) ni lo uses nunca para hablar de trabajo; 5) no vayas al centro comercial con la tarjeta de –“Hola, trabajo para la CIA” – colgada al cuello…”.

Por su habilitación de seguridad TS/SCI el autor tenía “permiso de lectura” para diversos “compartimentos” de información, y uno de ellos fue el SIGINT (signal Intelligence, las comunicaciones interceptadas); el HUMINT (human Intelligence, el trabajo e informes hechos por los agentes y analistas) y otro el COMSEC (communications security, el trabajo con material clave criptográfico). Luego, remarca el autor, “forme parte del cambio generacional y cultural de la IC” y precisa: “el momento en el que la camarilla de pijos de la vieja escuela que tradicionalmente había conformado el personal de las agencias, desesperados por no poder seguir el ritmo de unas tecnologías que no se tomaban la molestia de entender, recibieron con los brazos abiertos en el redil institucional a una nueva oleada de jóvenes hackers, a los que permitieron desarrollar unos sistemas tecnológicos de control estatal sin precedentes y a quienes dieron acceso total a dichos sistemas y un poder absoluto sobre ellos” y más adelante sentencia: “hombres y mujeres que, a cambio de un salario bajo y poca gloria, habían entregado a la agencia años y años de sus vidas, a menudo en sitios inhóspitos e incluso directamente peligrosos del extranjero, para al final recibir como recompensa un empleo cogiendo teléfonos en una sala solitaria”.

El autor no duda en precisar, que “la contratación externa es el tercer mayor timo de Washington”, después del impuesto sobre la renta y el Congreso.

Puntualiza: “trabajar en la IC lleva asociado que tu jefe te haga un seguimiento”. Y más adelante dice: “Poca gente lo sabe, pero la CIA dispone de su propio internet y de su propia red” y enfatiza: “Todos los elementos de la CIA cuentan con su propio sitio web en esa red”, en el que explican lo que hacen y publican actas de reuniones y presentaciones. Durante horas, todas las noches, esa fue mi formación.

Como epitafio, el autor, dice: “Sin embargo, Al Qaeda si mantenía unos vínculos inusualmente estrechos con nuestros aliados saudís, hecho que la Casa Blanca de Bush se esforzó muchísimo en borrar cuando fuimos a la guerra junto a otros dos países”. En otra de sus sentencias, que realmente es así, dice: “El secreto mejor guardado en la diplomacia moderna es que actualmente la función principal de una embajada consiste en servir de plataforma para el espionaje”.

Estuvo destacado por CIA en la Embajada de Estados Unidos en Ginebra como “agente técnico de campo” que auxiliaban – entre otras tareas – a los CO (case officers o agentes de caso). A los CO los ascienden o no basándose – dice párrafos más adelante – sobre todo en su eficacia para reclutar activos con acceso a información sobre cuestiones lo bastante sustanciales para comunicarlas formalmente a la sede central. Ginebra se ubicaba en el entorno más rico del mundo en cuanto a objetivos sofisticados, pues allí estaban desde la sede mundial de Naciones Unidas hasta las oficinas centrales de numerosas agencias especializadas de la ONU como el Organismo Internacional de Energía Atómica, la Unión Internacional de Telecomunicaciones, la Organización Mundial del Comercio y, por último, había que tener en cuenta el papel de Ginebra como capital de las finanzas privadas.

Trabajó con el personal local del SCS (Special Collection Service o Servicio Especial de Recopilación), un programa conjunto CIA y la NSA responsable de la instalación y del funcionamiento del equipo de vigilancia especial que permite a las embajadas estadounidenses espiar señales extranjeras. Y precisa, “tenían acceso a herramientas de la NSA que yo ni siquiera sabía que existían”.

En 2009 fue destacado en Japón para trabajar para la NSA, la principal agencia de inteligencia de señales de Estados Unidos. Sobre el papel era empleado de la empresa Perot Systems, adquirida por Dell. El PTC (Pacific Technical Center o Centro Técnico del Pacifico) de la NSA fue su centro de trabajo, un edificio situado en la enorme base aérea de Yokota. La intercepción de comunicaciones fue la mayor parte de su misión, como “analista de sistemas” con la responsabilidad del mantenimiento de los sistemas locales de la NSA. Descubre en esa etapa, según sus palabras, “A decir verdad, era más bien desconcertante descubrir que la NSA iba muy por delante en términos de ciberinteligencia, pero muy por detrás en términos de ciberseguridad (con respecto a la CIA), incluido lo más básico: recuperación ante desastres o copias de seguridad”.

El auténtico alcance de lo que estaba haciendo la NSA, según el autor, era conocer sobre como los servicios chinos de inteligencia tenían a la Intelligence Community entre sus objetivos y sobre lo que la IC podía hacer para dar problemas a los chinos. El autor en una Conferencia sobre China auspiciada por la JCI-TA (Joint Counterintelligence Training Academy) para la DIA (Defense Intelligence Agency) impartió una Ponencia sobre “la contrainteligencia y la ciberinteligencia, unidas para tratar de vulnerar o frustrar los intentos del adversario de recopilar información de vigilancia a través de internet”.

Es en verdad atormentador la cantidad de acronímicos usados en las diferentes páginas del libro, pero este de: TOP SECRET//STLW//HCS/COMINT//ORCON/NORFORN, que se traduce, según el autor, en: “solo una docena de personas en el mundo tienen permitido leer esto”, me sobrepasó. Y como contienen la advertencia STLW5, indica que “ese documento no debe estar almacenado en una unidad de disco de seguridad inferior”.

El autor precisa, que “la mera existencia del programa era indicativa de que la misión de la agencia se había transformado: desde el uso de tecnología para defender Estados Unidos al uso de tecnología para controlar el país…” y puntualiza más adelante, que el término “vigilancia masiva” equivale al empleado de “recopilación indiscriminada” … Nuestra voz, de mensajes o conversaciones, las expresiones faciales de imágenes personales que ponemos en un selfie enviado por mensaje de wasap, por ejemplo, es información NO ESCRITA, que muestra patrones de conducta que constituyen los “metadatos” de la NSA o “datos de actividad”6. Los metadatos son “la primera línea de información que busca quien te vigila”, precisa el autor. Puntualiza a párrafo seguido: “Nuestros dispositivos están constantemente emitiendo comunicaciones en nuestro nombre, queramos o no… […] nuestros dispositivos no ocultan información privada…” “En resumen, subraya el autor, los metadatos pueden decirle a quien nos vigila prácticamente todo lo que quiera o necesite saber de nosotros, salvo lo que está pasando de verdad en nuestra cabeza”.

Un único smartphone de los modelos actuales controla más potencia de computación que toda la maquinaria de guerra del Reich y de la Unión Soviética juntas (en la segunda guerra mundial).

“La vigilancia masiva es ahora un censo infinito” con el añadido de que los “censadores en miniatura que llevamos en las mochilas o bolsillos: censadores que recuerdan todo y que no olvidan nada”.

“Las generaciones futuras tendrán que acostumbrarse a un mundo en que la vigilancia es constante e indiscriminada, subraya el autor y precisa: el oído que todo lo escucha, el ojo que todo lo ve, una memoria que no duerme y que es permanente”. Gentes vigiladas por las mismas pantallas que adoran.

  • STLW, es la abreviatura de STELLARW Se trata de la combinación de los términos stellar (“estelar”) y wind

(“viento”)

  • Por ejemplo, una llamada de teléfono: entre sus metadatos pueden estar la fecha y la hora de la llamada, la duración, el numero desde el que ha llamado, el número al que se ha llamado y las ubicaciones de ambos. Los metadatos de un email pueden ser información sobre el tipo de ordenador en el que se generó, dónde y cuándo, a quien pertenecía el ordenador, quien envió el mensaje, quien lo recibió, dónde y cuándo se envió y recibió, y quien a parte del emisor y del receptor tuvo acceso a él, y donde y cuando….

Snowden es destinado a Hawái al Centro de Operaciones de Seguridad Regional de Kunia7 a principios de 2012, como administrador de sistemas de SharePoint, de esa forma, dice el autor, “la NSA me había convertido en el gestor de la gestión de documentos”. Cumplía allí “la máxima de la NSA en materia de vigilancia como cuestión de seis protocolos: “Husmea en todo, Entérate de todo, Recógelo todo, Procésalo todo. Aprovéchalo todo, Asócialo todo”, que él consideraba que era una jerga de mercadotecnia destinada a impresionar a los aliados

Cinco Ojos – (Australia, Canadá, Nueva Zelanda y Reino Unido) países con los que Estados Unidos comparte información de inteligencia.

Párrafos enteros dedica el autor, a lo que yo denomino “las cloacas de internet”, los programas que controlan el tráfico o crean malware en simplemente 686 milisegundos… para completar el cuadro la NSA acaba de anunciar la construcción de un nuevo centro gigantesco en Bluffdale (Utah) que llamó MDR (Mission Data Repository) un almacén de datos masivos, con un total de cuatro salas de 2.300 metros cuadrados llenas de servidores.

¿por qué una agencia gubernamental, es más, una agencia de inteligencia necesita tanto espacio? – se pregunta el autor – ¿Qué datos y cuantos, pretende almacenar de verdad y durante cuánto tiempo? es un bunker gigante de cemento rodeado de alambres de espino y torres de vigilancia, chupando de su propia red eléctrica de energía equivalente a la consumida por una ciudad, en mitad del desierto de Utah.

La CIA había asignado su contrato para el desarrollo y la gestión de la nube a Amazon por 600 millones de dólares, descartando las opciones de Dell y HP. “En la CIA, básicamente intentamos recopilarlo todo y guardarlo para siempre, dijo Ira Hunt (apodado Gus), director de tecnología de la CIA en una conferencia… “la agencia podría rastrear sus smartphones, incluso apagados y que la agencia podría vigilar todas y cada una de sus comunicaciones”. Como detalle: “los smartphones están prohibidos en los edificios de la NSA”.

…todos los archivos digitales contienen metadatos, etiquetas invisibles que pueden utilizarse para identificar su origen.

El estado pone el ojo sobre el ser humano y el ser humano sigue sin ser consciente de ello… esta frase, que sintetiza su tema, es real y actual… la NSA posee XKEYSCORE, una herramienta “de amplio alcance”. Una interfaz, dice el autor, que te permite introducir la dirección, el número de teléfono o la dirección IP de cualquier persona, y luego básicamente, repasar el historial reciente de su actividad online. En XKEYSCORE están las comunicaciones de todo el mundo. El autor afirma: “Hay una cosa que entiendes muy rápido cuando usas XKEYSCORE, y es que casi todo el mundo que se conecta a internet tiene al menos dos cosas en común: todos han visto porno en algún momento y todos guardan fotos y videos de su familia.

Los últimos capítulos del libro, 26, 27 y 28 son las diferentes etapas de su fuga a Hong Kong y Moscú.

  • Vivía en un bungaló de tamaño decente, según lo describe el autor, en Eleu Street, en Royal Kunia, una zona de Waipahu.

Cuando vi el documental CITIZENFOUR de Laura Poitras quede sorprendido con lo joven que era Edward Snowden y de sus relatos me quedo claro que mi idea de que no hay suficientes censores ni software tan potente como para que nos rastreen a todos, es FALSA…

Ahora al leer el libro “Vigilancia Permanente”, si albergaba alguna duda la he disipado por completo, no solo en infraestructuras, crecientes y poderosas, sino en recursos científicos e informáticos, que ponen a lograr el objetivo de la “vigilancia masiva”, sin el menor recato, ni cortapisas, y lo peor sin el menor control del Estado.

Luego, la lectura de este libro me ratifica, lo que en CITIZENFOUR dijo, y lo que la película SNOWDEN de Oliver Stone demostró, y es:

“Por ahora, debes saber que cada frontera que cruces, cada compra que hagas, cada llamada que hagas, cada antena de telefonía móvil que pases, cada amigo que tengas, cada artículo que escribas, cada página web que visites, cada palabra que pongas en el ‘asunto’ de un email, está en manos de un sistema cuyo alcance es ilimitado porque no existen controles. Al ser una víctima del sistema de la NSA, debes ser consciente de la amenaza que una policía secreta sin restricciones supone para las democracias”.

Desde luego que lo volveré a ojear y mantendré como libro de consulta, en temas complejos y difíciles de entender para quienes pertenecemos a la era analógica.

Jorge A. Capote Abreu Santander, 26 de diciembre de 2019