Adiós privacidad

24-12-2007

Adiós privacidad

Rosa Miriam Elizalde y Rogelio Polanco

La vida en un sistema electrónico sin privacidad
implica que la mitad de nuestras vidas
este permanentemente expuesta a la vigilancia

Manuel Castells

Es un hecho probado que las comunicaciones internacionales con origen, destino o intermediación en EE.UU. se han interceptado durante más de 80 años. [1] Sin embargo, la arquitectura de la sociedad del control comenzó a modelarse en fecha más reciente, íntimamente relacionada con la Agencia de Seguridad Nacional (NSA), la principal de los 16 organismos espías de EE.UU. y máxima responsable de la captura y el análisis de la información transmitida por cualquier medio de comunicación de interés para el gobierno de ese país.

Fundada por Harry Truman el 2 de noviembre de 1952 durante la guerra contra Corea, supuestamente para proteger a los estadounidenses de las amenazas foráneas, tuvo un carácter tan secreto que durante décadas el gobierno se negó a reconocer su existencia. Periodistas, congresistas y senadores solían burlarse de las especulaciones acerca de la superagencia y alimentaban la broma de que NSA realmente significaba “No Such Agency” (No existe tal Agencia).

En 1975 una investigación del Congreso confirmó que la NSA no solo existía, sino que se dedicaba a intervenir las llamadas internacionales bajo mandato de la CIA, fundamentalmente. Había violado sistemáticamente la Ley de Comunicación de 1932, sección 222, que prohibía a compañías telefónicas revelar información de los clientes a ciudadanos o entidades públicas.

La campaña contra las escuchas espías denominada Operación Shamrock [2] desembocó en la Ley de Vigilancia de Inteligencia Extranjera (FISA, por sus siglas en inglés), destinada a proteger a los estadounidenses del espionaje ilegal. Fue promulgada en 1978 y establecía los procedimientos para la vigilancia, que debía ser aprobada caso a caso por un tribunal de 11 miembros.

Pero la gran notoriedad de la NSA sobrevino en marzo de 1999, cuando el gobierno australiano confirmó que participaba en una red internacional denominada Echelon, que la NSA había montado con la ayuda de Australia, más Canadá, el Reino Unido y Nueva Zelanda. Controlado desde la sede de la Agencia en Fort Meade (Maryland) y dirigida por el Grupo de Seguridad Naval de EE.UU. y por los servicios de espionaje de la Fuerza Aérea estadounidense, el programa Echelon existe desde los años 70, aunque experimentó una gran ampliación entre 1975 y 1995. Se sustenta en una red planetaria de satélites espías que les permitía dirigir sus orejas a casi todo el mundo, interceptando millones de comunicaciones en el éter.

En un principio nadie quiso creer paranoicas historias sobre sistemas de espionaje computarizado, satélites vigilando noche y día las comunicaciones, filtros de correo electrónico. Sin embargo, en mayo de 2001 el Parlamento Europeo reconoció sin ambigüedades su existencia: “(…) No hay ninguna razón para seguir dudando de la existencia de un sistema de intercepción de las comunicaciones a nivel mundial en el que participan EE.UU., el Reino Unido, Canadá, Australia y Nueva Zelanda en el marco del Acuerdo UK/USA; considerando, asimismo, que según las informaciones de que se dispone, es probable que su nombre sea ‘Echelon’, si bien no es este un aspecto de importancia primordial (…) El sistema no se utiliza para interceptar comunicaciones militares, sino privadas y económicas” [3] .

 


Lite Machines Corporation ha estado mercadeando vigorosamente un UAV lanzado desde la mano, que vuela a baja altura, tan liviano que no parece más que un gran cohete de juguete plástico propulsado con agua por rotores de helicóptero en miniatura. La compañía imagina un futuro libre de privacidad en el que las zonas urbanas son sitiadas por “enjambres” de semejantes pequeños UAVs que no sólo se asomarán por las ventanas de la ciudad, sino incluso invadirán los hogares. Según un portavoz de la compañía, “realmente se puede cubrir un área con la cantidad de UAVs que se quiera… penetrar estructuras, ver a través de una ventana o incluso quebrar una ventana”, a fin de volar dentro de una c a sa y dar una vuelta.

Desde principios de los años 90 la NSA ha desarrollado sistemas de espionaje rápidos y complejos para interceptar, filtrar y analizar todas las formas de comunicación digital que utiliza Internet. Como la mayor parte de la capacidad de Internet del mundo está radicada en EE.UU. o se conecta con EE.UU., muchas de las comunicaciones que cruzan el ciberespacio pasan por estaciones intermedias ubicadas en este país. El 90 por ciento de las comunicaciones de Europa con Asia, Oceanía, África o Sudamérica viajan normalmente a través de EE.UU.. Los itinerarios que siguen los “paquetes” de Internet dependen del origen y destino de los datos, de los sistemas por los que entran y salen de la Red y de una multitud de otros factores, como la hora del día. De este modo, los routers situados en el oeste de EE.UU. se encuentran en su mayor parte inactivos a la hora en que el tráfico del centro de Europa es más intenso, y por tanto, los mensajes que recorren distancias cortas en una red europea muy ocupada, viajan, en su lugar, a través de centrales de Internet situadas en California fácilmente accesibles para la NSA.

 


El vehículo aéreo teledirigido, WASP, es un pequeño y silencioso objeto que espía sigilosamente y puede ser llevado en la mochila de un soldado. Según el director de DARPA, Robert Leheny en el 2004 volaban en Iraq “unos doscientos de estos artefactos.”

Aunque las cantidades de datos implicadas son inmensas, la NSA tiene normalmente la limitación legal de espiar exclusivamente las comunicaciones que comienzan o terminan fuera de EE.UU. Según las leyes, salvo que se otorguen poderes especiales, todos los demás datos deben ser descartados automáticamente antes de que puedan examinarse o grabarse. Sin embargo, no hay ningún tipo de restricción para espiar el universo que habita fuera de los límites territoriales estadounidenses.

La Agencia, subordinada al Departamento de Defensa, dispone de 40 000 empleados, entre los que se encuentran algunos de los más brillantes matemáticos, descifradores de códigos y analistas de todo el país. Sus lingüistas pueden descifrar mensajes en casi cien idiomas. La NSA tiene un financiamiento mayor que el de la CIA y es comandada por un general de al menos tres estrellas. El presupuesto anual admitido por la Agencia es de 18 000 millones de dólares anuales, que supuestamente se destinan a blancos militares, drogas y antiterrorismo, pero los analistas estiman que el gasto es realmente el doble de esa cantidad, la mayor parte usado para programas de cobertura que se mantienen fuera de la contabilidad.

Equipo para la implementación de etiquetas de radiofrecuencia

Las tropas de EE.UU. poseen lectores de RFID tan pequeños como un lente de contacto. Este dispositivo permite leer datos personales a distancia y rastrear e identificar a cada poblador que porta el documento, sin que sepa que está siendo vigilado.

Desde el 11 de septiembre de 2001 las reglas que en apariencia limitaban los tentáculos de la Agencia cambiaron dramáticamente.

La polémica Ley Patriota, aprobada precipitadamente por el Congreso en octubre de 2001, incluye entre sus artículos el propósito de rediseñar Internet para su mejor control y conducir el tráfico hacia unos servidores centrales donde la NSA y otras agencias de inteligencia, como el Federal Bureau of Investigation (FBI), pueden instalar sus equipos para fiscalizar la navegación y el correo electrónico. Las 132 páginas de la Ley Patriota tácitamente extendieron la frontera de la seguridad nacional de EE.UU. al planeta y dieron carta blanca a los organismos de inteligencia para espiar a todos los estadounidenses si fuera preciso, en nombre de la lucha contra el terrorismo.


“El servicio secreto estadounidense FBI, sin que lo sepa el propietario del teléfono celular, puede convertir el micrófono de este teléfono en un dispositivo portátil para escuchar todo lo que dicen el dueño del celular y sus allegados, aunque no efectúen llamadas. “ USA TODAY, 8 de diciembre de 2006

Pocos días después del atentado contra las Torres Gemelas, los representantes de la NSA [4] establecieron contacto con las mayores compañías de telecomunicaciones de la nación y exigieron, con pago mediante [5] , “los registros detallados de llamadas”, un listado completo del historial de sus millones de clientes. Además, la NSA quería que las compañías le proporcionaran actualizaciones, lo que permitiría a la agencia llevar cuenta de los hábitos de llamadas de la nación. AT&T, BellSouth, SBC y Verizon aceptaron colaborar con la Agencia.

Casi cuatro años después, en diciembre de 2005, los estadounidenses se enteraron de esta operación ilegal, aprobada por la Casa Blanca en completo silencio. The New York Times reveló que el Presidente George W. Bush [6] había autorizado a la NSA a interceptar, sin orden judicial, las llamadas telefónicas y los correos electrónicos internacionales con destino a EE.UU. o procedentes del país. Aunque el escándalo prometía convertirse en una bola de nieve, apenas tuvo repercusión en la prensa el pleito entablado contra AT&T por la Electronic Frontier Foundation, grupo defensor de las libertades civiles que presentó a un testigo estrella. Mark Klein, ingeniero de profesión que había trabajado por 22 años para la compañía, demostró con lujo de detalles cómo eran espiados los clientes desde el edificio del 611 de Folson Street, en San Francisco, donde él trabajaba. Allí existía un cuarto secreto numerado con el 614A en el que funcionaba al menos un analizador semántico de tráfico, conocido como NARUSSTA 6400, que permite capturar la información que viaja a través de un cable de fibra óptica y convertirla en datos útiles.


Proyecto desarrollado por la Universidad de Arizona que permite localizar y rastrear la actividad de potenciales delincuentes en la Red. Cuenta con la financiación de la National Science Foundation y otras agencias federales. Su objetivo es recolectar y analizar todo el contenido publicado en la Red que pudiera estar vinculado con acciones terroristas. Una de sus herramientas, el programa Writeprint, permite identificar y rastrear a un usuario a partir de su forma de escribir.

Ante el tribunal el ingeniero mostró un manual de “Corte y Procedimiento de vigilancia de las fibras ópticas”, fechado el 24 de enero de 2003, que “provee diagramas de cómo los circuitos centrales de la red de AT&T habían sido desviados a través del ‘cuarto secreto’” [7] . Adjuntó una lista de otras empresas que estaban involucradas en el plan de espionaje, entre las que se encuentran MAE West y PAIX (Palo Alto Internet Exchange), dos puntos nodales [8] de la Internet. En palabras del ingeniero Klein, “no se trata solo de clientes de la red que están siendo espiados, sino de la Internet completa”.

El instrumento clave para darle cierto barniz legal a estas operaciones han sido las llamadas “Cartas de Seguridad Nacional”, el salvoconducto secreto y no negociable con juez alguno de las agencias de espionaje para intervenir a millones de estadounidenses. Después de los ataques terroristas de 2001, el Congreso facilitó de forma sustancial las regulaciones de la emisión de las Cartas de Seguridad Nacional, para las que solo se necesita una certificación de que los archivos son “necesarios” o “pertinentes" en una investigación, cuyo objetivo sea la “protección contra actividades de terrorismo internacional o de inteligencia clandestina”. En el 2005, se emitieron más de 19 000 cartas de este tipo, que incluían 47 000 solicitudes de información, en su mayoría de compañías de telecomunicaciones. Según publicó The Washington Post, Verizon permitió más de 94 000 intervenciones en sus servidores en 2005, atenido a este tipo de documentación e incluso sin ella. [9]


El FBI ha construido un sofisticado sistema de vigilancia que actúa al instante y que interviene en casi cualquier dispositivo de comunicación, según alrededor de miles de paginas de documentos restringidos realizados recientemente bajo el Acta de Libertad de Información.

El creciente uso de las Cartas de Seguridad Nacional coincide con una decisión no anunciada de depositar toda la información que estas brindan en bancos de datos del gobierno. A fines de 2003, la administración estadounidense revirtió una vieja política por la cual los agentes debían destruir sus archivos vinculados a ciudadanos estadounidenses, compañías y residentes inocentes cuando se cerraban las investigaciones. El Presidente Bush firmó el decreto ejecutivo 13388 ampliando el acceso a esos archivos a los gobiernos “estatales, locales y tribales” y a las “entidades adecuadas del sector privado”, que no son definidas. [10]

Las tecnologías —la mayor parte desarrolladas o introducidas en los últimos 25 años— ya han hecho posible extender tanto la vigilancia que millones de personas que nunca habían sido sujetos de ella ahora son cercanamente monitoreadas y sus datos van llenando día tras día una superpoderosa base de datos. Y no es esta una especulación futurista. El sistema, denominado “Total Information Awareness” (TIA, “Conocimiento total de la información”, en español), ha sido desarrollado por el Comando de Inteligencia Naval de EE.UU. y tiene capacidad para almacenar los datos de los más de 6 300 millones de habitantes. TIA es la combinación de tecnologías de punta del campo de la informática que registra información en formato de vídeos, fotos y parámetros biométricos de cada ingresado al programa, con la capacidad de localización por satélite e identificación de seres humanos a distancia por medio de las características biométricas almacenadas —ADN, voz, iris de los ojos, huellas dactilares, grupo sanguíneo, registro dental, entre otras. En un futuro no muy lejano, si logra instalarse como modelo el proyecto de dominación imperial estadounidense, habrá un solo banco de datos, que contenga todo de todos. Almacenará cada detalle concebible de una persona, desde el nacimiento hasta la muerte.


Sistema desarrollado por el Comando de Inteligencia Naval de los Estados Unidos, que consiste en una combinación de tecnologías de punta del campo de la informática (entre las que se cuenta una monumental base de datos que permite almacenar información personal de los 6.300 millones de habitantes actuales del planeta, incluyendo vídeos, fotos y parámetros biométricos de cada ingresado al programa), con la capacidad de localización por satélite e identificación de seres humanos a distancia por medio de las características biométricas almacenadas.

Este sistema es un canal de doble vía: recibe información de todas las agencias gubernamentales estadounidenses y a la vez, provee a los organismos de inteligencia, en particular a la Terrorist Identities Datamart Environment (TIDE, que en español se traduce como Base de Datos para la Identidad de los Terroristas), coordinada por el National Counterterrorism Center (Centro Nacional contra el Terrorismo), un organismo gubernamental creado por Bush después del 11 de Septiembre [11] .
Según The Washington Post [12] , desde el 2003 esta es la fuente para las listas de vigilancia contra ciudadanos estadounidenses y extranjeros que se distribuyen a las líneas aéreas, las autoridades policiales y judiciales, puestos fronterizos y consulados estadounidenses. Se ha incrementado casi cinco veces en tres años: de 100 000 expedientes en el 2003, a unos 435 000 en diciembre del año pasado.

En septiembre de 2006 la Government Accountability Office (Oficina de Rendición de Cuentas del Gobierno) detectó que los errores de identificación constituyeron alrededor de la mitad de veces que el nombre de un viajero apareció en una lista de vigilancia entre 2004 y 2005. Sin embargo, TIDE eliminó solo 31 nombres de su base de datos en ese período.

El punto que trataremos de demostrar es que, a medida que se complejizan las tecnologías bajo el control de EE.UU., más dudosas se tornarán las promesas de libertad en la Red y más asfixiantes las señales de control social. De hecho hoy estamos viendo pasar el cadáver de la privacidad. Lo que una vez fue información estrictamente confidencial va ahora de una universidad, un hospital o un supermercado a una base de datos controlada por burócratas, de ahí al oficial de la corte probatoria y termina en manos del gobernador de una prisión, gracias a una cadena interminable de fuentes obtenidas a menudo de manera ilegal, con técnicas de vigilancia secreta que están acumulando infinitos datos en estas bases gigantes.

Según los especialistas, a medida que se extiende la red ―en el 2015 se estima que esté conectado el 50 % de la población mundial―, el control de los datos se multiplica de manera exponencial. Pero la cantidad de información que se guarda digitalmente es ya abrumadora. Por ejemplo, si se imprimiera en papel el expediente escolar de un niño estadounidense, el grosor mediría dos pulgadas; el dossier de salud de un adulto es aún mayor y cubre todo, desde el estado mental de la persona hasta la condición de su refrigerador. A esto se añade que en ciudades como Londres, donde existen 4 millones de cámaras de vigilancia, una persona es capturada por estos dispositivos un promedio de 300 veces al día. [13]

En EE.UU., unos 10 000 bancos de datos contienen 7 000 millones de grabaciones de sus ciudadanos. Intel y Microsoft han creado huellas digitales que permiten rastrear cada documento guardado en una computadora doméstica. [14] Las técnicas de vigilancia han sido adaptadas para el uso de corporaciones civiles y no hay compañía importante en EE.UU. que no tenga en su nómina hombres entrenados por la NSA, la CIA y otras agencias espías… La American Management Association (AMA), la organización mundial líder en capacitación, entrenamiento y desarrollo gerencial cuya sede se encuentra en Nueva York, asegura que el 79 por ciento de las empresas estadounidenses vigilan las comunicaciones de sus empleados [15] . Y por si fuera poco, la industria de la vigilancia se ha establecido rápidamente entre las más solventes en el mundo. Se estima que para el año 2030 el costo de la vigilancia global excederá la mitad de un trillón de dólares ―casi tres veces el valor de todo el circulante actual de EE.UU.

Los servicios de inteligencia y los ministerios que ejecutan la política económica de ese país están autorizados para encargar y recibir información económica secreta, derribando toda barrera legal o institucional que limite el acceso a la información privada. Los funcionarios estadounidenses reconocen incluso que la NSA recoge información económica, de forma deliberada o no con el pretexto de detectar e intervenir el financiamiento a los grupos terroristas. Sin embargo, rara vez los métodos y las herramientas que utilizan aparecen en fuentes públicas. Hemos tratado de documentar también en este ámbito cómo operan los tentáculos de la NSA y las principales agencias de seguridad estadounidense, cuyo antecedente público más remoto hemos ubicado en un memorando de 1970, del Director Ejecutivo del Consejo Asesor de Inteligencia Exterior de EE.UU., donde se dio la orden de “considerar el espionaje económico un aspecto de la Seguridad Nacional, con un grado de prioridad equivalente al espionaje diplomático, militar o tecnológico”. En 1993, el Presidente Clinton amplió el apoyo de los servicios de inteligencia estadounidenses a las organizaciones comerciales mediante la creación de un nuevo Consejo Económico Nacional, comparable al Consejo de Seguridad Nacional.

El 5 de mayo de 1997, en una reunión entre la NSA, la CIA y el Departamento de Comercio se autorizó la creación de un organismo secreto: la Oficina de Enlace de Inteligencia. Su misión era gestionar el “espionaje exterior” de interés para el Departamento de Comercio. Recientemente, The New York Times reveló con profusión detalles cómo funcionan los tentáculos de la NSA, a partir del ejemplo del consorcio bancario con sede en Bruselas, conocido como Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales (SWIFT), que ha permitido a EE.UU. examinar decenas de miles de transacciones financieras.

Esta cooperativa belga ―que transfiere dinero a 7 800 instituciones financieras en todo el mundo, la mayoría fuera de sus fronteras― direcciona diariamente seis billones de dólares entre bancos, bolsas de valores, agencias de bolsa y otras instituciones. Los funcionarios del Departamento Tesoro no necesitan órdenes aprobadas por una corte o citaciones para examinar transacciones específicas en SWIFT, sino que usan órdenes administrativas muy generales para intervenir millones de registros de la cooperativa. [16]

En otras palabras, la racionalización oficial de que la vigilancia es solo para proteger al Estado y a sus ciudadanos del terrorismo internacional y de las mafias locales, se ha convertido en un pretexto siniestro para criminalizar de hecho a todos los ciudadanos del mundo. La vigilancia alcanza actualmente un nivel sin precedentes en la historia de la humanidad y un carácter abiertamente amenazador, que ha cumplido el augurio de Philip R. Zimmerman, el creador de PGP (Pretty Good Privacy), un software de cifrado, firma y autenticación. El 26 de junio de 1996, ante el Subcomité de Ciencia, Tecnología y Espacio del Comité de Comercio, Ciencia y Transporte del Senado de los EE.UU., dijo:

"En el pasado, si el Gobierno quería violar la intimidad de los ciudadanos corrientes, tenía que gastar sus recursos en interceptar, abrir al vapor y leer el correo y escuchar, grabar y transcribir las conversaciones telefónicas. Eso era como pescar con caña, de uno en uno. Por el contrario, los mensajes de e-mail son más fáciles de interceptar y se pueden escanear a gran escala, buscando palabras interesantes. Esto es como pescar con red, existiendo una diferencia orwelliana cuantitativa y cualitativa para la salud de la democracia." [17]

En este libro argumentaremos algunos de los procedimientos de la NSA y otras agencias de espionaje estadounidense que nos permiten concluir que los equipos para el espionaje electrónico y para la red que se han producido o se están produciendo en EE.UU. desafían cualquier fantasía futurista, y poseen la capacidad real de interceptar, procesar y analizar todos los tipos modernos de comunicaciones a los que acceden, incluidos los niveles más altos de Internet. A esto se añade que hay pocos fallos de cobertura.

La escala, capacidad y velocidad de algunos sistemas es difícil de imaginar. Por ejemplo, se están produciendo instrumentos “sencillos” como los chips para el criptoanálisis acústico desarrollado por la Universidad de Berkeley con financiamiento del Departamento de Defensa, que permiten determinar hasta un 95 % lo que está escribiendo una persona por el sonido de las teclas. Y, también, otros de enorme complejidad como el DCS utilizado por el FBI ―una variante más sofisticada que el publicitado sistema Carnivore― [18] , que es capaz de reproducir registros de voces, imágenes y textos en el mismo momento en que están siendo transmitidos, crear un archivo maestro de intercepción, enviar los registros a los traductores, rastrear la localización del objetivo en tiempo real utilizando la información de las torres de celulares e incluso interceptar sistemas de seguridad de las camionetas. El agente del Buró de Investigaciones puede acceder a todo esto con solo apretar un botón y aunque la persona espiada se encuentre a cientos de miles de kilómetros del policía.

Una evidencia bastante escandalosa de cómo funciona este sistema la ofreció el programa “60 minutes” de la CBS, el 27 de febrero de 2000. Una mujer hablaba por teléfono con una amiga explicándole que su hijo hizo un papel durante una obra de teatro en el colegio, usando la expresión “Oh, Danny really bombed last night” (literalmente “oh, Danny puso una bomba anoche”, pero en inglés es una expresión idiomática que significa “Danny hizo un papelazo anoche”). El sistema detectó automáticamente la expresión, marcó la palabra “bomba” y el nombre de la señora y sus registros personales fueron a parar a la base de datos de la NSA . [19]

Otro ejemplo, todavía más escandaloso que prueba cómo ya no hay frontera nacional para las agencias estatales de EE.UU. , integradas en la práctica en un solo sistema de inteligencia, se deduce de informaciones aparentemente desconectadas entre sí que publicaron medios estadounidenses casi simultáneamente en fecha reciente. Primero, el anuncio de que el FBI ha creado una Plataforma de Captura Rápida Biométrica, que ya registra todos los datos biométricos de los prisioneros de EE.UU. dentro y fuera de ese país ― “incluidos los sospechosos bajo custodia en el exterior”, precisó en artículo para Foreign Affairs el puntilloso Mike McConnell, director de Inteligencia Nacional de EE.UU. [20] ―. Y unos días después, el USA Today publicó la noticia de que en una base de datos similar ―todo parece indicar que es la misma― están yendo a parar los registros de todos los ciudadanos iraquíes. Afirma el diario:

"A cientos de miles de iraquíes se les ha tomado fotos, huellas dactilares y una imagen del iris y recibieron carnés de identificación para mostrarlos en los puestos de control… Este año, los efectivos estadounidenses recibirán 3 800 escáneres de mano, adicionales a los 200 que ya están en uso, para equipar cada escuadra en el país… Los dispositivos pueden recopilar y mostrar datos, lo que permite que las tropas observen los antecedentes de alguien y decidan si deben detener a la persona." [21]

Al precisar que “los dispositivos pueden recopilar y mostrar datos”, lo que quiere decir el USA Today es que el carné que identifica ya a los iraquíes tiene un sistema de microelectrónica con identificación de radiofrecuencia, conocido como RFID. Las tropas de EE.UU. poseen lectores de RFID tan pequeños como un lente de contacto. Este dispositivo permite leer datos personales a distancia y rastrear e identificar a cada poblador que porta el documento, sin que sepa que está siendo vigilado. Es, básicamente, el sueño de todo policía ante un “sospechoso”: saber quién es, dónde vive, qué hace y cuál ha sido su itinerario anterior, sin necesidad de pedirle a la persona la identificación y sin que ella se entere de que está siendo especialmente observada por el agente.

Intervención a propósito del tema " Creación artística, comunicación y mercado contemporáneo" . Espacio Ciclos en Movimiento, del Centro Cultural Dulce María Loynaz. La Habana, 18 de diciembre de 2007.
NOTAS


[1] “Desarrollo de la tecnología de vigilancia y riesgos de uso indebido de la información económica”.
Informe del Parlamento Europeo.
Bruselas, mayo de 2001. Se puede consultar en: http://www.europarl.europa.eu

[2] A partir de 1945, la NSA y sus organismos predecesores accedían sistemáticamente a las transmisiones realizadas desde las oficinas de las principales empresas operadoras de cable. Esta actividad recibió el nombre en clave de Shamrock y permaneció en secreto durante 30 años, hasta que el escándalo Watergate la destapó. El 8 de agosto de 1975, el Director de la NSA, el Teniente General Lew Allen, admitió ante el Comité Pike de la Cámara de Representantes que: "La NSA intercepta sistemáticamente las comunicaciones internacionales, tanto de voz como por cable”.

[3] El informe completo del Parlamento Europeo puede encontrarse en:
http://www.fas.org/irp/program/process/rapport_echelon_en.pdf

[4] Hemos utilizado varios materiales de los principales diarios estadounidenses para reconstruir la trayectoria de la NSA. El más completo, a nuestro juicio, es la investigación que publicó el USA Today, en su edición del 11 de mayo de 2006: “La Agencia de Seguridad Nacional (NSA) tiene una base de datos masiva de llamadas telefónicas de estadounidenses”, por Leslie Cauley.

[5] El Gobierno de EE.UU. paga como promedio 2 200 dólares a las empresas de telecomunicaciones por realizar escuchas telefónicas durante 30 días; una intervención tradicional, en cambio, cuesta solamente 250 dólares. En 2006, una orden federal de escuchas telefónicas costó unos 67 mil dólares a los contribuyentes, según el más reciente informe sobre escuchas telefónicas de la Corte Suprema de Estados Unidos.

[6] Tras el escándalo desatado por The New York Times, Bush reconoció en su discurso radial del 17 de diciembre de 2005 que había dado la autorización a la NSA para estas actividades de espionaje. Dijo exactamente: "The NSA’s activities under this authorization are thoroughly reviewed by the Justice Department and NSA’s top legal officials, including NSA’s general counsel and inspector general. Leaders in Congress have been briefed more than a dozen times on this authorization and the activities conducted under it. Intelligence officials involved in this activity also receive extensive training to ensure they perform their duties consistent with the letter and intent of the authorization. This authorization is a vital tool in our war against the terrorists. It is critical to saving American lives. The American people expect me to do everything in my power under our laws and Constitution to protect them and their civil liberties. And that is exactly what I will continue to do, so long as I’m the President of the United States." George W. Bush: President’s Radio Address. Washington, 17 de diciembre de 2005. Se puede descargar el discurso en:
http://www.whitehouse.gov/news/releases/2005/12/20051217.html

[7] Se pueden descargar los documentos presentados ante la corte en la siguiente dirección:
http://blog.wired.com/27BStroke6/att_klein_wired.pdf

[8] Los puntos nodales son los sitios que sirven de punto de apoyo a toda la telaraña de Internet. Desde estos los proveedores pueden interconectar sus equipos para permitir el intercambio de datos entre sus respectivas redes y clientes.

[9] “Verizon Communications, la segunda mayor empresa de telecomunicaciones del país, admitió que le entregó al gobierno los registros telefónicos privados de sus clientes 94.000 veces desde el año 2005. Verizon lo reconoció en una carta a los congresistas demócratas. En aproximadamente 700 de los casos, Verizon entregó registros privados incluso cuando los investigadores federales no tenían órdenes judiciales.” Ellen Nakashima: "Verizon Says It Turned Over Data Without Court Orders. Firm’s Letter to Lawmakers Details Government Requests". En: The Washington Post, 16 de octubre de 2007. Página A01

[10] Executive Order 13388 of October 25, 2005. Further Strengthening the Sharing of Terrorism Information to Protect Americans . Se puede descargar en: http://www.fas.org/irp/offdocs/eo/eo-13388.htm

[11] El National Counterterrorism Center (NCTC) surge tras las recomendaciones de la comisión de investigación de los atentados del 11 de Septiembre de 2001, que llegó a la conclusión de que hubo información sobre un inminente ataque terrorista pero que no se analizó a tiempo. La creación del NCTC fue aprobada con la Orden Ejecutiva 13354 y el Acta de Reforma de Inteligencia y Prevención del Terrorismo de 2004.

[12] Karen DeYoung: "Terror Database Has Quadrupled In Four Years". En: The Washington Post , 25 de marzo de 2007. Página A01.
Se puede consultar en:
http://www.washingtonpost.com/wp-dyn/content/article/2007/03/24/

[13] “Investigación de la Comunidad Europea: Hay cuatro millones de cámaras de vigilancia en Londres".
Clarín, Argentina, 25 de mayo de 2004.

[14] “Microsoft presenta un lector de huellas digitales”. En: Reuters, 9 de septiembre de 2004.

[15] “AMA: 2004 Survey on Workplace E-mail and IM Reveals Unmanaged Risks.”
Se puede descargar la investigación en el sitio http://www.amanet.org

[16] Eric Kichtblau y James Risen: "Bank Data Is Sifted by U.S. in Secret to Block Terror".
The New York Times
, 23 de junio de 2006.
Se puede descargar en http://www.nytimes.com/2006/06/23/washington/23intel.html

[17] “Testimony of Philip R. Zimmermann to the Subcommittee on Science, Technology, and Space of the US Senate Committee on Commerce, Science, and Transportation”.

En: http://www.philzimmermann.com/EN/testimony/index.html

[18] Carnivore (en español, carnívoro) es el nombre de un software utilizado por el FBI que tiene un fin muy similar a Echelon, aunque según la ley estadounidense solo debía usarse para comunicaciones dentro de Estados Unidos. Este software se instala en los proveedores de acceso a Internet y rastrea todo lo que un usuario hace durante su conexión.

[19] Se puede obtener la trascripción íntegra del programa en el sitio:

http://cryptome.org/echelon-60min.htm, o la versión periodística publicada por CBS News, el 1 de marzo de 2000, en la dirección: http://www.cbsnews.com/stories/2000/02/24/60minutes/main164651.shtml

[20] Mike McConnell: "Overhauling Intelligence". En: Foreign Affairs, julio/agosto de 2007. Se puede descargar el documento en la siguiente dirección: http://www.foreignaffairs.org

[21] Thomas Frank: "U.S. is building database on Iraqis". En: USA Today, 13 de julio de 2007. Se puede descargar la información en: http://www.usatoday.com

http://www.lajiribilla.cu/2007/n346_12/346_08.html

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s