14 de junio de 2013

LA NSA Y LA INFRAESTRUCTURA DEL ESTADO DE VIGILANCIA

Eric Draitser. CounterPunch

Desde hace tiempo se sabe que el ciberespacio es uno de los principales campos de batalla en el siglo 21. Sin embargo, las revelaciones impactantes de la semana pasada sobre la vigilancia de la NSA y las actividades de recopilación de datos ilustran el grado en que la inteligencia de EE.UU. busca "el dominio total" en el ciberespacio.

Aunque ha habido innumerables artículos en los últimos días acerca de los diversos aspectos de la historia vigilancia de la NSA, ninguno parece centrarse en el hecho de que la inteligencia de EE.UU. tiene efectivamente el acceso a todos los datos transmitidos, no sólo que en los servidores de Verizon o Google. Esencialmente, la comunidad de inteligencia - un eufemismo conveniente para ese complejo que incluye a los contratistas privados y agencias gubernamentales - actúa igual que un filtro, tamiza y filtra toda la información a través de sus diversos sistemas. Sin embargo, es importante darse cuenta de que el sistema que el gobierno ha establecido es un uno que lo abarca todo, incluyendo el acceso a los datos en servidores de la compañía, además del acceso a la infraestructura de cable y fibra óptica que en realidad transmite los datos.

Por un lado, está el sistema PRISM que, como el Washington Post informó , permite que "La Agencia de Seguridad Nacional y el FBI [aprovechen] directamente en los servidores centrales de nueve compañías líderes de Internet de Estados Unidos, la extracción de chats de audio y vídeo, fotografías , correos electrónicos, documentos y registros de conexión ". Aparte de ser una violación flagrante de la 4 ª Enmienda de la Constitución de EE.UU., el artículo 8 del Convenio Europeo de Derechos Humanos, y un sinnúmero de otras normas internacionales, el programa ha sido defendido vigorosamente por Obama y los funcionarios de la Administración que, al igual que sus predecesores en el gobierno de Bush, invocan la siempre conveniente baza de la "seguridad nacional" para justificar sus acciones ilegales.

El sistema PRISM debe ser entendido como una connivencia entre la NSA y las principales empresas de Internet en contra de los intereses de los estadounidenses comunes y corrientes. Debido a que el sistema PRISM se justifica como se utiliza únicamente para "apuntar y seguir blancos extranjeros", se supone que los ciudadanos estadounidenses de alguna manera se sientan cómodos. Es importante señalar que PRISM hace uso de tácticas ilegales, obviamente, que este es el quid de la cuestión de este escándalo: "eluden procesos legales formales ... al buscar material personal como correos electrónicos, fotos y videos.": Es manifiestamente ilegal.

Si PRISM fuera el único sistema que está siendo utilizado por las agencias gubernamentales la historia no sería tan espantosa como es. En lugar de eso, también debemos examinar el llamado sistema BLARNEY  que "recoge los metadatos de los cuellos de botella a lo largo de la columna vertebral de la Internet como parte de un programa de recolección en curso que aprovecha el IC (de inteligencia) y las asociaciones comerciales para acceder y explotar lo que la inteligencia extranjera obtuvo de las redes globales ". Este sistema permite que el NSA (y probablemente otros organismos gubernamentales) controlen el flujo de toda la información transmitida a través de cables de fibra óptica.

Según la Fundación Fronteras Electrónicas escribió en su resumen de los testimonios del ex técnico de AT &, T Marcos Klein, y del ex Asesor Principal de Tecnología de Internet en la FCC, Scott Marcus: "Mediante ell uso de un dispositivo llamado 'splitter' una copia completa del tráfico de Internet que AT & T recibe ... se desvía a un cable de fibra óptica separado que está conectado a una habitación controlada por la NSA". Por lo tanto, a diferencia de PRISM, que el gobierno y sus apologistas tratan de justificar lo que se utiliza para dirigirse a las personas clave, BLARNEY  no tiene tal capacidad. Por el contrario, está diseñado exclusivamente para recopilar datos, todos los datos de Internet, que se utilizarán y que probablemente almacenado.

Naturalmente, las revelaciones sobre el sistema BLARNEY  arrojan luz sobre las posibles motivaciones de la NSA para la construcción de grandes instalaciones de almacenamiento de datos, tales como el Centro de Datos de Utah en Bluffdale, Utah. Como se informó en Wired Magazine:

“Pero "esto es algo más que un centro de datos", dice un alto funcionario de inteligencia que hasta hace poco participó en el programa. El centro gigantesco de Bluffdale tendrá otro papel importante y mucho más secreto de lo que hasta ahora ha sido revelado ... De acuerdo con otro alto funcionario que también participa en el programa, la NSA hecho un enorme avance hace varios años en su capacidad de criptoanalizar o romper, de forma indetectable sistemas de encriptación complejos utilizados no sólo por los gobiernos de todo el mundo, sino también por muchos usuarios de computadoras standard en los EE.UU.. El resultado, según este funcionario: "Todo el mundo es un objetivo, todo el mundo de la comunicación es un objetivo."

Esta instalación, junto con otros que probablemente existen, pero que se mantienen en secreto, es una parte integral del sistema de estado de vigilancia. No es suficiente con la simple capturar todos los datos de las comunicaciones, debe ser almacenado y fácilmente disponible. Lo que la NSA principalmente, y otras agencias en segundo lugar, están haciendo es desarrollar una ciber-infraestructura que incorpora tanto, y es independiente de, las compañías de Internet como los proveedores de servicios. Mientras dependen de las corporaciones para el acceso a las redes de datos, al mismo tiempo la NSA ha desarrollado una estructura paralela para la recopilación y almacenamiento que no sólo está fuera del control de las empresas privadas de información, sino que está fuera de la ley.

Por supuesto, hay muchos factores políticos y económicos que juegan en este tema. El marco legal desarrollado en la era post 11/9*, incluida la legislación draconiana como la Ley Patriota, la Ley de Autorización de Defensa Nacional (NDAA), y muchos otros, sentó las bases del sistémico y sistemático despojo de las libertades civiles y los derechos humanos . La infraestructura técnica ha ido evolucionando de manera constante desde el 11/9 del mismo modo que la tecnología continúa mejorando, la prestación de los servicios de inteligencia con cada vez más herramientas de vigilancia y recopilación de inteligencia. La continuación de la política neoliberal, sin freno de privatización ha creado una compleja red de empresas, contratistas y subcontratistas, por lo general de forma independiente el uno del otro, todos al servicio del estado de seguridad. Por último, el panorama político en los Estados Unidos ha cambiado tan a fondo que los funcionarios electos están más preocupados por la detención de los denunciantes y fugas, que por el continuo hundimiento de los Estados Unidos en un estado policial fascista.

A pesar de todo esto, los estadounidenses siguen manteniendo el dicho de que ésta es la "dulce tierra de la libertad". Podemos ser capaces de comprar zapatillas Nike y televisores de pantalla plana, pero eso no es libertad. Podemos ser capaces de tuittear con nuestros iPhones y descargar nuestras películas favoritas, pero eso no es libertad tampoco. Más bien, como escribió George Orwell: "Si la libertad significa algo, significa el derecho a decirle a la gente lo que no quiere oír". Así que si, decides decirle a la gente lo que no quiere oír, sólo tienes que saber esto ... alguien va a estar escuchando


* 11 de Septiembre de 2001, Torres Gemelas