“Esta es la edad de oro del espionaje”: Las revelaciones de Edward J. Snowden a The Guardian.

Sep 21, 2013 by

Por: José “Phepe” Giraldo Abarca.

Que países de Latinoamérica muestren su enojo, malestar e incomodidad, pero a su vez su indiferencia,sobre las labores de espionaje de la Agencia de Seguridad Nacional de los EE.UU (NSA por sus siglas en ingles), no son asuntos nuevos que nos sean ajenos, es mas, confirmarían las serias sospechas de que la citada agencia habría infringido normas de privacidad y seguridad interna del Internet, para fines propios. El terrorismo internacional, aunque es un motivo entendible, es ciertamente discutible pero injustificable, porque vulnera la soberanía y privacidad de los estados y sus gobiernos. Un comunicado de prensa del gobierno de Brasil da cuenta de la siguiente información: El aplazamiento sin nueva fecha de viaje a los EE.UU de la presidenta de Brasil, Dilma Rousseff: “las prácticas ilegales de interceptación de las comunicaciones y datos de ciudadanos, empresas y miembros del gobierno brasileño constituyen un hecho grave, atentatorio a la soberanía nacional e incompatible con la convivencia democrática entre países amigos”.

dilmaAdemás de Brasil, otros aliados como México y Colombia habrían sido citados como blancos de espionaje, basados en material filtrados por el ex analista de inteligencia. Ante tanto barullo, es valido preguntarse ¿Porque el gobierno de los EE.UU persigue a Edward J. Snowden, un antiguo empleado de la Agencia Central de Inteligencia y ex/analista de inteligencia de la NSA?  ¿Porque ha  recurrido a todos los gobiernos de mundo solicitando su extradición? En el extremo, en hechos acaecidos el 3 del Julio/2013 los gobiernos de Francia, Portugal, Italia y España, se negaron autorizar el aterrizaje del avión del presidente boliviano Evo Morales, por sospechar de que en su interior se escondía Snowden. Este inusual e “inducido comportamiento” desencadenó un conflicto diplomático por la grave violación de convenios aeronáuticos. Una veintena de países, entre ellos, China, Rusia, Ecuador, España, Venezuela, Francia, Alemania, unos a favor y otros en contra de conceder el asilo, habrían sido los considerados por Snowden para buscar refugio ante la espectacular búsqueda iniciada por el gobierno de los  EE.UU. En su descargo, Edward J. Snowden en declaraciones para The Guardian en Junio del 2013, habría manifestado “No quiero vivir en una sociedad que hace este tipo de cosas (espionaje) …No quiero vivir en un mundo donde se registra todo lo que hago y digo. Es algo que no estoy dispuesto a apoyar ni admitir”. Recordando, el 26 de agosto del 2010 escribí un artículo de opinión “Lectura sin censura” basado en el caso del soldado estadounidense Bradley Manning y su relación con Wikileaks y el 20 de Diciembre del mismo año, otro artículo de opinión “Wikileaks; Entre el bien y el mal” basado en Julian Assange, su creador. “Todo individuo tiene derecho a la libertad de opinión y de expresión. Este derecho incluye el no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, así como difundirlas sin limitación de fronteras, por cualquier medio de expresión,” Articulo 19 de la Declaración Universal de los Derechos Humanos de 1,948. En Norteamérica, el derecho de prensa está garantizado por la Primera Enmienda de la Constitución de los Estados Unidos.

assange“La libertad de expresión en todas sus formas y manifestaciones, es un derecho fundamental e inalienable, inherente a todas las personas. Es, además, un requisito indispensable para la existencia misma de una sociedad democrática”. Siendo definida la libertad de expresión como un medio para la libre difusión de las ideas, podemos inferir, que es esencial además para el descubrimiento de la verdad. “Los medios de comunicación social tienen derecho a realizar su labor en forma independiente. Presiones directas o indirectas dirigidas a silenciar la labor informativa de los comunicadores son incompatibles con la libertad de expresión”. “Todo comunicador social tiene derecho a la reserva de sus fuentes de  información, apuntes y archivos personales y profesionales”. El pasado 5 de Setiembre del 2013 fue publicado en el New York Times, un extenso artículo que resume la actuación de la NSA y del porque se persigue a Edward J. Snowden. “N.S.A. Able to Foil Basic Safeguards of Privacy on Web”. Este artículo fue reportado en asociación entre The New York Times, The Guardian y ProPublica basado en documentos obtenidos por The Guardian. Para The Guardian: James Ball Julian Borger, Glenn Greenwald. Para The New York Times: Nicole Perlroth, Scott Shane. Para ProPublica: Jeff Larson. Aun cuando mi inglés no es tan pulido como quisiera, contando con el apoyo de otras herramientas y el valioso aporte de mi hijo Lipe, he traducido y extraído lo principal del citado artículo que bien merece conocerse por lo valioso de su contenido.  “La Agencia de Seguridad Nacional está ganando su guerra secreta de larga data en el cifrado, usando supercomputadoras, trucos técnicos, órdenes judiciales y la persuasión, para socavar las principales herramientas que protegen la privacidad de las comunicaciones cotidianas en la era del Internet. La agencia ha eludido o agrietado gran parte de la codificación, aleatorización o digital, que los guardias de los sistemas bancarios y del comercio global, protegen como los secretos comerciales y los registros médicos, y asegura automáticamente los mensajes de correo electrónico, búsquedas web, chats de internet y llamadas telefónicas de estadounidenses y otros alrededor del mundo.

nytimesMuchos usuarios asumen, (o han sido aseguradas por las empresas de Internet) que sus datos están a salvo de miradas indiscretas, incluyendo las del gobierno, y la NSA quiere que continúe siendo así. La NSA y sus recientes éxitos en descifrar información, está siendo protegida como uno de sus secretos mejor guardados, restringido a aquellos vinculados a programas de alto secreto con el nombre clave de encierro, de acuerdo con los documentos  proporcionados por Edward J. Snowden. A partir del 2000, como herramientas de cifrado fueron cubriendo gradualmente la Web. La NSA ha invertido miles de millones de dólares en una campaña clandestina para preservar su capacidad para escuchar a escondidas. Después de haber perdido una batalla pública en la década de los 90’ para colocar su propia “puerta trasera” en toda la encriptación, se dispuso a lograr el mismo objetivo, pero esta vez, obrando con mayor sigilo. La agencia, de acuerdo con los documentos y entrevistas con funcionarios de la industria, desarrolló ordenadores ultrarrápidos para romper los códigos, y comenzó a colaborar con las empresas de tecnología en los Estados Unidos y en el extranjero para construir puntos de entrada a sus productos. Los documentos no identifican las empresas participantes. En algunos casos, las empresas dicen que fueron obligados por el gobierno en la entrega de las llaves de cifrados principales o en la construcción de una puerta trasera. La agencia usó su influencia como fabricante de código de más experiencia del mundo en introducir encubiertamente, debilidades en los estándares de cifrado seguida de hardware y software de desarrolladores de todo el mundo. “Durante la última década, la NSA ha desplegado un agresivo y multifacético esfuerzo para romper las tecnologías de cifrado que utiliza constantemente el internet”, dijo una nota del 2010 que describe una reunión informativa entre la NSA y los logros obtenidos por funcionarios del Gobierno Central de Comunicaciones, su homólogo británico (GCHQ por sus siglas en ingles).

gchq“Las capacidades cryptanalytic ahora están viniendo en línea. Grandes cantidades de datos cifrados de Internet son ahora descartados, pero en condición de ser explotados cuando lo  ameriten”. Cuando los analistas británicos, que a menudo trabajan codo a codo con personal oficial de la NSA, se les informó sobre el programa, dijeron sorprenderse. Un documento sobre inteligencia deja claro que el esfuerzo es todavía fuerte. “Estamos invirtiendo en capacidades cryptanalytic revolucionarias para derrotar a la criptografía adversaria y explotar el tráfico de Internet “, dijo el director de Inteligencia Nacional, James R. Badajo Jr. Los documentos divulgados por Snowden describen el alcance de la NSA recogiendo enormes cantidades de comunicaciones de todo el mundo. Los documentos de cifrado muestran ahora, en sorprendente detalle, el funcionamiento de la agencia para asegurar que en realidad, es capaz de leer toda la información que recoge. El éxito de la agencia en la derrota de muchas de las protecciones de privacidad que ofrecen cifrado, no cambia las normas que prohíben los ataques deliberados contra los estadounidenses, los e- mails o llamadas telefónicas, sin una orden judicial, pero muestra que la agencia, que fue fuertemente reprendido por un juez federal en 2011 por violar las reglas y engañar al Tribunal de Vigilancia de Inteligencia Extranjera, no necesariamente puede ser restringida por la tecnología de privacidad. La NSA pueda almacenar cualquier comunicación cifrada, nacional o extranjera, durante todo el tiempo que la agencia este tratando de descifrarlo. La NSA, que se ha especializado en romper el código desde su creación en 1952, considera que su misión, es descifrar los mensajes de los terroristas, espías extranjeros y otros adversarios, y que en caso de no lograrlo, los Estados Unidos estarán en grave riesgo. Sólo en las últimas semanas, el gobierno de Obama ha pedido a las agencias de inteligencia los detalles de las comunicaciones de los líderes de Al Qaeda sobre un probable complot terrorista y de los mensajes de los funcionarios sirios sobre el ataque con armas químicas en las afueras de Damasco.

siriaSi estas comunicaciones se pueden ocultar mediante cifrado irrompibles, la NSA dicen los funcionarios de la agencia, no podrían realizar su trabajo. Sin embargo, algunos expertos dicen que la campaña de la NSA para eludir y debilitar la seguridad de las comunicaciones puede tener graves consecuencias, no deseadas. Ellos dicen que la agencia está trabajando su otra gran misión, además de espionaje, es garantizar la seguridad de las comunicaciones estadounidenses. Algunos de los esfuerzos más intensos de la agencia se han centrado en la encriptación de uso universal en los Estados Unidos, incluyendo Secure Sockets Layer o SSL, redes privadas virtuales o VPN, y la protección utilizada en la cuarta generación, o 4G, Smartphone. A menudo, muchos estadounidenses, sin darse cuenta, se basan en la protección, cada vez que envían un correo electrónico, compran algo en línea, consultan con sus colegas a través de la red informática de su empresa, o utilizando un teléfono celular o una tableta en una red 4G. Durante los últimos tres años, dice la GCHQ mediante documentos y casi con toda seguridad, en colaboración con la NSA, ha estado buscando rutas en el tráfico protegido de las compañías más populares de Internet: Google, Yahoo, Facebook y Hotmail de Microsoft. En el 2012, según documentos, la GCHQ habría desarrollado “nuevas oportunidades de acceso” en los sistemas de Google. (Google negó que dé el acceso al gobierno y dijo que no tenía pruebas de que sus sistemas de seguridad o privacidad, habrían sido violados). “El riesgo es que al crear una puerta trasera en los sistemas, no eres el único en aprovecharlo”, dijo Matthew D. Green, investigador de criptografía en la Universidad Johns Hopkins. “Esas puertas traseras también podrían trabajar en contra de las comunicaciones estadounidenses”.  Paul Kocher , un criptógrafo líder que ayudó a diseñar el protocolo SSL, recordó que la NSA perdió un acalorado debate nacional en la década de 1990 acerca de la inserción en toda la encriptación de una puerta trasera del gobierno, llamado Clipper.  “Y ellos lo hicieron de todos modos, sin decirle a nadie “, dijo Kocher. Dijo que entiende la misión de la agencia, pero expresó su preocupación por el peligro de permitir el acceso desenfrenado a información privada.

internetHoy día, en este instante, se están llevando a cabo la invasión total de la intimidad. “Esta es la edad de oro del espionaje”. Los documentos se encuentran entre los más de 50.000 compartidos por The Guardian con The New York Times y Pro Publica, la organización de noticias sin fines de lucro. Se centran en el GCHQ, pero son también muchos los miles de la NSA. Funcionarios de inteligencia pidieron The NY. Times y ProPublica no publicar este artículo, diciendo que podría inducir a objetivos extranjeros para cambiar a nuevas formas de cifrado o comunicaciones que serían más difíciles de recoger o leer. Las citadas empresas periodísticas, eliminaron algunos datos específicos, pero decidieron publicar el artículo por el valor de un debate público sobre las acciones del gobierno que debilitan las herramientas de privacidad más poderosas. Los archivos muestran que la agencia está siendo obstaculizada por algunos cifrados de encriptación, como el Sr. Snowden sugirió en una sesión de preguntas y respuestas en el sitio web de The Guardian, realizada en el mes de Junio.  “Los sistemas de cifrados fuertemente implementados, son una de las pocas cosas en que usted puede confiar”, dijo, aunque advirtió que la NSA no pasa por el cifrado completo, debido a la orientación de los ordenadores. Los documentos dejan en claro que la N.S.A, considera su capacidad de descifrar información en un nivel de capacidad capaz de competir con China, Rusia y otras potencias de inteligencia. “En el futuro, las superpotencias se harán con base en la solidez de sus programas criptográficos”. “Es el precio de la entrada de los EE.UU. para mantener el libre acceso y uso del ciberespacio”. El alcance total de las capacidades de decodificación de la NSA sólo es conocida por un grupo limitado de los principales analistas de los llamados Cinco Ojos: la NSA y sus homólogos en Gran Bretaña, Canadá, Australia y Nueva Zelanda. Sólo se borran para el programa de encierro, el sucesor de uno llamado Manassas (dos nombres de una batalla de la Guerra Civil Americana). Un programa counterencryption de la GCHQ paralelo, se llama Edgehill, el nombre de la primera batalla de la Guerra Civil Inglés del siglo XVII.  Sólo un pequeño grupo de funcionarios de confianza se les permitió unirse al “encierro”. No parece que el Sr. Snowden estaba entre ellos, sin embargo logró obtener docenas de documentos clasificados relativos a las capacidades del programa, métodos y fuentes.

nsaCuando la N.S.A. fue fundada, el cifrado era una tecnología utilizada principalmente por diplomáticos y oficiales militares. Durante los últimos 20 años, se ha convertido en omnipresente. Incluso los principiantes pueden decir que sus intercambios están siendo cifrados automáticamente cuando un pequeño candado aparece junto a una dirección Web. El éxito de la agencia depende de trabajar con las empresas de Internet, sean por conseguir su colaboración voluntaria, obligando a su cooperación con las órdenes judiciales o subrepticiamente robando sus claves de cifrado o alterando su software o hardware. De acuerdo con un documento de inteligencia filtrado por Edward J. Snowden, la NSA gasta más de $ 250 millones al año en su Proyecto de Habilitación Sigint, que ‘logre la participación activa de la industria del TI en EE.UU. y en el extranjero,  para influir en forma encubierta y/o abierta aprovechando los diseños de sus productos comerciales” para que sean “explotables”. Sigint es el acrónimo de señales de la inteligencia, el término técnico para el espionaje electrónico. Para este año, el Proyecto de Habilitación Sigint había encontrado formas dentro de algunos de los chips de cifrado que revisan la información para las empresas y los gobiernos, ya sea trabajando con los fabricantes de chips para insertar puertas traseras o explotando las fallas de seguridad, según documentos. La agencia también espera ganar acceso total sin cifrado a una importante red telefónica anónima en Internet y a su servidor de texto, para un servicio de Internet de Oriente Medio, y de las comunicaciones de tres gobiernos extranjeros. En un caso, después de que el gobierno se enteró de que un objetivo de la inteligencia extranjera había ordenado nuevo hardware, el fabricante estadounidense acordó insertar una puerta trasera en el producto antes de ser enviado. En Microsoft, como The Guardian ha informado, la NSA trabajó con funcionarios de la empresa para conseguir el acceso pre-cifrado a los servicios más populares de Microsoft, incluyendo el correo electrónico de Outlook, Skype, llamadas telefónicas, chats de Internet y SkyDrive.

skipeMicrosoft afirmó que sólo había cumplido con “demandas legítimas” del gobierno, y en algunos casos, la colaboración fue claramente forzada. Se ha pedido a algunas compañías a entregar el gobierno las claves de cifrado de todas las comunicaciones de los clientes, de acuerdo a personas familiarizadas con las peticiones del gobierno. Los documentos de la NSA, muestran que la agencia mantiene una base de datos interna de las claves de cifrado para los productos comerciales específicos, llamada Service Provisioning, que puede decodificar automáticamente muchos mensajes. Si la clave no es necesaria en la colección, se dirige una petición al servicio de recuperación de claves, que trata de obtenerlo. ¿Cómo se adquieren las claves envueltas en secreto?. Dicen los criptógrafos independientes que muchos son probablemente recogidos por hackears, servidores de las empresas, donde se almacenan. Para evitar acciones sobre métodos secretos, el N.S.A descifra los mensajes con otros organismos, sólo si las llaves podrían haber sido adquiridos a través de medios legales. Un documento de la  GCHQ dice, “dependerá de la existencia de un método no probado por Sigint de como adquirir las llaves”. Al mismo tiempo, la N.S.A. ha debilitado deliberadamente los estándares de encriptación internacionales adoptados por los desarrolladores. Uno de los objetivos en la solicitud de presupuesto de la agencia 2013, era, ” influir en las políticas, normas y especificaciones para tecnologías de clave pública comerciales”, el método de cifrado más comunes. Criptógrafos han sospechado durante mucho tiempo que la agencia plantó vulnerabilidades en una norma aprobada en 2006 por el Instituto Nacional de Estándares y Tecnología y posteriormente por la Organización Internacional de Normalización, que cuenta con 163 países como miembros. Incluso los programas de la agencia supuestamente destinados a proteger las comunicaciones estadounidenses, a veces se utilizan para debilitar las protecciones. Centro de Soluciones Comerciales de la NSA, por ejemplo, invita a los fabricantes de tecnologías de cifrado para presentar sus productos a la agencia con el objetivo de mejorar la seguridad cibernética americana. Sin embargo, un documento secreto de la N.S.A. sugiere que la división de piratería de la agencia utiliza el mismo programa para desarrollar y “aprovechar las relaciones sensibles, de cooperación con socios industriales específicos” para insertar las vulnerabilidades en productos de seguridad de Internet”. Con la introducción de estas puertas traseras, el N.S.A. ha logrado “subrepticiamente” lo que había dejado de hacer al aire libre.

philHace dos décadas, las autoridades se preocuparon por la propagación de software de cifrado fuerte como Pretty Good Privacy, diseñado por un programador llamado Phil Zimmermann. La administración Clinton defendió al proponer el chip Clipper, que habría neutralizado efectivamente el cifrado digital, garantizando que la NSA siempre tenía la llave. Esa propuesta fue una reacción de una improbable coalición que incluyó a dos adversarios  políticos como el senador John Ashcroft, republicano de Missouri, y el senador John Kerry, demócrata de Massachusetts, así como el tele-evangelista Pat Robertson, ejecutivos de Silicon Valley y la Unión Americana de Libertades Civiles. Todos argumentaron que el ‘Clipper’ matará no sólo la Cuarta Enmienda, sino también la moderna tecnología global de Estados Unidos. En 1996, la Casa Blanca se retractó. Pero pronto la N.S.A. comenzó a tratar de prever y contrarrestar las herramientas de cifrado antes de convertirse en la corriente principal. Cada nuevo esfuerzo cifrado genera ansiedad. Cuando el señor Zimmermann presentó el Zfone, una tecnología de teléfonos encriptados, analistas del NSA circularon el anuncio en un e/mail titulado “Esto no puede ser bueno”. Pero en 2006, la N.S.A. señala el documento, había irrumpido en las comunicaciones por tres líneas aéreas extranjeras, un sistema de reservas de viajes, departamento nuclear de un gobierno extranjero y un servicio de otro Internet por craqueo de las redes privadas virtuales que los protegían. Para el año 2010, el programa de Edgehill, el esfuerzo counterencryption británico, fue descifrar el tráfico VPN de 30 objetivos y se había fijado la meta de un 300 adicional. Para la NSA y el CGHQ, el objetivo era pasar de descifrar los objetivos de los instrumentos uno por uno en lugar de decodificar, en tiempo real, toda la información que vuela sobre cables de fibra óptica en el mundo través de sus centros de internet, para después buscar el material descifrado por un valor de inteligencia. Un documento del 2010 pide “un nuevo enfoque para el descifrado oportunista, en lugar de objetivos”. En ese año, un documento informativo Bullrun afirma que la NSA había desarrollado “capacidades innovadoras” contra chats, Webs encriptados y llamadas telefónicas. Sus éxitos en contra de Secure Sockets Layer y redes privadas virtuales estaban ganando impulso.

securePero la agencia estaba más preocupada de perder la ventaja obtenida, si el mero hecho del  “descifrado se hiciera ampliamente conocido”. Un documento de la GCHQ, advirtió: Estas capacidades son algunos de los puntos más frágiles de la comunidad Sigint y la divulgación inadvertida de este hecho podría alertar al adversario y dar lugar a la pérdida inmediata de la capacidad”. A partir de las revelaciones de Edward J. Snowden, se encendieron las críticas sobre la NSA por extralimitación y violaciones a la privacidad. Las empresas de tecnología estadounidenses se han enfrentado al escrutinio por parte de los clientes y el público sobre lo que algunos consideran una muy estrecha relación con el gobierno. Google, Yahoo, Microsoft y Facebook han presionado para permisos que le permitan  revelar sobre las peticiones del gobierno en un marco de cooperación. Una empresa de cifrado de correo electrónico, Lavabit, optó por cerrar, en lugar de cumplir con las exigencias de la agencia de ofrecer información de los clientes, mientras que otra, Silent Circle, puso fin a su servicio de correo electrónico en lugar de enfrentar demandas. En efecto, frente a implacable avance de la NSA, las empresas se rindieron. Ladar Levison, el fundador de Lavabit, escribió una carta pública a sus clientes decepcionados, ofreciendo una ominosa advertencia. “Sin la acción del Congreso o de un fuerte precedente judicial”, escribió: “Yo no recomendaría a nadie confiar los datos privados de una empresa con vínculos físicos a los Estados Unidos”. Este importante y valioso artículo aparecido en  The NY. Times de fecha 5 de Setiembre 2013, fue reportado en asociación entre The New York Times, The Guardian y ProPublica basado en documentos obtenidos por The Guardian y las sorprendentes revelaciones efectuadas por el ex analista de inteligencia de la NSA, Edward J. Snowden. Ahora si se entiende el porqué de su persecución,que muestra además la vulnerabilidad y el irrespeto de la NSA a todos quienes somos usuarios de Internet, mediante actuaciones ilegales y comportamientos incompatibles con la convivencia democrática. A quienes deseen tener la versión en inglés del artículo publicado por The New York Times, este es el link de acceso. Ahora, deleintense con el mas grande rockero español de todos los tiempos, Miguel Rios y su versión acústica de Santa Lucia, la única canción que me atrevo a cantar en el Karaoke.

http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?nl=todaysheadlines&emc=edit_th_20130906

Related Posts

Tags

Share This

ladrillera lima

Leave a Comment