versión para imprimir - envía este articulo por e-mail |
Edward Snowden, una conciencia a la espera de una causa
Por William Blum / Rebelión -
Tuesday, Jul. 02, 2013 at 2:43 PM
02-07-2013 | Traducido del inglés para Rebelión por Germán Leyens
William Blum
Information Clearing House
En el transcurso de su vida profesional en el mundo de la seguridad nacional
Edward Snowden debe de haber pasado por numerosas entrevistas inquisitivas,
exámenes con detectores de mentiras y controles excesivamente detallados de
sus antecedentes ,además de haber rellenado interminables formularios cuidadosamente
diseñados para detectar cualquier tipo de falsedad o incongruencia. El Washington
Post del 10 de junio informó de que “varios funcionarios dijeron que indudablemente
la CIA comenzará a revisar el proceso por el que se contrató a Snowden tratando
de determinar si pasó desapercibida alguna señal de que un día el candidato
podría traicionar secretos nacionales”.
Sí, hubo una señal que no advirtieron, Edward Snowden tenía algo en su interior,
una conciencia a la espera de una causa.
A mí me ocurrió lo mismo. Fui a trabajar al Departamento de Estado, pensando
en llegar a ser un funcionario del Foreign Office, con las mejores –las más
patrióticas– intenciones, para hacer todo lo posible por exterminar a la bestia
de la Conspiración Comunista Internacional. Pero luego el horror, diario, de
lo que EE.UU. estaba haciendo al pueblo de Vietnam me fue revelado por todos
los medios posibles y comenzó a angustiarme. Mi conciencia había encontrado
su causa y nada de lo que pudieran haberme preguntado en una entrevista previa
a mi empleo podría haber alertado a mis interrogadores del peligro potencian
que planteaba, porque yo mismo desconocía el peligro. Ninguna pregunta de mis
amigos y parientes podría haber señalado el más mínimo indicio del activista
radical contra la guerra en el que me convertiría. Mis amigos y parientes se
sorprendieron tanto como yo mismo. Simplemente no había manera de que la oficina
de seguridad del Departamento de Estado supiera que no debería contratarme y
recibí la Aprobación de Seguridad Secreta.
¿Entonces qué puede hacer un pobre Estado de Seguridad Nacional? Bueno, puede
considerar la posibilidad de comportarse decentemente. Dejar de hacer todas
las cosas terribles que angustian a la gente como Edward Snowden, Bradley Manning,
yo y tantos otros. Detener los bombardeos, las invasiones, las interminables
guerras, la tortura, las sanciones, los derrocamientos, el apoyo a dictaduras,
el apoyo ilimitado a Israel; detener todas las cosas que hacen que EE.UU. sea
tan odiado, que crean todos los terroristas antiestadounidenses, que llevan
al Estado de Seguridad Nacional –en pura autodefensa– a espiar a todo el mundo.
Escuchando (a escondidas) al planeta
Este fue el título de un ensayo que escribí en el año 2000 que apareció como
un capítulo en mi libro Rogue State: A Guide to the World’s Only Superpower
[Estado renegado: una guía para la única superpotencia del mundo]. A continuación
cito algunos pasajes que pueden poner en perspectiva las revelaciones actuales
en relación con Edward Snowden…
¿Puede la gente en el Siglo XXI imaginar una mayor invasión de la privacidad
de todo el mundo, en toda la historia? Si fuera así, solo tiene que esperar
que la tecnología alcance su imaginación.
Como una aspiradora gigante en el cielo, la Agencia de Seguridad Nacional (NSA)
absorbe todo: teléfonos domésticos, teléfonos de las oficinas, teléfonos móviles,
correos electrónicos, facsímiles, télex… transmisiones satelitales, tráficos
de comunicaciones por fibras ópticas, vínculos por microondas… voz, texto, imágenes…
capturados por satélites que orbitan continuamente alrededor de la tierra, procesados
a continuación por inmensos ordenadores… Si funciona con energía electromagnética,
NSA está presente, con tecnología súper-alta. Veinticuatro horas al día. Posiblemente
miles de millones de mensajes interceptados cada día. Nadie se escapa. Ni presidentes,
primeros ministros, el Secretario General de la ONU, el Papa, la Reina de Inglaterra,
embajadas, directores ejecutivos de corporaciones transnacionales, enemigos,
tu tía Lena… si Dios tiene un teléfono, lo están monitoreando… tal vez no lo
hacen con tu perro. Los océanos no te protegerán. Los submarinos estadounidenses
han estado interviniendo cables en aguas profundas durante décadas.
Utilizando un sistema con el nombre de código ECHELON, lanzado en los años setenta,
la NSA y sus socios menores Gran Bretaña, Australia, Nueva Zelanda y Canadá
manejan una red masiva de estaciones de interceptación altamente automatizadas
que cubren todo el globo. Cualquier socio puede pedir a otro que intercepte
sus propias comunicaciones interiores. Entonces puede decir honestamente que
no espía a sus propios ciudadanos.
Aparte de individuos e instituciones específicamente seleccionadas, el sistema
ECHELON funciona interceptando indiscriminadamente inmensas cantidades de comunicaciones
y utiliza ordenadores para identificar y extraer de la masa mensajes de interés.
Cada mensaje interceptado –todos los cables de las embajadas, los negocios,
las comunicaciones sexuales, los saludos de cumpleaños– se investiga según las
palabras claves, que podrían ser cualquier cosa que los investigadores piensen
que tiene interés. Todo lo que se requiere para identificar una comunicación
es que una de las partes utilice algo como un par de palabras clave del “diccionario”
de ECHELON, “Vive en una adorable casa blanca en la Calle Bush, cerca de mi
casa. Puedo llegar a verlo en lo que tarda una bala”. Sin limitaciones los ordenadores
pueden “escuchar” llamados telefónicos y reconocer cuando se pronuncian palabras
clave. Esos llamados se extraen y se registran aparte para ser escuchados en
su totalidad por seres humanos. La lista de objetivos específicos en cualquier
momento dado es indudablemente amplia e incluye en ciertas circunstancias a
Amnistía Internacional y Christian Aid.
ECHELON se lleva a cabo sin que se reconozca su existencia de forma oficial
y mucho menos con cualquier supervisión democrática o debate público o legislativo
sobre si sirve a un propósito decente. La amplitud de la red global ECHELON
es un producto de décadas de intensa actividad de la Guerra Fría. Sin embargo,
con el final de la Guerra Fría su presupuesto –lejos de reducirse considerablemente–
se aumentó y la red ha crecido en poder y alcance; otra evidencia más de que
la Guerra Fría no fue una batalla contra algo llamado “la conspiración comunista
internacional”.
A finales de los años 90 el Parlamento Europeo comenzó a percatarse de esta
intrusión en los asuntos del continente. El Comité de Libertades Civiles del
Parlamento pidió un informe, que apareció en 1998 y recomendó una variedad de
medidas para encarar el creciente poder de las tecnologías de vigilancia. Aconsejó
de manera terminante: “El Parlamento Europeo debería rechazar las proposiciones
de EE.UU. de hacer que los mensajes privados a través de la red global de comunicaciones
[Internet] sean accesibles para las agencias de inteligencia estadounidenses”.
El informe denunció el rol de Gran Bretaña como agente doble, espiando a sus
propios socios europeos.
A pesar de estas preocupaciones, EE.UU. ha continuado la expansión de vigilancia
ECHELON en Europa, en parte por el creciente interés en el espionaje comercial
para descubrir información industrial que podría dar a las corporaciones estadounidenses
una ventaja sobre sus rivales extranjeros.
Los expertos en seguridad alemanes descubrieron hace algunos años que ECHELON
realizaba considerable espionaje comercial en Europa. Las víctimas incluían
firmas alemanas, como el fabricante de generadores eólicos Enercon. En 1998,
Enercon desarrolló lo que consideraba una invención secreta que posibilitaba
la generación de electricidad con el poder del viento a un coste mucho menor
que antes. Sin embargo, cuando la compañía trató de comercializar su invento
en EE.UU., fue enfrentada por su rival estadounidense, Kenetech, que anunció
que ya había patentado un desarrollo casi idéntico. Kenetech entonces consiguió
una orden judicial contra Enercon para prohibir la venta de sus equipos en EE.UU.
En una rara revelación pública, un empleado de la NSA, que no quiso dar su nombre,
aceptó aparecer en silueta en la televisión alemana para revelar cómo había
robado los secretos de Enercon interceptando sus líneas telefónicas e informáticas
entre el laboratorio de investigación de Enercon y su unidad de producción a
una distancia de unos 18 kilómetros. Los planes detallados del invento de la
compañía se transfirieron entonces a Kenetech.
En 1994 las empresas Thomson S.A., ubicada en París, y Airbus Industrie, en
Blagnac Cedex, Francia, también perdieron lucrativos contratos, capturados por
rivales estadounidenses con la ayuda de información recolectada clandestinamente
por la NSA y la CIA. Las mismas agencias también escucharon secretamente a representantes
japoneses durante negociaciones en EE.UU. en 1995 respecto al comercio de componentes
automovilísticos.
La industria alemana se ha quejado de que se encuentra en una posición particularmente
vulnerable ya que el gobierno prohíbe que sus servicios de seguridad realicen
un espionaje industrial semejante. “Los políticos alemanes todavía apoyan la
idea bastante ingenua de que los aliados políticos no deben espiarse entre ellos.
Los estadounidenses y los británicos no tienen ilusiones semejantes”, dijo el
periodista Udo Ulfkotte, especialista en espionaje industrial europeo, en 1999.
El mismo año, Alemania exigió que EE.UU. retirara a tres agentes de la CIA debido
a sus actividades en Alemania en relación con el espionaje económico. Las noticias
señalaron que los alemanes “hace tiempo que sospechan las capacidades de espionaje
del enorme complejo de radar y comunicaciones de EE.UU. en Bad Aibling, cerca
de Múnich”, que es en realidad una estación de interceptación de la NSA. “Los
estadounidenses nos dicen que solo se utiliza para monitorear comunicaciones
de potenciales enemigos, pero ¿cómo podemos estar totalmente seguros de que
no están recopilando piezas de información que a nuestro juicio deben ser completamente
secretas?” preguntó un alto funcionario alemán. Es probable que los funcionarios
japoneses hayan recibido de Washington una historia similar sobre la más de
una docena de bases de inteligencia de señales que Japón ha permitido que se
establezcan en su territorio.
En su esfuerzo por obtener acceso cada vez a más información privada, la NSA,
el FBI, y otros componentes del establishment de seguridad nacional de EE.UU.
han estado involucrados durante años en una campaña para requerir a los fabricantes
y servidores de telecomunicaciones estadounidenses que diseñen sus equipos y
redes para optimizar la capacidad de escuchas de las autoridades. Algunos conocedores
de la industria dicen que creen que algunas instalaciones aprobadas para la
exportación contienen “puertas traseras” de la NSA (también apodadas “puertas
trampa”).
EE.UU. ha tratado de persuadir a países de la Unión Europea de que también permitan
que tenga acceso a través de “puertas traseras” a programas de codificación,
afirmando que lo hace para servir las necesidad de agencias de mantenimiento
del orden. Sin embargo, un informe publicado por el Parlamento Europeo en mayo
de 1999 señaló que los planes de Washington de controlar el software de codificación
en Europa no tenían nada que ver con el mantenimiento del orden y mucho con
el espionaje industrial de EE.UU. La NSA también ha enviado a agentes del FBI
a misiones de ingreso ilegal para apoderarse de manuales de código de instalaciones
extranjeras en EE.UU. y a agentes de la CIA para reclutar a personal de comunicaciones
en el exterior y comprar los secretos de sus códigos, según algunos funcionarios
de inteligencia veteranos.
Durante décadas, comenzando en los años cincuenta, la compañía suiza Crypto
AG vendió la tecnología de codificación más sofisticada y segura del mundo.
La firma basó su reputación y las preocupaciones de seguridad de sus clientes
en su neutralidad en la Guerra Fría o en cualquier otra guerra. Las naciones
que adquirieron su tecnología, unas 120 –incluyendo objetivos primordiales de
inteligencia de EE.UU. como Irán, Irak, Libia y Yugoslavia- confiados en que
sus comunicaciones estaban protegidas, enviaron mensajes desde sus capitales
a sus embajadas, misiones militares, oficinas comerciales y centros de espionaje
de todo el mundo a través de télex, radio y facsímiles. Y todo el tiempo, debido
a un acuerdo secreto entre la compañía y la NSA, daba lo mismo que esos mismos
gobiernos entregaran en mano sus mensajes a Washington, sin utilizar un código.
Porque sus máquinas de Crypto AG se habían manipulado antes de vendérselas para
que cuando se usasen la clave del código utilizado pudiera transmitirse de forma
automática y secreta junto al mensaje codificado. Los analistas de la NSA podían
leer los mensajes con tanta facilidad como si hubieran aparecido en su periódico
matutino.
En 1986, debido a unas declaraciones públicas de EE.UU. respecto al atentado
contra la discoteca La Belle, en Berlín Occidental, los libios comenzaron a
sospechar que algo andaba mal con las máquinas de Crypto AG y utilizaron otra
firma suiza, Gretag Data Systems AG. Pero parece que la NSA también se había
ocupado de esa compañía. En 1992, después de una serie de circunstancias sospechosas
durante los años anteriores, Irán llegó a una conclusión similar a la de Libia
y arrestó a un empleado de Crypto AG que estaba en Irán en un viaje de negocios.
Finalmente le rescataron, pero el incidente fue notorio y el engaño empezó a
conocerse ampliamente.
En septiembre de 1999 se reveló que la NSA había acordado con Microsoft la inserción
de “claves” especiales en el software de Windows, en todas las versiones a partir
de 95-OSR2.
Un especialista informático estadounidense, Andrew Fernandez de Cryptonym en
Carolina del Norte, había desarmado partes del código de instrucción de Windows
y encontró la evidencia, los programadores de Microsoft no habían eliminado
los símbolos para encontrar y eliminar los errores del programa antes de aprobarlo.
Dentro del código estaban las etiquetas para dos claves. Una se llamaba “CLAVE”.
La otra se llamaba “CLAVENSA”. Fernandez presentó su descubrimiento en una conferencia
en la cual algunos programadores de Windows también estaban presentes. Los programadores
no negaron que la clave NSA formara parte de su software, pero se negaron a
hablar de lo que hacía la clave o por qué se había introducido sin conocimiento
de los usuarios. Fernandez dice que la “puerta trasera” de la NSA en el sistema
operativo más comúnmente utilizado del mundo hace que sean “órdenes de magnitud
más fácil que el gobierno de EE.UU. tenga acceso a tu ordenador”.
En febrero de 2000 se reveló que la Delegación de Asuntos Estratégicos (DAS),
el brazo de inteligencia del Ministerio de Defensa francés, había preparado
un informe en 1999 que también afirmaba que la NSA había ayudado a instalar
programas secretos en el software de Microsoft. Según el informe de la DAS,
“parece que la creación de Microsoft fue ampliamente apoyada, no solo financieramente,
por la NSA, y que la misma administración hizo que IBM aceptara el sistema operativo
MS-DOS [de Microsoft]”. El informe señaló que había habido una “fuerte sospecha
de una falta de seguridad alimentada por insistentes rumores sobre la existencia
de programas espías en Microsoft y por la presencia de personal de la NSA en
los equipos de desarrollo de Bill Gates”. El Pentágono, decía el informe, era
el mayor cliente de Microsoft del mundo.
En los últimos años ha habido revelaciones de que en la preparación de la invasión
de Irak en 2003, EE.UU. intervino las comunicaciones del Secretario General
de la ONU Kofi Annan, de los inspectores de armas de la ONU en Irak y de todos
los miembros del Consejo de Seguridad de la ONU durante un período en el cual
estaban deliberando sobre qué acción emprender en Irak.
Es como si el establishment de seguridad nacional estadounidense pensara que
tiene un derecho inalienable a espiar; como si existiera una enmienda constitucional,
aplicable a todo el mundo, que dijera que “el Congreso no aprobará ninguna ley
que limite la libertad del gobierno de interceptar las comunicaciones personales
de cualquiera”. Y la Cuarta Enmienda se ha cambiado para que diga: “Los ciudadanos
tendrán seguridad personal, en sus casas, papeles y efectos contra pesquisas
irrazonables, excepto en casos de seguridad nacional, reales o supuestos”.
El principal informante de todos los tiempos: Philip Agee
Antes de que existieran Edward Snowden, William Binney y Thomas Drake… antes
de que aparecieran Bradley Manning, Sibel Edmonds y Jesselyn Radack… existió
Philip Agee. Lo que Agee reveló sigue siendo la información más sorprendente
e importante de la política exterior de EE.UU. que haya revelado algún informante
del gobierno estadounidense.
Durante 12 años (1957-1969) Philip Agee fue oficial de caso de la CIA, en su
mayor parte en Latinoamérica. Su primer libro Inside the Company: CIA Diary,
publicado en 1974 –un libro innovador sobre los métodos de la Agencia y sus
devastadoras consecuencias– apareció en unos 30 idiomas en todo el mundo y fue
un éxito de ventas en muchos países; incluía un apéndice de 23 páginas con los
nombres de cientos de agentes y organizaciones encubiertas de la Agencia.
Bajo manipulación, dirección y, usualmente en la nómina de la CIA, había presidentes
pasados y actuales de México, Colombia, Uruguay y Costa Rica, “nuestro ministro
del trabajo”, “nuestro vicepresidente”, “mi policía”, periodistas, dirigentes
sindicales, dirigentes estudiantiles, diplomáticos y muchos otros. Si la Agencia
deseaba diseminar propaganda anticomunista, causar disensión en las filas izquierdistas,
o hacer que se expulsara al personal de la embajada cubana solo tenía que preparar
algunos documentos falsos, presentarlos a los ministros adecuados del gobierno
y a los periodistas apropiados y –¡presto!– escándalo instantáneo.
El objetivo de Agee al nombrar a todos esos individuos, simplemente, era dificultar
lo más posible que la CIA siguiera haciendo su trabajo sucio.
Una táctica común de la Agencia era escribir editoriales y noticias falsas para
que fueran publicadas a sabiendas por medios latinoamericanos sin ninguna indicación
de la autoría de la CIA o del pago de la CIA a los medios. El valor propagandístico
de semejante “noticia” podía multiplicarse al ser adoptada por otras estaciones
de la CIA en Latinoamérica que la diseminarían mediante una agencia noticiosa
propiedad de la CIA o una estación de radio propiedad de la CIA. Algunas de
esas historias volvían a EE.UU. para ser leídas o escuchadas por estadounidenses
mal informados.
Atraer a la clase trabajadora merecía un tratamiento especial. Docenas de organizaciones
sindicales, a veces poco más que nombres en membretes, se creaban modificabam,
combinaban o liquidaban y se creaban otras nuevas en un intento casi frenético
de encontrar la combinación apropiada para competir con los sindicatos de tendencia
izquierdista y arrancarles la dirigencia nacional.
En 1975 esas revelaciones eran nuevas y chocantes; para muchos lectores eran
el primer indicio de que la política exterior estadounidense no era exactamente
lo que sus libros de texto les habían dicho o lo que había informado el New
York Times.
“Un informe tan completo sobre el trabajo de espionaje como pueda ser publicado
en alguna parte, un auténtico informe sobre cómo opera un ‘oficial de caso’
común y corriente estadounidense o británico… Está todo… presentado con una
exactitud letal”, escribió Miles Copeland, un exjefe de estación de la CIA y
ardiente enemigo de Agee. (No hay ningún ex oficial de la CIA más odiado por
los miembros del establishment de la inteligencia que Agee, nadie siquiera cercano,
debido en parte a su viaje a Cuba y sus prolongados contactos con los servicios
de inteligencia cubanos).
En contraste con Agee, WikiLeaks retuvo los nombres de cientos de informantes
de los casi 400.000 documentos de la guerra de Irak que hizo públicos.
En 1969, Agee renunció a la CIA (y a colegas que “hace tiempo dejaron de creer
en lo que estaban haciendo”).
Mientras escapaba de la CIA cuando estaba escribiendo Inside the Company –a
veces literalmente corriendo para salvar su vida– a Agee le expulsaron o le
negaron la entrada en Italia, Gran Bretaña, Francia, Alemania Occidental, Holanda
y Noruega. (Alemania finalmente le otorgó asilo porque su esposa era una destacada
bailarina en el país). El informe de Agee sobre este período en fuga puede encontrarse
detallado en su libro On the Run (1987). Es una lectura recomendable.
William Blum es autor de Killing Hope: U.S. Military and CIA Interventions Since
World War II, Rogue State: a guide to the World’s Only Super Power . Su último
libro es: America’s Deadliest Export: Democracy. Contacto: BBlum6@aol.com
Fuente: http://www.informationclearinghouse.info/
rCR
www.rebelion.org/noticia.php?id=170538
Inestimables compañeros de lucha
Por Presidente Brutus -
Tuesday, Jul. 02, 2013 at 3:26 PM
Excelente Informe, brillante conducta... Por la senda del recordado Philip Age con esa conciencia (de amor por la humanidad, que no se compra) a la espera de una causa que les faltaba por error de casting.
¡Uno, dos, muchos Snowden!
Hasta la Victoria Siempre, Showden!
Por Morenista -
Tuesday, Jul. 02, 2013 at 3:39 PM
Sabemos que reconoció la infatigable lucha de Nahuel Moreno, le mandamos un fuerte abrazo desde Argentina!
Vos, no ensucies esta página, bufón HDP
Por Presidente Brutus -
Tuesday, Jul. 02, 2013 at 3:46 PM
Rata "morenista" de la yuta;
Ya te lo dijeron mil veces : acá no queremos policias ni trolls disfrazados
jajaja
Por doktor bressano -
Tuesday, Jul. 02, 2013 at 7:00 PM
Se le mueren todos los ídolos a Brutus, Snowde (quién carajo será?), Kirchner, Chávez, Khadaffy... MUFA.
No te olvides de mí
Por KIKE MERLOT -
Tuesday, Jul. 02, 2013 at 7:08 PM
También me mandó al muere.
leer
Por leer -
Tuesday, Jul. 02, 2013 at 10:37 PM
aca pueden leer el libro ese que mencionan arriba
http://www.cryptocomb.org/Philip%20Agee%20-%20Diario%20De%20La%20CIA.pdf