Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
La izquierda busca reconstruirse ante el nuevo ciclo político
El PP de Ayuso bloquea la investigación de los negocios de su pareja
Opinión - 'Un español cuenta algo muy sorprendente', por Isaac Rosa

La NSA instaló dispositivos de espionaje en equipos informáticos fabricados en Estados Unidos

Edward Snowden, ex-analista de la NSA y denunciante de sus programas de vigilacia masiva. Foto: Flickr de AK Rockefelle

Yolanda Quintana

La distopía de los autores cyberpunks, un mundo donde todos somos vigilados y la tecnología puede convertirse en una amenaza, parece tomar vida cuando se leen, uno tras otro, los métodos y técnicas desarrollados por la NSA para construir un sistema de espionaje total.

Aunque algunos de los programas que describe Glenn Greenwald en su libro “Sin un lugar donde esconderse”Sin un lugar donde esconderse (Ediciones B), que este miércoles sale a la venta en España tras su lanzamiento hace unos días en Estados Unidos, han sido ya dados a conocer en el goteo de exclusivas que desde el pasado junio se llevan produciendo, otros son desvelados por primera vez.

Entre ellos, probablemente el más escandaloso es el que se refiere a la manipulación de equipos informáticos fabricados en EE.UU. para instalarles dispositivos de espionaje antes de ser exportados. “Sin un lugar donde esconderse” también documenta casos de espionaje económico, diplomático y de técnicas de propaganda (como la difusión en Internet de material engañoso) o de ingeniería social.

En la web de autor, glenngreenwald.net, están disponibles en abierto todos los nuevos documentos que aparecen en libro junto con otro material adicional como las referencias bibliográficas.

El origen de todas estas informaciones son las “decenas de miles” de documentos secretos que el ex analista de la NSA, Edward Snowden, había estado recopilando en los últimos dos años y que, como se relata en libro, catalogaba con precisión: “El archivo de Snowden estaba ordenado de forma elegante”, cuenta Greenwald. Snowden proporcionaba, además, glosarios y diccionarios con los términos técnicos empleados por la Agencia de espionaje.

Greenwald accedió por primera vez a este inmenso archivo en su vuelo, junto con la documentalista Laura Poitras (una figura igualmente esencial en el caso), hacia Hong Kong, donde habían acordado reunirse con Snowden. Curiosamente, el periodista y ex abogado, dejó para el final, según relata, un documento guardado como “LÉEME_PRIMERO”. En él, Snowden explicaba las razones para seguir adelante con su denuncia, consciente del precio que tendría que pagar. Y concluía así: “He estado en los rincones más oscuros del gobierno, y lo que ellos temen es la luz”.

Nuevas revelaciones

Algunas de las nuevas revelaciones que contiene el libro se refieren a programas ya conocidos pero que ahora se explican con detalles adicionales. Otros documentos, como la fotografía de los agentes de la NSA desmontando un equipo de Cisco, se publican por primera vez.

Espionaje económico y comercial. Varios documentos ilustran la actividad de la NSA destinada a obtener información que le diese a Estados Unidos ventaja comercial. Entre ellos, las diapositivas que describen el programa BLARNEY, puesto en marcha en 1978. En las filtraciones ya publicadas, apareció mencionado por primera vez en el Power Point que describía el programa PRISM. En el libro, Greenwald explica ahora que este programa es una pieza también de espionaje económico que cuenta entre sus “clientes” a departamentos y agencias económicas del gobierno.

Además, se aportan pruebas adicionales recientes como un documento de 2013 que menciona entre los temas informados por la NSA la “energía”, el “comercio” o el “petróleo”. Y un memorándum de 2006 (ver diapositiva 49 de los documentos de Greenwald, más abajo) que explica el espionaje comercial en países como Francia, Alemania, Italia y España.

El papel de las empresas. Greenwald en “Sin un lugar donde esconderse” reporta con detalle el papel de empresas tecnológicas en el espionaje de la NSA. En una las diapositivas que se reproducen, se mencionan como “aliados estratégicos” desde los grandes fabricantes de equipos o componentes, como IBM, Intel, Cisco, HP o Microsoft, a empresas de telecomunicaciones y operadores como AT&T, Verizon, Motorola o Qwest.

Algunos pasajes son especialmente terribles, como cuando se describe la colaboración de Microsoft con el FBI para sortear el sistema de cifrado que habían implementado para Outlook (ver diapositiva 30 de los documentos de Greenwald) o la capacidad de acceder sin autorización previa a los documentos y archivos de los usuarios en SkyDrive, el servicio de almacenamiento en la nube de la compañía.

Manipulación de equipos. La fotografía de dos agentes de la NSA desmontando por la fuerza un equipo de Cisco (diapositiva 62 de los documentos) es suficientemente reveladora para comprender la sensación de omnipotencia de los servicios de inteligencia norteamericanos.

En el libro, Greenwald cuenta que la “NSA recibe o intercepta rutinariamente routers, servidores y otros dispositivos informáticos de red ―que EE.UU. exporta― antes de ser enviados a los clientes internacionales”. En el documento de la NSA filtrado se explica cómo la agencia entonces implanta directamente instrumentos de vigilancia, los re-empaqueta y los devuelve al circuito comercial.

En este punto Greenwald es muy duro con lo que califica de “hipocresía” del gobierno norteamericano demonizando la tecnología china, precisamente por ese riesgo potencial, cuando eran ellos mismos quienes lo estaban llevando a cabo. Y apunta el motivo: Los equipos chinos (por otro lado, objeto de ataques intrusivos de la NSA, como el caso de Huawei) “suponen no solo competencia económica, sino también competencia con respecto a la vigilancia”.

Reuters informaba ayer que el presidente de Cisco había escrito a Obama instándole a restringir la vigilancia del gobierno tras estas pruebas. En la carta, con fecha 15 de mayo, John Chambers, director ejecutivo y presidente de la compañía, advertía de la pérdida de confianza en la industria de tecnología de EE.UU. y pedía nuevas normas en la forma en que la NSA lleva a cabo su vigilancia.

Conversaciones en vuelo. La intención de la NSA de que ningún tipo de comunicación quede fuera de su alcance queda de manifiesto en programas como el denominado “Homing Pigeon” (Paloma Mensajera) o el “Thieving Magpie” que, desarrollados conjuntamente con el GCHQ británico, pretenden conseguir interceptar las conversaciones durante los vuelos.

Propaganda e ingeniería social. La NSA también emplea, según puede leerse en “Sin un lugar donde esconderse” prácticas de ingeniería social (como las usadas por los ciberestafadores ). El título del documento de la NSA que explica estos métodos es suficientemente ilustrativo: “El arte del engaño: instrucciones para una nueva generación de operaciones online”.

Entre estas técnicas se incluiría también la difusión de contenidos falsos, operaciones para dañar la reputación, señuelos, la infiltración y se menciona incluso “la legitimación de la violencia” o la “creación en la mente de los objetivos de experiencias que deban aceptar sin darse cuenta”.

Activistas y disidentes como objetivo. Entre los objetivos específicos de la NSA se encuentran perfiles que pueden calificarse de “incómodos” para el sistema: Desde Anonymous, a organismos internacionales como la ONU, activistas de defensa de los derechos humanos , la “red humana de apoyo a Wikileaks” o personas que consideran con ideas “radicales”.

En un caso que Greenwald reproduce como ejemplo (diapositiva 98 de los documentos) se recomienda explotar las “vulnerabilidades de las conductas privadas”, como la visión de contenidos explícitamente sexuales online o “cargar una cantidad de dinero exorbitante por sus conferencias”.

Para contextualizar el alcance de estas “misiones”, Greenwald relata en detalle el caso COINTELPRO, un programa del FBI de los años 70 para desactivar movimientos de protesta (contra la guerra, a favor de minorías…) y que dio lugar a una comisión de investigación en el Senado, el Comité Church.

Precisamente, Greenwald toma el final de una cita del presidente de esta comisión, el senador Frank Church, pronunciada en 1975, como título de su libro: “Esta capacidad [de control y vigilancia del gobierno] puede en cualquier momento volverse en contra del pueblo norteamericano, y a ningún norteamericano le quedaría privacidad alguna, tal es la capacidad de controlar todo… conversaciones telefónicas, telegramas, lo que sea… No habría ningún lugar para esconderse”.

Con la descripción minuciosa de estos programas, Greenwald pretende ilustrar la filosofía de “recoger todo” que impregna todas las actividades y programas de la NSA: “El mero hecho de tener capacidad para obtener estas comunicaciones se ha convertido en sí mismo en otro fundamento lógico para hacerlo”, argumenta el escritor.

Y también llamar la atención sobre el riesgo que representa: “Desde la época en que Internet empezó a usarse ampliamente, muchos han detectado su extraordinario potencial [...] La libertad en Internet [...] es fundamental para el cumplimiento de esa promesa. Por tanto, convertir a Internet en un sistema de vigilancia destruye su potencial básico. Peor aún, transforma la red en un instrumento de represión...”, advierte en las primeras páginas de “Sin un lugar donde esconderse”.

“Sin un lugar donde esconderse: Edward Snowden, la NSA y el Estado de vigilancia de Estados Unidos”, Gleen Greenwald (Ediciones B) (Título original: “No Place To Hide: Edward Snowden, the NSA and the U.S. Surveillance State”) Páginas: 352 / Formato: 15 x 23 cm / ISBN: 978-84-666-5459-3 PVP: 17.50 €.

Lanzamiento editorial: 21 de mayo de 2014

NoPlaceToHide Documents Compressed

Fotografía: AK Rokefeller

stats