Snowden es un refugiado político. El ex-analista de la National Security Agency (NSA) se enfrenta a cargos de espionaje y traición por haber filtrado un millón y medio de documentos clasificados que demuestran que EEUU espía de manera masiva y no regulada a todos los usuarios de Internet. Si no estuviera en Rusia, gracias a un permiso de asilo que ya ha renovado dos veces, Edward Snowden estaría en la cárcel. No sería el primero.
El australiano Julian Assange lleva casi cuatro años refugiado en la embajada de Ecuador para no enfrentarse a una investigación criminal del gobierno de los EEUU. Su delito es haber facilitado una herramienta para denunciantes llamada Wikileaks. Chelsea Manning cumple una sentencia de 35 años porque usó Wikileaks para denunciar que el Ejército estadounidense cometió crímenes de guerra en Irak. Jeremy Hammond está condenado a diez años de cárcel porque filtró cinco millones de correos de la agencia privada de inteligencia y espionaje Stratfor, en los que se desvelaron todo tipo de abusos.
A diferencia de Manning o Hammond, Julian Assange y Ed Snowden están atrapados, pero no están en prisión. Pueden comunicarse con su conocido círculo de colaboradores, dar conferencias y conceder entrevistas.
A continuación, copiamos parte de la entrevista que concedió Edward Snowden al medio español eldiario.es
Esta es parte de la interesante entrevista, entrá y enterate cómo a través de la vigilancia masiva se registra todo lo que decís, comentás, opinás, a través de Internet, por tu celular o donde sea (ni hablar de las redes sociales), siempre serás un registro en alguna base de datos donde está catalogado qué pediste en tu delivery del viernes a la noche, cuales son tus gustos o ideologías.
El australiano Julian Assange lleva casi cuatro años refugiado en la embajada de Ecuador para no enfrentarse a una investigación criminal del gobierno de los EEUU. Su delito es haber facilitado una herramienta para denunciantes llamada Wikileaks. Chelsea Manning cumple una sentencia de 35 años porque usó Wikileaks para denunciar que el Ejército estadounidense cometió crímenes de guerra en Irak. Jeremy Hammond está condenado a diez años de cárcel porque filtró cinco millones de correos de la agencia privada de inteligencia y espionaje Stratfor, en los que se desvelaron todo tipo de abusos.
A diferencia de Manning o Hammond, Julian Assange y Ed Snowden están atrapados, pero no están en prisión. Pueden comunicarse con su conocido círculo de colaboradores, dar conferencias y conceder entrevistas.
A continuación, copiamos parte de la entrevista que concedió Edward Snowden al medio español eldiario.es
- Dejar de ser una sociedad libre por miedo al terrorismo es la única manera que tienen los terroristas de ganar.
- Me preocupa que la libertad quede coartada en Europa.
- Lo único de lo que me arrepiento es de no haberlo hecho antes.
- La vigilancia no tiene que ver con la seguridad, tiene que ver con el poder
- Si no tienes tu propia teleco o no estás usando una lata conectada por un cordel, no tienes privacidad.
Esta es parte de la interesante entrevista, entrá y enterate cómo a través de la vigilancia masiva se registra todo lo que decís, comentás, opinás, a través de Internet, por tu celular o donde sea (ni hablar de las redes sociales), siempre serás un registro en alguna base de datos donde está catalogado qué pediste en tu delivery del viernes a la noche, cuales son tus gustos o ideologías.
El registro de los metadatos revela cada frontera que cruzas, cada cosa que compras, cada llamada, cada amigo que haces, cada página que visitas y cada correo que envías. Todo esto forma parte de un sistema cuyo alcance es ilimitado y que circula sin frenos.Una entrevista para dilucidar la naturaleza indiscriminada de la vigilancia que nos afecta a todos nosotros, independientemente de nuestra posición: la recolección indiscriminada, intercepción, almacenaje y lectura de los registros de nuestro paso por el mundo, guardados en fichas policiales de personas inocentes que se almacenan solo por si acaso. Ya hemos visto en el pasado, en circunstancias extraordinarias, lo que puede pasar después con ese tipo de registros masivos; por ejemplo en la Segunda Guerra Mundial fueron utilizados para políticas de exterminio. Hoy están haciendo eso pero a una escala que habría sido inimaginable entonces.
Edward Snowden está siguiendo con máximo interés, entre otras cosas, el enfrentamiento de Apple con el Gobierno norteamericano, que quiere obligar a la empresa a abrir una puerta de atrás en los iPhone por la que los servicios secretos puedan fisgar en los móviles. La industria tecnológica se ha apiñado en favor de Apple, cuya derrota crearía un precedente legal que arrastraría al resto de las compañías.
La vigilancia no tiene que ver con la seguridad, tiene que ver con el poder
¿Espía la NSA a ciudadanos españoles?Marta Peirano
Edward Snowden: Por supuesto que la NSA registra las comunicaciones de los ciudadanos españoles de la misma manera indiscriminada que las del resto del mundo. Esto no es polémico y, si alguien trata de negarlo, la prensa tiene la obligación de presionar. En el mejor de los casos, está desinformado. En el peor, están tratando de engañar al público por motivos políticos.
¿Cómo decirlo? Yo estaba allí. He trabajado personalmente con las herramientas de vigilancia masiva y he tenido que cribar comunicaciones que venían de todas partes del mundo, incluyendo España. Desafortunadamente, ninguna de las reformas que ha llevado a cabo el Gobierno de Estados Unidos desde 2013 ha tenido en cuenta que, con la ley vigente, el Gobierno puede monitorizar las actividades privadas de todo el mundo de manera indiscriminada, también a los ciudadanos estadounidenses.
¿Investigan a cualquier ciudadano sin una orden judicial?
Bajo este paradigma, llamado "recolección a granel" por el Gobierno y vigilancia masiva por el resto del mundo, no se necesita una orden judicial individual para interceptar y archivar secretamente tus actividades. Técnicamente, esto no es difícil de hacer, gracias a la confianza de los ciudadanos en una serie de operadoras de telecomunicaciones que gestionan el grueso de sus comunicaciones, resultando en lo que tenemos hoy: un mundo en el que los gobiernos tienen tanta información sobre ti como sobre los terroristas más duros. Por si acaso.
Algunos miembros del Gobierno pueden argumentar que tener un registro de tus actividades a través de los metadatos no es tan terrible. "No nos ponemos los cascos y escuchamos tus llamadas telefónicas", dicen. Pero después de trabajar con esas herramientas, te puedo asegurar que no hace falta ponerse los cascos. Es una pérdida de tiempo: los metadatos son mucho más intrusivos y más valiosos que cualquier cosa que puedas decir.
¿Por qué son tan peligrosos esos metadatos y qué clase de información contienen?
Las palabras se pueden malinterpretar, dificultando el saber quién es realmente una persona sin dedicar una enorme cantidad de tiempo a vigilarlos. Pero registrando todas sus actividades diarias, los analistas de inteligencia tienen acceso a los patrones vitales de todo el mundo, la historia secreta del alma. Si lo piensas, el principio es sencillo: cuando ves que alguien llama a su ex a las dos de la mañana, y esos dos teléfonos se encuentran en un hotel, no te hace falta escuchar la conversación para entender el resto de la historia.
El registro de esos metadatos sin una orden judicial revela cada frontera que cruzas, cada cosa que compras, cada llamada, cada torre celular que te cruzas, cada amigo que haces, cada página que visitas y cada correo que envías. Todo esto forma parte de un sistema cuyo alcance es ilimitado y que circula sin frenos.
¿Sirve este espionaje masivo para prevenir el terrorismo?
No. Si la Administración dice que esas actividades se han hecho para prevenir el terrorismo, tiene sentido recordarles que la Casa Blanca contrató dos auditorías en respuesta al escándalo del NSA en 2013 y les dio acceso total a la información. Después de examinar la historia de la vigilancia masiva en EEUU, y el registro de las actividades de todo el mundo durante 10 años, no pudieron encontrar "ni un solo aspecto" en que haya prevenido un ataque terrorista.
"No hemos identificado un solo momento relacionado con amenazas en los EEUU en el que el programa de registro de llamadas telefónicas haya cambiado el resultado de una investigación de contraterrorismo -dice el informe al que tuvo acceso el Washington Post. Más aún, no hemos encontrado ningún momento en el que el programa haya contribuido de manera directa al descubrimiento de un complot terrorista o a la interrupción de un ataque terrorista".
No hay duda de que algunas investigaciones electrónicas, aprobadas individualmente por un juez e interceptando las comunicaciones concretas de sospechosos criminales, pueden ser efectivas y necesarias. Pero no deberíamos olvidar las lecciones de la historia: la vigilancia no tiene que ver con la seguridad, tiene que ver con el poder.
¿Debería estar prohibido este espionaje masivo incluso si se demuestra eficaz?
Hay razones para prohibir este tipo de políticas. La investigación sin restricciones puede tener valor en algunos contextos. Por ejemplo, la policía podría encontrar más camellos de poca monta si pudieran registrar la casa de todo el mundo en el momento en el que salen a trabajar sin tener que explicarle nada a un juez y decir ‘esa persona parece sospechosa, esa persona tiene un corte de pelo qué podría estar relacionada con el narcotráfico y esa persona está posteando en Internet de una manera que parece un radical, parece una amenaza para el orden político así que voy a echarle un vistazo y ver lo que guarda bajo las sábanas, a ver si tiene algo que esconder’. Eso se puede llamar de muchas maneras, pero sin duda no es una sociedad libre.
El año pasado el fiscal jefe de la Audiencia Nacional de España, Javier Zaragoza, publicó una tribuna en el New York Times junto con otros fiscales europeos y el jefe de la policía de la City londinense pidiendo puertas traseras para los teléfonos móviles y otras tecnologías. ¿Por qué es una mala idea que los jueces puedan acceder a estos datos?
Lo que quiere este fiscal y otros es conseguir una puerta trasera que nadie más que la justicia pueda utilizar. Sin embargo, cualquier experto en tecnología te dice que esto es imposible: cuando creas una puerta de atrás, estás creando una vulnerabilidad que debilita la seguridad de todo el sistema. Es un agujero que no solo servirá a tu propio Gobierno o un juzgado que llega una investigación legítima, sino también a grupos criminales, hackers o espías extranjeros.
El problema con las puertas traseras no es un problema de vigilancia, es un problema de seguridad. Para hacer la vida del investigador un pelín más fácil, ponemos en peligro la seguridad de toda sociedad. Así se facilitan los ciberataques y el día en que algo salga mal será un problema imposible de arreglar. Tendrás todo tipo de dispositivos ahí fuera, activos, en las casas de la gente, en sus oficinas, en el banco, en el hospital, al que cualquier extraño podrá tener acceso. Cualquiera: desde un niño de 14 años hasta un grupo de espías del Gobierno.
¿Cuáles son los riesgos de este tipo de ataques?
Están evolucionando a un paso muy rápido porque el ataque es mucho más fácil que la defensa. Sin embargo, la defensa no se patrocina, carece de verdadero apoyo político porque a los políticos lo que les gusta es oír hablar de los atractivos ataques: "Oh, ¡hemos comprometido la seguridad de una central nuclear en Irán!" o "¡hemos hackeado a un sospechoso de terrorismo!". No se paran a pensar ‘espera, si tenemos esta extraordinaria capacidad ofensiva, ¿no significa eso que nuestros adversarios tienen la misma capacidad ofensiva para usar en nuestra contra?’.
Esto es mucho más importante para los países desarrollados que para los países en vías de desarrollo porque nosotros estamos mucho más conectados y tenemos mucho más que perder. Tú puedes hackear Corea del Norte todo el día y no vas a tirarles nada porque apenas tienen sistemas informáticos y de los pocos que tienen casi ninguno está conectado a Internet. Nosotros tenemos los embalses conectados a Internet, tenemos los hospitales conectados a Internet, tenemos el Parlamento conectado a Internet.
¿Cómo debe actuar alguien que quiera filtrar información a un medio de comunicación?
Si quieres filtrar algo, debes buscar estas herramientas desde ordenadores que no estén conectados a tu nombre; deberías buscar un ordenador anónimo, en una biblioteca, o algun sitio con el que no tengas relación. Si llamas a un periodista, tienes que hacerlo desde un número que no esté asociado a ti, una cabina o así. Tienes que ser consciente del rastro que vas dejando a tu paso, por ejemplo no deberías llamar desde tu coche, porque tiene una matrícula que puede ser registrada desde las cámaras de tráfico. Si vas a un café a conectarte, no deberías pagar con tu tarjeta. Y muy definitivamente, si sueles navegar por la Red, tienes que empezar a usar TOR. Tienes que empezar ahora, antes de que te metas en ninguna operación, para que parezca algo normal en ti, en lugar de extraño.
Antes ha dicho que Daniel Ellsberg se arrepintió de no haber filtrado antes los papeles. ¿Se arrepiente usted de algo?
De lo mismo. Hasta los alertadores que han sufrido grandes pérdidas como resultado de sus filtraciones, Chelsea Manning, Thomas Drake de la NSA sobre todo, que han acabado en la cárcel… Thomas Drake era un directivo veterano de la NSA, un alto cargo con una vida extraordinariamente satisfactoria, un trabajo extraordinario, una mujer, una casa, y lo perdió todo. Perdió su carrera, y recibió la amenaza de décadas y décadas de cárcel. Arruinó su vida. Y sin embargo no se arrepiente de lo que hizo.
De manera parecida, y aunque yo he pagado un alto precio, lo único de lo que me arrepiento es de no haberlo hecho antes.
Incluso habiendo pagado un alto precio, la única cosa que atormenta a un filtrador es: ¿esperé mucho tiempo? Especialmente en el contexto de la vigilancia. Cuanto más se permite que exista este espionaje masivo sin que la opinión pública se pueda resistir, más se enquista. Cuando más poder consiguen los gobiernos, más rápidamente se acostumbran a ese poder. Cuanto más tiempo lo tienen, más difícil es quitárselo. Así que no puedo evitar preguntarme, cómo sería si esta entrevista si mi filtración hubiese llegado en 2003, en vez de en 2013. Cómo de distinta habría sido esta década.
¿Qué le parece que Apple se haya convertido de repente en el líder de la resistencia contra la vigilancia gubernamental?
Ningún otro país en el mundo, ni siquiera China, Rusia o Irán, han pedido lo que el FBI pide a Apple. El FBI le está pidiendo que se invente una tecnología que todavía no existe para que el FBI pueda entrar en el dispositivo con facilidad. Y la cuestión es que al FBI no le importa este teléfono en particular. El jefe de policía de San Bernardino, el lugar donde tuvo lugar el ataque terrorista, ya ha dicho que no espera encontrar nada en ese teléfono. Pero como pertenece a un terrorista, es objeto de gran interés por parte del FBI y pueden usarlo en este caso. Quieren aprovechar este precedente para obligar a las compañías a que hagan el trabajo que tendría que hacer la ley. Y esto es muy peligroso porque no se trata de un teléfono, se trata de todos los teléfonos. Si les funciona con una compañía, entonces les funciona con todas las compañías.
Aún más peligroso, si esta compañía lo hace con el Gobierno norteamericano, entonces lo tendrá que hacer con todos los gobiernos del mundo. Porque si Apple de pronto dice ‘vamos a darle una puerta trasera al Gobierno de Estados Unidos’, entonces China dirá ‘nos tienes que dar acceso a la misma puerta trasera o te quedas fuera de nuestro mercado’. Y, aunque confíes en el FBI y pienses que son estupendos y que no van a abusar de su autoridad, ¿qué hay del resto de los gobiernos?
Tendrá graves consecuencias para la libertad de expresión.
Ahora tenemos dispositivos que los periodistas pueden usar para hablar con sus fuentes de manera confidencial o coordinarse con disidentes para conseguir la otra cara de la historia. Pronto esas mismas fuentes empiezan a desaparecer país tras país, comunidad tras comunidad. Y pasará esto porque la seguridad a nivel de la tecnología es siempre binaria: la tienes o no la tienes. Y un dispositivo que tiene una puerta de atrás nunca puede ser seguro, un dispositivo diseñado para que pueda entrar el Gobierno también está diseñado para que entren los hackers, criminales, adversarios, espías… Es binario: estamos seguros o no lo estamos en absoluto. Por eso es tan importante que Apple gane este caso.
Parece que el FBI tiene mil maneras de acceder a ese teléfono, pero que lo que quieren realmente es establecer un precedente legal que les dé la llave maestra de todos los teléfonos de todos los fabricantes.
Eso es precisamente lo que están buscando. No están tratando de entrar en un teléfono en particular, están tratando de conseguir una puerta de atrás que les permita entrar de manera arbitraria en cualquier teléfono o cualquier otro tipo de dispositivo. Lo que justifican con el argumento del terrorismo hoy, será utilizado en los semáforos mañana.
Por otra parte, Apple no está siendo precisamente heroico. Si permiten la entrada de puertas traseras en la industria tecnológica norteamericana, perderán cuota de mercado.
Es verdad que, si se establece este precedente, las compañías estadounidenses no podrán producir dispositivos seguros, pero sus competidores extranjeros sí. Obviamente, esto sería devastador para cualquier compañía tecnológica que tenga su sede en Estados Unidos, como Apple: por eso tienen tanto interés en que no suceda.
No lo están haciendo de manera altruista ni se están sacrificando, aunque esto no significa que no debamos aplaudirles. A veces hacer lo correcto merece nuestro respeto, incluso cuando es la única opción. Y tampoco es la única opción que tienen. Podrían negociar con el Gobierno en secreto, darles acceso y seguir con sus cosas, como ya ha ocurrido varias veces en el pasado.
Ese secreto no duraría mucho.
Me parece que esta opción es hoy menos convincente de lo que solía ser.
¿Al menos el espionaje es útil contra el terrorismo? ¿Estamos más seguros gracias a eso?
Se supone que si puedes vigilar a todo el mundo, serás capaz de filtrar y encontrar los indicadores que te ayuden a detectar la actividad terrorista. El problema es que no funciona. En los días que siguieron a las filtraciones sobre vigilancia masiva de 2013, el presidente de Estados Unidos, Barack Obama, nombró dos comités de investigación independiente con acceso total a la información clasificada (como secreta) para ver lo que esos programas estaban haciendo y auditar su eficacia, además de valorar si necesitaban ser reformados de alguna manera. Uno de ellos se llamaba Privacy and Civil Rights Oversight Board y el otro se llamaba President’s Review Group on Information and Communication Tecnologies. Ambos grupos tuvieron que admitir que ninguno de los programas de vigilancia había detenido ni un solo ataque terrorista en los Estados Unidos, a pesar de haber interceptado las comunicaciones de todos los norteamericanos y el otro 95% de la población mundial sin una orden judicial durante más de una década.
Si podemos vulnerar los derechos de todas esas personas durante 10 años y no tener nada al final que justifique estos programas, es poco probable que vayamos a tenerlo en el futuro.
¿Por qué ha decidido abrir cuenta en Twitter, pero no en Facebook, que es mucho más popular?
Principalmente, porque he trabajado para la NSA y sé de primera mano lo que son capaces de hacer. Es mucho más difícil interactuar de manera segura en Facebook que en Twitter. El volumen y la variedad de los datos que guarda Facebook es simplemente tan enorme, boyante y opaca, que es difícil ver lo que hacen y cómo lo usan. No digo que nunca vaya a usar Facebook para difundir mis ideas: mi actividad en Twitter tampoco es privada y no espero que mis comunicaciones estén protegidas allí de ninguna manera, aunque sería bonito si pudiéramos esperar eso.
Cuando usamos estas redes, debemos decidir qué es lo que nos importa realmente y qué estamos dispuesto a arriesgar para defenderlo, independientemente de la manera que elegimos para comunicarnos, la plataforma que usemos o la comunidad con la que hablemos. En mi caso, no puedo volver a casa y estoy muy lejos de mi familia. Pero prefiero renunciar a mi patria que renunciar a mi voz.
Hay mucha curiosidad sobre su vida en Rusia. ¿Cómo es? ¿Paga alquiler? ¿La cuenta del teléfono? ¿Sale a cenar con amigos?
¡Por supuesto que pago alquiler! Llevo una vida bastante normal, al menos comparada con mi vida anterior. Tienes que entender, esto es evidente solo con mirarme, que las discotecas no son lo mío. Nunca he sido de los de "vámonos a bailar".
He oído grandes cosas de la escena nocturna de Moscú.
Ya, ya [risas]. La gente dice “es que vive en Rusia” pero eso es sólo media verdad. La verdad es que yo vivo en Internet, siempre ha sido así. Soy hijo de Internet. Me ha hecho lo que soy, me ha dado mis valores. Y me gustaría pensar que le estoy devolviendo a Internet al menos una pequeña parte de todo lo que me ha dado.
Es obvio que la tecnología se nos entrega para vigilarnos y controlarnos, sumale a estos los zombies que te denuncian gratuitamente.Es por eso que este humilde espacio se ha transformado en un espacio cuasiterrorista que hace activar las neuronas de sus visitantes.
ResponderEliminarPorque hasta a los trolls se le movieron estructuras, por algo reaccionaron.
Imagínese si todos se dan cuenta que los buenos son malos y que los malos son buenos se subvertiria el orden mundial.
Y acá aparece el Gran hermano para mantener el orden, el panóptico mundial (WWW), gratis, de fácil acceso que pueden manejar desde los niños hasta los ancianos, ya no se puede vivir sin el, y ojo con pensar que es posible vivir sin computadoras ni celulares que nos den libre acceso a internet y redes sociales. Por algo nuestro amigo denunciador aparece como LTA (La tenes adentro) o no es verdad Jorge Rafael?