16 minuto(s) estimado(s) de lectura
Caso Edward Snowden
y la ética
Laura,
En esta etapa, no puedo ofrecer nada más que mi palabra. Soy un empleado del gobierno de alto nivel en la comunidad de inteligencia. Espero comprendas que contactar contigo es extremadamente de alto riesgo y que estás dispuesta a aceptar las siguientes precauciones antes de compartir más. Esto no te será una pérdida de tiempo.
Lo siguiente suena complejo, pero sólo debería tomar minutos completarlo para alguien técnico. Me gustaría confirmar fuera del correo elctrónico que las claves que intercambiamos no fueron interceptadas y reemplazadas por tus supervisores. Por favor, confirma que nunca nadie ha tenido una copia de tu clave privada y que ésta usa una frase de contraseña segura. Asume que tu adversario es capaz de conjeturar un billón de veces por segundo. Si el dispositivo en que almacenas la clave privada e introduces tu contraseña, ha sido hackeado, es trivial para descifrar nuestras comunicaciones. Comprende que los pasos anteriores no son a prueba de balas, y son destinados sólo a darnos un respiro. Al final, si publicas la fuente material, yo probablemente seré implicado inmediatamente. Esto no debe disuadirte de emitir la información que te daré. Gracias, y ten cuidado.
CITIZENFOUR
El inicio de todo
Edward Joseph Snowden nació el 21 de junio de 1983 en Elizabeth City (Carolina del Norte), en los Estados Unidos; hijo de un oficial de la Guardia Costera de Estados Unidos y una empleada de la Corte Federal. Criado en Wilmington (Carolina del Norte), Edward se trasladó con su familia a Ellicott City en 1999, donde asistió al Anne Arundel Community College, para estudiar ciencias de la computación, obteniendo los créditos necesarios para graduarse, sin embargo dejó los estudios por una enfermedad. Más tarde igualmente se graduó en una escuela privada. El año 2004 se unió a las fuerzas especiales de los Estados Unidos. Pero meses después fue dado de baja por una fractura en sus piernas. El sentía la necesidad de querer realizar algo por su país por lo que fue contratado en el centro de estudios avanzados de la universidad de Maryland como guardia de seguridad de la NSA(Agencia de Seguridad Nacional). Para poco tiempo después ser reclutado por la CIA(Agencia Central de Inteligencia), para ejercer en el campo de la ciberseguridad. En el año 2007 fue enviado a Ginebra(Suiza), con cobertura diplomática, a cargo del mantenimiento de la seguridad del equipamiento informático. Tras esto abandonó la CIA para trabajar dentro de una consultora privada en las instalaciones del NSA en una base militar estadounidense en Japón. y más tarde trabajó como administrador de sistemas para Booz Allen Hamilton, una empresa ubicada en Kunia, Hawái de la NSA, en dónde tuvo una vida muy cómoda, viviendo junto a su novia y con un salario de aproximadamente unos 200.000 USD. Pero que a pesar de el mismo describir esto, aquí fue cuando se marcó un antes y un después en la historia de la ciberinteligencia de Estados Unidos…
NSA
La agencia de seguridad nacional de Estados Unidos, es una agencia de inteligencia del departamento de defensa, bajo la autoridad del Director de la Inteligencia Nacional. La NSA es responsable del monitoreo, recopilación y procesamiento global de la información y datos para fines de inteligencia y contrainteligencia nacionales y extranjeros, y está especializada en una disciplina conocida como inteligencia de señales (SIGINT). La NSA también tiene la tarea de proteger las redes de comunicaciones y los sistemas de información de Estados Unidos.
En 1952, el presidente Harry S. Truman formó oficialmente la NSA para realizar una disciplina especializada conocida como inteligencia de señales (SIGINT). SIGINT es la recopilación de inteligencia mediante la interceptación de señales, ya sea comunicaciones entre personas o mediante señales electrónicas que no se utilizan directamente en la comunicación.
El gran paso
Durante todo el tiempo que trabajó para la NSA, Snowden se dió cuenta de la cantidad de información que recopilaban no era solo de ciertos “objetivos”, sino también a millones de personas inocentes, él decia que no podía permitir al gobierno de Estados Unidos destruir la privacidad, la libertad en internet y las libertades básicas de la gente de todo el mundo con esta gigantesca máquina de vigilancia que están construyendo en secreto. O como sus dichos a The Guardian, “No quiero vivir en una sociedad que hace este tipo de cosas… No quiero vivir en un mundo donde se registra todo lo que hago y digo. Es algo que no estoy dispuesto a apoyar ni admitir”.. Esto llevó a que en Diciembre del año 2012 se contacta con Glenn Greenwald, periodista de The Guardian, sin embargo no pudieron establecer un método de comunicación seguro, por lo que sus mensajes se detuvieron.
Un mes más tarde en Enero del año 2013 decidió contactar con Laura Poitras, una documentalista y productora estadounidense para poder tener registro de lo sucedido, con el siguiente mensaje:
…
…
Te preguntas por qué te elegí. No lo hice. Tu lo hiciste.
La vigilancia que has experimentado significa que has sido "seleccionada" - un término que significará más para ti mientras aprendas sobre cómo funciona el moderno sistema SIGINT.
Por ahora, sabe que cada frontera que cruzas, cada compra que haces, cada llamada que marcas, cada antena de telefonía celular que pasas, amigo que tienes, artículo que escribes, sitio que visitas, título que tecleas y paquete que envías, está en manos de un sistema cuyo alcance es ilimitado, pero cuya seguridad no lo está.
Tu victimización por el sistema NSA se debe a que eres muy consciente de la amenaza que la ilimitada policía secreta posa para las democracias.
Se trata de una historia corta, pero tú, puedes contarla.
Con ambos se comunicó en nombres claves y mediante correos electrónicos cifrados.
El plan era buscar una excusa que le pudiera permitir salir de su trabajo temporalmente y así es como solicitó un permiso temporal en su trabajo en Hawái, diciendo que necesitaba recibir un tratamiento por la epilepsia que había sufrido hace un año atrás de esto. Para luego volar a Hong Kong porque “tienen un firme compromiso con la libertad de expresión y el derecho a la disensión política”, y porque creía que era uno de los pocos lugares en el mundo que podía resistir y resistiría los dictados del gobierno de Estados Unidos. Y en este lugar saldrían los primeros artículos a la luz.
Correo de Edward Snowden a Laura Poitras
El archivo cifrado debería estar disponible para usted en un plazo de siete días. La clave seguirá cuando todo lo demás esté hecho. El material proporcionado y el esfuerzo de investigación requerido serán demasiado para una sola persona. Recomiendo que, como mínimo, involucre a Glenn Greenwald. Creo que lo conoces.
El texto sin formato de la carga útil incluirá los detalles de mi nombre verdadero para el registro, aunque será su decisión si declarar mi participación o cómo. Mi deseo personal es que pintes el objetivo directamente en mi espalda. Nadie, ni siquiera mi confidente de mayor confianza, es consciente de mis intenciones y no sería justo que cayeran bajo sospecha de mis acciones. Puede que seas el único que pueda evitar eso, y eso es clavándome inmediatamente en la cruz en lugar de tratar de protegerme como fuente.
En cuanto al tiempo, con respecto a la reunión en Hong Kong, el primer intento de encuentro será a las 10 a.m. hora local del lunes. Nos encontraremos en el pasillo exterior del restaurante en el Hotel Mira. Trabajaré en un cubo de Rubik para que puedas identificarme. Acércate y pregúntame si conozco el horario del restaurante. Responderé diciendo que no estoy seguro y te sugiero que pruebes el salón. Me ofreceré a mostrarte dónde está, y en ese momento estamos bien. Simplemente necesitas seguir de forma natural.El archivo cifrado debería estar disponible para usted en un plazo de siete días. La clave seguirá cuando todo lo demás esté hecho. El material proporcionado y el esfuerzo de investigación requerido serán demasiado para una sola persona. Recomiendo que, como mínimo, involucre a Glenn Greenwald. Creo que lo conoces.
Obtención de información
La entrega de información comenzó con correos por parte de Edward Snowden para Laura Poitras:
Laura,
Responderé lo mejor que pueda a lo que recuerdo de sus preguntas. Perdón por la falta de estructura ... no soy escritor y tengo que redactarlo con mucha prisa.
Lo que conoces como Stellar Wind ha crecido. SSO, las operaciones de fuentes especiales ampliadas que se hicieron cargo de la participación de Stellar Wind en el pastel se han extendido por todo el mundo para incluir prácticamente una cobertura completa de los Estados Unidos. Es inquietante que la cantidad de comunicaciones estadounidenses ingeridas por la NSA siga aumentando.
Públicamente nos quejamos de que las cosas se van oscureciendo, pero de hecho, sus accesos están mejorando. La verdad es que la NSA en su historia nunca ha recaudado más que ahora. Conozco la ubicación de la mayoría de los puntos de interceptación nacionales y que las empresas de telecomunicaciones más grandes de EE. UU. Están traicionando la confianza de sus clientes, lo que puedo demostrar.
Estamos construyendo el arma más grande para la opresión en la historia del hombre, pero sus directores se eximen de responsabilidad. El director de la NSA, Keith Alexander, le mintió al Congreso, lo que puedo probar. (Keith Alexander rechazó cualquier tipo espionaje por parte del NSA, sin previa cooperación con el FBI y a través de una orden judicial)
Se están interceptando miles de millones de comunicaciones estadounidenses. Para reunir pruebas de irregularidades, me concentré en las injusticias del pueblo estadounidense. Pero créanme cuando digo que la vigilancia bajo la que vivimos es el mayor privilegio en comparación con la forma en que tratamos al resto del mundo. Esto también puedo probarlo.
En cuanto a las operaciones cibernéticas, la posición pública del gobierno es que todavía carecemos de un marco de políticas. Esto también es mentira. Existe un marco de políticas detallado, una especie de ley marshall para las operaciones cibernéticas, creado por la Casa Blanca. Se llama política presidencial 20 y se finalizó a fines del año pasado. Esto también puedo probarlo.
Agradezco su preocupación por mi seguridad, pero ya sé cómo terminará esto para mí y acepto el riesgo. Si tengo suerte y tienes cuidado, tendrás todo lo que necesitas. Solo le pido que se asegure de que esta información llegue al público estadounidense.
Snowden recopiló información durante distintos días, a través de tarjetas de memorias dónde las colocaba en sus calcetines o incluso su mejilla para poder tragarla en caso de ser descubierto. Además introdujo una tarjeta de memoria dentro de un cubo rubik en uno de los días de extracción de información. Edward Snowden contó como en uno de estos días casí fue descubierto: “Así que me detuvieron en el pasillo mientras me llevaba esta vieja máquina y un supervisor me dice: ‘¿Qué estás haciendo con esta máquina?’ Y lo miro con franqueza y digo: ‘robando secretos’“, recontó Snowden, añadiendo que ambos empleados de la NSA se echaron a reír y continuaron su rumbo.
Filtraciones
El 7 de junio del año 2013, en la Casa Blanca cae la noticia bomba cuando The Guardian y The Washington Post dan a conocer el programa PRISM de la NSA en sus ediciones matutinas, en las que Snowden usa el nombre de fantasía “Verax”. El mundo se entera de que el gobierno estadounidense recolecta información a través de Google, Facebook, Apple, Skype y otras compañías de telefonía -como Verizon- para espiar a sus propios ciudadanos y a los de otros países. Snowden descargó hasta 1,5 millones de archivos , según funcionarios de la NSA. A continuación algunas de las principales filtraciones realizadas por Snowden:
- Drones espiaban a distintos países con distintos nombres en claves y basta con un click para ver cada uno de ellos.
- PRISM, es quizás el más infame de los programas de la NSA, PRISM está orientado a recopilar los datos almacenados por nueve importantes empresas de tecnología de Silicon Valley: Facebook, Google, Yahoo, Microsoft, Paltalk, Skype, YouTube, Apple y AOL. Recopiló correos electrónicos, transferencias de archivos, fotos, voz y otros detalles.
-
FAIRVIEW, con la ayuda de AT&T, la NSA tiene acceso a cantidades masivas de tráfico internacional de Internet que pasa a través de las redes nacionales de EE . UU . Según se informa, la NSA se ha asociado ampliamente con operadores de telecomunicaciones de EE.UU. Durante décadas. Este proyecto recopilaba mensajes y llamadas telefónicas en “los principales enlaces/uniones de la red troncal de Internet de los sistemas de fibra óptica de cable / troncales submarinos”.
-
BLARNEY, esta es una versión internacional del programa PRISM y parte de FAIRVIEW. A través de Blarney, la NSA forma asociaciones con operadores de telecomunicaciones extranjeros para obtener acceso a los datos de sus clientes. Este proyecto “recopila ‘metadatos’ (información técnica sobre el tráfico de comunicaciones y los dispositivos de red) a medida que pasa por puntos de estrangulamiento a lo largo de la columna vertebral de Internet”. Los metadatos no se centran en el contenido de las comunicaciones, sino en dónde y cuándo se enviaron.
-
XKEYSCORE, este programa permite acceder a enormes bases de datos de diversas agencias. Con un simple formulario y sin revisión previa de la NSA o de la justicia, se procesa dicha petición. Este programa permite a los analistas con acceso a esos datos buscar sin autorización previa entre gigantescas bases de datos de correos electrónicos, chats o historiales de navegación de millones de personas.
-
STELLARWIND, este programa permite unilateralmente que la NSA también rastreara las comunicaciones por cable de terroristas extranjeros sin tener que obtener una orden judicial. Por lo tanto, esto también se conoció como las escuchas telefónicas sin autorización judicial.
-
En la imagen siguiente es una diapositiva sobre XKEYSCORE que hace referencia al tamaño de las base de datos de la NSA, en este se aprecian más proyectos como MARINA, TRAFFICTHIEF y PINWALE.
Tras las filtraciones
Entre el 20 y el 21 de junio de 2013, un abogado de Wikileaks anunció que Edward Snowden estaba siendo trasladado en avión a Islandia, un país donde no podía ser detenido, gracias a la intermediación de Julian Assange; dos días más tarde, funcionarios estadounidenses hicieron saber que el pasaporte de Snowden había sido revocado, mientras él se dirigía desde Hong Kong, cuyo gobierno había negado la petición de Estados Unidos de extraditarlo.
Al mes siguiente se anunció que se le había ofrecido asilo en Venezuela, Nicaragua y Bolivia. Pues el fundador de Wikileaks Julian Assange ha orientado a Snowden para buscar asilo en Latinoamerica. Casi al mismo tiempo, se informó que estaba “atrapado en el tránsito” en Moscú después de los EE.UU. anulara su pasaporte, y que aún no había tomado una decisión sobre a cual de los países que le ofrecían asilo, iría. Snowden pronto finalmente tomó la decisión de permanecer en Rusia y posiblemente solicitar la ciudadanía e dicho país.
Ese octubre, reveló que ya no poseía ninguno de los archivos de la NSA que filtró a la prensa. Dijo que habia dado esos materiales a los periodistas con los que se reunió en Hong Kong, y que no había guardado ninguna copia. Y el dijo:
“Para mí, en términos de satisfacción personal, la misión ya está cumplida, ya gané. Tan pronto como los periodistas pudieron trabajar, todo lo que había estado tratando de hacer fue validado. Porque, recuerda, no quería cambiar la sociedad. Quería darle a la sociedad la oportunidad de determinar si debería cambiar ella misma ”.
En la actualidad, Edward Snowden ha obtenido el permiso de residencia permanente en Rusia, país en donde lleva refugiado desde 2013.
Snowden y la ética
Snowden argumentó que tenía una obligación moral para actuar. Justificó sus acciones como “soplón” declarando que tenía el deber de “informar al público sobre aquello que se hace en su nombre y aquello que se hace en su contra.” De acuerdo a Snowden, las violaciones de privacidad hechas por el gobierno tenían que ser expuestas sin importar la legalidad. Pero a través de la ética surgen diversos problemas:
-
La NSA contiene datos de diversos usuarios y estos deben tener la responsabilidad adecuada de conservarlos y protegerlos(2.9 ACM).
-
El problema es que la NSA no debió conocer ninguna información de personas que nunca han compartido sus datos de manera pública, a no ser que esta sea por una investigación solicitada por un tribunal. Es decir no respetó la privacidad(1.6 ACM).
-
Snowden rompió la confianza y profesionalidad que le entregó la NSA al sustraer los primeros datos. Esto hace mención a la honestidad del empleado y a matener altos estándares de competencia(2.2 ACM).
-
Siguiendo con la idea anterior, agregar que Snowden accedió a recursos no autorizados(2.8 ACM).
-
Snowden no respetó su acuerdo de confidencialidad. Sin embargo esto puede ser defendido con lo siguiente: “Los profesionales de la Informática deben proteger la confidencialidad, excepto en los casos en que encuentren evidencias de la violación de una ley, de los reglamentos de la organización o del Código”. El problema de esto es que decidió revelar esta información con periodistas y a todo el público(1.7 ACM).