Agencia Prensa Rural
Mapa del sitio
Suscríbete a servicioprensarural

Entrevista a Edward Snowden
El Gran Hermano, sus colaboradores y la vigilancia global-imperial
Salvador López Arnal / Domingo 14 de julio de 2013
 

Edward Snowden fue entrevistado por Jacob Appelbaum y Laura Poitras antes de su denuncia, pública, arriesgada y de muy alta tensión, al brazo represor-telemático del Imperio y sus vasallos y colegas. Algún día del mes de mayo de 2013 probablemente. La entrevista se publicó el 9 de julio en Der Spiegel (distribuida por The New York Times Sindícate, la leemos en traducción, nada lograda, de News Clips [1]) y fue realizada usando correos electrónicos cifrados. Las preguntas fueron elaboradas por Jacob Appelbaum [2].

Este último ha explicado cómo pudo hacerle las preguntas a Snowden. “A mediados de mayo, la realizadora de documentales Laura Poitras se puso en contacto conmigo. Me dijo que estaba en contacto con una posible fuente anónima de la NSA que había aceptado que ella la entrevistase.” Poitras pensó que realizar algunas preguntas técnicas era una parte importante del proceso de verificación de la fuente. “Uno de los objetivos era determinar si estábamos tratando en realidad con un informante de la NSA.” Les preocupaba mucho, con razón, que fuese una trampa “al estilo del departamento de operaciones clandestinas del FBI”. Enviaron sus preguntas codificadas de forma segura a su fuente. “No conocía la identidad de Edward Snowden antes de que se diera a conocer al mundo en Hong Kong. Tampoco él sabía quién era yo. Esperaba encontrar a un hombre de unos 60 años cuando desapareciese el anonimato”.

La parte publicada es sólo una parte de una entrevista más larga que abarcaba numerosos temas “muchos de las cuales son de una naturaleza muy técnica”. Se le formularon “en un periodo relativamente tranquilo”, cuando Snowden aún no estaba bajo el ojo del huracán imperial [3]. Una selección altamente significativa para entender el mundo en el que nos movemos, de una traducción absolutamente mejorable que yo mismo corrijo en ocasiones, y unos breves comentarios:

Sobre la misión de la Agencia Nacional de Seguridad estadounidense, NSA por sus siglas en ingles. ES responde: “Su labor consiste en saber todo lo que sea importante que ocurra fuera de EE UU. Es un reto importante. Cuando se hace que parezca que el hecho de no saberlo todo sobre todo el mundo es una crisis existencial, se tiene la impresión de que incumplir las normas está bien. Una vez que la gente te odia por incumplir esas normas, su incumplimiento se convierte en una cuestión de supervivencia”.

Europa, la Europa de “las libertades, la justicia y la democracia”, entra en el juego:

Sobre si las autoridades y los políticos alemanes participan en el sistema de vigilancia de la NSA: “Sí, por supuesto. Estamos [los de la NSA] conchabados con los alemanes al igual que con la mayoría de los países occidentales. Nosotros les avisamos cuando alguien va a pasar por sus aeropuertos […] y nos lo entregan. Ellos [sus colegas no usamericanos] no nos piden que justifiquemos cómo sabemos algo, y viceversa, para proteger a sus líderes políticos de las reacciones violentas por el hecho de saber lo grave que es su violación de la privacidad mundial.”

Se le pregunta: “si los detalles de este sistema se hacen públicos ahora, ¿a quién se acusará?”. Su respuesta muestra que la conversión de su mirada es más que evidente: “¿Ante los tribunales estadounidenses? No estoy seguro de que lo diga en serio. Una investigación descubrió a las personas concretas que autorizaron las intervenciones telefónicas sin órdenes judiciales a millones y millones de comunicaciones, que podrían haber dado lugar a las condenas más largas de la historia mundial, y nuestra máxima autoridad [está hablando de Obama, el Nobel de la Paz] simplemente pidió que se parara la investigación. El hecho de saber quién ‘puede’ comparecer ante un tribunal por las acusaciones es irrelevante cuando no se cumple la ley”. El añadido da en la diana: “Las leyes están hechas para los demás, no para ellos.”

Por la misma senda, otro paso importante de la conversación. Israel sale al escenario:

Sobre si la NSA colabora con otros países, como Israel. “Sí. Todo el tiempo. La NSA tiene un enorme organismo que se encarga de esto: la FAD (Dirección de Asuntos Exteriores)”. ¿La NSA ayudó a crear Stuxnet [4]? “la NSA e Israel lo crearon conjuntamente.”

Otro nudo esencial: sobre los grandes programas de vigilancia que están activados actualmente y cómo ayudan los socios de otros países a la NSA:

“En algunos casos, los llamados Socios de los Cinco Ojos [EE UU, Gran Bretaña, Australia, Nueva Zelanda y Canadá] van más allá de lo que lo hace la propia NSA. La Sede Central de las Comunicaciones Generales de Reino Unido (GCHQ) tiene un sistema llamado TEMPORA que es el primer búfer de Internet para grabaciones full-take de la comunidad de los servicios de inteligencia que no se preocupa del contenido y que solo presta una mínima atención a la Ley de Derechos Humanos. Lo recoge todo en un búfer que permite realizar una investigación retroactiva sin perder un solo bit. Ahora mismo, el búfer puede conservar tres días de tráfico, pero se está mejorando. Puede que tres días no parezcan mucho, pero recuerde que eso no son metadatos. Full-take significa que no se pierde nada y que absorbe toda la capacidad de cada circuito. Si envías un único paquete ICMP [5] y pasa por Reino Unido, lo interceptamos. Si bajas algo y resulta que los servidores de la CDN (Red de Entrega de Contenidos) se encuentran en Reino Unido, lo interceptamos. Si los historiales médicos de tu hija enferma se tramitan en un centro de llamadas de Londres,… ¿Capta la idea?”.

Es fácil captarla, no presenta dificultades:

Sobre si existen formas de burlar este control: “Por regla general, mientras tengas la opción de poder hacerlo, nunca deberías usar rutas que pasen por Reino Unido o conexiones con Reino Unido bajo ninguna circunstancia. Sus fibras son radioactivas, e incluso las fotos de la Reina al encargado de limpiar la piscina quedan registradas.” ¡Reino Unido como alumno aventajado!

Uno de los puntos más denunciados: sobre si la NSA y sus socios en todo el mundo recogen información de llamadas telefónicas, de mensajes de texto y de datos:

“Sí, pero la cantidad que recogen depende de la capacidad de los sitios de recogida individuales, es decir, algunos circuitos tienen un elevado ancho de banda pero tienen diminutos sistemas de recopilación, por lo que tienen que ser selectivos. Esto es más un problema para los sitios de recogida en el extranjero que para los nacionales [estadounidenses], que es lo que hace que la recogida nacional sea tan aterradora. La NSA no está limitada por restricciones de potencia, espacio y refrigeración PSC.”

Otro punto esencial del complejo militar-control-industrial: sobre si las grandes empresas privadas ayudan a la NSA:

“Sí. Es difícil probarlo porque la NSA considera que las identidades de los colaboradores de telecomunicaciones son las joyas de su corona de omnisciencia. Por regla general, no se debería confiar en las multinacionales con sede en EE UU”.

La ingenuidad política de ES, nadie está libre de ella, se muestra en este paso de su respuesta:

“Es triste porque [las empresas norteamericanas] tienen la capacidad de proporcionar los mejores y más fiables servicios del mundo si realmente desean hacerlo. Las organizaciones de libertades civiles deberían usar esta revelación para obligarlas a actualizar sus contratos a fin de incluir unas cláusulas ejecutables que establezcan que no te están espiando y que tienen que introducir cambios técnicos. Si pueden conseguir que una sola empresa coopere, eso cambiará la seguridad de las comunicaciones mundiales para siempre. Si no lo consiguen, plantéense contratar esa empresa.” ¿Existen empresas que se niegan a cooperar con la NSA? “Sí, también, pero no conozco ninguna lista. Esta categoría será mucho más grande si los consumidores castigan a los colaboradores en el mercado, algo que debería ser la máxima prioridad para alguien que cree en la libertad de pensamiento.”

Qué sucede después de que la NSA convierta en un objetivo a un usuario:

“Simplemente se les controla. Un analista recibirá un informe diario (o programado en función de un resumen de extracción) sobre lo que cambió en el sistema, etcétera, etcétera. Depende del analista hacer lo que quieran en ese momento: la máquina del objetivo ya no les pertenece más, pertenece al gobierno estadounidense.”

El Gran Hermano no descansa.

Pero no es, en absoluto, una iniciativa Imperial. La colaboración, entre otros países, de Israel o Alemania es más que evidente. La Stasi o los antiguos servicios soviéticos son niños de primeros cursos de primaria si comparamos. Orwell se quedó corto en sus provisiones sobre las finalidades, medios y prácticas del Big Brother.

Anti-Leibniz: nos hacen vivir en el peor de los mundos posibles. Habrá que extremar las medidas de seguridad, como en los viejos tiempos de la clandestinidad. Cursos sobre cómo usar Internet de forma anónima, ¡ya!

Notas:

[1] http://internacional.elpais.com/internacional/2013/07/09/actualidad/1373394936_014379.html

[2] Appelbaum es un desarrollador de encriptación y de programas informáticos de seguridad de 30 años que proporciona formación a los grupos internacionales de derechos humanos y a los periodistas. ¿Sobre qué? Sobre cómo usar Internet de forma anónima. Appelbaum se dio a conocer a la opinión pública después de hablar, en nombre de Julian Assange, en una conferencia de “piratas informáticos” en Nueva York en 2010. Con Assange y otros coautores, Appelbaum ha publicado recientemente una recopilación de entrevistas: Cypherpunks: la libertad y el futuro de Internet. Appelbaum acabó en el punto de mira de las autoridades estadounidenses en el transcurso de sus investigaciones sobre las revelaciones de WikiLeaks.

[3] Una nota del editor apunta: “Los siguientes extractos proceden de la versión original en inglés de la entrevista. Las posibles diferencias idiomáticas entre las versiones alemana e inglesa pueden explicarse por el hecho de que hemos conservado en gran medida los términos técnicos usados por Snowden en esta transcripción. Se facilitan explicaciones de una parte de la terminología empleada por Snowden y unas notas del editor en forma de notas a pie de página.”

[4] El virus informático que se usó contra el programa nuclear iraní.

[5] Nota del editor: “ICMP” hace referencia al Protocolo de Control de Mensajes en Internet (por sus siglas en inglés). “La respuesta dada aquí por Snowden era muy técnica, pero era evidente que se estaba refiriendo a todos los paquetes de datos enviados hacia o desde Gran Bretaña”.