Síguenos en redes

Estados Unidos vigila

Estados Unidos vigila

hacking

Washington cuenta con tecnología para mantener un espionaje total, continuo y avasallador, no sólo de las comunicaciones sino también de las transacciones financieras, registros de vuelo, declaraciones de impuestos, venta de paquetes accionarios, movimientos de tarjetas de crédito, archivos médicos de la población mundial

hacking

Algunos años atrás, luego de los atentados contra las torres del Centro Mundial de Comercio en Nueva York, en 2001, el gobierno estadunidense lanzó el Acta Patriótica como inicio de lo que en ese momento la administración de Bush llamó “guerra total contra el terrorismo”. Así se pusieron en marcha: 1) las llamadas guerras preventivas, y 2) el control –anticonstitucional– de su propia población.

En nombre de la “defensa de la patria” se pisoteó la soberanía de todos los países del mundo, pasando por encima de la Organización de Naciones Unidas, y se iniciaron una serie de invasiones a países supuestamente “focos de terroristas” (en realidad: grandes reservas de petróleo, gas, agua dulce, biodiversidad o minerales estratégicos). En lo interno, con una política de corte fascista, se conculcaron derechos históricos de la población estadunidense, al hacer de cada ciudadano un posible objeto de espionaje, sujeto eternamente a control.

Dentro de esa lógica, la humanidad completa se convirtió en “sospechosa”, se desarrolló la iniciativa TIA: Total Information Awareness (traducida como “Conocimiento Total de la Información”) conocida también como Terrorism Information Awareness (Conocimiento de la Información sobre el Terrorismo).

El programa formó parte de la Ley de Seguridad Nacional y, tras su creación en enero de 2003, fue gestionado por la Defense Advanced Research Projects Agency (Darpa). Para ello, la Darpa inició la adjudicación de contratos de diseño y desarrollo de los componentes del sistema TIA, en agosto de 2002, mediante empresas contratistas.

Al hacerse público el proyecto, numerosas organizaciones de derechos humanos y defensa del ciudadano alzaron la voz en protesta ante la grosera intromisión del Estado en la privacidad de cada estadunidense. Ello trajo como consecuencia que el Congreso se viera forzado a detener el programa y suspendiera su financiamiento.

Un tiempo más tarde, hacia 2006, diversas filtraciones a la prensa precisaron que el software desarrollado se había desplazado a otras agencias de espionaje, en particular la Agencia de Seguridad Nacional (NSA). En otros términos, aunque no exista como tal el proyecto TIA, sus elementos fundamentales son utilizados diariamente por las agencias federales de control.

Años atrás todo esto parecía un asunto de ciencia ficción, de un drama orwelliano, pero hoy día ese panóptico universal es una realidad: sistemas de control absoluto de la población planetaria, con dos vías: por un lado, las empresas disponen de toda la información necesaria para afinar sus estrategias de mercadeo (¿qué le gusta a cada persona?, ¿qué necesita?, ¿cuáles son sus debilidades?, ¿qué compra habitualmente?, ¿qué ofrecerle?). Por otro, las agencias gubernamentales de espionaje pueden examinar todos los datos de la vida de cada ciudadano y establecer el grado de “peligrosidad” que representa para el sistema.

El engendro –surgido con la administración de Bush– se concreta con otro nombre, pero con similares objetivos: complementa y supera con creces la Red Echelon (compleja trama de espionaje mantenida por los Estados Unidos y algunos de sus socios, consistente en un tejido de antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espías, unidos todos a través de bases terrestres, cuyo objetivo es controlar todo tipo de comunicaciones mundiales, entre estas correos electrónicos, envíos de fax, comunicaciones por cable, por satélite, transmisiones radiales, conversaciones telefónicas).

estados unidos

El dispositivo en cuestión permite a Washington mantener un espionaje total, continuo y avasallador, no sólo de las comunicaciones –parte medular de lo que desea controlar, y que de hecho ya está haciendo– sino también de las transacciones financieras, los registros de vuelo, las declaraciones de impuestos, la venta de paquetes accionarios, los movimientos de tarjetas de crédito, los archivos médicos de la población mundial.

En definitiva: una forma de control absoluto de cada ser humano sobre la faz del planeta; control que se ejerce no sólo sobre sus comunicaciones si no –y esto es lo aterradoramente novedoso y que comenzó a desarrollarse con TIA– sobre sus características biométricas (el tramado del iris, las huellas dactilares, la voz), lo cual permite un monumental banco de datos universales que posibilita a los agentes de inteligencia buscar y detectar por satélite a una persona en cualquier lugar del mundo y con una velocidad pasmosa.

Sintéticamente explicado, estos sistemas del que TIA fue el precursor –desarrollado en ese entonces por el Comando de Inteligencia Naval de Estados Unidos– consisten en una combinación de tecnologías de punta en el campo de la informática (entre las que se cuenta una monumental base de datos que permite almacenar información personal de los 7 mil 500 millones de habitantes actuales del planeta, incluyendo videos, fotos y parámetros biométricos de cada ingresado al programa), con la capacidad de localización por satélite e identificación de seres humanos a distancia, mediante las características biométricas almacenadas.

Apoyan y complementan la iniciativa un traductor universal, que puede convertir instantáneamente en texto una grabación de voz, capaz de intervenir conversaciones telefónicas en cualquier parte del mundo, así como un sistema para “interpretar” las relaciones entre distintos sucesos aislados o que, aparentemente no tienen conexión. Éste detecta patrones comunes en la actividad de diversas personas, grupos, empresas, movimientos financieros, viajes, compras; es decir: cualquier movimiento que se quiera investigar.

Las explosivas declaraciones que hiciera tiempo atrás el ex espía estadunidense Edward Snowden (¿arrepentido?) permiten ver que los programas diseñados hace más de una década en la administración Bush, hoy día son una realidad, sin importar qué partido gobierne en la Casa Blanca. Según aseguró el ahora ex agente, el programa de la NSA no se limita a la recolección de datos sobre la inteligencia extranjera, sino que actúa también sobre todas las comunicaciones que transitan dentro de Estados Unidos.

En ese sentido, el programa Prism es la más brillante creación del espionaje de Washington. Todos, absolutamente todos, estamos controlados, vigilados, espiados.

El centro de operaciones principal para la vigilancia digital radica en el estado de Utah, cerca de la pequeña ciudad de Bluffdale, en el condado de Salt Lake. Un artículo publicado por James Bradford en el Wired Magazine en marzo de 2012 reveló que la obra, con un costo de 2 mil millones de dólares, funciona como mega-almacén de información digital de la Agencia de Seguridad Nacional.

El centro cuenta con la mayor capacidad concebida para almacenar datos de vigilancia electrónica de todas partes del mundo: la unidad de capacidad para guardar esa información se mide en cientos de exabytes (cada uno equivalente a más de mil millones de gigabytes). El centro de espionaje utiliza la energía eléctrica de la pequeña ciudad vecina para tener los servidores en marcha y millones de litros de agua para mantenerlos frescos.

NSA

Alrededor del perímetro de la construcción, una serie de sensores de detección de intrusos brinda la seguridad necesaria para trabajar tranquilos, apoyados por guardias armados. La NSA no lo niega; por el contrario, lo nombra Centro de Datos de la Comunidad de Seguridad Cibernética Iniciativa Nacional Integral, y afirma que ayuda a proteger las redes civiles de los ataques cibernéticos.

Sin embargo, esto no es competencia de la Agencia de Seguridad Nacional. De hecho, en su investigación, Bradford afirma que el centro se utiliza para albergar una increíble cantidad de datos interceptados, tomados dentro y fuera de los Estados Unidos. En ello, las llamadas redes sociales (Facebook, Twitter) constituyen una pieza especialmente importante.

Con las revelaciones de Edward Snowden, el tamaño y la monumental capacidad del centro de datos de Utah toman sentido. Los documentos filtrados por el exagente detallan, entre otras cosas, un programa integral denominado Prism, que absorbe grandes cantidades de información personal de las empresas de telecomunicaciones y de internet, como Google, Apple y Verizon, combinándolos en una base de datos única.

Snowden afirmó, en una entrevista con el diario británico The Guardian, que la base de datos Prism permite vigilar y espiar a quienquiera en cualquier parte del mundo. La privacidad personal desaparece: todos somos sospechosos potenciales, todos estamos observados. El panóptico ya no es algo de ciencia ficción: está aquí, vigilándonos.

Pareciera, entonces, que no hay nada que hacer. ¡Pero no es así! Por más controles que se pongan, la injusticia lleva a la reacción, a la acción revolucionaria transformadora. ¡Y las injusticias no han terminado! Por tanto, la acción revolucionaria sigue siendo válida.

Marcelo Colussi*/Prensa Latina

*Catedrático universitario, politólogo y articulista argentino.

[ANÁLISIS INTERNACIONAL]