Lo Último

.

.

sábado, 18 de enero de 2014

El goteo de filtraciones que fraguó el escándalo del espionaje

El goteo de filtraciones facilitado por Edward Snowden se ha convertido en la mayor pesadilla de la segunda legislatura del presidente Barack Obama, hasta el punto de empañar casi la totalidad de la actividad política del presidente a lo largo de 2013. Snowden sigue en Rusia, en un claro recuerdo del fracaso de la diplomacia estadounidense por obtener su extradición; el Congreso -cuyo apoyo va a ser determinante en la ejecución de las reformas que proponga Obama respecto de la vigilancia de ciudadanos estadounidenses y en el interior de EE UU- ha encontrado otro foco de disputa y división en torno a la necesidad de mantener o suprimir parte de los programas de la NSA; la constatación del espionaje a líderes extranjeros ha maniatado a la Administración en materia de política exterior.
La magnitud y la discrecionalidad de la vigilancia ejercida por el Gobierno de EE UU ha minado la credibilidad de Obama, cuestionando seriamente su reputación como adalid de los derechos civiles y de la transparencia gubernativa que preconizó al llegar a la Casa Blanca. De la saga del espionaje, el control de la comunicación personal de los líderes políticos es, quizás, el capítulo que más titulares y controversia ha suscitado.


El 5 de junio el diario The Guardianrevela que la NSA estaba recopilando el rastro de las llamadas telefónicas de millones de los clientes de la compañía Verizon en virtud de una orden judicial otorgada por el Tribunal de Supervisión de Inteligencia Extranjera.La destilación diaria de nuevos programas y prácticas de la NSA ha hecho perder la perspectiva de la dimensión y la transcendencia de una actividad que, realmente parece no tener límites. La que sigue es una recopilación exhaustiva de todas las informaciones sobre el espionaje de la agencia y sus consecuencias que han aparecido en la prensa de todo el mundo desde que el 5 de junio, The Guardian revelara el contenido de los primeros documentos sustraídos por Snowden.

  • El 8 de junio, The Guardian publica la Directiva de Política Presidencial 20, un documento de 18 páginas que contiene, entre otras cosas, instrucciones del presidente para que los responsables de los servicios de inteligencia elaboren una lista de potenciales objetivos internacionales de ciberataques por parte de EE UU, enmarcada dentro de una estrategia denominada Operaciones de Ofensiva y Efectos Cibernéticos (OCEO).Un día después el diario británico yThe Washington Post informan de la existencia del programa PRISMA, que permite al Gobierno acceder a los servidores de las principales compañías tecnológicas de EE UU, entre ellas Apple, Google y Micrsoft. Las informaciones revelaban el grado de connivencias de las empresas con la NSA, a la que ayudaban a descodificar datos encriptados y a eliminar otros controles de privacidad.
  • El 9 de junio, el diario británico informa de la existencia delBoundless Informant [Informador ilimitado], una herramienta de la NSA que le permite tener estadísticas en tiempo real sobre el alcance concreto de su espionaje en cada país. Entre la información se destaca que a lo largo del mes de febrero de 2013, la agencia recopiló 3.000 millones de datos relacionados con ciudadanos estadounidenses.
  • Ese mismo día, Edward Snowden, confiesa, en una entrevista realizada desde Hong Kong, en donde se refugió el 20 de mayo, cuando huyó de EE UU, que él es el responsable de las filtraciones de los programas de la NSA. Tras no recibir asilo por parte del Gobierno de la ciudad administrativa, vuela a Rusia donde, tras permanecer 39 días en tierra de nadie en el aeropuerto internacional Sheremetyevo de Moscú, el Gobierno ruso le concedió asilo temporal el 1 de agosto.
  • El 16 de junio el diario The South China Morning Post desvela cómo EE UU había estado hackeando compañías y centros universitarios de Hong Kong y China, así como los mensaje de móviles de ciudadanos chinos durante años.
  • Tres días después, The Guardian desvela el espionaje conjunto entre EE UU y Reino Unido a los líderes de la cumbre del G-20 de 2009. The New York Times, por su parte, publica que en 2008 Skype puso en marcha un programa que permitía el acceso a los servicios de inteligencia y a las fuerzas de seguridad estadounidense a acceder a las llamadas realizadas a través de esa compañía.
  • El 20 de junio se dan a conocer los principios de actuación de la NSA en la vigilancia de las comunicaciones establecidos en tres informes redactados por el Tribunal de Supervisión de Inteligencia Extranjera. En ellos se autoriza a la agencia a espiar comunicaciones siempre que contengan información sobre inteligencia extranjera, indicios criminales, amenazas o daño inminente contra la vida o la propiedad y cualquier otro tipo de información que pueda ayudar a la vigilancia electrónica de la NSA.
  • El 27 de junio, The Guardian informa de la existencia de los programas Evil Olive y Shell Trumpet a través de los que la NSA recopila, procesa y analiza miles de millones de metadatos a través de Internet. Ese mismo día, el diario británico y The Washington Post publican un borrador de un informe del Inspector General de la NSA que revela cómo el programa Stellar Wind, que permitía a la agenda recopilar datos de los SMS de los teléfonos móviles, adoptado durante la Administración de George W. Bush se mantuvo bajo el mandato de presidente Barack Obama. The Guardian desvela varios memorandos del Departamento de Justicia en el que se propone ampliar los poderes de la NSA para recoger datos.
  • El 29 de junio, Der Spiegel detalla el espionaje de EE UU en las oficinas y la sede de la misión diplomática de la Unión Europea de Nueva York y Washington, respectivamente.
  • Un día después se conoce que EE UU también tiene bajo vigilancia a las embajadas en Washington de Francia, Italia, Grecia, Japón, México, Corea del Sur, India y Turquía, así como el espionaje a Naciones Unidas y del Organismo Internacional de la Energía Atómica. Der Spiegel, por su parte, desvela que la NSA intercepta 500 millones de conexiones informáticas cada mes en Alemania y la alianza para el espionaje, denominada como Cinco ojos, entre EE UU, Canadá, Reino Unido, Australia y Nueva Zelanda.
  • El 6 de julio, el diario brasileño O Globo da a conocer la existencia del programa Fairview que garantiza a la NSA acceso a las comunicaciones de Internet y a los datos telefónicos de ciudadanos extranjeros a través de las compañías de telecomunicaciones foráneas que tienen vínculos con las estadounidenses.
  • Tres días después, el mismo periódico de Brasil informa de la vigilancia de la NSA a ciudadanos de México, El Salvador, Honduras, Nicaragua Costa Rica, Panamá, Colombia, Venezuela, Ecuador, Argentina, Paraguay, Perú y Chile en relación con asuntos de seguridad como la venta de armas o las guerrillas y de la existencia de oficinas de la CIA y la NSA en Bogotá, Caracas, Ciudad de México y Ciudad de Panamá.
  • El 10 de julio se desvela la existencia de otro programa de la NSA, el Upstream, que permite a la agencia recopilar información de las redes de fibra óptica.
  • El 20 de julio, Der Spiegel asegura que los servicios de Inteligencia alemanes colaboran en el espionaje con la NSA a través de la red de recopilación de datos de la agencia americana, Xkeyscore. Este instrumento cuenta con 500 servidores establecidos a lo largo del planeta que permite interceptar, de acuerdo con la información publicada por The Guardian 11 días después, “prácticamente todo lo que un internauta hace en la web” y catalogar esa información en distintas bases de datos en función del nombre, el correo electrónico, la dirección IP, el país o el idioma.
  • El 2 de agosto, la revista brasileña Época ofrece más detalles sobre la vigilancia de la NSA a las cumbres diplomáticas, entre ellas la de las Américas de 2009, o en Naciones Unidas para recabar información sobre las negociaciones sobre las sanciones a Irán.
  • A mediados de agosto, el Post filtra una auditoría interna de la NSA que concluye que la agencia violó los límites de las órdenes judiciales que autorizaban sus programas de vigilancia en miles de ocasiones. A finales de ese mes, el mismo periódico desvelaba el presupuesto confidencial de la NSA, que determina las prioridades de los servicios de inteligencia de EE UU. Para muchos analistas, ésta ha sido la filtración que más ha perjudicado a la seguridad nacional del país.
  • El 21 de agosto, la NSA desclasifica tres fallos del Tribunal de Supervisión de Inteligencia Extranjera en los que se deja constancia de que, en muchas ocasiones -una media de 56.000 al año- la interceptación de correos electrónicos por la agencia era ilegal por no estar relacionada en ningún caso con investigaciones o amenazas terroristas. Se trata de la primera muestra por parte de los servicios de Inteligencia del esfuerzo de transparencia al que se comprometió Obama a principios de agosto para tratar de aplacar las quejas por el escándalo del espionaje de la NSA.
  • El 29 de agosto, The Washington Post confirma que los gigantes de Internet reciben cada año grandes sumas de dinero de la NSA por permitirle el acceso a las fibras ópticas que emplean. El pago se encuentra contemplado dentro del proyecto Corporate Partner Access [Acceso Corporativo a Socios] de la agencia. Un día después desvela que las agencias de Inteligencia estadounidenses llevaron a cabo 231 ciberataques contra instituciones gubernamentales de Rusia, Irán, China y Corea del Norte a lo largo de 2011.
  • El 1 de septiembre, la revista brasileña Fantástico informa de que la NSA ha estado vigilando las comunicaciones personales de la presidenta de Brasil, Dilma Rousseff, y al de México, Enrique Peña Nieto (cuando todavía era candidato). El espionaje se llevó a cabo a través de los programas Mainway, Association y Dishfire.
  • Un día después, se desvela que la NSA había espiado la sede de Google y de la petrolera brasileña Petrobras, así como al ministro francés de Asuntos Exteriores.
  • El 5 de septiembre, The Guardian y The New York Times, dan a conocer cómo la NSA ha empleado había logrado desactivar los códigos de encriptación de seguridad de los correos, transacciones y transferencias comerciales y financieras de millones de ciudadanos. En el artículo desvelaba la colaboración entre la agencia y las compañías tecnológicas para implantar ‘puertas traseras’ en algunos de sus productos.
  • Dos días después, se desvela que la NSA tiene la capacidad de acceder a los datos -entre ellos los correos electrónicos, la lista de contactos o la localización física- de la mayor parte de los modelos de los teléfonos inteligentes del mercado.
  • El 11 de septiembre, The Guardian revela que la NSA comparte información con los servicios de espionaje israelíes que incluyen metadatos de ciudadanos estadounidenses, si bien es necesario que para esta operación el Gobierno de Israel solicite una orden judicial que lo autorice.
  • El 20 de septiembre se conoce que la NSA había recopilado información de las redes de datos de entidades financieras, entre ellas Visa o Mastercard o la Sociedad de Telecomunicación Financiera Interbancaria Mundial (SWIFT).
  • Una nueva desclasificación de documentos de la NSA permite confirmar el 25 de septiembre que la agencia controló durante las décadas de los 60 y 70 las comunicaciones internacionales de activistas, líderes de derechos civiles y senadores, entre ellos, Martin Luther King, Mohamed Ali, Jane Fonda o los periodistas delTimes y del Post, Tom Wicker y Art Buchwald.
  • Un día después, la Oficina del Inspector General de la NSA hace público un informe en el que se reconocen abusos y extralimitaciones de las funciones de vigilancia en los que incurrió esa agencia en 12 casos concretos desde 2003, muchos de ellos relacionados con la investigación de la vida sentimental de algunos ciudadanos.
  • El 28 de septiembre, se revela la forma en la que la NSA utiliza los datos que recopila para crear mapas para reconstruir las conexiones sociales y personales de los ciudadanos.
  • El 14 de octubre, el Post publica que la NSA ha estado almacenando cada año más de 250 millones de buzones de correo electrónico y de listas de contactos de usuarios de compañías como Yahoo, Gmail o Facebook.
  • El 20 de octubre, Der Spiegel desvela que EE UU espió la cuenta de correo electrónico personal de Felipe Calderón cuando éste era presidente de México, así como la de la mayoría de los miembros de su gabinete.
  • Al día siguiente, Le Monde informa de cómo la NSA también había interceptado más de 70 millones de llamadas telefónicas de ciudadanos franceses en un mes y había sometido a vigilancia las redes de las principales compañías de telecomunicaciones de Francia.
  • El 23 de octubre, la canciller alemana Angela Merkel llama personalmente a su homólogo estadounidense para denunciar que tenía información de que EE UU tenía controlado su teléfono móvil. Merker advierte a Obama de que, de constatarse, eso supondría “una seria quiebra de la confianza”.
  • Un día después se desvela que, en 2006, la NSA había sometido a vigilancia las llamadas telefónicas de 35 líderes mundiales.
  • El 25 de octubre se confirmaba que uno de esos líderes era el presidente español, Mariano Rajoy y que la agencia estadounidense había recopilado en un mes 60 millones de llamadas de ciudadanos de España.
  • El 30 de octubre se sabe que la NSA había pirateado las conexiones de los centros de almacenamiento de datos de Google y Yahoo, una actividad legal ya que la información recopilada pertenecía a ciudadanos extranjeros. Ese mismo día se publicó es espionaje del Gobierno estadounidense al papa Francisco.
  • El 11 de noviembre, Der Spiegel desvela que la Organización de Países Exportadores de Petróleo también había sido víctima del espionaje de la NSA.
  • El 19 de noviembre la NSA hace público más de 1.000 páginas de documentos en los que se reconoce que dos de los sistemas de recopilación de metadatos empleados por la agencia infringieron de manera sistemáticas las leyes de protección de la privacidad. La NSA achaca las violaciones a una supervisión deficiente y a la negligencia a la hora de comprobar la ejecución de los programas, pero nunca a infracciones deliberadas.
  • Al día siguiente, The Guardian revela un acuerdo secreto entre EE UU y reino Unido firmado en 2007 que permitía a la NSA utilizar los datos personales de ciudadanos británicos.
  • El 23 de noviembre se conoce a través de la prensa holandesa que la NSA introdujo virus en más de 50.000 redes informáticas en todo el mundo.
  • El 28 de noviembre se desvela que la NSA sometió a vigilancia a los diplomáticos y líderes que acudieron a la cumbre del G-20 en Toronto en 2010.
  • El 4 de diciembre el Post revela cómo la NSA había recopilado las localizaciones de cientos de miles de ciudadanos extranjeros de todo el mundo a través de sus teléfonos móviles. El programa permite distinguir si dos personas se encuentran juntas o van a hacerlo en medio de una gran multitud. La agencia defendió la legalidad de esta práctica al tratarse de personas que no son estadounidenses.
  • El 5 de diciembre, el diario L´Espresso constata que los italianos también habían caído en las redes de espionaje de la NSA que tenía dispositivos para vigilar a los líderes de ese país en la Embajada de EE UU en Roma y en Milán.
  • El 8 de diciembre, las principales compañías tecnológicas envían una carta al presidente Barack Obama pidiéndole que acelere la revisión de la NSA.
  • Al día siguiente, se desvela que la NSA, en colaboración con el FBI, el Pentágono y los servicios secretos británicos habían sometido a vigilancia las partidas de videojuegos online. El Pentágono llegó incluso a diseñar su propio juego parasmartphones para poder acceder con mayor facilidad a los datos de los usuarios. Las agencias justificaban este espionaje en sus sospechas de que los terroristas se podían comunicar a través de estas redes de juegos por Internet. Ese mismo día, la prensa canadiense revela la colaboración de sus servicios de Inteligencia con la NSA.
  • El 10 de diciembre se informa de cómo la NSA había diseñado un programa de cookies que insertó en la web de Google para poder infiltrarse en ordenadores determinados.
  • 10 días más tarde, Der Spiegel informa de cómo las ONG y organizaciones de Naciones Unidas como UNICEF o la OMS estaban dentro de la esfera del espionaje de la NSA, así como el Primer Ministro y el ministro de Defensa de Israel y el comisario europeo de la Competencia, el español Joaquín Almunia.
  • El 16 de diciembre, un juez federal cuestiona la constitucionalidad del programa de recopilación de llamadas. Poco más de una semana después, otro juez federal fallaba que sí es legal.
  • El 19 de diciembre, el informe del comité de expertos encargado de la revisión de la NSA, recomienda que se limite la extensión de los programas de espionaje de la agencia.
  • El 2 de enero, el Post desvela que la NSA está trabajando en un megaordenador, denominado Quantum, para descodificar los sistemas de encriptación más complicados que se emplean en la actualidad, una empresa en la que también está involucrada la Unión Europea y Suiza.
  • El 14 de enero, el Post pone de manifiesto los mecanismos, a partir de la introducción de radiocontroles, que permiten a la NSA acceder a ordenadores de todo el mundo sin necesidad de que estén conectados. Los programas con los que la agencia infectaba a las computadores le permitían poder encenderlos a través de un sistema de control remoto. La NSA utilizó este método en dos bases de datos de China. Otros de sus objetivos fueron el programa nuclear de Irán, funcionarios de la UE y el Gobierno mexicano.
  • El 16 de enero, The Guardian informa de la existencia del programa Dishfire que ha permitido a la NSA recopilar alrededor de 200 millones de mensajes de texto diarios en todo el mundo para extraer, a través de los mismos, la localización de los usuarios, su lista de contactos o detalles de sus tarjetas de crédito.
EL PAIS