Edward Snowden, la NSA, y el estado de seguridad de Estados Unidos

“He estado en los rincones más oscuros del gobierno, y lo que temen es la luz”

La historia no contada de cómo Edward Snowden arriesgado todo para ponerse en contacto con Glenn Greenwald – y cambió el mundo para siempre.

"I have been to the darkest corners of government, and what they fear is light"

Esta pieza apareció originalmente en TomDispatch . Este ensayo es una versión abreviada y adaptada del Capítulo 1 del nuevo libro de Glenn Greenwald, hay lugar para esconderse: Edward Snowden, la NSA, y el estado de seguridad de Estados Unidos, y aparece con el permiso del Metropolitan Books.

El 1 de diciembre de 2012, he recibido mi primera comunicación de Edward Snowden, aunque no tenía idea en ese momento que era de él.

El contacto se produjo en la forma de un correo electrónico de alguien que se hace llamar Cincinato, una referencia a Cincinato, el agricultor romano que, en el siglo V antes de Cristo, fue nombrado dictador de Roma para defender la ciudad contra los ataques. Él es el más recordado por lo que hizo después de vencer a los enemigos de Roma: de inmediato se entregó voluntariamente el poder político y volvió a la vida campesina. Aclamado como un “modelo de virtud cívica,” Cincinato se ha convertido en un símbolo de la utilización del poder político en el interés público y el valor de limitar o incluso abandonar el poder individual para el bien mayor.

El correo electrónico comenzó: “La seguridad de las comunicaciones de las personas es muy importante para mí”, y su propósito declarado era urgirme para comenzar a usar el cifrado PGP para que “Cincinato” podría comunicar cosas en que, según dijo, estaba seguro de que sería interesado. Inventado en 1991, PGP “Pretty Good Privacy”. Se ha convertido en una herramienta sofisticada para proteger el correo electrónico y otras formas de comunicaciones en línea de la vigilancia y la piratería.

En este correo electrónico, “Cincinato” dijo que había buscado por todas partes mi PGP “clave pública”, un conjunto de código único que permite a la gente recibir correo electrónico cifrado, pero no pudo encontrarlo. A partir de esto, se llegó a la conclusión de que no estaba usando el programa y me dijo, “Eso hace que cualquier persona que se comunica con usted en riesgo. No estoy argumentando que todas las comunicaciones se ve involucrado en ser encriptada, pero al menos debe proporcionar comulgan con esa opción “.

“Cincinato” hace referencia a continuación, el escándalo sexual del general David Petraeus, cuya carrera interminable relación extramarital con la periodista Paula Broadwell fue descubierto cuando los investigadores encontraron mensajes de correo electrónico de Google entre los dos. Petraeus tenía cifrada sus mensajes antes de entregarlos a Gmail o almacenarlos en su carpeta de borradores, escribió, los investigadores no han sido capaces de leerlos. “Cifrado importa, y no se trata sólo de espías y galanteadores.”

“Hay gente por ahí que le gustaría saber de,” añadió, “pero nunca podrán ponerse en contacto con usted sin saber que sus mensajes no se pueden leer en tránsito.” A continuación, se ofreció a ayudarme a instalar el programa. Él firmó: “Gracias. DO.”

El uso de software de cifrado era algo que había pensado mucho que ver. Yo había estado escribiendo durante años acerca de WikiLeaks, los denunciantes, el hacktivista colectiva conocidos como Anonymous, y también se había comunicado con personas en el interior del aparato de seguridad nacional de Estados Unidos. La mayoría de ellos están preocupados por la seguridad de sus comunicaciones y la prevención de la vigilancia no deseada. Pero el programa es complicado, especialmente para alguien que tenía muy poca habilidad en la programación y la informática, como yo. Así que fue una de esas cosas que nunca había tenido tiempo de hacerlo.

E-mail de C. no me mueva a la acción. Debido a que había dado a conocer por cubrir historias del resto de los medios de comunicación a menudo ignora, que con frecuencia escucho de todo tipo de personas me ofrece una “gran historia”, y por lo general resulta ser nada. Y en un momento dado usualmente estoy trabajando en más historias de lo que puedo manejar. Así que necesito algo concreto para hacerme caer lo que estoy haciendo con el fin de buscar una nueva pista.

Tres días más tarde, oí de nuevo C., me pide que confirme la recepción de la primera de correo electrónico. Esta vez me respondió rápidamente. “Tengo esto y voy a trabajar en él. No tengo un código de PGP, y no sé cómo hacer eso, pero voy a tratar de encontrar a alguien que me pueda ayudar. “

C. respondió ese mismo día con una guía clara paso a paso para PGP: Cifrado para los maniquíes, en esencia. Al final de las instrucciones, él dijo que eran sólo “los fundamentos más elementales.” Si no pude encontrar a nadie que me paseo por el sistema, agregó, “que me haga saber. Puedo facilitar el contacto con personas que entienden de cifrado en casi cualquier lugar en el mundo “.

Este correo electrónico terminó con más de una punta de cierre de sesión: “el suyo criptográficamente, Cincinato.”

A pesar de mis intenciones, no hice nada, se consume como yo estaba en el tiempo con otras historias, y aún sin estar convencido de que C. tenía algo importante que decir.

En el rostro de mi inacción, C. intensificó sus esfuerzos. Se produjo un video titulado PGP 10 minutos para periodistas.

Fue en ese momento que C, ya que más tarde me dijo, se sintió frustrado. “Aquí estoy yo”, pensó, “dispuesto a arriesgar mi libertad, tal vez incluso mi vida, para entregar este individuo miles de documentos Top Secret de la agencia más secreta de la nación – una fuga que producirá decenas si no cientos de enormes bolas periodísticos . Y ni siquiera puede ser molestado en instalar un programa de cifrado “.

Eso es lo cerca que estuve de soplado de una de las mayores y más consecuentes fugas de seguridad nacional en la historia de Estados Unidos.

“Él es real”

El siguiente oí hablar de nada de esto fue de 10 semanas más tarde. El 18 de abril, que voló desde mi casa en Río de Janeiro a Nueva York, y vio en el aterrizaje en el aeropuerto JFK, que tenía un correo electrónico de Laura Poitras, el director de documentales. “Cualquier oportunidad que va a estar en los EE.UU. esta semana que viene?”, Escribió. “Me encantaría tocar la base de algo, aunque la mejor manera de hacerlo en persona.”

Me tomo en serio ningún mensaje de Laura Poitras. Le respondí de inmediato: “¿En realidad, apenas llegó a los EE.UU. esta mañana … ¿Dónde estás” Nos organizó una reunión para el día siguiente en el vestíbulo a mi hotel y encontramos asientos en el restaurante. Ante la insistencia de Laura, nos instalamos mesas bien antes de tener nuestra conversación para asegurarse de que nadie nos oía. Laura continuación, se puso a trabajar. Ella tenía un “asunto muy importante y sensible” para hablar, dijo, y la seguridad es crítica.  

En primer lugar, sin embargo, Laura le pidió que, o bien se quita la batería de mi teléfono celular o dejo en mi habitación de hotel. “Suena paranoico,” dijo ella, pero el gobierno tiene la capacidad de activar los teléfonos móviles y ordenadores portátiles de forma remota como dispositivos de escucha. Había oído esto antes de activistas de transparencia y hackers, pero tendía a escribir apagado como el exceso de precaución. Después de descubrir que la batería de mi teléfono celular no puede ser eliminado, lo llevé a mi habitación, y luego regresó al restaurante.

Ahora Laura comenzó a hablar. Había recibido una serie de correos electrónicos anónimos de alguien que parecía a la vez serio y honesto. Dijo tener acceso a algunos documentos muy secretos y comprometedores sobre el gobierno de Estados Unidos de espiar a sus propios ciudadanos y en el resto del mundo. Estaba decidido a escaparse estos documentos a ella y había pedido expresamente que trabajan conmigo en la liberación e informar sobre ellos.

Laura luego sacó varias páginas de su bolso de dos de los correos electrónicos enviados por el elemento con fuga en el anonimato, y yo los leía en la mesa de principio a fin. En el segundo de los mensajes de correo electrónico, el elemento con fuga llegó al meollo de lo que él considera como su misión:

El choque de este período inicial [después de las primeras revelaciones] proporcionará el apoyo necesario para construir un mundo más igual a internet, pero esto no va a funcionar en beneficio de la persona promedio menos que la ciencia supera a la ley. Mediante la comprensión de los mecanismos mediante los cuales se viola nuestra privacidad, podemos ganar aquí. Podemos garantizar a todas las personas igual protección contra registros arbitrarios a través de leyes universales, pero sólo si la comunidad técnica está dispuesto a hacer frente a la amenaza y comprometerse a implementar las soluciones más de la ingeniería. Al final, debemos hacer cumplir un principio según el cual la única forma en que el poderoso puede disfrutar de la privacidad es cuando es la misma clase compartida por lo común: un impuesto por las leyes de la naturaleza, en lugar de las políticas del hombre.

“Él es real,” dije cuando terminé de leer. “No puedo explicar exactamente por qué, pero acabo de sentir intuitivamente que esto es serio, que es exactamente lo que dice ser.”

“Yo también,” respondió Laura. “Tengo muy pocas dudas.”

Me reconocían instintivamente pasión política del autor. Me sentía un parentesco con nuestro corresponsal, con su visión del mundo, y con el sentido de urgencia que lo consumía con claridad.

En uno de los últimos pasos, corresponsal de Laura escribió que estaba completando los pasos finales necesarios para proporcionarnos los documentos. Necesitaba otras cuatro a seis semanas, y debemos esperar a tener noticias de él.

Tres días más tarde, Laura y yo nos encontramos de nuevo, y con otro correo electrónico desde el elemento con fuga en el anonimato, en la que explica por qué estaba dispuesto a arriesgar su libertad, al someterse a la alta probabilidad de una muy larga en la prisión, con el fin de divulgar estos documentos. Ahora estaba aún más convencido: nuestra fuente era real, pero como le dije a mi compañero, David Miranda, en el vuelo de regreso a Brasil, yo estaba decidido a poner todo de mi mente. “No puede suceder. Podía cambiar de opinión. Él podría quedar atrapado. “David es una persona de la poderosa intuición, y estaba extrañamente determinada. “Es real. Él es real. Se va a pasar “, declaró. “Y va a ser enorme.”

“Sólo tengo un miedo”

Un mensaje de Laura me dijo que teníamos que hablar con urgencia, pero sólo a través de chat OTR (off-the-record), un instrumento cifrado para hablar en línea de forma segura.

La noticia fue sorprendente: puede ser que tengamos que viajar a Hong Kong inmediatamente para cumplir con nuestra fuente. Yo había asumido que nuestra fuente anónima fue en Maryland o Virginia del Norte. Lo que era una persona con acceso a alto secreto documentos del gobierno estadounidense haciendo en Hong Kong? ¿Qué Hong Kong tiene que ver con todo esto?

Sólo respuestas vendrían del mismo origen. Estaba molesto por el ritmo de las cosas hasta ahora, y que era importante que hable con él directamente, para asegurarle y aplacar a sus preocupaciones crecientes. Dentro de una hora, recibí un correo electrónico de Verax @ ******. 슠 <em> Verax significa “que dice la verdad” en latín. La línea de asunto de lectura, “tenemos que hablar.”

He estado trabajando en un proyecto importante con un amigo mutuo,” comenzó el correo electrónico. “Hace poco tuvo que declinar viajes de corta duración para reunirse conmigo. Es necesario estar involucrado en esta historia “, escribió. “¿Hay alguna manera de que podamos hablar en poco tiempo? Tengo entendido que no tiene mucho en el camino de la infraestructura segura, pero voy a trabajar en torno a lo que tienes. “Sugirió que hablamos a través de OTR y proporcionó su nombre de usuario.

Mi equipo sonaba un timbre de campana, lo que indica que la fuente había firmado. Un poco nervioso, hice clic en su nombre y escribimos “hola.” Él respondió, y me encontré hablando directamente a alguien que asumí tenía, en ese momento, puesto de manifiesto una serie de documentos secretos sobre los programas de vigilancia de Estados Unidos y que quería revelar más .

“Estoy dispuesto a hacer lo que tengo que hacer para informar de esto,” dije. La fuente – cuyo nombre, lugar de trabajo, la edad, y todos los demás atributos eran todavía desconocido para mí – pregunté si quería ir a Hong Kong para reunirse con él. No le pregunté por qué estaba allí; Quería evitar que parezca que la pesca de información y asumí que su situación era delicada. Cualquier otra cosa que era verdad, sabía que esta persona ha resuelto llevar a cabo lo que el gobierno de Estados Unidos consideraría un delito muy grave.

“Por supuesto que voy a venir a Hong Kong,” dije.

Hablamos en línea que los días durante dos horas, hablando largo y tendido sobre su objetivo. Yo sabía, por los correos electrónicos Laura me había mostrado que se sintió obligado a informar al mundo sobre el aparato de espionaje masivo del gobierno de Estados Unidos estaba construyendo en secreto. Pero ¿qué le quiere conseguir?

“Quiero iniciar un debate en todo el mundo acerca de la privacidad, la libertad de Internet, y los peligros de la vigilancia estatal,” dijo. “No tengo miedo de lo que va a pasar a mí. He aceptado que mi vida será probablemente más de mi hacer esto. Estoy en paz con eso. Sé que es lo que hay que hacer “Él entonces dijo algo sorprendente:”. Quiero identificarme como la persona detrás de estas revelaciones. Creo que tengo la obligación de explicar por qué estoy haciendo esto y lo que espera lograr. “Me dijo que había escrito un documento que quería publicar en Internet cuando marginado a sí mismo como la fuente, un pro-privacidad , el manifiesto contra la vigilancia de personas en todo el mundo a firmar, lo que demuestra que hubo un apoyo global para la protección de la privacidad.

“Sólo tengo un miedo en hacer todo esto”, dijo, lo que es “que la gente vea estos documentos y encogimiento de hombros, que van a decir, ‘Asumimos esto estaba pasando y no me importa.” Lo único que me preocupa es que voy a hacer todo esto a mi vida por nada “.

“Tengo serias dudas de que va a pasar”, le aseguré, pero no estaba convencido de que realmente creía eso. Yo sabía, por mis años de escribir sobre los abusos de la NSA que puede ser difícil de generar gran preocupación por la vigilancia secreto de estado.

Esto se sentía diferente, pero antes de que se marchó a Hong Kong, que quería ver algunos documentos para que comprendía los tipos de divulgación de la fuente estaba dispuesto a hacer.

Luego pasé un par de días en línea como la fuente me acompañó a través, paso a paso, cómo instalar y utilizar los programas que necesitaría para ver los documentos.  

Seguí pidiendo disculpas por mi falta de habilidad, para tener que tomar horas de su tiempo para enseñar a los aspectos más básicos de la comunicación segura. “No se preocupe”, dijo, “la mayor parte de esto tiene poco sentido. Y tengo un montón de tiempo libre en este momento “.

Una vez que los programas estaban todos en su lugar, he recibido un archivo que contenga aproximadamente unos veinticinco documentos: “Sólo una muy pequeña muestra: la punta de la punta del iceberg,” él explicó tentadoramente.

Me descomprimido el archivo, vi la lista de documentos, y hacer clic al azar en uno de ellos. En la parte superior de la página, en letras rojas, un código apareció: “TOP SECRET // COMINT / NO FORN /.”

Esto significaba que el documento había sido designado legalmente alto secreto, se referían a la inteligencia de comunicaciones (COMINT), y no era para su distribución a los extranjeros, incluidas las organizaciones internacionales o los socios de la coalición (NO FORN). No lo hizo con claridad irrefutable: una comunicación altamente confidencial de la NSA, una de las agencias más secretas en el gobierno más poderoso del mundo. Nada de esta importancia cada vez se había filtrado desde la NSA, no en toda la historia de seis décadas de la agencia. Ahora tenía un par de docenas de tales artículos en mi posesión. Y la persona que me había pasado horas conversando con más de los dos últimos días tuvieron muchos, muchos más que me dan.

Como Laura y yo llegamos en el aeropuerto JFK de abordar un vuelo de Cathay Pacific de Hong Kong, Laura sacó una unidad flash de la mochila. “Adivina qué es esto?”, Preguntó con una mirada de intensa gravedad.

“¿Qué?”

“Los documentos”, dijo. “Todos ellos.”

“LÉEME PRIMERO”

Durante los siguientes 16 horas, a pesar de mi cansancio, no hice más que leer, tomar notas febrilmente en el documento tras documento. Uno de los primeros que leí fue una orden de la corte secreta Ley de Vigilancia de Inteligencia Extranjera (FISA), que había sido creada por el Congreso en 1978, después de que el comité de la iglesia descubrió décadas de espionaje del gobierno abusivo. La idea detrás de su formación fue que el gobierno podría seguir participando en la vigilancia electrónica, pero para evitar abusos similares, tenía que obtener el permiso del tribunal de la FISA antes de hacerlo. Nunca había visto una orden judicial antes de la FISA. Casi nadie lo había hecho. La corte es una de las instituciones más secretas en el gobierno. Todas sus resoluciones son designados automáticamente alto secreto, y sólo un pequeño puñado de personas que están autorizados a acceder a sus decisiones.

El fallo leí en el avión a Hong Kong fue sorprendente por varias razones. Se ordenó a Verizon Business para entregar a la NSA “todos los registros detallados de llamadas” para “comunicaciones (i) entre los Estados Unidos y en el extranjero; y (ii) en su totalidad dentro de los Estados Unidos, incluyendo llamadas telefónicas locales. “Eso significaba que la NSA estaba en secreto y de forma indiscriminada recogiendo los registros telefónicos de decenas de millones de estadounidenses, por lo menos. Prácticamente nadie tenía idea de que la administración de Obama estaba haciendo tal cosa. Ahora, con este fallo, que no sólo sabía sobre ello, pero tenía la orden judicial secreta como prueba.

Sólo ahora me siento que yo estaba empezando a procesar la verdadera magnitud de la fuga. Yo había estado escribiendo durante años acerca de la amenaza que supone la vigilancia doméstica sin restricciones; mi primer libro, publicado en 2006, advirtió de la ilegalidad y la radicalidad de la NSA. Pero yo había luchado contra el gran muro de secreto blindaje de espionaje del gobierno: ¿Cómo documenta las acciones de un organismo tan completamente envuelto en varias capas de secreto profesional? En este momento, la pared había sido violada. Tenía en mis poder documentos que el gobierno había tratado desesperadamente de ocultar. Yo tenía ninguna prueba convincente indiscutiblemente todo lo que el gobierno había hecho para destruir la privacidad de los estadounidenses y personas de todo el mundo.

En 16 horas de lectura apenas se interrumpe, me las arreglé para conseguir a través de sólo una pequeña fracción del archivo. Pero a medida que el avión aterrizó en Hong Kong, sabía dos cosas con certeza. En primer lugar, la fuente era altamente sofisticado y políticamente astuto, evidente en su reconocimiento de la importancia de la mayoría de los documentos. También fue muy racional. La forma en que eligió, analizó y describió los miles de documentos que ahora tenía en mi poder lo demostró. En segundo lugar, sería muy difícil negar su condición de denunciante clásico. Si la prueba de que la divulgación de más alto nivel funcionarios de seguridad nacional mintieron abiertamente al Congreso sobre los programas de espionaje doméstico no hace a uno indiscutiblemente un denunciante, a continuación, lo que hace?

Poco antes de aterrizar, leí un archivo final. A pesar de que se titula “README_FIRST,” lo vi por primera vez sólo muy al final del vuelo. Este mensaje era una explicación de la fuente de por qué había elegido para hacer lo que hizo y lo que espera que suceda como resultado – y que incluía un hecho que los otros no lo hicieron: el nombre de la fuente.

“Yo entiendo que voy a hacer sufrir por mis acciones, y que la devolución de esta información al público marca mi fin. Estaré satisfecho si la federación de ley secreta, perdón desigual, y los poderes ejecutivos irresistibles que gobiernan el mundo que amo se revelan ni por un instante. Si buscan ayudar, unirse a la comunidad de código abierto y luchar para mantener el espíritu de la prensa vivo y la conexión a internet gratuita. He estado en los rincones más oscuros del gobierno, y lo que temen es la luz.

Edward Joseph Snowden, el SSN: *****
CIA Alias ​​”*****”
Número de Identificación Agencia: *****
El ex Asesor Principal | Agencia de Seguridad Nacional de los Estados Unidos, al amparo corporativa
El ex oficial de campo | Estados Unidos Agencia Central de Inteligencia, bajo cobertura diplomática
Ex Profesor | Estados Unidos Defensa Agencia de Inteligencia, al amparo de las empresas “

 

Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s