L’espionatge surt a la llum
Tot va començar el desembre del 2012 quan Greenwald, advocat, periodista i escriptor estatunidenc, va rebre una nota d’un desconegut demanant la seva clau pública per enviar-li amb urgència informació confidencial.
En aquells temps, Greenwald no sabia ni que era, ni com instal·lar-la ni com utilitzar-la y tenia dubtes de si era necessària, així que va decidir ignorar el missatge. Pocs dies després, el desconegut es va tornar a posar en contacte amb ell per enviar-li un tutorial on explicava com xifrar correus electrònics. Greenwald no tenia temps per aprendre a xifrar correus per parlar amb una persona anònima sense saber que volia i la seva font no podia explicar-li res sense assegurar-se que ningú l’estava espiant. Greenwald ignorava que cada un dels seus moviments estaven sent registrats per l’Agencia de Seguretat Nacional nord-americana, però la font sí que ho sabia, ja que treballava allà.
A mig camí entre el periodisme i l’activisme, Greenwald rebia molts correus similars cada dia gràcies a la feina que va fer a la revista Salon, el seu compte de Twitter i la columna que publicava a The Guardian. El periodista s’havia convertit en un referent que anava contra el corporativisme i el govern, per això el seu correu estava plena de missatges d’anònims prometent la notícia del segle.
Després d’un mes, la font anònima es va donar per vençuda. Sis mesos més tard, Greenwald va rebre una trucada d’algú que sí que sabia que era PGP: la documentalista Laura Poitras.
Poitras no només sabia xifrar correus. S’havia passat els dos últims anys treballant en un documental sobre vigilància i anonimat. Havia entrevistat a Julian Assange y Jacob Appelbaum, entre d’altres. No era un tema al qual estava naturalment predisposada, sinó que es va veure obligada d’ençà que la van parar per primera vegada a l’aeroport internacional de Newark, quan la cineasta anava a Israel a presentar el seu últim projecte: My Country, My Country.
Es tractava d’un documental sobre la vida del doctor Riyadh al-Adhadh y la seva família a l’ocupada Bagdad.Poitras estava filmant la pel·lícula quan un dia hi va haver un atac on va morir un soldat nord-americà. Que ella estigués allà i ho gravés tot va generar rumors entre les tropes, que la van acusar d’estar al corrent de la insurrecció i de no haver-los avisat només perquè volia material.
Després dels atacs a les Torres Gemelas, el govern nord-americà va començar a fer una llista negre de possible terroristes. Un agent de l’aeroport de Viena, li va explicar a Poitras que el seu passaport havia sigut marcat amb l’alerta màxima i que cap aeroport la deixaria passar sense registrar-la abans. En una entrevista, Poitras explica que no recorda quantes vegades la van parar als aeroports, exigint els seus quaderns i ordinadors per a poder copiar el seu contingut. Va arribar a la conclusió que el més probable és que el seu correu i historial de navegació estiguin compromesos.
A partir d’aquí, Poitras va començar a aprendre com comunicar-se de manera privada i anònima. Va començar a un mòbil que no registra les trucades de telèfon i que té la localització desactivada. Va començar a xifrar tots els correus que contenien informació sensible i a utilitzar un anonimitzador al navegar per Internet.
És per això, que quan un anònim la va contactar demanant-li la seva clau pública, Poitras li va donar immediatament. Una vegada sap la serietat del seu contacte i la legitimat dels documents, Poitras es posa en contacte amb Greenwald i li explica la situació. El juny del 2013 van volar junts a Hong Kong per trobar-se amb Edward Snowden i destapar el major cas d’espionatge massiu de l’història.
Com hem arribat a això?
Els límits del poder són els que imposa la tecnologia, i l’espionatge massiu és tan vell com la comunicació entre persones. Ja a la dècada del 1970 es va descobrir que la NSA (abans es deia AFSA o Armed Forces Security Agency) y la CIA havien estat espiant a ciutadans nord-americans des de l’agost de 1945, amb la generosa col·laboració de les tres principals companyies de telègrafs del país: Western Union, RCA i ITT.
La NSA operava sense ordre de registre i sense que existís informació prèvia que justifiqués la vigilància. Amb el projecte SHAMROCK van ser capaços d’imprimir i analitzar fins a 150.000 missatges al mes. Quan el comitè del Senat va tancar l’operació l’any 1975, la NSA tenia guardada informació de més de 75.000 ciutadans.
A més a més de la NSA, la CIA tenia els seus propis programes d’espionatge domèstic. L’operació CHAOS estava destinada a vigilar i desacreditar a líders del moviment estudiantil i alimentar la batalla contra Fidel Castro. El projecte Cointelpro també era part del programa per vigilar i desacreditar organitzacions i líders de moviments polítics, de les Panteres Negres fins a Dones per la Pau, incloent-hi membres del Senat i qualsevol figura pública que rebutgés la guerra de Vietnam.
Quan va esclatar el Watergate, el llavors director de la NSA, Lew Allen, va arxivar els projectes, però no va tancar el xiringuito perquè els Estats Units no pot viure sense les seves agències d’intel·ligència. Per controlar-les, el mateix comitè del Senat que havia ordenat la desaparició dels programes d’espionatge domèstic, va inventar un fre de mà legislatiu que va anomenar Foreign Intelligence Surveillance Act (FISA). La seva feien era vigilar a les agències d’intel·ligència perquè no anessin per lliures i s’encarregaven de produir o denegar ordres de registre, intentant protegir així els drets constitucionals dels ciutadans.
L’altre fre de mà va ser la famosa Directiva 18, el manual de procediment intern on es regula la captura “accidental” de comunicacions dels ciutadans sense ordre de registre. Ha sigut aquesta directiva, i la seva interpretació per part de FISA, la que ha fet possible que la NSA capturi “accidentalment” totes les trucades telefòniques que han fet els ciutadans nord-americans des de 2016, llegeixi els seus correus o posi escoltes als servidors de Google, Facebook o Yahoo.
Segur que més d’un es pregunta per què ens importa si tot això està passant als Estats Units. La pregunta és legítima però ingènua. L’escàndol no és que la NSA hagi espiat, sinó que hagi espiat a ciutadans nord-americans. Espiar a ciutadans d’altres països és perfectament legítim sota la legislació nord-americana, però no als ciutadans del mateix país.
Tipus d’obtenció d’intel·ligència
Existeixen diverses tècniques per obtenir informació sobre les comunicacions, persones i empreses utilitzades per les agències d’espionatge.
Intel·ligència de senyals (SIGINT)
Signals Intelligence (SIGING) és l’obtenció d’informació mitjançant l’interceptació de senyals, ja sigui entre persones, en senyals electròniques no utilitzades directament en les comunicacions o en una combinació de les dues.
Per tant, aquesta intel·ligència engloba:
- Intel·ligència de comunicacions (COMINT): obtenció d’informació de qualsevol mena de comunicació coneguda: telèfon, radio, Internet…
- Intel·ligència electromagnètica (ELINT): obtenció d’informació mitjançant camps elèctrics i magnètics.
- Intel·ligència telemètrica (TELINT): la seva funció és la detecció d’imatges, mesures i radiacions mitjançant imatges òptiques.
Intel·ligència militar o de defensa
Té la tasca de recollir informació sobre l’enemic actual o potencial per permetre planificar adequadament les eventuals operacions. Normalment és dur a terme dins de les Forces armades.
Intel·ligència de seguretat
Té la tasca de recollir informació sobre l’enemic actual o potencial per protegir el país. També anomenat intel·ligència interior.
Intel·ligència humana (HUMINT)
Human intelligece (HUMINT) és correspon a una sèrie de disciplines que tenen com a objectiu la captura d’informació d’una font humana.
Intel·ligència geoespacial (GEOINT)
Geospatial intelligence (GEOINT) té com a objectiu obtenir informació sobre l’activitatt humana a la terra.
Aliances
Cada país té les seves pròpies agències d’espionatge amb programes que tenen com a objectiu recol·lectar trucades telefòniques, correus, converses de xarxes socials i tot l’historial de moviments dels usuaris. Això ho poden fer fàcilment amb el següent truc: les lleis dels països prohibeixen explícitament l’espionatge als seus propis ciutadans. Per això, les agències d’espionatge espia als ciutadans dels altres països i després s’intercanvien la informació.
Amb el temps, s’han creat aliances internacionals d’intel·ligència que representen a diversos països d’arreu del món. Aquestes aliances treballen col·lectivament per obtenir i compartir informació obtinguda de l’espionatge massiu entre elles.
Les agències d’espionatge no treballen soles. Juntament amb els proveïdors de telefonia i Internet i altres companyies tecnològiques, punxen les comunicacions per obtenir informació. Això implica que el teu proveïdor d’Internet, com per exemple Telefònica o Vodafone, són adversaris locals que espien als ciutadans per les agències d’espionatge. I no, això no és una teoria. Aquestes pràctiques estan ben documentades al documental PRISM o a Room 641a per exemple amb l’empresa de telefonia estadounedense AT&T i la NSA.
Aliança dels “5 eyes”
L’història d’aquesta aliança comença durant la Segona Guerra Mundial i l’acord UKUSA que va ser signat el 1946 quan va acabar la guerra. Aquest acord formalitza la col·laboració entre el Regne Unit i els Estats Units en temes de recol·lecció i compartició d’intel·ligència.
Edward Snowden va tornar a posar el focus a l’aliança dels “5 eyes” el 2013 quan va destapar totes les activitats d’espionatge que duia a terme el govern dels Estats Units i els seus aliats.
L’aliança dels “The Five Eyes” (FVEY) inclou els següents països:
- Austràlia
- Canada
- Nova Zelanda
- Regne Unit
- Estats Units
Aquests països tenen una autoritat molt gran per forçar a les empreses a donar informació confidencial o sensible. Als Estats Units, el Patriot Act va elevar un nivell el poder federal recol·lectar informació, sobretot mitjançant el Nattional Security Letter que permet al govern obtenir qualsevol informació amb l’excusa que és per seguretat nacional.
Aquesta mateixa mentalitat també s’està veient al Regne Unit i a Austràlia.
Austràlia
Austràlia espia el sud i est d’Àsia.
Té les següents agències d’espionatge:
- Australian Secret Intelligence Service (ASIS): Rol HUMINT
- Australian Signals Directorate (ASD): Rol SIGINT
- Australian Security Intelligence Organization (ASIO): Rol Intel·ligència de seguretat
- Australian Geospatial-Intelligence Organization (AGO): Rol GEOINT
- Defence Intelligence Organization (DIO): Rol Intel·ligència de defensa
Canadà
Canaà espia Russia, l’interior de Xina i Amèrica Llatina.
Té les següents agències d’espionatge:
- Canadian Forces Intelligence Command (CFINTCOM): Rol Intel·ligència de defensa
- Communications Security Establishment (CSE): Rol SIGINT
- Canadian Security Intelligence Service (CSIS): Rol HUMINT
Nova Zelanda
A més a més del sud-est Asiàtic, Nova Zelanda espia l’oest del Pacífic.
Té les següents agències d’espionatge:
- Directorate of Defence Intelligence and Secuirty (DDIS): Rol Intel·ligència de defensa
- Government Communications Security Bureau (GCSB): Rol SIGINT
- New Zealand Security Intelligence Service (NZSIS): Rol HUMINT
Regne Unit
Espia a Europa, la Russia Europea, Orient Mitjà i Hong Kong.
Té les següents agències d’espionatge:
- Defence Intelligence (DI): Rol Intel·ligència de defensa
- Government Communications Headquarters (GCHQ): Rol SIGINT
- Security Service (MI5): Rol Intel·ligència de seguretat
- Secret Intelligence Service (MI6, SIS): Rol HUMINT
Estats Units
Espia a Orient Mitjà, Xina, Russia, el Carib i Àfrica
Té les següents agències d’espionatge:
- Central Intelligence Agency (CIA): Rol HUMINT
- Defense Intelligence Agency (DIA): Intel·ligència de defensa
- Federal Bureau of Investigation (FBI): Intel·ligència de seguretat
- National Geospatial-Intelligence Agency (NGA): Rol GEOINT
- National Security Agency (NSA): SIGINT
Aliança “9 eyes”
Els països d’aquesta aliança són només una extensió de la de “5 eyes” amb pactes de cooperació de recol·lecció i intercanvi d’informació similars.
L’aliança “9 eyes” la formen:
- Els països del “5 eyes”
- Dinamarca
- França
- Països Baixos
- Noruega
Aliança “14 eyes”
Igual que l’anterior, és una extensió dels pactes. El nom oficial d’aquest grup de països és SIGINT Seniors Europe (SSEUR).
L’aliança dels “14 eyes” la formen:
- Els països dels “9 eyes” i “5 eyes”
- Alemania
- Bèlgica
- Italia
- Suècia
- Espanya
L’importància d’evitar els “5 eyes”
És molt important evitar al màxim els països que pertanyen sobretot a l’aliança del “5 eyes”.
Alguns exemples del perquè cal evitar-ho quan es busca privacitat i anonimat són els següents:
- Riseup, una VPN amb seu a Seattle, va ser obligada pel govern a recol·lectar informació sobre els usuaris.
- Lavabit, un servei d’email amb seu a Estats Units, va haver de tancar després que el govern demanés les claus per desxifrar i llegir tots els correus electrònics.
- IPVanish, una VPN amb seu a Estats Units, va ser obligada per l’FBI a recol·lectar informació sobre els usuaris tot i tenir una política de que no emmagatzemen informació. A més a més, els usuaris no van ser avisats.
- HideMyAss, una VPN amb seu a Regne Unit, va ser obligat per la justícia a recol·lectar dades dels usuaris i donar-les a les autoritats.
Conclusions
La xarxa no va ser dissenyada per convertir-se en el que s’ha convertit i les empreses encarregades de redissenyar-la no han invertit en infraestructura per protegir la privacitat de l’usuari. Internet s’ha omplert de programes espies i pàgines web fraudulentes que tenen com a objectiu robar i recol·lectar informació dels usuaris.
Per cada cas escandalós que es destapa sobre els programes d’espionatge de la NSA, hi ha probablement milers d’empreses desconegudes que acumulen dades i les intercanvien. Hauríem de protegir-nos perquè Internet s’ha convertit en un lloc perillós, però seguim comportant-nos com si fos un lloc on no passa res dolent.
Gràcies a WikiLeaks sabem que Gadafi va contractar serveis d’empreses europees per espiar als seus propis ciutadans i “neutralitzar” als dissidents abans que sortissin al carrer, i no és l’únic. Gràcies a Snowden, sabem que les agències d’intel·ligència dels Estats Units i el Regne Unit ens espien. A Espanya proposen reformes del Codi Penal on es planteja empresonar a ciutadans per donar suport a una manifestació a través de Twitter. Quan els nostres representants no lluiten per defensar els nostres drets sinó contra el nostre dret a exercir-los, l’única resposta és la desobediència.
La majoria de persones pensen que no tenen res a ocultar i per tant, res a témer. Això és una mentida que per molt que es repeteixi no deixarà de ser-ho. El problema no és la NSA ni els governs corruptes ni les empreses. El problema és que l’existencia d’aquesta informació ens fa vulnerables. Hem de posar cortines a la nostra casa. Començar a utilitzar criptografia a les nostres comunicacions i protegir la nostra privacitat. I si algú vol veure el que estem fent, que demani una ordre de registre.
Referències
- El pequeño Libro Rojo del activista en la Red de Marta Peirano, Rocaeditorial
- Restore Privacy: enllaç