Portada :: Conocimiento Libre
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 16-05-2014

La saga de Snowden comienza
He estado en los rincones ms oscuros del Gobierno y lo que temen es la luz

Glenn Greenwald
TomDispatch

Traducido del ingls para Rebelin por Germn Leyens


[Este artculo es una versin abreviada y adaptada del Captulo 1 del nuevo libro de Grenn Greenwald No Place to Hide: Edward Snowden, the NSA, and the U.S. Security State, y apareci en TomDispatch con el amable permiso de Metropolitan Books]

El 1 de diciembre de 2012 recib mi primera comunicacin de Edward Snowden, aunque entonces no tena la menor idea de que provena de su persona.

El contacto lleg en forma de un correo electrnico de alguien que se llamaba Cincinato, una referencia a Lucio Quincio Cincinato, el agricultor romano que en el Siglo V a.C. fue nombrado dictador de Roma para defender la ciudad. Se le recuerda mspor lo que hizo despus de vencer a los enemigos de Roma: inmediata y voluntariamente renunci al poder poltico y volvi a la vida agrcola. Saludado como un modelo de virtud cvica, Cincinato se ha convertido en un smbolo del uso del poder poltico en funcin del inters pblico y el valor de limitar o incluso renunciar al poder individual por el bien pblico.

El correo comenzaba diciendo: La seguridad de las comunicaciones de la gente me resulta muy importante y su propsito declarado era instarme a comenzar a utilizar encriptacin PGP para que Cincinato pudiera comunicar cosas en las cuales, deca, estaba seguro de que yo estara interesado. Inventado en 1991, PGP significa bastante buena privacidad. Ha llegado a ser un instrumento sofisticado para proteger correos electrnicos y otras formas de comunicacin en lnea contra vigilancia y hackeo.

En su correo, Cincinato dijo que haba buscado por doquier mi clave pblica PGP, un cdigo nico que permite que la gente reciba correos electrnicos encriptados, pero no pudo encontrarla. Por ello, concluy que yo no estaba usando el programa y me escribi, Es poner en riesgo a cualquiera que se comunique con usted. No estoy argumentando a favor de que cada comunicacin en la que est involucrado sea encriptada, pero por lo menos debera ofrecer esa opcin a los que se comunican con usted.

Cincinato luego se refiri al escndalo sexual del general David Petraeus, cuyo affaire extramarital con la periodista Paula Broadwell, que termin con su carrera, fue descubierto cuando investigadores encontraron emails de Google entre los dos. Si Petraeus hubiera encriptado sus mensajes antes de entregarlos a Gmail o de almacenarlos en su archivo de borradores, escribi, los investigadores no habran podido leerlos. La encriptacin importa, y no es solo para espas y donjuanes.

Estaras encantado de tener noticias de gente que hay por ah, agreg, pero nunca podr tomar contacto contigo sin saber que sus mensajes no pueden ser ledos en trnsito. Luego me ofreci a ayudarme a instalar el programa. Firm: Gracias. C.

Hace tiempo que me haba propuesto utilizar software de encriptacin. Haba estado escribiendo durante aos sobre WikiLeaks, denunciantes, el colectivo de hackeadores conocido como Anonymous, y tambin me haba comunicado con gente dentro del establishment de seguridad nacional de EE.UU. La mayora estaba preocupada por la seguridad de sus comunicaciones e impedir monitoreo indeseado. Pero el programa es complicado, especialmente para alguien con poca pericia en programacin y ordenadores, como yo. Por lo tanto era una de esas cosas que nunca haba encontrado el tiempo para hacer.

El correo de C. no me llev a la accin. Como tena la reputacin de cubrir historias que el resto de los medios pasan por alto a menudo, recibo frecuentemente mensajes de todo tipo de personas que me ofrecen una inmensa historia, y usualmente resultan ser nada. Y todo el tiempo trabajo usualmente en ms casos de los que puedo manejar. Por lo tanto necesito algo concreto para abandonar lo que estoy haciendo a fin de dedicarme a un nuevo caso.

Tres das despus, volv a tener noticias de C., pidindome que confirmara el recibo del primer email. Esta vez respond rpidamente. Lo recib y voy a ocuparme del asunto. No tengo un cdigo PGP, y no s cmo hacerlo, pero tratar de encontrar a alguien que pueda ayudarme.

C. respondi ms tarde ese da con una gua clara, paso a paso para PGP: Encriptacin para tontos, en esencia. Y al final de las instrucciones, dijo que eran solo lo ms bsico. Si no poda encontrar a alguien que me ayudara a operar el sistema, agreg, hzmelo saber. Yo puedo facilitar contacto con gente que entiende criptografa en casi cualquier parte del mundo.

Ese correo terminaba con una firma ms directa: Criptogrficamente suyo, Cincinato.

A pesar de mis intenciones, no hice nada, por estar consumido con otras historias, y sin estar todava convencido de que C. tuviera algo que valiera la pena decir.

En vista de mi inaccin, C. aument sus esfuerzos. Produjo un vdeo de 10 minutos de duracin titulado PGP para Periodistas.

En ese momento C., como me dijo ms adelante, se sinti frustrado. Aqu estoy, pens, listo para arriesgar mi libertad, tal vez incluso mi vida, por entregar a este tipo miles de documentos de Mximo Secreto de la agencia ms secreta de la nacin una filtracin que producir docenas si no cientos de inmensas sensaciones periodsticas. Y ni siquiera se molesta por instalar un programa de encriptacin.

As estuve a punto de abandonar una de las mayores y ms importantes filtraciones de seguridad nacional de la historia de EE.UU.

Es real

Lo siguiente que supe del asunto fue 10 semanas ms tarde. El 18 de abril, vol desde mi casa en Rio de Janeiro a Nueva York, y vi al llegar al Aeropuerto JFK que tena un email de Laura Poitras, la documentalista. Hay alguna posibilidad de que ests en EE.UU. la prxima semana? escribi. Me gustara ponerme en contacto sobre algo, aunque lo mejor es hacerlo en persona.

Tomo en serio cualquier mensaje de Laura Poitras. Respond de inmediato: En realidad, acabo de llegar a EE.UU. esta maana Dnde ests? Organizamos una reunin para el da siguiente en el lobby de mi hotel y encontramos asientos en el restaurante. Por insistencia de Laura, nos cambiamos dos veces de mesa antes de iniciar nuestra conversacin para estar seguros de que nadie pudiera ornos. Laura pas a lo sustancial. Tena un asuntos extremadamente importante y delicado que discutir, dijo, y la seguridad era esencial.

En primer lugar, sin embargo, Laura pidi que sacara la batera de mi telfono celular o lo dejara en mi habitacin en el h0otel. Suena paranoico, dijo, pero el gobierno tiene la capacidad de activar telfonos celulares y laptops remotamente como dispositivos de escucha. Yo haba odo eso de activistas por la transparencia y hackeadores pero tenda a considerarlo como una precaucin exagerada. Despus de descubrir que era imposible sacar la batera de mi telfono celular, lo llev de vuelta a mi habitacin, luego volv al restaurante.

Laura comenz a hablar. Haba recibido una serie de correos electrnicos annimos de alguien que pareca honesto y serio. Afirmaba que tena acceso a algunos documentos extremadamente secretos e incriminadores sobre espionaje del gobierno de EE.UU. contra sus propios ciudadanos y el resto del mundo. Estaba determinado a filtrar esos documentos a ella y haba solicitado especficamente que trabajara conmigo en la publicacin e informacin sobre ellos.

A continuacin Laura sac varias pginas de su cartera provenientes de dos de los correos enviados por el filtrador annimo, y los le en la mesa de principio a fin. En el segundo correo, el filtrador lleg al punto crucial de lo que consideraba como su misin:

El choque de este perodo inicial [despus de las primeras revelaciones] proveer el apoyo necesario para construir un Internet ms equitativo, pero esto no resultar ventajoso para la persona promedio a menos que la ciencia sobrepase a la ley. Al comprender los mecanismos mediante los cuales nuestra privacidad es violada, podemos triunfar en este caso. Podemos garantizar a todos igual proteccin contra una bsqueda irracional mediante leyes universales, pero solo si la comunidad tcnica est dispuesta a enfrentar la amenaza y a comprometerse a implementar soluciones demasiado complejas. Finalmente, debemos imponer un principio mediante el cual la nica manera cmo los poderosos pueden gozar a de privacidad sea cuando sea de la misma clase compartida por los de a pie: una privacidad impuesta por las leyes de la naturaleza, en lugar de las polticas del hombre.

Es real, dije cuando termin de leer. No puedo explicar exactamente por qu, pero siento intuitivamente que esto es serio, que es exactamente quien dice que es.

Lo mismo siento yo, respondi Laura. Tengo muy pocas dudas.

Instintivamente reconoc la pasin poltica del autor. Sent una afinidad con nuestro corresponsal, con su visin del mundo, y con el sentido de urgencia que evidentemente lo consuma.

En uno de los ltimos pasajes, el corresponsal de Laura escribi que estaba completando los ltimos pasos necesarios para suministrarnos los documentos. Necesitaba otras cuatro o seis semanas, y debamos esperar noticias suyas.

Tres das despus, Laura y yo volvimos a reunirnos, y con otro correo del filtrador annimo, en el cual explicaba por qu estaba dispuesto a arriesgar su libertad, a someterse a la gran probabilidad de una condena a prisin muy prolongada, a fin de revelar esos documentos. Ahora yo estaba an ms convencido: nuestra fuente era real, pero como dije a mi asociado, David Miranda, en el vuelo a casa a Brasil, estaba determinado a olvidar todo el asunto. Podra no suceder. Podra cambiar de opinin. Podra ser atrapado. David es una persona de poderosa intuicin, y estaba extraamente seguro. Es real. Es real. Va a suceder, declar. Y va a ser inmenso.

Tengo solo un temor

Un mensaje de Laura me dijo que tenamos que hablar urgentemente, pero solo mediante chat OTR (off-the-record), un instrumento encriptado para hablar con seguridad en lnea.

Su noticia fue asombrosa: podramos tener que viajar de inmediato a Hong Kong para encontrar a nuestra fuente. Yo haba supuesto que nuestra fuente annima se encontraba en Maryland o el norte de Virginia. Qu haca en Hong Kong alguien con acceso a documentos de mximo secreto del gobierno de EE.UU.? Qu tena que ver Hong Kong con todo esto?

Las respuestas solo podan provenir de la propia fuente. Estaba molesto por el ritmo de las cosas hasta entonces, y era crtico que hablara con l directamente, que lo tranquilizara y aquietara sus crecientes preocupaciones. Dentro de una hora, recib un correo de [email protected]******. Verax significa quien dice la verdad en latn. El asunto deca, Necesito hablar.

He estado trabajando en un proyecto importante con un amigo mutuo nuestro comenzaba el correo. Usted tuvo que negarse a viajar a corto plazo para encontrarse conmigo. Tiene que involucrarse en esta historia, escrib. Hay alguna manera para que podamos hablar dentro de poco? Comprendo que usted no tiene gran cosa como infraestructura segura, pero me las arreglar con lo que tenga. Sugiri que hablramos va OTR y suministr su nombre de usuario.

Mi ordenador repicaba como una campana, indicando que la fuente haba contestado. Ligeramente nervioso, hice clic en su nombre y escrib hola. Respond y me vi hablando directamente con alguien que yo asuma que, en ese momento, haba revelado una serie de documentos secretos sobre programas de vigilancia de EE.UU. y que quera revelar ms.

Estoy dispuesto a hacer lo necesario para informar sobre esto, dije. La fuente cuyo nombre, sitio de empleo, edad, y todos los dems atributos me seguan siendo desconocidos pregunt si ira a Hong Kong a encontrarlo. No pregunt por qu estaba all; no quera parecer que estuviera en pesca de informacin y supuse que su situacin era delicada. Cualquier cosa que fuera verdad, saba que esa persona haba resuelto realizar lo que el gobierno de EE.UU. considerara un crimen muy serio.

Desde luego ir a Hong Kong, dije.

Hablamos en lnea ese da durante dos horas, discutiendo en detalle su objetivo. Yo saba por los correos que Laura me haba mostrado que se senta obligado a revelar al mundo el masivo aparato de espionaje que el gobierno de EE.UU. estaba construyendo en secreto. Pero qu esperaba lograr?

Quiero provocar un debate mundial sobre la privacidad, la libertad en Internet, y los peligros de la vigilancia estatal, dijo. No temo lo que me pueda suceder. He aceptado que probablemente mi vida se acabar por hacer esto. En ese sentido estoy tranquilo. S que estoy haciendo lo correcto. Luego dijo algo sorprendente: Quiero identificarme como la persona detrs de estas revelaciones. Creo que tengo la obligacin de explicar porqu estoy haciendo esto y lo que espero lograr. Me dijo que haba escrito un documento que quera colocar en Internet cuando se revelara como la fuente, un manifiesto pro privacidad, contra la vigilancia para que la gente en todo el mundo lo firmara, mostrando que existe apoyo global para la proteccin de la privacidad.

Solo tengo un temor al hacer todo esto, dijo, que es que la gente vea estos documentos, y se encoja de hombros, que diga, Suponamos que esto estaba ocurriendo y no nos importa. Lo nico que me preocupa es que hago todo esto a mi vida para nada.

Dudo seriamente que eso suceda, le asegur, pero no estaba convencido de que realmente yo lo creyera. Saba por mis aos de escribir sobre abusos de la NSA que puede ser difcil generar una preocupacin seria por la vigilancia secreta del Estado.

Esto pareca diferente, pero antes de partir a Hong Kong, yo quera ver algunos documentos para comprender el tipo de revelaciones que la fuente estaba dispuesta a hacer.

Entonces pas un par de das en lnea mientras la fuente me mostraba, paso a paso, cmo instalar y utilizar los programas que necesitara para ver los documentos.

Peda disculpas continuamente por mi falta de habilidad tcnica, por tener que ocupar horas de su tiempo para ensearme los aspectos ms bsicos de comunicacin segura. No te preocupes, dijo, la mayor parte de esto tiene poco sentido. Y ahora mismo dispongo de mucho tiempo libre.

Una vez que los programas estuvieron todos instalados, recib un archivo que contena aproximadamente veinticinco documentos: Solo una pequea prueba: la punta de la punta del iceberg, explic tentadoramente.

Descomprim el archivo, vi la lista de documentos, e hice clic al azar en uno de ellos. En la parte superior de la pgina apareci en letras rojas, un cdigo: TOP SECRET/COMINT/NO FORN/.

Esto significaba que el documento haba sido legalmente calificado de mximo secreto, que perteneca a inteligencia de comunicaciones (COMINT), y que no estaba destinado a distribucin a nacionales extranjeros, incluyendo organizaciones internacionales o socios de una coalicin (NO FORN). Ah estaba con claridad incontrovertible: una comunicacin altamente confidencial de la NSA, una de las agencias ms secretas del gobierno ms poderoso del mundo. Nunca algo de significacin semejante haba sido filtrado de la NSA, no en la historia de seis dcadas de la agencia. Ahora tena en mi poder un par de docenas de tems semejantes. Y la persona con la que haba pasado horas chateando durante los ltimos dos das tena muchos, muchos ms para darme.

Cuando Laura y yo llegbamos al Aeropuerto JFK para tomar un vuelo de Cathay Pacific a Hong Kong, Laura sac un dispositivo USB de su mochila. Adivina lo que es esto? pregunt con una mirada de intensa seriedad.

Qu?

Los documentos dijo. Todos.

Leme primero

Durante las siguientes 16 horas, a pesar de mi agotamiento, no hice nada fuera de leer, tomando febrilmente notas de un documento tras el otro. Uno de los primeros que le era una orden del tribunal secreto de la Ley de Vigilancia de Inteligencia Extranjera (FISA, por su sigla en ingls), que haba sido creado por el Congreso en 1978, despus que el Comit Church descubri dcadas de escuchas telefnicas abusivas del gobierno. La idea tras su formacin era que el gobierno poda seguirse involucrando en vigilancia electrnica, pero para impedir abusos semejantes, tena que obtener permiso del tribunal FISA antes de hacerlo. Yo nunca antes haba visto una orden judicial FISA. Casi nadie haba visto alguna. El tribunal es una de las instituciones ms secretas del gobierno. Y todos sus dictmenes son automticamente designados como mximo secreto, y solo un pequeo grupo de personas tiene autorizacin para acceder a sus decisiones.

El dictamen que le en el avin a Hong Kong era fascinante por diversas razones. Ordenaba a Verizon Business que entregara a la NSA todos los registros en detalle de comunicaciones (i) entre EE.UU. y el exterior; y (ii) enteramente dentro de EE.UU., incluyendo llamados telefnicos locales. Eso significaba que la NSA estaba recolectando secreta e indiscriminadamente los registros telefnicos de decenas de millones de estadounidenses, por lo menos. Virtualmente nadie tena la menor idea de que la administracin de Obama estuviera haciendo algo semejante. Ahora, con este dictamen, yo no solo saba del asunto sino tena la orden del tribunal secreto como prueba.

Solo entonces sent que estaba comenzando a procesar la verdadera magnitud de la filtracin. Haba estado escribiendo durante aos sobre la amenaza planteada por la vigilancia interior ilimitada; mi primer libro, publicado en 2006, adverta de la ilegalidad y radicalismo de la NSA. Pero yo haba luchado contra el gran muro de secreto que protega el espionaje gubernamental: Cmo se documentan las acciones de una agencia tan completamente oculta en mltiples capas de secreto oficial? En ese momento, el muro haba sido roto. Tena en mi posesin documentos que el gobierno haba tratado desesperadamente de ocultar. Tena evidencia que probara indisputablemente todo lo que el gobierno haba hecho para destruir la privacidad de estadounidenses y de gente en todo el mundo.

En 16 horas de lectura apenas interrumpida, logr revisar solo una pequea fraccin del archivo. Pero cuando el avin aterriz en Hong Kong, saba dos cosas con seguridad. Primero, la fuente era altamente sofisticada y polticamente astuta, evidente en su reconocimiento de la significacin de la mayora de los documentos. Tambin era altamente racional. La manera cmo escogi, analiz y describi los miles de documentos que ahora tena en mi posesin lo probaba. Segundo, sera muy difcil negar su condicin como denunciante clsico. Si la revelacin de pruebas de que funcionarios de mximo nivel de la seguridad nacional mintieron de manera absoluta al Congreso sobre programas internos de espionaje no convierte a alguien indisputablemente en denunciante, qu lo convierte?

Poco antes del aterrizaje, le un ltimo archivo. Aunque estaba titulado LAME PRIMERO, lo vi por primera vez solo al final del vuelo. Este mensaje era una explicacin de la fuente de porqu haba decidido hacer lo que hizo y qu esperaba que sucediera como resultado e inclua un hecho que los otros no mencionaban: el nombre de la fuente.

Comprendo, que se me har sufrir por mis acciones, y que la entrega de esta informacin al pblico marca mi fin. Estar satisfecho si la federacin de ley secreta, perdn desigual, e irresistibles poderes ejecutivos que rigen el mundo que amo son revelados aunque sea por un instante. Si queris ayudar, unos a la comunidad de la fuente abierta y luchad por mantener vivo el espritu de la prensa y el Internet libre. He estado en los rincones ms oscuros del gobierno, y lo que temen es la luz.

Edward Joseph Snowden, SSN: *****

CIA Alias *****

Nmero de identificacin de la Agencia: *****

Exconsejero snior | Agencia de Seguridad Nacional de EE.UU., bajo cobertura corporativa.

Exoficial de campo | Agencia de Seguridad Nacional de EE.UU., bajo cobertura diplomtica.

Excatedrtico | Agencia de Inteligencia de la Defensa de EE.UU., bajo cobertura corporativa.

Glenn Greenwald, exabogado constitucional y columnista de The Guardian hasta octubre de 2013, ha obtenido numerosos premios por su comentario y periodismo de investigacin, incluyendo recientemente el Premio George Polk 2013 por informacin de seguridad nacional. A principios de 2014, cofund un nuevo medio informativo global,

The Intercept. Este artculo est adaptado de su nuevo libro, No Place to Hide: Edward Snowden, the NSA, and the U.S. Security State (Metropolitan Books), publicado hoy.

Copyright 2014 Glenn Greenwald

Fuente: http://www.tomdispatch.com/post/175843/tomgram%3A_glenn_greenwald%2C_how_i_met_edward_snowden/#more



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter