Portada :: EE.UU.
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 30-09-2008

La tecnologa furtiva israel penetr en el sistema de telecomunicaciones del gobierno de EE.UU. y comprometi la seguridad nacional
Un caballo de Troya israel

Christopher Ketcham
CounterPunch

Traducido del ingls para Rebelin por Germn Leyens


Desde fines de los aos noventa, agentes federales de EE.UU. han informado sobre violaciones sistmicas de la seguridad de comunicaciones en el Departamento de Justicia, el FBI, la DEA, el Departamento de Estado y la Casa Blanca. Varias de las infracciones, dicen esos agentes, pueden ser tener su origen en dos compaas de comunicaciones de alta tecnologa: Verint Inc. (antes Comverse Infosys), y Amdocs Ltd., que suministran respectivamente importantes contratos de software para escuchas telefnicas y de control de antecedentes de facturas telefnicas para el gobierno de EE.UU. Juntas, Verint y Amdocs, forman parte de la espina dorsal de la tecnologa de vigilancia secreta interior del gobierno. Ambas compaas estn basadas en Israel y han llegado a destacarse porque ese pas cop el mercado de la tecnologa de la informacin y son fuertemente financiadas por el gobierno israel, con conexiones con los militares y los servicios de inteligencia israeles (ambas compaas tienen una prolongada historia de consejos de direccin dominados por actuales y antiguos oficiales militares y de los servicios de inteligencia israeles). Verint es considerada lder mundial en intercepcin electrnica y consecuentemente un candidato ideal del sector privado para la subcontratacin de escuchas telefnicas. Amdocs es el mayor servicio de facturacin del mundo para telecomunicaciones, con unos 2.800 millones de dlares de ingresos en 2007, oficinas en todo el mundo, y clientes que incluyen a las 25 principales compaas telefnicas de EE.UU., que en conjunto manejan un 90% de todo el trfico de llamados entre residentes en ese pas. Las operaciones de las compaas, segn algunas fuentes, han sido infiltradas por espas independientes que explotan lagunas encriptadas en la tecnologa Verint/Amdocs y que renen datos sobre estadounidenses para transferirlos a los servicios de inteligencia israeles y a otros clientes interesados (particularmente el crimen organizado). El hecho de que nuestra espina dorsal de las telecomunicaciones es vulnerable est ms all de toda duda, dice un agente de inteligencia de EE.UU. de alto nivel quien ha monitoreado los temores entre agentes federales. Cmo lleg a pasar, por qu no se ha hecho nada, quin a hecho qu son preguntas incendiarias. Si las afirmaciones son verdad, las comunicaciones electrnicas reunidas por la NSA y otras agencias de inteligencia de EE.UU., podran estar cayendo en manos de un gobierno extranjero. Al revisar la evidencia disponible, Robert David Steele, un antiguo oficial de caso de la CIA y actualmente uno de los principales proponentes internacionales de inteligencia pblica en funcin del inters pblico. me dice que la penetracin israel de todo el sistema de telecomunicaciones de EE.UU. significa que las escuchas telefnicas sin mandato judicial de la NSA significan en realidad escuchas israeles sin mandato judicial.

Ya en 1999, la Agencia Nacional de Seguridad [NSA] emiti una advertencia de que registros de llamados telefnicos del gobierno de EE.UU. terminaban en manos extranjeras en particular de Israel. En 2002, el Fiscal General adjunto de EE.UU., Robert F. Diegelman, expidi un memorando confidencial sobre el tema a los oficiales jefes de tecnologa de la informacin (TIC) del Departamento de Justicia. Los oficiales de TIC supervisan todo, desde el tipo de telfonos celulares que llevan los agentes al equipo para escuchas que utilizan en el terreno; su propsito definidor es comunicaciones seguras. El memorando de Diegelman fue una reiteracin, con alusiones recriminatorias, de una nueva poltica de TIC instituida un ao antes, en julio de 2001, en una orden interna del Departamento de Justicia intitulada 2640.2D Seguridad de Tecnologa de la Informacin. La Orden 2640.2D declaraba que Nacionales extranjeros no sern autorizados a tener acceso o ayudar en el desarrollo, operacin, administracin o mantenimiento de sistemas de TIC del Departamento. Puede que no parezca gran cosa en el re-examen de la inteligencia y la seguridad posterior al 11-S. Sin embargo 2640.2D fue publicada 2 meses enteros antes de los ataques del 11-S. Qu grupo o grupos de nacionales extranjeros tenan un acceso cercano a sistemas de TIC en el Departamento de Justicia? Israeles, segn responsables del mantenimiento del orden. Un ex fiscal de crmenes informticos del Departamento de Justicia, me dice, hablando en segundo plano: He odo que los israeles pueden escuchar nuestros llamados.

El agente de contraterrorismo y contrainteligencia en retiro de la CIA, Philip Giraldi, dice que esto corresponde a la historia de penetraciones israeles en EE.UU. Seala que Israel siempre se destaca en el informe anual del FBI llamado Recoleccin econmica extranjera y espionaje industrial Israel figura en segundo lugar, slo despus de China en el robo de secretos de negocios de EE.UU. El informe 2005 del FBI seala, por ejemplo, que Israel tiene un programa activo para reunir informacin de propiedad exclusiva dentro de EE.UU. Estas actividades de recoleccin van dirigidas sobre todo a la obtencin de informacin sobre sistemas militares y aplicaciones informticas avanzadas que puedan ser utilizadas en la considerable industria de armamentos de Israel. Un mtodo clave israel, advierte el informe del FBI, es la intrusin en ordenadores.

En la visin general del espionaje de estadounidenses por el gobierno de EE.UU., la historia tiene que ver con legislacin de 1994 llamada Ley de Ayuda de Comunicaciones para las Fuerzas de Seguridad, o CALEA, que efectu un cambio radical en los mtodos de vigilancia electrnica. Se acabaron los das en los que escuchas telefnicas eran realizadas mediante retoques en el lugar con conexiones de cobre. CALEA impuso vastos nuevos poderes de vigilancia para la era digital, vinculando ordenadores remotos a los router y centros de las firmas de telecomunicaciones un aparato de espionaje conectado en tiempo real, todo el tiempo, a los telfonos y mdem estadounidenses. CALEA convirti el equipo de espionaje en un ligamento inextricable en nuestra vida telefnica. Altos responsables del FBI presionaron a favor de la legislacin, afirmando que mejorara la seguridad, pero muchos agentes en el terreno se han pronunciado para quejarse de que CALEA ha hecho exactamente lo contrario. Las tcnicas de minera de datos empleados por la NSA en sus hazaas en las escuchas telefnicas no podran haber tenido xito sin la tecnologa impuesta por CALEA. Podra argumentarse que CALEA es el corazn oculto del escndalo de las escuchas telefnicas de la NSA.

LA CONEXIN VERINT

Segn el ex agente de la CIA Giraldi y otras fuentes de los servicios de inteligencia de EE.UU., software fabricada y mantenida por Verint, Inc. opera la mayor parte de las escuchas telefnicas de las fuerzas de seguridad estadounidenses. Giraldi dice: Los llamados telefnicos son interceptados, grabados, y transmitidos a investigadores de EE.UU. por Verint, que afirma que tiene participar directamente con su equipo para mantener el sistema. Giraldi tambin seala que el Ministerio de Industria y Comercio de Israel reembolsa a Verint hasta un 50% de sus costes de investigacin y desarrollo.

Segn Giraldi, el grado de uso de tecnologa de Verint es considerado confidencial, pero hay fuentes que se han pronunciado al respecto e informaron a Giraldi que les preocupa la seguridad de los sistemas de escuchas de Verint. Su preocupacin principal, dice Giraldi, es el problema de un troyano empotrado en el software.

Un troyano en el hardware o el software es una puerta trasera a la que partes que normalmente no tendran acceso al sistema seguro pueden acceder a distancia. Afirmaciones de masivo espionaje con troyanos han agitado a la comunidad de negocios israel en los ltimos aos. Un artculo de AP en 2005 seal: Se sospecha que importantes compaas de primer rango... utilizan software ilcito de vigilancia para robar informacin a sus rivales y enemigos. Ms de 40 compaas han sido analizadas exhaustivamente. Es el mayor caso de ciber-crimen en la historia israel, me dice Boaz Guttmann, veterano investigador de crmenes cibernticos en la polica nacional israel. El espionaje con troyanos es parte de la forma de vida de compaas en Israel. Es una cultura del espionaje.

Es, por supuesto, la cultura de la que EE.UU. depende para gran parte de su software seguro para encriptacin de datos y seguridad telefnica. Ha habido mucha discusin sobre la medida en la que debemos confiar en productos de seguridad de firmas israeles de telecomunicaciones, dice Philip Zimmerman, uno de los legendarios pioneros de tecnologa de codificacin (Zimmerman invent el sistema criptogrfico y de autentificacin de privacidad conocido como Pretty Good Privacy, o PGP, que es actualmente uno de los estndares modernos bsicos para codificacin de comunicaciones). Hablando en general, no confiara en cosas hechas en el extranjero para la seguridad de datos, dice Zimmerman. Un sujeto en NSA InfoSec la divisin de seguridad de la informacin de la Agencia Nacional de Seguridad me dijo una vez: criptografa hecha en el extranjero es nuestra pesadilla, Pero en justicia, a medida que nuestra industria nacional de electrnica se debilita cada vez ms, la produccin extranjera se hace inevitable. Mirad dnde existe experticia, agrega Zimmerman: Entre los rangos de la Asociacin Internacional de Investigacin Criptogrfica, que se rene anualmente, hay un mayor porcentaje de israeles que de cualquier otra nacionalidad. Verint, dirigida por israeles, es actualmente el proveedor de sistemas de intercepcin de telecomunicaciones desplegados en ms de 50 pases.

Carl Cameron, corresponsal de poltica de Fox News Channel, es uno de los pocos periodistas que han considerado la creciente ansiedad de agentes federales por posibles troyanos empotrados en la tecnologa de Verint. En una amplia investigacin en cuatro partes de espionaje vinculado con Israel que present en diciembre de 2001, Cameron hizo una serie de sorprendentes descubrimientos respecto a Verint, conocida entonces como Comverse Infosys. Algunas fuentes dijeron a Cameron que mientras varias investigaciones de Converse por el FBI han sido realizadas durante aos, las investigaciones haban sido detenidas antes de que el verdadero equipo haya sido exhaustivamente probado a la busca de filtraciones. Cameron tambin mencion un documento interno de 1999 de la FCC [Comisin Federal de las Comunicaciones] que indic que varias agencias gubernamentales han expresado su profunda preocupacin de que demasiado personal que no pertenece al mantenimiento del orden pueda tener acceso al sistema de escuchas. Gran parte de este acceso era facilitado mediante mantenimiento remoto.

Inmediatamente despus del informe de Cameron, Converse Infosys cambi su nombre a Verint, diciendo que la compaa estaba madurando. (La compaa no public una reaccin a las afirmaciones de Cameron, ni amenaz con una demanda judicial.) Mientras tanto, oficiales de seguridad de la DEA, asociada al Departamento de Justicia, comenzaron a examinar la relacin de esa agencia con Comverse/Verint. En 1997, la DEA transform su infraestructura de escuchas con la adquisicin por 25 millones de dlares de una tecnologa llamada T2S2 de Converse/Verint servicios de apoyo de traduccin y trascripcin y contrat a Comverse/Verint para suministrar el hardware y el software, ms servicios de apoyo, capacitacin, actualizaciones, mejoras y opciones durante toda la duracin del contrato, segn el anuncio de contratos y adquisiciones colocado en el sitio en la Red de la DEA. Fue algo sin precedentes. Antes de 1997, el personal de la DEA utilizaba equipo desarrollado y mantenido en casa.

Pero entonces el informe de Cameron provoc algunas preguntas desagradables de vulnerabilidad en T2S2.

La directora de programas de seguridad en la DEA, Heidi Raffanello, se sinti suficientemente nerviosa como para emitir un comunicado interno sobre el tema, con fecha 18 de diciembre de 2001, cuatro das antes de la ltima emisin de la serie de Cameron. Refirindose al informe de Fox News, se mostr preocupada porque El mantenimiento remoto de Converse no es mencionado en el proceso de C&A [contratos y adquisiciones.] Tambin cit las inquietudes en la orden 2640.2D del Departamento de Justicia, y seal que el Administrador queriendo decir el jefe de la DEA de entonces, Asa Hutchinson, haba sido informado. Y luego vino la siguiente maravilla: Sigue siendo poco claro si el personal de Converse tiene aprobacin de seguridad, y si es as, de quienes se trata, y qu tipo de aprobaciones han sido registradas... Resumiendo, deberamos haberlo visto. Aparentemente, el memorando Raffanello representa un vistazo inquietante hacia una burocracia que fue cogida desprevenida.

Los rganos estadounidenses encargados del cumplimiento de la ley no fueron los nicos que sospecharon del equipo de T2S2 comprado de Comverse/Verint. En noviembre de 2002, fuentes en la comunidad holandesa de contraespionaje comenzaron a hacer pblica lo que afirmaron era considerable evidencia de que el servicio secreto israel tiene un acceso descontrolado a datos confidenciales de escuchas reunidos por la polica y los servicios de inteligencia holandeses, segn la radio holandesa Evangelische Omroep (EO). En enero de 2003, la respetada revista de tecnologa y computacin holandesa, ct, public una prolongacin de la primicia de EO, intitulada Sala de escuchas holandesa no es kosher. El artculo comenz diciendo: Todos los equipos de escuchas de los servicios de inteligencia holandeses y la mitad del equipo de escuchas de la fuerza policial del pas... son inseguros y filtran informacin a Israel. El autor, Paul Wouters, discute a continuacin los programas de escucha T2S2 entregados al gobierno en los ltimos aos por la compaa israel Verint, y cit a varios expertos en criptografa sobre la practicabilidad del monitoreo remoto de datos codificados de caja negra. Wouters escribe sobre esa criptografa de caja negra:

... Una parte muy importante de una criptografa resistente es una buena fuente aleatoria. Sin un generador aleatorio adecuado, o peor an, con un generador aleatorio intencionalmente estropeado, es trivial descifrar el texto encriptado resultante. Si hay un solo chip desconocido participando en la generacin aleatoria, como ser un chip de aceleracin del hardware, todo es posible... Si se puede confiar en el hardware y se tiene acceso del cdigo de origen, sera tericamente posible verificar el sistema. Esto, sin embargo, no se puede lograr sin el cdigo de origen.

Sin embargo, como Wouters tuvo cuidado de agregar: cuando el equipo fue comprado a los israeles, se acord que nadie con la excepcin de personal [de Verint] estaba autorizado a tocar los sistemas... El cdigo de origen nunca estara a la disposicin de nadie.

El pionero de la criptografa Philip Zimmerman advierte que no se debiera confiar nunca en criptografa si el cdigo de origen no es publicado. Un cdigo de origen abierto significa dos cosas: si hay puertas traseras deliberadas en la criptografa, tambin sern descubiertas. Si las debilidades son por accidente o intencionales, tambin sern encontradas. Si la debilidad es intencional, no querrn publicar el cdigo de origen. Algunos de los mejores productos que conocemos han sido sometidos al estudio de cdigo abierto: Linux, Apache. Los productos de criptografa ms respetados han sido probados mediante cdigo abierto. El pequeo candado en la esquina cuando se visita un buscador? Se est pasando por un protocolo llamado Protocolo de Capa de Conexin Segura- (SSL). Probado con cdigo abierto y estndar de Internet. FireFox, el buscador popular y altamente seguro, es todo cdigo abierto.

LA CONEXIN CALEA

Ninguno de los problemas de las fuerzas de seguridad con Amdocs y Verint podra haber llegado a suceder sin los cambios impuestos por la Ley de Ayuda de Comunicaciones para el Cumplimiento de la Ley [CALEA] de 1994, la que, como sealara, trataba de introducir programas de espionaje en las redes de telecomunicaciones. CALEA, para citar la literatura, requiere que carriers terrestres, servicios de telfonos celulares y otras entidades de telecomunicaciones posibiliten que el gobierno intercepte todas las comunicaciones por cable y verbales transmitidas por el carrier al mismo tiempo que se transmiten. La tecnologa T2S2 reuna perfectamente las condiciones necesarias: Incorporada a la red, T2S2 bifurca la lnea sin interrumpir el flujo de datos (una bifurcacin T2S2 es considerada como virtualmente indetectable). Una mitad de la lnea bifurcada es registrada y almacenada en una sala remota de escuchas; la otra mitad sigue su camino de tu boca o teclado a la de tu amigo. (Qu es T2S2? Para simplificar: El ordenador S2 recolecta y codifica los datos; el T2 recibe y descodifica.)

CALEA fue recomendada especialmente como un triunfo del cumplimiento de la ley, el trabajo de dcadas de cabildeo por el FBI. El director Louis Freeh lleg a llamarla la mayor prioridad legislativa del bur. Por cierto, CALEA era la mayor expansin de los poderes de vigilancia electrnica del gobierno desde la Ley de Control del Crimen y de Calles Seguras de 1968, que otorg mandato para condiciones cuidadosamente limitadas para las escuchas telefnicas. Ahora el gobierno podra utilizar poderes coercitivos al ordenar a los proveedores de telecomunicaciones que disearan soluciones para los problemas emergentes generados por la tecnologa de las fuerzas de seguridad (imponiendo una multa de 10.000 dlares por da a los carriers que no cumplieran). La mano del gobierno permanecera permanentemente inserta en el diseo de la infraestructura de telecomunicaciones de la nacin. La profesora de derecho Lillian BeVier, de la Universidad de Virginia, escribe ampliamente sobre los problemas inherentes a la CALEA. El escenario optimista imaginado por los autores no puede sobrevivir a un momento de reflexin, observa BeVier. Aunque es convencionalmente mostrada como nada ms que el ltimo captulo en los treinta aos de historia de las leyes federales de escuchas telefnicas, CALEA no es simplemente la prxima entrega en una evolucin estatutaria impulsada por la tecnologa. En su lugar, en trminos de la naturaleza y la magnitud de los intereses que pretende comprometer y de la industria que trata de regular, en trminos de la medida en la que pretende coercer soluciones del sector privado para problemas del sector pblico, y en trminos del punto de apoyo que da al gobierno para controlar el diseo de redes de telecomunicaciones, la Ley es un cambio de paradigma. Al mirar de cerca y desinteresadamente, adems, CALEA parece encarnar sacrificios de principios de privacidad potencialmente mal dirigidos, concepciones defectuosas e incompletas de fines y medios de las fuerzas de seguridad, y una apreciacin imperfecta de los incentivos incompatibles de los protagonistas del juego que inevitablemente tendr lugar en el proceso de su implementacin.

La verdadera novedad y el peligro de CALEA es que las redes de telecomunicaciones estn configuradas actualmente de modo que son vulnerables a la vigilancia. Hemos debilitado deliberadamente las redes informticas y telefnicas, hacindolas mucho menos seguras, mucho ms vulnerables tanto a la vigilancia legal como al hackeo ilegal, dice el ex fiscal de ciber-crmenes del Departamento de Justicia, Mark Rasch. Todos estn mucho menos seguros en sus comunicaciones desde la adopcin de CALEA. As que cmo va a haber comunicaciones seguras? Hay que asegurar las propias comunicaciones, porque no se puede tener una red segura. Para hacerlo, se necesita codificacin. Lo que CALEA oblig a hacer a los negocios y a las empresas es ir a terceras partes para comprar tecnologa de codificacin. Cul es el principal pas del que EE.UU. compra codificacin de TIC en el extranjero? Yo dira que es una pequea democracia en Oriente Prximo. Lo que hemos hecho es lo peor de todos los mundos. Hemos asegurado que la mayora de las comunicaciones sufran hackeo e intercepcin por parte de tipos malos. Al mismo tiempo, los tipos malos crimen organizado, operaciones terroristas pueden codificar con gran facilidad sus comunicaciones. Es notable que los primeros sistemas de telecomunicaciones compatibles con CALEA instalados en EE.UU. hayan sido por cortesa de Verint Inc.

LA CONEXIN AMDOCS

Si se marca un telfono en EE.UU., es probable que Amdocs Ltd. tenga un registro de lo que se ha hecho, lo que incluye a quin se llam y cunto tiempo se habl. Esto es conocido como dato transaccional de llamada. Los principales clientes de Amdocs en EE.UU. son AT&T y Verizon, que han colaborado ampliamente con los programas de escuchas telefnicas sin mandato judicial del gobierno de Bush. Los datos transaccionales de llamados han sido identificados como un elemento clave en la minera de datos de la NSA para buscar patrones sospechosos en las comunicaciones.

Durante la ltima dcada, Amdocs ha sido objeto de varias investigaciones de si individuos dentro de la compaa han compartido datos confidenciales del gobierno de EE.UU. con elementos del crimen organizado y servicios de inteligencia israeles. Desde 1997, el FBI realiz una amplia investigacin de presunto espionaje por un empleado israel de Amdocs, quien trabajaba en un programa de facturacin telefnica comprado por la CIA. Segn Paul Rodriguez y J. Michael Waller, de Insight Magazine, que revelaron la historia en mayo de 2000, el israel en cuestin tambin haba facilitado al parecer la escucha de lneas telefnicas en la Casa Blanca de Clinton (recordad el testimonio de Monica Lewinsky ante Ken Starr: el presidente, afirm, le haba advertido que una embajada extranjera estaba escuchando su sexo por telfono, aunque Clinton neg posteriormente bajo juramento que lo hubiera dicho). Ms de dos docenas de funcionarios de la inteligencia, contrainteligencia, seguridad y otros, declararon a Insight que una operacin audaz realizada por la inteligencia israel, haba interceptado de un modo continuo comunicaciones de telfono y mdem en algunas de las lneas ms confidenciales del gobierno de EE.UU. El reportero investigador jefe de Insight, Paul Rodriguez, me dijo en un correo electrnico que la historia de la investigacin por espionaje de mayo de 2000 fue (y es) una de las ms extraas en las que haya trabajado, considerando el estado de alerta, preocupacin y desconcierto entre agentes federales. Segn el informe de Insight, investigadores del FBI se inquietaron particularmente al descubrir que el subcontratista israel en cuestin haba conseguido de alguna manera los nmeros de telfono ms confidenciales [del FBI], incluyendo las lneas negras del Bur utilizadas para escuchas telefnicas. Algunos de los nmeros indicados, agreg el artculo de Insight, eran lneas que la contrainteligencia del FBI utilizaba para rastrear la operacin sospechosa de espionaje israel. Los cazados estaban rastreando a los cazadores. Rodriguez confirm el pnico que esto caus en los servicios de inteligencia estadounidenses. Es una inmensa pesadilla de la seguridad, le dijo un alto responsable de EE.UU. Las implicaciones son severas, dijo un segundo funcionario. Todo lo que puedo decirle es que pensamos que sabemos como fue hecho, dijo un tercer ejecutivo de la inteligencia a Rodriguez. Eso es de por s suficientemente serio, pero lo que tiene consecuencias tan profundas es lo desconocido.

Sin embargo, no hubo acusaciones pblicas en el caso. (Lo que sucedi entre bastidores depende de con quien se habla en los servicios de seguridad: Cuando la contrainteligencia del FBI solicit un auto judicial para el subcontratista israel, el Departamento de Justicia sorprendentemente se neg a cooperar, y finalmente no se emiti ninguno. Los investigadores del FBI quedaron desconcertados.)

El periodista del Sunday Times de Londres, Uzi Mahnaimi, cita a fuentes en Tel Aviv que dicen que durante este perodo correos electrnicos del presidente Clinton tambin haban sido interceptados por la inteligencia israel. El artculo de mayo de 2000 de Mahnaimi revela que la operacin involucr hackeo de sistemas informticos de la Casa Blanca durante intensa especulacin sobre la direccin del proceso de paz. Supuestamente la inteligencia israel haba infiltrado a una compaa llamada Telrad, subcontratada por Nortel, para desarrollar un sistema de comunicaciones para la Casa Blanca. Segn el Sunday Times: Se dijo que gerentes de la compaa no saban que chips virtualmente indetectables instalados durante la produccin haban posibilitado que agentes externos accedieran el flujo de datos de la Casa Blanca.

En 1997, detectives del Departamento de Polica de Los Angeles [LAPD], trabajando en tndem con el Servicio Secreto, el FBI y la DEA, experimentaron un inexplicable colapso similar en la seguridad de comunicaciones. El LAPD estaba investigando el crimen organizado israel: narcotraficantes y ladrones de tarjetas de crdito basados en Israel y en Los ngeles, con tentculos en Nueva York, Miami, Las Vegas, y Egipto. El nombre del grupo criminal y sus miembros siguen siendo confidenciales en papeles de evaluacin de amenazas que este periodista obtuvo del LAPD, pero los documentos enumeran en cierto detalle el alcance variopinto de las operaciones del grupo: 1,4 millones de dlares robados de Fidelity Investments en Boston a travs de sofisticado fraude informtico; extorsin y plagio de israeles en Los ngeles y Nueva York; distribucin de cocana en conexin con el crimen organizado italiano, ruso, armenio y mexicano; lavado de dinero; y asesinato. El grupo tambin tena acceso a tecnologa y datos extremadamente sofisticados de contra-vigilancia, lo que fue un desastre para el LAPD. Segn documentos internos del LAPD, el grupo criminal israel obtuvo el telfono privado no registrado, el telfono celular, y los nmeros de buscapersonas de unos 500 de los investigadores de narcticos del LAPD, as como la informacin de contacto para numerosos agentes federales informacin oculta, nmeros desconocidos hasta por los parientes de los investigadores. Los israeles incluso establecieron escuchas de investigadores del LAPD, tomndolas de conversaciones por telfonos celulares y lneas fijas con otros agentes sobre todo del FBI y de la DEA cuyos nombres y nmeros de telfono tambin fueron rastreados u registrados.

El LAPD se horroriz, y cuando se supo de la ruptura aparentemente total de la seguridad, el choque se extendi a agentes en la DEA, el FBI e incluso en la CIA, que encabezaron en conjunto una investigacin. Result ser que la fuente de gran parte de esta inteligencia oculta poda remontarse a una compaa llamada J&J Beepers, que obtena sus nmeros de telfono de un servicio de facturacin que por casualidad era una subsidiaria de Amdocs.

Una fuente familiarizada con la investigacin de Amdocs me present varias teoras respecto a las afirmaciones de espionaje contra la compaa. A comienzos de los aos setenta, cuando qued claro que AT&T sera dividida y que haba una inminente revolucin en la informacin y la tecnologa, Israel comprendi que tena una poblacin altamente educada y muy mundana, e hizo unos pocos descubrimientos econmicos y diplomticos calculados, dice la fuente. Uno fue que las telecomunicaciones era algo que podan hacer: porque no requieren recursos naturales, sino slo intelecto, capacitacin y dinero. Se involucraron fuertemente en telecomunicaciones. Por cpita, Israel es probablemente la nacin ms fuerte en telecomunicaciones del mundo. La disgregacin de AT&T ocurre en 1984; la tecnologa de Internet estalla; e Israel tiene a todas esas compaas que compran agresivamente contratos en la forma de compaas como Amdocs. Amdocs comenz como una pequea compaa y ahora es el mayor servicio de facturacin de telecomunicaciones del mundo. Lanzan esa masiva red de telecomunicaciones. Como casi todo en Israel, es una empresa patrocinada por el gobierno.

As que se ha argumentado que Amdocs estaba utilizando sus registros de facturacin como un ejercicio de recoleccin de inteligencia porque su consejo ejecutivo ha sido formado en gran parte por miembros en retiro y actuales del gobierno y de las fuerzas armadas israeles. Lo utilizaron como una oportunidad para recolectar informacin sobre llamadas telefnicas en todo el mundo. Como fenmeno de recoleccin de inteligencia, un analista con un ttulo de MIT en algoritmos preferira tener 50 pginas de quien llam a quien que 50 horas de conversacin real. Hay que pensar en conversaciones con amigos, maridos, esposas. Esa informacin no significa nada en su estado primario. Pero si hay una estructura de 30 llamados telefnicos en un solo da, eso puede significar mucho. Es un algoritmo mucho ms simple.

Otra fuente annima un ex agente de la CIA me dice que agentes de los servicios de inteligencia de EE.UU. que han expresado sus preocupaciones sobre Verint y Amdocs se han visto atacados de todos lados. Una vez que se sabe que un individuo realiza trabajo al respecto (el tema de Verint/Amdocs] l o ella es tpicamente identificado de alguna manera como un buscapleitos, un instigador, y se le aporrea sin piedad, dice el ex agente de la CIA. Tpicamente, lo que pasa es que el individuo se encuentra en un escenario en el que su jubilacin est en peligro y algo peor. El hecho es que si simplemente se lanza una mirada al problema, de repente uno es filo-rabe o antisemita es pura tontera, porque te dir de primera mano que la gente cuyo patrimonio reside en ese terreno ha trabajado fuertemente ese aspecto. No se puede comprar ese tipo de dedicacin.

El ex agente de la CIA agrega: No existe una poltica definida, actualmente, sobre como encarar esto [problemas de seguridad que involucran a Israel] si no es ponerle un muro, contenerlo. No es cortarlo. No despus del 11-S. La pira funeraria que quem durante meses al fondo de los escombros comunic a muchos que no tenan que ser polticamente correctos. Los nexos de comunicaciones [es decir Amdocs/Verint] no llegaron ayer; comenzaron hace muchos aos. Y eso significa un considerable embarazo para organizaciones que quisieran decir que tienen las cosas bajo control y que no han sido asimiladas o comprometidas. Cuando se comienza a trabajar en esto, se aprende pronto que mucha gente tiene que haber mirado para otro lado o ha sido asimilada por el camino. Alguna gente, cuando se da cuenta de lo que ha ocurrido, se siente extremadamente embarazada al comprender que ha sido engaada. Porque muchos de ellos son burcratas, no quieren que se les vea en toda su estupidez. As que simplemente aceptan la situacin. A veces, es as de simple.

............

Christopher Ketcham escribe para Vanity Fair, GQ, Harpers, Salon y muchas otras revistas y sitios en la Red. Para contactos, dirjase a: [email protected]

http://www.counterpunch.org/ketcham09272008.html

 



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter