4 MIN. DE LECTURA

Actualidad Entender la política La corrupción no es normal Somos todas Identidades Guatemala urbana Guatemala rural De dónde venimos Blogs Ideas y soluciones
11 Pasos

Centroamericanos, en la mira del espionaje de la NSA

Centroamérica tiene una historia de espionaje a sus líderes políticos. Desde los tiempos de El Señor Presidente de Asturias, hasta el personaje gris y los vehículos sin placas de los militares de la segunda mitad del siglo pasado. Y aunque siempre hubo presencia extranjera, ajena, monitoreando a los líderes locales, la escala, intensidad y sofisticación de la vigilancia actual de la Agencia Nacional de Seguridad Nacional (NSA) en los Estados Unidos no tiene precedentes.

centroamérica citizen lab espionaje guatemala herramientas NSA P369 snowden

Cartel en las oficinas de la NSA. (Licencia Creative Commons)

FOTO: Mike Mozart

Tanto por ubicación geográfica como por perfil socio-político, el Norte de Centroamérica es un área prioritaria para el Comando Sur. Honduras, El Salvador y Guatemala han sido descritos como un área que puede ser “una amenaza a la seguridad nacional de los Estados Unidos”, por el narcotráfico y las pandillas. Estos territorios son prioritarios para las operaciones de recolección de “inteligencia de señales” o SIGINT, palabra código utilizada por el aparato de inteligencia estadounidense, incluyendo vigilancia dirigida a objetivos estratégicos y vigilancia masiva.

Es razonable pensar que todo candidato, municipal, legislativo o presidencial de los países de Centroamérica es también un fuerte candidato a vigilancia intensiva. La vigilancia ahora se conduce a través de sus instrumentos de trabajo. El mejor espía, el mejor informante, está en el bolsillo, en el monitor, en el teléfono, servidores, estaciones de trabajo, firewalls, routers, audífonos y switches.

Para las personas de interés, la NSA tiene al menos diez opciones distintas para espiarle. Las usa todas. Y no solamente las usa todas, sino que tiene acumulado un dossier con todas y cada una de sus actividades en línea, las de sus círculos más cercanos de colaboradores, su familia, amigos, enemigos y todos aquellos cercana o aún lejanamente asociados a ésta. El total acceso significa total control.

El acelerado desarrollo tecnológico de la industria de la vigilancia permitirá que pronto, cualquier autoridad y hasta grupo criminal o paramilitar cuente con equipo similar. De momento, la NSA y sus agencias amigas llevan la delantera, tanto en escala como en sofisticación.

 

Las oficinas NRO de la NSA en Virginia, EE.UU. (Licencia Creative Commons)

Las oficinas NRO de la NSA en Virginia, EE.UU. (Foto: Trevor Paglen. Licencia Creative Commons)

 

Si usted cree estar seguro al usar una cuenta de correo “anónima” con un nombre creado al azar, comprar teléfonos en efectivo por medio de testaferros, nunca tiene un teléfono a su nombre y lo cambia cada semana, tampoco está seguro. Hablar por teléfono “en clave” no ayuda. Todos estos esfuerzos son fútiles. El catálogo de posibilidades de vigilancia dirigida hace extremadamente difícil defenderse si usted está en la mira de las agencias. Sistema de intercepción inalámbrico, implantes en software y en tarjetas SIM, mecanismos para alterar el funcionamiento de su iPhone, casi todo equipo es vulnerable, susceptible de infiltración, control y modificación de datos, en remoto y sin dejar rastro.

La magnitud de esta vigilancia fue dada a conocer por el periodista Jacob Appelbaum, de la revista alemana Der Spiegel, el 30 de diciembre pasado (acá la presentación completa). Se trata del TAO –el sistema de Operaciones de Acceso a la Medida– que incluye una gama posibilidades para penetrar y tomar control de cualquier equipo usado por una persona sujeta a vigilancia.

Algunas intercepciones se hacen a través de modificaciones dentro del equipo comprado. Por ejemplo, si un candidato presidencial realiza las compras de su equipo de computación por internet, la Unidad TAO lo interceptaría en fábrica e incorporaría implantes en éste, para así poder hasta tomar control remoto del equipo, incluyendo la copia íntegra de comunicaciones y documentos en tiempo real y hasta modificando datos internamente. La posibilidad de penetración no se limita al equipo personal, también abarca todo el ecosistema de herramientas alrededor, desde las antenas de telefonía celular, hasta los cables USB, como muestra esta gráfica interactiva. No hay espacio de la vida digital de un objetivo de interés que no sea absolutamente transparente para la NSA.

Y ser un objetivo no es ser “enemigo” de las naciones que espían. Tanto Angela Merkel como Dilma Rousseff como Enrique Peña Nieto fueron víctimas de espionaje intenso; países en paz, amigos, aliados. Es más, en algunos casos, como en Turquía, el gobierno es al mismo tiempo colaborador y víctima del espionaje.

Los nombres que utiliza la NSA para sus programas no pasan desapercibidos: BULLDOZER, MONKEYCALENDAR (ataque a tarjetas SIM) , COTTONMOUTH (ataques a USBs). FLATLIQUID y WHITETAMALE fueron los nombres claves con los que la NSA vigiló tanto al presidente de México como a su Secretaría Nacional de Seguridad, capturando absolutamente toda su información.

Estas revelaciones por el ex analista de la CIA y activista Edward Snowden han sacado a luz cómo la misión de las agencias de inteligencia de recabar todos los datos posibles se traduce en operaciones intensas de recolección, intercepción, alteración de equipo desde la fábrica y control de software, hardware, equipo para redes inalámbricas, redes de seguridad, cámaras de vigilancia, así como escuchas, ataques activos dirigidos a infraestructura clave, intercepción de mensajes de texto y de servicios de mensajería.

El objetivo principal de la NSA y agencias aliadas en otros países es conseguir la vigilancia total, y con ello, el control total. Y hasta el día de hoy, no existe un límite a sus acciones. ¿Cuál es nuestra posición como ciudadanos al respecto? ¿Cómo impacta o altera las decisiones soberanas de los representantes de los Estados? ¿Qué ilícitos son conocidos por la NSA y encubiertos de manera oportunista? ¿Cómo la vigilancia impacta a líderes que promueven políticas contrarias a la agenda de Estados Unidos, como la legalización de las drogas o reforma migratoria? ¿Y cómo, en el largo plazo, la vigilancia dirigida y masiva ha modificado la manera como actuamos y nos organizamos, individual y colectivamente? El primer paso es conocer la dimensión del problema. Y la estamos conociendo ya.

 

Esta columna forma parte de una cobertura especial sobre la Vigilancia en el Triángulo Norte, la Guerra contra las Drogas y su impacto en los derechos de los centroamericanos y es una contribución del Programa Cyber Stewards del Citizen Lab en la Munk School of Global Affairs, University of Toronto y está financiado por el International Development Research Center (IDRC) en Canadá.

 

Renata Ávila
/

Renata Avila es una abogada internacional de DDHH, que se especializa en preservar y avanzar derechos ante la nueva ola de desafíos tecnopolíticos. Está escribiendo un libro sobre “Colonialismo digital” y también elaborando una hoja de ruta de políticas públicas sobre tecnología que garanticen el futuro de la democracia. Es miembro del Consejo Coordinador de @Diem_25, Miembro del Directorio de @creativecommons y co-signataria del llamado inicial para formar la Progressive International


Hay Mucho Más

2

COMENTARIOS

RESPUESTAS

    Marvin Ramirez /

    01/09/2014 9:35 AM

    Lamentablemente no es de admirarse, pero aún, todos somos potenciales víctimas de espionaje dependiendo de "el lado que te muevas", nadie está exento de esas artimañas paranoicas de los grandes Estados y todo por las ansias de poder, no es más que eso, las ansias de poder a costa de lo que sea y como sea; solo en los discursos y fotos oficiales quedan las "buenas intensiones, las amistades" aunque por la espalda te metan zancadilla y al final te apuñalen si no te alineas, la política no es más que eso desde tiempos inmemoriales.

    ¡Ay no!

    ¡Nítido!



Secciones