ipt>(adsbygoogle = window.adsbygoogle || []).push({});
Sábado, 28 de noviembre de 2020. Última actualización: Hoy

«La gente está dispuesta a sacrificar su intimidad para garantizarse una seguridad»

El viernes 10 abril, 2015 a las 11:29 am
Estados Unidos en Internet

Laura Sánchez

Daniel Estulin es el pseudónimo de un periodista, escritor e investigador ruso. Estulin saltó a la palestra con la publicación, hace diez años, de «La verdadera historia del Club Bilderberg», una de las organizaciones más secretas del mundo compuesta por presidentes, primeros ministros y banqueros internacionales. El libro ha sido publicado en 64 países y traducido a 42 idiomas y ha vendido 6 millones de ejemplares en todo el mundo. Estulin comparte en esta entrevista con DIRIGENTES los «trapos más sucios» de Estados Unidos en Internet.

Daniel Estulin

Foto: rx.castelvecchieditore.com

Estulin está nominado al Premio Pulitzer por su último libro, «TransEvolution: The Coming Age of Human Deconstruction» y también es candidato al Premio Nobel de la Paz 2015 como tributo y reconocimiento por arriesgar su vida por el bienestar común.

¿Estados Unidos está involucrado en una guerra cibernética?

Problemas como el crimen y el espionaje se encuentran en toda sociedad y distan de ser problemas existenciales. Se habla mucho de colapsos financieros, de ataques a nuestras instituciones financieras y grandes instituciones bancarias como la Reserva Federal invierten enormes sumas en planes de contingencia para desastres. Se sabe que tienen a gente que se dedica a esas tareas. Tienen sistemas informáticos de respaldo o modelos de operaciones de partición para así poder transferir tareas en caso de fallas. A lo que hay que agregar que tienen sistemas de respaldo remotos en bóvedas fortificadas. Todo esto implica que para destruir datos y perjudicar la viabilidad a largo plazo de los procesos logísticos – sobre todo de una institución como la Reserva Federal – se necesitaría como mínimo un ataque nuclear. En lo que respecta a la red eléctrica, ejecutivos del sector, admiten que jamás han sido testigos de un ciberataque destructivo y que lo que más les preocupa son los ataques físicos, es decir, que alguien físicamente corte las líneas de distribución. Lo que se justifica plenamente con precedentes de ataques similares.

Hasta ahora no hemos sido testigos de una guerra cibernética. Y los problemas cotidianos que la sociedad enfrenta, distan de calzar con esas predicciones apocalípticas.

Hablando de predicciones apocalípticas, ¿qué probabilidad existe de que estalle una guerra cibernética? ¿Hay cifras concretas o es simplemente la percepción de una amenaza fantasma?

Desde el punto de vista de un mero análisis estadístico cuantitativo, la ausencia de datos hace que cualquier predicción sea difícil, incluso imposible. Sin embargo, los funcionarios públicos se refieren al tema como algo inminente, predecible y con un grado de certeza absoluta. Y es más, hablan de lo recurrente que será, de lo terrible y destructivo que será. Y se refieren a la guerra cibernética en estos términos porque con sus argumentos no pretenden apelar a la razón, sino producir una respuesta emocional. Es una herramienta de relaciones públicas llamada «exageración de la amenaza» y se utiliza para llenar de ansiedad a los estadounidenses. La idea es que los ciudadanos tengan una «mentalidad de crisis». La gente con esa mentalidad de crisis está dispuesta a pagar cualquier precio por la seguridad y son particularmente susceptibles a optar por soluciones militares. Es prácticamente la misma dinámica que vimos antes de la invasión a Irak, cuando George Bush hablaba de pistolas humeantes y nubes en forma de hongo.

Se trata de venderle a la población unos argumentos basados en la errónea suposición de que tienen que sacrificar su libertad para obtener seguridad. Benjamin Franklin, uno de los padres fundadores de la república estadounidense, dijo que quienes nos dan la libertad básica a cambio de seguridad temporal, no merecen ni seguridad ni libertad. Y es igual de cierto ahora que lo era entonces. La sociedad no tiene que ceder su privacidad para ganar seguridad. Al final, no es el terrorismo lo que daña la libertad, sino nuestra respuesta al terrorismo. Nosotros mismos decidimos ceder nuestros derechos. Para dar una respuesta adecuada, para protegernos, tenemos que negarnos a ser intimidados.

¿Está Estados Unidos simplemente almacenando programas malignos o participa activamente en operaciones ofensivas?

Estados Unidos está totalmente implicado en operaciones ofensivas (de espionaje), es algo que proviene claramente de las revelaciones de Edward Snowden. Y eso tiene sentido, tomando en consideración la cantidad de dinero que los legisladores norteamericanos asignan cada año a los servicios de Inteligencia, aproximadamente unos 70.000 millones de dólares, más de lo que la mayoría de los países gasta en el Ejército en total.

Según la revista estadounidense sobre política internacional Foreign Policy durante un período de 12 años el servicio de Tailored Access Operations, que es un grupo interno de la Agencia Nacional de Seguridad de EE. UU., se infiltró en cerca de 80.000 dispositivos de red, que son enrutadores, servicios de puerta de enlace, conmutadores multicapa, y todo eso en redes en el extranjero. La cifra de redes extranjeras afectadas ronda las 50.000, o sea son 80.000 dispositivos y 50.000 redes. Solo en el 2010 el departamento de TAO llevó a cabo unas 279 operaciones independientes. Lo mismo en el 2011, los documentos secretos interpelados por The Washington Post indican que los servicios de inteligencia de EE. UU. condujeron 231 operaciones independientes de ciberespionaje de carácter ofensivo. Y las acciones subversivas están por todas partes. La Agencia de Seguridad Nacional colabora con las empresas de alta tecnología para insertar resquicios en los productos comerciales tanto en los sistemas dehardware como en los de software con el objetivo de debilitar los protocolos de seguridad que usan estos productos. En realidad la NSA podría ir tan lejos como para interceptar el hardware que fue adquirido en Internet e introducir programas malignos para realizar su control total.

Y para el control total, la puerta trasera permite acceder a la información almacenada en la base de datos a cualquiera que conozca el código de acceso correcto y permite a los Gobiernos un acceso ilimitado a los registros bancarios y de Inteligencia. Lo que garantiza la supervivencia del dólar estadounidense en el extranjero y en el propio país.

Después de vender el software a un Gobierno extranjero, la Administración de Estados Unidos podría acceder a él sin que el otro Gobierno lo supiera. La clave es el dinero. El objetivo es introducirse en todos los sistemas bancarios del mundo. La élite podría usar entonces el software tanto para predecir el movimiento de los mercados financieros internacionales como para influir en ellos. Ahora, para capturar cada mercado, habría que controlar o influir en el servicio de Inteligencia, las Fuerzas Armadas, la Banca y la inteligencia artificial. Pero, ¿por qué querría nadie tomarse ahora la molestia de controlar las operaciones de inteligencia y del ejército de un país extranjero? Existe una forma más fácil de conseguir lo que se quiere. Se incorpora una versión comprometida en todos los ordenadores que se vendan a Canadá, Europa y Asia, tanto a civiles como a Gobiernos, para conocer sus operaciones secretas, bancarias y militares. Si se accede a sus bancos, ¿se sabrá quién se está preparando para hacer qué?

Lo más espectacular de todo este asunto es que los Gobiernos no son conscientes de dónde se han metido. Y aunque lo fueran, poco podrían hacer a estas alturas. Se trata de sistemas indispensables que exigen años  de desarrollo, no algo que se monte en un santiamén en un garaje. Obligar a todas las naciones de la Tierra a colaborar con lo que sea que tiene el sistema podría conseguirse fácilmente una vez el software este en línea porque el software controlaría los bancos nacionales, las agencias de Inteligencia y el Ejército.

Si se acorrala a la Banca, al servicio de Inteligencia y al Ejército a través del acceso ilimitado, basta con la sola amenaza del uso de la fuerza. Un arma solo es buena si alguien sabe de lo que es capaz. Antes de usarla, la bomba atómica era irrelevante.

Dada la reacción estándar de los funcionarios estadounidenses de que los ciberataques proceden de redes extranjeras, ¿crees que se mide todo con un doble rasero?

Exactamente. Si atacan desde afuera a The New York Times o a una compañía como Google, se producirá una repulsa general que durará varias semanas. Y los funcionarios manifestarán suma indignación y harán predicciones ominosas. Y entonces algunas de estas compañías de seguridad se incorporarán al proceso y participarán en el asunto aprovechando para hablar de las amenazas que llegan de China o de quien sea y de esa forma harán promoción de sus servicios ignorando que el Gobierno de EEUU también ha jugado su papel en el espionaje a las dos empresas mencionadas. Está claro que la NSA está muy involucrada en todas las cosas de las que solemos acusar a otros países. Eso es hipocresía total, absoluta. Si los generales van a otros países a enseñar lo que es bueno y malo, quizá primero les conviene aprender a ellos mismos a practicar lo que están predicando. Efectivamente lo que ha causado el liderato de EE. UU. resulta ser más destructivo que cualquiera de las cosas de las que ellos acusan a otros países. La actitud evidentemente ofensiva de la NSA está socavando la seguridad y privacidad de prácticamente todos aquellos que se encuentran fuera de un grupo muy pequeño de espías. Eso es seguridad para el 1%. Y en general, los oficiales de los servicios de Inteligencia lo han reconocido en su propia documentación interna.

La respuesta es la intercepción masiva. Existe una serie de programas compartimentados de vigilancia que se basan en las secciones 2 y 5 de la Ley Patriota, en la sección 702 de la Ley de Vigilancia de la Inteligencia Extranjera, también conocida como FISA, en la orden presidencial N.º12333. Los funcionarios creen que las amenazas existentes son tan graves que pueden actuar sin orden judicial, lo que les permite capturar y analizar cualquier información, sin importar lo expuesto en la Cuarta Enmienda a la Constitución. En su percepción, recopilar y almacenar los datos no es lo mismo que leerlos. De modo que, mientras están recogiendo información, creando este enorme almacén de datos, pero sin leerlos, no están violando los derechos de nadie.

Los generales sostienen que a pesar de la escala de vigilancia de la Agencia de Seguridad Nacional, no hay motivos para preocuparse, porque las personas que dirigen los servicios de Inteligencia de EEUU son fiables y de buenas intenciones. En otras palabras, no tenemos que preocuparnos por los asuntos constitucionales, porque los individuos que dirigen todo ese panóptico global son fiables y solo miran por nuestro bienestar. Por eso tenemos que renunciar a nuestros derechos y creerles. Creo que esta mentalidad hace caso omiso de la historia.

¿Existe una estrategia de la disuasión viable en Internet?

Para que la disuasión funcione tienes que ser capaz de tomar represalias contra cualquiera que te ataque. La disuasión tiene mucho que ver con las represalias masivas. Se puede prevenir un ataque transmitiendo la amenaza de represalias masivas contra cualquiera que se atreva a atacar. De este modo, para poder tomar represalias, primero necesitas identificar al agresor. Y resulta que el Gobierno y la industria de Defensa conjuntamente han diseñado unas sofisticadas herramientas antiforenses que permiten ocultar la identidad y confundir a los investigadores. Con dinero o contactos se pueden comprar estas herramientas. Y en este sentido la identificación del sujeto es una causa perdida. Porque países como Estados Unidos quieren espiar a las personas y al mismo tiempo salir impunes. En realidad, una de las motivaciones originales para la creación de Onion Router, que es la Fundación de la herramienta Tor diseñada para las redes de alto anonimato… Onion Router fue inventada y financiada por los militares con el fin de dar respuesta a la pregunta de si podemos espiar a la gente de manera anónima. Así, esta fue realmente la fuerza motivadora para la creación de Onion Router y la herramienta Tor. No obstante, tiene sus raíces en las Fuerzas Armadas, y esto realmente es la motivación subyacente del proyecto.

Una y otra vez se nos ha dicho que el aparato de vigilancia mundial de la NSA se dedica a la lucha contra el terrorismo. ¿Qué significan las revelaciones de Edward Snowden en cuanto a estas afirmaciones?

En el Senado, en la comunidad científica y en centros de estudios cobran mayor fuerza los debates sobre la eficacia de la intercepción masiva. Estas nuevas opiniones las extendió el propio Obama en el nuevo Consejo de Revisión de la Agencia de Seguridad Nacional. En verano del 2013 el rey Alexánder afirmó que gracias a la red de vigilancia se habían descubierto 54 conspiraciones terroristas en 20 países. Tras leer la lista de las 54 conspiraciones el senador Patrick Leahy comentó que eso era completamente erróneo y que la sociedad norteamericana había cedido ante la imagen acertada de la eficacia de la vigilancia. Además, el director adjunto de la NSA John Inglis admitió ante la Comisión de Asuntos Judiciales del Senado que como máximo había un plan terrorista que a lo mejor se eliminó debido a la vigilancia telefónica. Con lo cual, surge las siguientes preguntas: ¿quizás el mecanismo global de la vigilancia de NSA no cumpla con sus objetivos?, ¿se trata de una copia costosa e ineficaz de la Línea Maginot, que servía para defender Francia de los alemanes durante la Segunda Guerra Mundial? ¿Es la NSA tan solo un caso de desviación de su misión principal para llevar a cabo la política del Gobierno? Creo que Edward Snowden contestó a estas preguntas en su carta abierta a Brasil, en la cual señaló claramente que todo estaba relacionado con la cuestión económica, el control de la sociedad y manipulaciones diplomáticas. En decir, con el poder.

Y para el control de la sociedad, el Gobierno de Estados Unidos está hablando de cambiar el Internet para hacer todo lo que uno hace en la Red trazable y geolocalizable para que la Agencia de Seguridad Nacional pueda identificar a los usuarios y sus equipos. ¿Por qué, preguntan ustedes? Represalias, por si al Gobierno de EEUU no le gusta lo que está escrito en un correo electrónico, no le gustan los términos de búsqueda que se utilizaron o no le gustan las películas que fueron descargadas.

David Petraeus, ex director de la CIA elogio este avance tildándolo de transformador «porque abriría una cantidad enorme de nuevas oportunidades para el ´seguimiento clandestino´, o lo que es lo mismo, facilitaría a las agencias de Inteligencia y a los Gobiernos espiar a la gente».

En 2006, se revelo que AT&T había proporcionado a la Agencia de Seguridad Nacional un acceso total al tráfico en Internet de sus clientes. El equipo de minería de datos instalado en la puerta trasera de la NSA, un NARUS STA6400, fue desarrollado por Narus, una filial propiedad de Boeing, cuyos socios contaron con la financiación de In-Q-Tel.

La CIA formo In-Q-Tel en 1999 con el objetivo de proporcionar tecnología al servicio de Inteligencia de Estados Unidos. In-Q-Tel se publicita como una forma innovadora de apalancar el poder del sector privado identificando tecnologías emergentes clave y financiando a las empresas para comercializar estas tecnologías. En realidad, lo que In-Q-Tel representa es una peligrosa disolución de las líneas que separan los sectores público y privado, de un modo que dificulta distinguir dónde termina el servicio de Inteligencia estadounidense y dónde empieza el sector de las tecnologías de la información.

También involucrada en el proyecto está la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA). Usando el 11 de septiembre como pretexto, DARPA dijo: «La amenaza asimétrica más grave a la que se enfrenta Estados Unidos es el terrorismo. Esta amenaza se caracteriza por grupos de personas organizadas en redes oscuras que son difíciles de identificar y de definir. Estas redes deben ser detectadas, identificadas y localizadas».

Con todo que nos ha contado, ¿qué nos dice sobre el estado de Gran Hermano que nos rodea?

Creo que todos ellos demuestran que las instituciones políticas estadounidenses son disfuncionales hasta tal punto que toda la clase política, dominada por las grandes corporaciones, tiene que ser destituida de sus cargos. En esta situación, el presidente es directamente ignorado, no puede hacer nada con la intercepción masiva. Sus gestos no tienen más que un valor simbólico y decorativo. No afectan a la raíz del problema. Y la gente en este caso tiene que aceptar el reto, ser conscientes de que tiene que haber acción, tiene que haber quien lo realice. La clase política tiene que responder por los hechos.

El año pasado, Amazon anunció que había firmado un acuerdo de 600 USD millones con la CIA para prestarles los servicios en la nube. Se ha llegado al punto en que se ha vuelto casi imposible distinguir entre el Gobierno y el sector privado en relación con el espionaje. De hecho, el sector privado nos espía de manera mucho más prolífica que el Gobierno y con mucha menos supervisión. El desarrollo y el mantenimiento de la máquina mundial de vigilancia de la NSA inundan sectores de la economía con miles de millones de dólares. Está bien documentado que estos intereses de alta tecnología y de defensa, compran influencia política. Por ejemplo, en el 2012, Google gastó más dinero en comprar influencia que Lockheed Martin.

Obama y sus asesores han concluido abiertamente que no ven una alternativa viable a la interceptación masiva. En su reciente discurso de reforma de la NSA, el presidente ni siquiera se molestó en mencionar el programa de subversión generalizada de la NSA, donde se instalan las puertas traseras invisibles a todo.

De: José López Hurtado.

Tomado de: http://www.dirigentesdigital.com/articulo/economia-y-empresas/221674/gente/dispuesta/sacrificar/intimidad/garantizarse/seguridad.html

Sigue a Proclama en Google News
También te puede interesar
Deja Una Respuesta