Vigilancia Permanente — Edward Snowden / Permanent Record by Edward Snowden

Edward Snowden es una persona excepcionalmente polarizante. Algunos lo ven como un héroe. Otros lo ven como un traidor. Estas dos posiciones existen en mi propio hogar y se defienden con vehemencia.
Lo veo como un héroe, un hombre que renunció a la vida tal como la vivió para proporcionar la verdad al público estadounidense y al mundo. Este es un hombre que realmente marcó la diferencia en su vida.

Este libro, escrito por el propio Snowden, está bien escrito, es inteligente, informativo y entretenido.

Vigilancia permanente es el intento de Snowden de responder estas preguntas haciendo algo que le resulta incómodo y antitético: violar su propia privacidad, abrir lo que él llama la “zona vacía que está más allá del alcance del estado”.
Este es el espacio que ha guardado durante seis años, pero su relato de las experiencias que lo llevaron a tomar decisiones trascendentales, junto con los detalles que brinda sobre sus antecedentes familiares, sirven como una defensa sólida contra las acusaciones de que es un traidor. También ofrece un recordatorio de que sus divulgaciones de vigilancia masiva y recopilación masiva de información personal son tan relevantes ahora como lo fueron en 2013. Más aún, argumenta, dado que las empresas privadas se han convertido en los nuevos gigantes de los datos.

¿Cómo se convirtió Snowden en pionero de las cavernas secretas de esta nueva era tecnológica? Accidentalmente, parece. Proviene de una familia de patriotas de seguridad ondeando banderas. Un abuelo era un contralmirante, su padre (“mi héroe”) trabajaba para la guardia costera de los Estados Unidos y su madre desempeñaba un importante cargo en la trastienda de la Agencia de Seguridad Nacional (NSA) de Estados Unidos.

A raíz del 11 de septiembre, se unió al ejército de los EE. UU. Porque “quería demostrar que no era solo un cerebro en un frasco”, y si no hubiera sufrido fracturas por estrés durante el entrenamiento, se habría convertido en un soldado de las fuerzas especiales. Snowden dice que su mayor arrepentimiento fue su propio “apoyo reflexivo e incuestionable” para la decisión de emprender la guerra después de los ataques, y cómo condujo a “la promulgación de políticas secretas, leyes secretas, tribunales secretos y guerras secretas”. Descubrió que este mundo paralelo trabaja para diferentes agencias de inteligencia como contratista encargado de actualizar sus sistemas informáticos antediluvianos. Cuando los espías giraron hacia el ciberespionaje, los altos mandos se perdieron algo bastante importante: “La CIA no entendió del todo. El informático lo sabe todo, o más bien puede saberlo todo. Parece que Snowden estaba en condiciones de acceder a sus joyas de la corona.

Finalmente decidió que su lealtad no recaía en las agencias para las que trabajaba, sino en el público al que estaban destinadas a proteger. Sintió que los ciudadanos comunes estaban siendo traicionados, y tenía el deber de explicar cómo.

En la década de 1990, internet aún no había caído víctima de la mayor injusticia en la historia digital: el movimiento protagonizado por Gobiernos y empresas para vincular, lo más íntimamente posible, el personaje online de un usuario con su identidad jurídica offline.
Los humanos están fabricados para reconocer patrones. Todas las decisiones que tomamos se basan en un conjunto de suposiciones, tanto empíricas como lógicas, extraídas inconscientemente y desarrolladas conscientemente. Utilizamos esas suposiciones para evaluar las posibles consecuencias de cada una de las opciones, y llamamos «inteligencia» a la capacidad de hacer todo eso con rapidez y precisión. Sin embargo, incluso el más listo de nosotros dependerá de suposiciones que nunca hemos puesto a prueba, y por eso las decisiones que tomamos a menudo tienen errores. Quien tenga más información, o piense más rápido o con más precisión que nosotros, podrá aprovechar esos errores para crear consecuencias que no habíamos esperado. Esta naturaleza igualitaria —da igual quién seas, solo importa cómo razones— es la que convierte el hackeo en un método de lo más fiable para tratar con las típicas figuras de autoridad que están tan convencidas de la rectitud de su sistema que ni se les pasa por la cabeza ponerlo a prueba.

Entre los documentos que proporcioné a los periodistas se encontraba el presupuesto negro de 2013. En dicho presupuesto clasificado, más del 68 por ciento del dinero —es decir, 52.600 millones de dólares— iba destinado a la IC (Comunidad Inteligencia), incluida la financiación para 107.035 empleados; más de una quinta parte de esos trabajadores, esto es, unas 21.800 personas, eran empleados externos a tiempo completo. En esa cifra ni siquiera se cuentan las decenas de miles de trabajadores adicionales empleados por empresas que han firmado con las agencias contratos (o subcontratos, o subsubcontratos) para un servicio o proyecto específicos. Dichos empleados externos nunca entran en los recuentos del Gobierno, ni siquiera en el presupuesto negro, porque añadir sus filas al total de contrataciones dejaría en clarísima evidencia un hecho inquietante: el trabajo de la Inteligencia estadounidense lo hacen en igual medida empleados del sector privado y funcionarios del Gobierno.
Los directores de la IC le piden dinero al Congreso para contratar a trabajadores de empresas privadas, los congresistas aprueban ese gasto de dinero, y luego esos directores de la IC y esos congresistas reciben su recompensa cuando se jubilan de sus cargos y les ofrecen puestos y asesorías muy bien remunerados en las mismas empresas que ellos han enriquecido. Desde el punto de vista de la sala de juntas corporativa, la contratación externa funciona como una corrupción con asistencia gubernamental. Es el método más legal y cómodo en Estados Unidos para transferir dinero público al bolsillo privado.

Recibir el adoctrinamiento de la IC, como hacerse experto en tecnología, tiene unos potentes efectos psicológicos. De repente, tienes acceso a la historia que la historia tiene detrás, a los relatos ocultos que explican acontecimientos muy conocidos, o supuestamente muy conocidos. Esta posibilidad puede resultar muy embriagadora, al menos para un abstemio como yo. También de repente, te ves no solo con la licencia, sino además con la obligación de mentir, ocultar, encubrir y disimular. Eso crea una sensación de tribalismo, que puede llevar a muchos a creer que su principal lealtad se la deben a la institución, y no al imperio de la ley.

En la Intelligence Community se habla constantemente del «efecto Frankenstein», aunque el término militar más popular equivalente es «retroceso»: situaciones en las que decisiones políticas destinadas a potenciar los intereses estadounidenses acaban perjudicándolos de forma irreparable. Algunos prominentes ejemplos del efecto Frankenstein que han aparecido en las evaluaciones hechas a posteriori por civiles, Gobierno, militares e incluso la IC son la financiación y el entrenamiento por parte de Estados Unidos de los muyahidines para luchar contra los soviéticos, que desembocó en la radicalización de Osama bin Laden y la fundación de Al Qaeda, así como la desbaathificación del Ejército iraquí de la era de Saddam Hussein, que concluyó con el ascenso del Estado Islámico. No obstante, no hay duda de que el mayor caso de efecto Frankenstein en el transcurso de mi breve carrera lo representa la campaña clandestina del Gobierno estadounidense para reestructurar las comunicaciones en todo el mundo.
La CIA es la principal agencia de inteligencia estadounidense dedicada a la HUMINT (inteligencia humana), es decir, la recogida encubierta de información de inteligencia mediante el contacto interpersonal, de persona a persona, cara a cara, sin una pantalla que medie. Los CO (case officers o agentes de caso) especializados en dicha actividad eran unos cínicos terminales, mentirosos encantadores y albergaban un profundo resentimiento hacia el ascenso de la SIGINT (inteligencia de señales), es decir, la recogida encubierta de información de inteligencia mediante comunicaciones interceptadas, que con cada año que pasaba reducía los privilegios y el prestigio de esos CO. Sin embargo, aunque los CO desconfiaban por lo general de la tecnología digital de un modo similar, sin duda entendían la utilidad que podía tener.
Por lo general, cuando te conectas a internet, la solicitud para acceder en cualquier sitio web viaja más o menos directamente de tu ordenador al servidor en el que se aloja el destino final, es decir, el sitio web que intentas visitar. Sin embargo, en todas las paradas de ese camino, tu solicitud anuncia alegremente y con total exactitud de qué sitio de la red de internet procede, y también a cuál se dirige, gracias a identificadores llamados «encabezados de origen y destino», similares en cierto modo a la información de remitente y destinatario en una postal. Gracias a esos encabezados, es muy fácil que desarrolladores web, administradores de red y servicios de inteligencia extranjeros, entre otros, identifiquen como tuya alguna consulta que hagas en internet.

El Tor Project era una creación del Estado que terminó por convertirse en uno de los pocos escudos eficaces contra la vigilancia estatal. Tor es un software gratis de código abierto que, si se usa con cuidado, permite a sus usuarios navegar por internet con lo más parecido al perfecto anonimato que puede lograrse a escala en la práctica. Sus protocolos los desarrolló el Laboratorio de Investigación Naval de Estados Unidos a lo largo de mediados de la década de 1990, y en 2003 se puso a disposición del público, esto es, de la población civil mundial de la que depende su funcionalidad. El motivo de esta afirmación es que Tor funciona basándose en un modelo de comunidad cooperativa y depende de voluntarios expertos en tecnología de todo el mundo que manejan sus propios servidores Tor desde sus sótanos, buhardillas y garajes. Enrutando en internet el tráfico de sus usuarios por estos servidores, Tor hace el mismo trabajo de protección del origen de ese tráfico que el sistema de «búsqueda no atribuible» de la CIA, con la principal diferencia de que Tor lo hace mejor, o al menos de forma más eficiente. Yo ya estaba convencido de esto, pero convencer a los ariscos CO era otra historia.
Con el protocolo Tor, tu tráfico se distribuye y rebota por rutas generadas al azar de servidor Tor en servidor Tor, con el fin de sustituir tu identidad como fuente de una comunicación con la del último servidor Tor en una cadena que cambia constantemente. Casi ninguno de los servidores Tor —llamados «capas»— sabe la identidad del origen del tráfico, ni tiene ninguna información para identificarlo. Además, en un auténtico golpe maestro, el único servidor Tor que conoce ese origen (el primer servidor de la cadena) no sabe adónde se dirige el tráfico. Dicho más llanamente: el primer servidor Tor que te conecta con la red Tor, o puerta de enlace, sabe que eres tú quien envía una solicitud.

Internet es algo básicamente estadounidense, aunque tuve que salir de Estados Unidos para entender bien lo que eso significaba. La World Wide Web quizá se inventase en Ginebra, en el laboratorio de investigación del CERN, en 1989, pero los modos de acceder a la red son tan yanquis como el béisbol, algo que deja a la Intelligence Community con el factor cancha a su favor. Los cables, los satélites, los servidores, las torres… Tanta infraestructura de internet está bajo control estadounidense que más del 90 por ciento del tráfico mundial de internet pasa por tecnologías de cuyo desarrollo, propiedad y funcionamiento son responsables el Gobierno estadounidense y negocios estadounidenses, en su mayoría emplazados físicamente en territorio de Estados Unidos. Algunos de los países que, por tradición, se preocupan por esa ventaja —como China y Rusia— han intentado crear sistemas alternativos, entre ellos, el Gran Cortafuegos, los motores de búsqueda censurados de patrocinio estatal, o las constelaciones de satélites nacionalizados que ofrecen un GPS selectivo.

Desde la aprobación de la Patriot Act en adelante, vivimos una erosión constante de las libertades civiles, las mismas libertades que supuestamente estábamos luchando por proteger.
Los estados autoritarios no son por lo general gobiernos de leyes, sino gobiernos de líderes, que exigen lealtad a sus súbditos y son hostiles a la disidencia. Los estados con una democracia liberal, por el contrario, hacen muy pocas exigencias de ese tipo, o ninguna, y dependen casi exclusivamente de que cada uno de sus ciudadanos asuma de forma voluntaria la responsabilidad de proteger las libertades de quienes le rodean, independientemente de su raza, etnia, credo, capacidad, sexualidad o género. Cualquier garantía colectiva, basada no en la sangre, sino en el acuerdo, acabará favoreciendo el igualitarismo, y aunque a menudo la democracia se ha quedado muy corta con este ideal, sigo pensando que es la única forma de gobernanza que permite más plenamente a personas de procedencias distintas convivir en igualdad ante la ley.
Dicha igualdad consiste no solo en derechos, sino también en libertades. A decir verdad, muchos de los derechos más apreciados por los ciudadanos de una democracia ni siquiera están contemplados por la ley, salvo de forma implícita. Se trata de derechos presentes en ese vacío indefinido que se crea restringiendo el poder del gobierno.
La propia palabra «privacidad» es en cierto modo un concepto vacío, porque en esencia carece de definición, o tiene una definición demasiado amplia. Todos tenemos una idea distinta de lo que es. «Privacidad» significa algo para todo el mundo. No hay nadie para quien no quiera decir nada.
Por esta falta de definición común, los ciudadanos de democracias plurales y tecnológicamente sofisticadas creen que deben justificar su deseo de privacidad y
“enmarcarla como un derecho. Sin embargo, los ciudadanos de una democracia no han de justificar ese deseo; por el contrario, es el estado el que debe justificar su violación. Negarte a reclamar tu privacidad equivale a cederla, bien a un estado que transgrede sus limitaciones constitucionales o a un negocio «privado».
Sencillamente, no hay forma de obviar la privacidad. Dado que las libertades de la ciudadanía son interdependientes, entregar tu privacidad supone en realidad entregar la de todo el mundo. Puedes optar por cederla por conveniencia, o alegando el pretexto tan extendido de que la privacidad solo la exigen quienes tienen algo que esconder. No obstante, afirmar que no necesitas o no quieres privacidad porque no tienes nada que esconder es dar por hecho que nadie debería, o podría, tener que esconder nada, y eso incluye el estatus migratorio, el historial de desempleo, el expediente económico y las historias médicas…
Tenía dos cosas claras al menos sobre los moradores del cuarto poder: competían entre ellos por las primicias y sabían muy poco de tecnología. Fue esa falta de conocimiento tecnológico, de interés puro y duro, lo que en gran medida provocó que los periodistas pasaran por alto dos acontecimientos que me dejaron pasmado mientras recogía información concreta sobre la vigilancia masiva.
¿Por qué una agencia gubernamental, es más, una agencia de inteligencia necesita tanto espacio? ¿Qué datos, y cuántos, pretenden almacenar ahí de verdad, y durante cuánto tiempo? Y es que, sencillamente, no había ningún motivo para construir algo que cumpliera esas especificaciones, salvo que estuvieses planeando almacenarlo absolutamente todo, para siempre. En mi opinión, ahí estaba el cuerpo del delito: la corroboración clara como el agua de un delito, en un búnker gigante de cemento rodeado por alambres de espino y torres de vigilancia, chupando de su propia red eléctrica la energía equivalente a la consumida por una ciudad, en mitad del desierto de Utah. Y nadie le prestaba atención.

La eliminación nunca ha existido tecnológicamente del modo en el que la concebimos. La eliminación no es más que una treta, una fantasía, una ficción pública, una mentira no tan piadosa que nos cuenta la informática para tranquilizarnos y darnos consuelo. Aunque el archivo eliminado desaparezca de la vista, raras veces deja de estar ahí. En términos técnicos, la eliminación es en realidad una forma de permiso intermedio, una especie de permiso de escritura. Por lo general, cuando pinchamos en «eliminar» para borrar uno de nuestros archivos, sus datos (que han estado guardados provisionalmente en la profundidad de un disco en algún sitio) en realidad quedan intactos. Los eficientes sistemas operativos modernos no están diseñados para viajar hasta las entrañas de un disco solo con el fin de borrar algo. En vez de eso, lo único que ocurre es que se reescribe el mapa del ordenador que recoge dónde están guardados todos los archivos (un mapa llamado «tabla de archivos») para que diga «Este espacio ya no lo uso para nada importante». Eso significa que, igual que un libro abandonado en una biblioteca enorme, el archivo supuestamente borrado lo podrá seguir leyendo cualquiera que lo busque con el suficiente ahínco.
En realidad, es posible confirmar todo esto de forma práctica. La próxima vez que copiéis un archivo, preguntaos por qué esa acción tarda tanto en comparación con la instantaneidad de la eliminación. La respuesta es que la eliminación no hace nada con un archivo más que ocultarlo. Simple y llanamente, los ordenadores no se diseñaron para corregir errores, sino para esconderlos, y esconderlos solo ante quienes no saben dónde mirar.
Cualquier gobierno con esperanzas de acceder a comunicaciones encriptadas tiene solo dos opciones: puede ir a por los dueños de las claves, o a por las claves en sí. Para lo primero, puede presionar a fabricantes de dispositivos para que vendan intencionadamente productos que hagan encriptaciones defectuosas, o bien engañar a organizaciones internacionales de normalización para que acepten algoritmos de encriptación con fallos, que incluyan
puntos de acceso secretos conocidos como «puertas traseras». Para lo segundo, puede lanzar ataques selectivos contra los extremos de esas comunicaciones, esto es, el hardware y el software que llevan a cabo el proceso de encriptación. Con frecuencia, eso equivale a aprovechar una vulnerabilidad que no haya sido responsable de crear, pero que haya encontrado sin más, y utilizarla para hackearte y robarte tus claves; pese a que fueron los delincuentes los pioneros de esta técnica, ahora la abrazan los grandes poderes del Estado, incluso aunque eso suponga mantener a sabiendas brechas devastadoras en la ciberseguridad de cruciales infraestructuras internacionales.
El mejor medio que tenemos para mantener a salvo nuestras claves se llama «conocimiento cero», un método que garantiza que cualquier dato que intentes almacenar externamente (por ejemplo, en la plataforma en nube de una empresa) estará encriptado con un algoritmo que se ejecutará en tu dispositivo antes de que esos datos se carguen en el dispositivo externo, y que la clave nunca se compartirá. En el sistema de conocimiento cero, las claves están en manos de los usuarios, y solamente ahí. Ninguna empresa, ninguna agencia, ningún enemigo puede tocarlas.

El 14 de junio de 2013, el Gobierno estadounidense presentó cargos contra mí en virtud de la Espionage Act mediante una demanda sellada, y el 21 de junio solicitó formalmente mi extradición. Sabía que era el momento de irse. Era, además, el día que cumplía treinta años.

Internet es sin duda más seguro ahora que en 2013, sobre todo al reconocerse de repente a escala global la necesidad de disponer de herramientas y aplicaciones encriptadas. Yo mismo he estado implicado en el diseño y la creación de algunos de ellos, a través de mi trabajo en la junta directiva de la Freedom of the Press Foundation, una organización sin ánimo de lucro dedicada a proteger y fortalecer el periodismo de interés público en el nuevo milenio. Gran parte de la labor de la organización es preservar y reforzar los derechos recogidos en la Primera y Cuarta Enmiendas mediante el desarrollo de tecnologías de encriptación. A tal fin, la fundación presta apoyo económico a Signal, una plataforma encriptada de mensajería y llamadas creada por Open Whisper Systems; además, la FPF desarrolla SecureDrop…
A escala internacional, las revelaciones contribuyeron a resucitar debates sobre la vigilancia en sitios con largos historiales de abusos en este sentido. Los países cuya ciudadanía más se opuso a la vigilancia masiva estadounidense fueron aquellos cuyos Gobiernos más habían cooperado con este sistema, desde los Cinco Ojos (sobre todo Reino Unido, cuyo GCHQ sigue siendo el principal socio de la NSA) hasta países de la Unión Europea. Alemania, que ha hecho muchos esfuerzos para afrontar su pasado nazi y comunista, representa el gran ejemplo de esta disyuntiva. Sus ciudadanos y legisladores se quedaron horrorizados al enterarse de que la NSA estaba vigilando comunicaciones alemanas y que incluso habían ido a por el smartphone de la canciller Angela Merkel. Al mismo tiempo, el BND, la principal agencia de inteligencia de Alemania, había colaborado con la NSA en numerosas operaciones, incluso desarrollando ciertas iniciativas de vigilancia intermediada que la NSA no podía, o no quería, poner en marcha por su cuenta.
Empezamos a generar datos antes de nacer, cuando las tecnologías nos detectan en el útero, y nuestros datos seguirán proliferando incluso después de nuestra muerte. Por supuesto, nuestras memorias creadas conscientemente, los registros que elegimos llevar, conforman solo una porción de la información que se le ha exprimido a nuestra vida (la mayoría de ella, de manera inconsciente o sin nuestro consentimiento) a cargo de la vigilancia acometida por empresas y Gobiernos. Somos las primeras personas en la historia del planeta para las que esto es una realidad, las primeras personas que llevan a sus espaldas la carga de la inmortalidad de los datos, del hecho de que nuestros registros recopilados puedan tener una existencia eterna. Por eso tenemos un deber especial. Hemos de asegurarnos de que nadie pueda volver en contra de nosotros, o de nuestros hijos, esos registros de nuestros pasados.

—————–

Edward Snowden is an exceptionally polarizing person. Some view him as a hero. Others view him as a traitor. These two positions exist in my own household and are defended vehemently.
I view him as a hero, a man who gave up life as he lived it to provide the American public and the world with the truth. This is a man who truly made a difference with his life.

This book, written by Snowden himself, is well written, intelligent, informative, and entertaining.

Permanent Record is Snowden’s attempt to answer these questions by doing something he finds discomforting and antithetical: breaching his own privacy, opening up what he calls the “empty zone that lies beyond the reach of the state”.
This is the space he has guarded for six years, but his account of the experiences that led him to take momentous decisions, along with the details he gives of his family background, serve as a robust defence against accusations that he is a traitor. It also offers a reminder that his disclosures of mass surveillance and bulk collection of personal information are as relevant now as they were in 2013. More so, he argues, given that private companies have become the new data behemoths.

How did Snowden become a pathfinder into the secret caverns of this new technological age? Accidentally, it seems. He comes from a family of flag-waving, security cleared patriots. One grandfather was a rear admiral, his father (“my hero”) worked for the US coastguard, and his mother had a senior backroom role with America’s National Security Agency (NSA).

In the aftermath of 9/11, he joined the US army because he “wanted to show I wasn’t just a brain in a jar”, and had he not suffered stress fractures during training, he would have become a special forces soldier. Snowden says his greatest regret was his own “reflexive, unquestioning support” for the decision to wage war after the attacks, and how it led to “the promulgation of secret policies, secret laws, secret courts and secret wars”. He found out about this parallel world working for different intelligence agencies as a contractor tasked with upgrading their antediluvian IT systems. As the spies pivoted towards cyber espionage, the top brass missed something quite important: “The CIA didn’t quite understand. The computer guy knows everything, or rather can know everything.” Snowden, it seems, was in a position to access their crown jewels.

He eventually decided his loyalties lay not with the agencies he was working for, but the public they were set up to protect. He felt ordinary citizens were being betrayed, and he had a duty to explain how.

In the 1990s, the Internet had not yet fallen victim to the greatest injustice in digital history: the movement starring governments and companies to link, as intimately as possible, the online character of a user with their offline legal identity.
Humans are made to recognize patterns. All the decisions we make are based on a set of assumptions, both empirical and logical, unconsciously extracted and consciously developed. We use these assumptions to evaluate the possible consequences of each of the options, and we call “intelligence” the ability to do all that quickly and accurately. However, even the smartest of us will depend on assumptions we have never put to the test, and that is why the decisions we make often have errors. Whoever has more information, or thinks faster or more accurately than us, can take advantage of those mistakes to create consequences that we had not expected. This egalitarian nature – no matter who you are, it only matters how reasons – is what makes hacking a most reliable method to deal with the typical authority figures who are so convinced of the correctness of their system that they don’t even miss it. by the head put it to the test.

Among the documents I provided to journalists was the black budget of 2013. In that classified budget, more than 68 percent of the money – that is, 52.6 billion dollars – was destined for the IC (Internet Community), including financing for 107,035 employees; More than one fifth of these workers, that is, some 21,800 people, were full-time external employees. This figure does not even count the tens of thousands of additional workers employed by companies that have signed contracts (or subcontracts, or sub-contracts) with the agencies for a specific service or project. These external employees never enter into the counts of the Government, not even in the black budget, because adding their ranks to the total hiring would leave in clear evidence a disturbing fact: the work of the American Intelligence is done equally by private sector employees and Government officials.
The directors of the IC ask Congress for money to hire workers from private companies, the congressmen approve that money expense, and then those directors of the IC and those congressmen receive their reward when they retire from their positions and offer them jobs and Very well paid advice in the same companies that they have enriched. From the point of view of the corporate boardroom, outsourcing works like corruption with government assistance. It is the most legal and convenient method in the United States to transfer public money to the private pocket.

Receiving indoctrination of HF, as becoming an expert in technology, has powerful psychological effects. Suddenly, you have access to the story behind the story, to the hidden stories that explain well-known, or supposedly well-known, events. This possibility can be very heady, at least for an abstemious person like me. Suddenly, you see yourself not only with the license, but also with the obligation to lie, hide, cover up and conceal. That creates a sense of tribalism, which can lead many to believe that their main loyalty is due to the institution, and not to the rule of law.

The Intelligence Community constantly speaks of the “Frankenstein effect,” although the most popular military term equivalent is “setback”: situations in which political decisions aimed at enhancing US interests end up irreparably damaging them. Some prominent examples of the Frankenstein effect that have appeared in the post-civil evaluations by civilians, government, military and even the IC are the financing and training by the United States of the Mujahideen to fight the Soviets, which led to radicalization of Osama bin Laden and the foundation of Al Qaeda, as well as the debaathification of the Iraqi Army of the era of Saddam Hussein, which concluded with the rise of the Islamic State. However, there is no doubt that the biggest case of Frankenstein’s effect in the course of my brief career is represented by the clandestine campaign of the US Government to restructure communications worldwide.
The CIA is the main US intelligence agency dedicated to HUMINT (human intelligence), that is, the covert collection of intelligence information through interpersonal contact, from person to person, face to face, without a screen that mediates. The CO (case officers or case agents) specialized in this activity were terminal cynics, lovely liars and harbored a deep resentment towards the rise of SIGINT (signal intelligence), that is, the covert collection of intelligence information through communications intercepted, which with each passing year reduced the privileges and prestige of those COs. However, although COs generally mistrusted digital technology in a similar way, they certainly understood the usefulness it could have.
Usually, when you connect to the internet, the request to access any website travels more or less directly from your computer to the server where the final destination is hosted, that is, the website you are trying to visit. However, at all the stops on that road, your request announces happily and with complete accuracy of which Internet site it comes from, and also to which one it is directed, thanks to identifiers called “origin and destination headings”, similar in some way to sender and recipient information in a postcard. Thanks to these headings, it is very easy for web developers, network administrators and foreign intelligence services, among others, to identify as you have any questions you make on the internet.

The Tor Project was a creation of the State that ended up becoming one of the few effective shields against state surveillance. Tor is a free open source software that, if used carefully, allows its users to surf the Internet with the closest thing to the perfect anonymity that can be achieved at scale in practice. Its protocols were developed by the United States Naval Research Laboratory throughout the mid-1990s, and in 2003 it was made available to the public, that is, the world civilian population on which its functionality depends. The reason for this statement is that Tor works based on a cooperative community model and relies on technology experts from around the world who manage their own Tor servers from their basements, attics and garages. By routing the traffic of its users through these servers on the internet, Tor does the same job of protecting the origin of that traffic as the CIA’s “non-attributable search” system, with the main difference that Tor does it better, or at Less more efficiently. I was already convinced of this, but convincing the ariscos CO was another story.
With the Tor protocol, your traffic is distributed and bounced by randomly generated routes from Tor server to Tor server, in order to replace your identity as a source of communication with that of the last Tor server in a constantly changing chain. Almost none of the Tor servers – called “layers” – know the identity of the traffic source, nor do they have any information to identify it. In addition, in a real master hit, the only Tor server that knows that origin (the first server in the chain) does not know where the traffic is going. To put it more simply: the first Tor server that connects you to the Tor network, or gateway, knows that it is you who sends a request.

Internet is something basically American, although I had to leave the United States to understand what that meant. The World Wide Web may have been invented in Geneva, at the CERN research laboratory, in 1989, but the ways to access the network are as Yankee as baseball, something that leaves the Intelligence Community with the court factor in its favor . Cables, satellites, servers, towers … So much internet infrastructure is under American control that more than 90 percent of global internet traffic goes through technologies whose development, ownership and operation are responsible for the US government and business Americans, mostly physically located in the United States. Some of the countries that, by tradition, care about that advantage – like China and Russia – have tried to create alternative systems, including the Great Firewall, the search engines censored by state sponsorship, or the constellations of nationalized satellites they offer a selective GPS.

From the approval of the Patriot Act onwards, we live a constant erosion of civil liberties, the same freedoms that we were supposedly fighting to protect.
Authoritarian states are generally not governments of laws, but governments of leaders, who demand loyalty to their subjects and are hostile to dissent. States with a liberal democracy, on the other hand, make very few demands of that kind, or none, and depend almost exclusively on each of their citizens voluntarily assuming the responsibility of protecting the freedoms of those around them, regardless of your race, ethnicity, creed, ability, sexuality or gender. Any collective guarantee, based not on blood, but on the agreement, will end up favoring egalitarianism, and although democracy has often fallen short of this ideal, I still think that it is the only form of governance that allows people more fully from different backgrounds living together before the law.
Such equality consists not only of rights, but also of freedoms. In fact, many of the rights most appreciated by the citizens of a democracy are not even contemplated by law, except implicitly. These are rights present in that indefinite void that is created by restricting the power of the government.
The word “privacy” itself is in some ways an empty concept, because in essence it lacks definition, or has a definition that is too broad. We all have a different idea of what it is. “Privacy” means something for everyone. There is no one for whom I don’t want to say anything.
Because of this lack of common definition, citizens of plural and technologically sophisticated democracies believe that they must justify their desire for privacy and
“Frame it as a right. However, the citizens of a democracy should not justify that desire; On the contrary, it is the state that must justify its violation. Refusing to claim your privacy means giving it up, either to a state that transgresses its constitutional limitations or to a “private” business.
There is simply no way to obviate privacy. Since the freedoms of citizenship are interdependent, giving your privacy really means giving everyone’s freedom. You can choose to give it up for convenience, or by claiming the widespread pretext that privacy is only required by those who have something to hide. However, to affirm that you do not need or do not want privacy because you have nothing to hide is to assume that no one should, or could, have to hide anything, and that includes immigration status, unemployment history, economic records and medical stories …
He had two clear things at least about the inhabitants of the fourth power: they competed with each other for the firstfruits and knew very little about technology. It was that lack of technological knowledge, of pure and hard interest, that largely caused journalists to overlook two events that left me stunned while collecting concrete information about mass surveillance.
Why does a government agency, moreover, an intelligence agency need so much space? What data, and how many, do you intend to store there really, and for how long? And, simply, there was no reason to build something that met those specifications, unless you were planning to store absolutely everything, forever. In my opinion, there was the body of the crime: the clear corroboration like the water of a crime, in a giant cement bunker surrounded by barbed wires and watchtowers, sucking from its own electricity network the energy equivalent to that consumed by A city, in the middle of the Utah desert. And nobody paid attention.

Elimination has never existed technologically in the way we conceive it. The elimination is nothing more than a trick, a fantasy, a public fiction, a lie not so pious that computer science tells us to calm down and give us comfort. Although the deleted file disappears from view, it rarely stops being there. In technical terms, elimination is actually a form of intermediate permission, a kind of writing permission. Usually, when we click on “delete” to delete one of our files, its data (which has been provisionally stored in the depth of a disk somewhere) actually remains intact. Efficient modern operating systems are not designed to travel to the bowels of a disk just to erase something. Instead, the only thing that happens is that you rewrite the map of the computer that collects where all the files are stored (a map called “file table”) to read “This space is no longer used for anything important.” That means that, just like an abandoned book in a huge library, the supposedly deleted file can be read by anyone who searches hard enough.
Actually, it is possible to confirm all this in a practical way. The next time you copy a file, ask yourself why this action takes so long compared to the instantness of the deletion. The answer is that deletion does nothing with a file other than hiding it. Plain and simple, computers were not designed to correct errors, but to hide them, and hide them only from those who do not know where to look.
Any government hoping to access encrypted communications has only two options: it can go for the owners of the keys, or for the keys themselves. For the first, you can pressure device manufacturers to intentionally sell products that do faulty encryption, or trick international standardization organizations into accepting faulty encryption algorithms, which include
secret access points known as “back doors”. For the latter, it can launch selective attacks against the extremes of those communications, that is, the hardware and software that carry out the encryption process. Often, that amounts to exploiting a vulnerability that has not been responsible for creating, but that has been found without more, and use it to hack and steal your keys; Although criminals were the pioneers of this technique, it is now embraced by the great powers of the State, even if that means knowingly keeping devastating gaps in the cybersecurity of crucial international infrastructures.
The best means we have to keep our keys safe is called “zero knowledge”, a method that guarantees that any data you try to store externally (for example, in a company’s cloud platform) will be encrypted with an algorithm that will be executed on your device before that data is loaded on the external device, and that the key will never be shared. In the zero knowledge system, the keys are in the hands of the users, and only there. No company, no agency, no enemy can touch them.

On June 14 2013, the US Government filed charges against me under the Espionage Act through a sealed lawsuit, and on June 21 formally requested my extradition. I knew it was time to leave. It was also the day he turned thirty.

The Internet is undoubtedly safer now than in 2013, especially when the need for encrypted tools and applications is suddenly recognized on a global scale. I myself have been involved in the design and creation of some of them, through my work on the board of directors of the Freedom of the Press Foundation, a non-profit organization dedicated to protecting and strengthening journalism of public interest in The new millennium Much of the work of the organization is to preserve and strengthen the rights set forth in the First and Fourth Amendments through the development of encryption technologies. To this end, the foundation provides financial support to Signal, an encrypted messaging and call platform created by Open Whisper Systems; In addition, the FPF develops SecureDrop …
Internationally, the revelations contributed to resuscitating debates on surveillance in sites with long histories of abuse in this regard. The countries whose citizens most opposed mass American surveillance were those whose governments had cooperated most with this system, from the Five Eyes (especially the United Kingdom, whose GCHQ remains the main partner of the NSA) to European Union countries . Germany, which has made many efforts to face its Nazi and communist past, represents the great example of this dilemma. Its citizens and legislators were horrified to learn that the NSA was monitoring German communications and that they had even gone for Chancellor Angela Merkel’s smartphone. At the same time, the BND, Germany’s leading intelligence agency, had collaborated with the NSA in numerous operations, including developing certain intermediary surveillance initiatives that the NSA could not, or did not want, to launch on its own.
We begin to generate data before birth, when technologies detect us in the womb, and our data will continue to proliferate even after our death. Of course, our consciously created memories, the records we choose to keep, make up only a portion of the information that has been squeezed out of our lives (most of them, unconsciously or without our consent) by the surveillance undertaken by Companies and governments. We are the first people in the history of the planet for whom this is a reality, the first people who carry behind them the burden of immortality of data, of the fact that our compiled records can have an eternal existence. That is why we have a special duty. We must ensure that no one can turn against us, or our children, those records of our past.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .