{"id":718,"date":"2013-07-13T14:03:00","date_gmt":"2013-07-13T17:03:00","guid":{"rendered":"http:\/\/ituzaingo.org\/?p=718"},"modified":"2013-07-13T14:03:00","modified_gmt":"2013-07-13T17:03:00","slug":"diez-claves-que-debemos-saber-de-edward-snowden","status":"publish","type":"post","link":"https:\/\/ituzaingo.org\/diez-claves-que-debemos-saber-de-edward-snowden\/","title":{"rendered":"Diez claves que debemos saber de Edward Snowden"},"content":{"rendered":"

Diez preguntas y respuestas para conocer la historia de espionaje inform\u00e1tico que tiene en vilo a la pol\u00edtica internacional. Un recorrido por todos los eventos y actores principales de una denuncia que puso al descubierto una compleja red de vigilancia e investigaci\u00f3n de supuestas \u00abamenazas\u00bb al gobierno estadounidense.<\/strong><\/p>\n

\"Snowden\"<\/p>\n

1 \u00bfQui\u00e9n es Edward Snowden?<\/p>\n

Edward Snowden es un administrador de sistemas de una empresa llamada Booz Allen Hamilton que desarrolla servicios de consultor\u00eda en Defensa para la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Luego de un breve paso por el Ej\u00e9rcito, en 2004, trabaj\u00f3 para la CIA en cuestiones vinculadas a la seguridad inform\u00e1tica. En 2009 comenz\u00f3 a trabajar para Booz Allen Hamilton en un programa en conjunto con la Agencia de Seguridad Nacional como administrador de sistemas. El 20 de mayo del 2013 lleg\u00f3 a Hong Kong tras pedir licencia en su trabajo y desde all\u00ed grab\u00f3 su primera entrevista para el diario brit\u00e1nico The Guardian, donde relata que es el responsable de las filtraciones tanto a The Guardian como a Washington Post sobre el acceso de la Agencia Nacional de Seguridad a las comunicaciones privadas dentro y fuera del territorio norteamericano, en el marco del programa de inteligencia PRISM.<\/p>\n

2 \u00bfQu\u00e9 es PRISM?<\/p>\n

Seg\u00fan los documentos filtrados por Snowden, PRISM es el sistema de la NSA que permite obtener comunicaciones privadas de usuarios transmitidas por Internet. Se trata del sistema de informaci\u00f3n m\u00e1s utilizado por la Agencia para la confecci\u00f3n de sus informes de inteligencia. El programa PRISM est\u00e1 en vigencia al menos desde 2007.<\/p>\n

3 \u00bfC\u00f3mo funciona?<\/p>\n

Un analista de la NSA requiere acceder al sistema PRISM para obtener informaci\u00f3n sobre un nuevo objetivo de vigilancia. Ese nuevo requerimiento debe ser aprobado por un supervisor de la Agencia, quien debe acreditar, con un grado de certeza del 51%, que el resultado de la b\u00fasqueda no arrojar\u00e1 informaci\u00f3n sobre ning\u00fan ciudadano norteamericano, residentes permanentes o cualquiera que se encuentre en ese momento en territorio norteamericano. De ser aprobado, la NSA se hace con un paquete de informaci\u00f3n personal sobre el objetivo elegido que procesa y almacena en sus propios sistemas.<\/p>\n

4 \u00bfC\u00f3mo se obtiene la informaci\u00f3n?<\/p>\n

La presentaci\u00f3n sobre PRISM que filtr\u00f3 Edward Snowden asegura que la informaci\u00f3n se recoge \u201cdirectamente de los servidores\u201d de nueve empresas que aportan sus bases de datos: Microsoft, Facebook, Google, Apple, Yahoo, Skype, Youtube, AOL y PalTalk. El FBI recoge la informaci\u00f3n directamente desde esas empresas proveedoras y la env\u00eda a la NSA. Es decir que no se trata de una forma de vigilancia \u201cen vivo\u201d sino sobre cualquier tipo de informaci\u00f3n privada o p\u00fablica que el objetivo haya transmitido a trav\u00e9s de Internet. La discusi\u00f3n sobre la forma de obtenci\u00f3n de la informaci\u00f3n es central, ya que Snowden denunci\u00f3 que la NSA obtiene acceso directo a todas las bases de datos de esas nueve empresas para realizar cualquier tipo de b\u00fasqueda. Incluso The Guardian asegur\u00f3 que, por ejemplo en el caso de Microsoft, la empresa ayud\u00f3 a la NSA a eludir su propio sistema de encriptaci\u00f3n que protege las conversaciones entre usuarios de Outlook, el sistema de mails de esa empresa. Las empresas, por su parte, argumentaron que solo respondieron ante pedidos judiciales determinados.<\/p>\n

5 \u00bfQu\u00e9 tipo de informaci\u00f3n obtiene la NSA?<\/p>\n

A trav\u00e9s de PRISM, la Agencia de Seguridad Nacional est\u00e1 en condiciones de obtener archivos de audio, video, texto, chats, mensajes privados, mails, videochats y llamados entre dos usuarios. De acuerdo al proveedor que otorgue la informaci\u00f3n, la Agencia puede recibir notificaciones en vivo cuando el objetivo al que se vigila realiza alg\u00fan tipo de intercambio en Internet. La recolecci\u00f3n de informaci\u00f3n no solo es de contenidos de los archivos, sino que se recoge la metadata de los mensajes: desde qu\u00e9 lugar, hacia d\u00f3nde y en qu\u00e9 clase de dispositivo.<\/p>\n

6 \u00bfC\u00f3mo est\u00e1 regulado PRISM?<\/p>\n

El marco legal sobre el que se asienta PRISM es la controvertida ley FISA, denominada as\u00ed por sus siglas en ingl\u00e9s (Foreign Intelligence Surveillance Act), que establece un r\u00e9gimen legal para las investigaciones en materia de seguridad nacional. Dicha ley fue sancionada en 1978 y sufri\u00f3 una serie de modificaciones a lo largo de su historia en la medida en la que las tecnolog\u00edas de inteligencia se iban desarrollando. Con todas sus enmiendas, la ley FISA permite saltear el proceso constitucional por el cual se necesita la orden de un juez en el marco de una causa probable de comisi\u00f3n de delito para ordenar un seguimiento. Las modificaciones que sufriera luego del atentado terrorista contra las Torres Gemelas y la sanci\u00f3n posterior de la Patriotic Act, generaron un dise\u00f1o legal-institucional que permite establecer un nuevo objetivo de vigilancia sin requerir la orden de un juez si se trata de un objetivo extranjero ni una causa probable de que se haya cometido un delito.<\/p>\n

7 \u00bfSolo se espiaron objetivos fuera del territorio norteamericano?<\/p>\n

Tanto la ley FISA, como las enmiendas de la Patriotic Act, establecen que los objetivos a vigilar deben ser extranjeros que no se encuentren al momento de la vigilancia en territorio norteamericano. El propio proceso de PRISM establece un mecanismo a trav\u00e9s del cual debe garantizarse (en un 51%) que no se trata de un objetivo norteamericano, a los fines de no violar la normativa vigente. Sin embargo, Snowden asegura que el programa de la NSA no se limita a la recolecci\u00f3n de datos sobre la inteligencia extranjera, sino todas las comunicaciones que transitan los Estados Unidos. \u201cLiteralmente – asegur\u00f3 Snowden – no existen puntos de ingreso o egreso en el territorio continental de Estados Unidos en donde las comunicaciones entren o salgan sin ser monitoreadas\u201d. Justamente, quienes defienden el programa aseguran que estos casos de espionaje no violan la Cuarta Enmienda de la Constituci\u00f3n de los Estados Unidos sobre el derecho a la privacidad porque se trata de ciudadanos extranjeros. Sin embargo, el programa de vigilancia podr\u00eda obtener, en el mejor de los casos \u201csin intenci\u00f3n\u201d, informaci\u00f3n sobre ciudadanos norteamericanos en la b\u00fasqueda de objetivos extranjeros.<\/p>\n

8 \u00bfQu\u00e9 otras revelaciones hizo Snowden?<\/p>\n

La primera de las revelaciones, antes que el nombre de Snowden se hiciera p\u00fablico, fue acerca de la existencia de una orden judicial que le habr\u00eda permitido a la NSA acceder durante tres meses a la base de datos que contiene el registro de todas las llamadas telef\u00f3nicas efectuadas por los clientes de la operadora de telefon\u00eda estadounidense Verizon. Posteriormente, el semanario alem\u00e1n \u201cDer Spiegel\u201d public\u00f3 que la NSA hab\u00eda intervenido conversaciones entre la Uni\u00f3n Europea y la Organizaci\u00f3n de las Naciones Unidas. Las mismas no se habr\u00edan obtenido a trav\u00e9s de escuchas o micr\u00f3fonos en los respectivos edificios sino a trav\u00e9s del espionaje a su propia red inform\u00e1tica interna, accediendo tanto a correos electr\u00f3nicos como a archivos de computadoras de ambas organizaciones. En ese mismo sentido, Snowden tambi\u00e9n entreg\u00f3 a The Guardian documentaci\u00f3n que prueba que el gobierno de Gran Breta\u00f1a orden\u00f3 el espionaje a tel\u00e9fonos y computadoras de las delegaciones que participaron en la cumbre del G-20 en Londres durante 2009, a trav\u00e9s del centro de escuchas brit\u00e1nico GCQH. El diario O Globo public\u00f3 que la NSA habr\u00eda recolectado datos de Brasil y otros pa\u00edses de la regi\u00f3n mediante sistemas como Fairview y X-Keyscore, interceptando llamadas telef\u00f3nicas en sociedad con una empresa de telefon\u00eda estadounidense que a su vez tiene acceso a la red brasile\u00f1a.<\/p>\n

9 \u00bfD\u00f3nde est\u00e1 Snowden ahora y por qu\u00e9?<\/p>\n

A estas horas, Edward Snowden se encuentra en el aeropuerto Sherem\u00e9tievo de Mosc\u00fa, en la zona de tr\u00e1nsito internacional desde el 23 de junio. Lleg\u00f3 all\u00ed luego de que las autoridades de los EEUU reclamaran a Hong Kong, su primer destino, que lo arrestara y lo deportara. Ante el temor de ser enviado nuevamente a Estados Unidos, Snowden vol\u00f3 a Mosc\u00fa desde donde reclam\u00f3 asilo en Ecuador. Formalmente, nunca ingres\u00f3 en territorio ruso, ya que se encuentra en la zona de tr\u00e1nsito internacional, donde no necesita ning\u00fan visado ni documento para permanecer y desde donde EEUU no puede reclamarle a Rusia su extradici\u00f3n. El Departamento de Justicia de EEUU pide su arresto acusado de espionaje, robo y utilizaci\u00f3n ilegal de bienes gubernamentales.<\/p>\n

10 \u00bfQu\u00e9 pa\u00edses ofrecieron asilo?<\/p>\n

Hasta ahora Venezuela, Bolivia y Nicaragua ofrecieron oficialmente asilo. En el d\u00eda de ayer, Snowden estuvo reunido en el aeropuerto de Mosc\u00fa con diversas organizaciones de derechos humanos y realiz\u00f3 una declaraci\u00f3n donde agradeci\u00f3 a esos pa\u00edses, adem\u00e1s de a Ecuador y Rusia, por oponerse a la violaci\u00f3n de sus derechos. Durante la jornada, Snowden volvi\u00f3 a pedir oficialmente asilo pol\u00edtico a Rusia, que anteriormente ya hab\u00eda asegurado que acceder\u00eda el pedido si dejaba de filtrar informaci\u00f3n que perjudicara a su socio comercial, Estados Unidos.<\/p>\n","protected":false},"excerpt":{"rendered":"

Diez preguntas y respuestas para conocer la historia de espionaje inform\u00e1tico que tiene en vilo a la pol\u00edtica internacional. Un recorrido por todos los eventos y actores principales de una denuncia que puso al descubierto una compleja red de vigilancia … Sigue leyendo →<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[6,16,1,23,11],"tags":[],"_links":{"self":[{"href":"https:\/\/ituzaingo.org\/wp-json\/wp\/v2\/posts\/718"}],"collection":[{"href":"https:\/\/ituzaingo.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ituzaingo.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ituzaingo.org\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ituzaingo.org\/wp-json\/wp\/v2\/comments?post=718"}],"version-history":[{"count":1,"href":"https:\/\/ituzaingo.org\/wp-json\/wp\/v2\/posts\/718\/revisions"}],"predecessor-version":[{"id":719,"href":"https:\/\/ituzaingo.org\/wp-json\/wp\/v2\/posts\/718\/revisions\/719"}],"wp:attachment":[{"href":"https:\/\/ituzaingo.org\/wp-json\/wp\/v2\/media?parent=718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ituzaingo.org\/wp-json\/wp\/v2\/categories?post=718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ituzaingo.org\/wp-json\/wp\/v2\/tags?post=718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}