Trailblazer: vigilancia, corrupción y escándalos

El dinero habla por sí solo en la política del mundo y EEUU no es la excepción sino la regla más comprometida con la dadivosidad y el saqueo. El escepticismo es la franquicia más intensa de Washington en lo que se refiere a Seguridad Nacional y contratos con el sector público porque la vida de los empresarios y los políticos que los protegen se torna predecible, codiciosa, ajena, incómoda, repudiable.

thomas-drake

La unión de militares, comerciantes de dispositivos o de software y altos funcionarios se ha tornado en un triángulo maligno que sacude los cimientos de la democracia, golpeada hasta sus espacios más remotos porque lo que debería ser una estrategia nacional de protección contra terroristas auténticos sólo es la máscara piadosa de una asociación delictiva como nunca antes se pensó que podía hacerse.

El argumento para infiltrar el estado fue la baja eficiencia que provocaba la burocracia; el trasfondo era ganar espacios ilimitados de presión. Jacques S. Gandsler, encargado del Departamento de Adquisición y Tecnologías de  Defensa, dio un discurso el 2 de septiembre de 1998 bajo el título de  “La revolución en los negocios y la necesidad de actuar con rapidez”, donde tras citar a Mao Tse Tung en un contexto excéntrico defendió la relación del sector militar con el empresarial e invitó a consolidarlo, criticó los gastos excesivos en mantenimiento a costa del estado, las limitaciones que suponía la carga federal, proponía reducir fuerzas militares por contratados más optimizados y con menos gastos sociales, pero lo más llamativo fue que pidió romper las barreras entre el sector civil y militar. Quería anticiparse al siglo XXI y lo hizo, con las consecuencias desastrosas que hoy padece la democracia de EEUU por culpa del poder que otorgó a las corporaciones.

(No se puede ignorar que esta corrupción no es simple, no se limita al desfalco sino que es la punta del Iceberg del problema donde los montos y los objetivos coinciden en las argucias que se promueven para justificar la censura, la violación de derechos humanos y la persecución de todo ciudadano que afecte este sistema de complicidades perverso y maquiavélico, en su sentido más original e improductivo)

Cuando se observa cómo la NSA hostiga a los numerosos disidentes que ha encontrado en su rumbo por manipular tecnologías y leyes hay que recordar siempre que detrás de todo esto el impulso lo dan corporaciones gigantescas que se ven beneficiadas por el miedo y la propaganda que funciona para desmotivar, intimidar y acosar a un funcionario o empleado consciente de la burla y de la deshonestidad con que actúan los privilegiados.

El 70% del presupuesto de los 52.000 millones de dólares conocidos que se asignan a la Seguridad Nacional van a parar a manos de corporaciones, de modo que la seguridad que beneficia al sector empresarial está en sus manos y no en la de ningún gobierno en realidad. Los políticos conocen la burocracia y sus debilidades inauditables y los votos tienen cuantía en cada elección.

Una de las grandes beneficiadas en la NSA ha sido, por dar un mínimo detalle, la Corporación de Ciencias de la Computación(CSC) que ganó en 1998 el contrato de BreakThrought por 20 millones de dólares y luego el contrato Groundbreaker para desarrollarlo en Fuerte Meade. Es importante aclarar que CSC es el socio principal de Eagle Alliance, que nació de una compañía de la polifacética Northrop Grumman llamada Logicon.

La dispersión de compañías confunde a primera vista, pero es una forma ya establecida.  Lo curioso de Groundbreaker, impopular entre los gerentes y administradores que conocen lo que está en juego, es que ofrecía telefonía segura al Estado y servicios de redes, tecnologías de seguridad. Con CSC hay que irse con cuidado porque el 31 de marzo de 2001, meses antes de los atentados de la Torres Gemelas, tenía unos ingresos de 10.500 millones dólares que, al ocurrir el desastre, se centuplicaron permitiendo conformar un negocio que tenía 68.000 empleados y su base de acción en El Segundo, California. En 2006, la CSC contaba con 77.000 empleados y ganancias de 14.7 billones de dólares. En 2011 sus ganancias estaba en 16.04 billones y la crisis de 2012 los impactó con pérdidas públicas, pero ganancias ocultas.

Hablar de la CSC es describir lo imponderable en los multimillonarios contratos de Defensa: la Eagle Alliance está constituida por General Dynamics, BTG, Compaq, Raytheon a través de TRW, CACI, Keane Federal System, Omen, ACS Defense, Windermere, Fiber Plus, Comunicaciones Superiores y la proveedora telefónica Verizon.

Mientras más se examinan los lazos corporativos en Defensa, más asco se siente, más indignación, más repugnancia. Se ha instaurado una corpocracia de seguridad que maneja las claves del poder, extorsiona a los políticos que obstaculizan sus negocios y estas ramas se extienden ahora contra intereses extranjeros que, por casualidad, son rivales comerciales  de estas transnacionales como China, Rusia o la Unión Europea.

En 2002, la Corporación Internacional de Ciencias Aplicadas (SAIC) anunció que obtuvo el contrato con la NSA para instrumentar la plataforma de demostración tecnológica (PDT), con un costo de 280 millones de dólares que se ejecutaron en 26 meses. Duane Andrews, ejecutiva de la firma, comentó con indiferencia: “SAIC   está comprometido con el éxito del programa y continuará como proveedor de la NSA con todo el apoyo de tecnología y sistemas para ayudarlos a cumplir sus metas”. Donde dice “ayudarlos” es “obligarlos”.

Lo que se dice, se dice, pero el silencio tras las sombras es más elocuente. Mientras se confirmaba el contrato, ya la Red Digital de Inteligencia le había puesto la mano al Programa de Vigilancia e Intercepción de telecomunicaciones llamado Trailblazer y fue entonces que apareció la cara visible más cordial de Booz Allen Hamilton y Northrop Grumman, los verdaderos directivos de la NSA. De Booz Allen Hamilton (BAH) se hablará más adelante porque es la caja de Pandora, por ahora destacaría que en 2013 reportaron 5.76 billones en ganancias, 99% del sector público.

Baste con leer las acusaciones contra Thomas Andrews Drake para simpatizar de inmediato con su causa y con los movimientos populares que lo respaldan e incluso premian su coraje. Drake, hoy despreciado, injuriado, convertido en un paria y condenado en 2011 por traición a la patria, es expuesto al escarnio público sin considerar que no sólo hizo un favor enorme a la humanidad al denunciar la supervigilancia que apenas está en sus momentos de estructuración sino que presentó un caso obvio de un sobreprecio intolerable.

El Programa Trailblazer de la NSA, según el Sun Reporter, para 2006 ya había costado 1.2 billones de dólares y fue adquirido por 280 millones de dólares para sustituir los problemas que presentaba ThinThread, que restringía los datos de ciudadanos estadounidenses sin órdenes del FISA, pero la propaganda del miedo surtió su efecto y quienes cuestionaron este procedimiento fueron apartados. De aquí sospecho de proceden las peleas entre William Binney y el General Michael Mayden, acusado de sobornos repetidas veces, pero Director de la NSA desde 1999 hasta 2006 y Director de la CIA hasta 2009.

¿Quiénes hicieron el negocio de Trailblazer? Los de siempre. Robert Lorizzo, Vice Presidente y Presidente del Sector de Sistemas Electrónicos de  Northrop Grumman estaba tan complacido el día de la firma del contrato con la NSA que le declaró en 2002 a Business Wire que “esperaban una sociedad más estrecha con la NSA  en conjunto para asumir los cambios que los modernos equipos de comunicaciones nos colocan”. El sobreprecio, desde luego, fue lo de menos.

“El enemigo del Estado”, “el traidor”, “el sospechoso habitual” terminó siendo el denunciante Thomas Andrews Drake, que ha tenido el privilegio de ser acusado con el Acta de Espionaje de 1917 que sirvió para acusar al oficial Aldrich Ames de entregar documentos a la KGB. El fiscal William M. Welch II, que terminaría en 2012 trabajando para el sector privado que representa firmas corporativas, alegó en 2010 que Drake había puesto en peligro las vidas de numerosos soldados en el campo de batalla porque parte de la labor de la NSA consistía en monitorear a los soldados y oficiales para evitar deslealtades.

Cuando el primer Obama, y cuidado porque hay que separarlo del segundo Obama que dilapidó su carrera política y lucha social cediendo ante los poderosos, oyó hablar en 2009 de los filtradores de información los defendió y usó las siguientes palabras textuales: “a menudo son la mejor fuente de información sobre los derroches, fraudes y abusos en el gobierno”. Pero creerle a un político es una pérdida de tiempo y un acto de ingenuidad que puede significar una derrota en la confianza de los que buscan la verdad y la transparencia de la información. En el siglo XXI, los políticos obedecen a agencias de imagen y presiones de empresarios, han perdido toda espontaneidad.

El juicio contra Drake siguió en 2010 en una Corte del Distrito de Maryland, se alteraron pruebas, se sometió al linchamiento mediático, se le procesó por obstrucción la justicia, falso testimonio y retención indebida de material clasificado; lo sorprendente es que se trata de un veterano de guerra condecorado, miembro retirado de la Fuerza Aérea, hijo de otro veterano de guerra bastante estimado, un experto que facilitó las mejoras de ELINT o Inteligencia Electrónica, republicano, conservador por mentalidad, y en 1989 pasó a ser contratista de la NSA con el ingenuo propósito de contribuir con su experiencia y conocimiento a mejorar una institución cuya función juzgó impostergable.

Sus problemas empezaron cuando se discutió si el Programa ThinThread debía mantenerse o era necesario impulsar el Programa Trailblazer, pero lo que no sabía era que detrás de esta discusión había un gigantesco negocio donde el tema de los derechos de los ciudadanos no interesaba a ninguno de los involucrados. La mejor evidencia es que no se ha emprendido ninguna acción legal contra los oficiales que rompieron la ley y quebrantaron su juramento de servir al pueblo de EEUU cuando lo que sirvieron fue a sus patrocinadores.

Drake ni siquiera hizo una filtración total. Se limitó a combatir lo que le parecía el lado oscuro de la era del sector de Inteligencia en la era de Bush; esto no bastó porque en el juicio la NSA invocó que la Orden Ejecutiva 12958 y la Enmienda de la Orden Ejecutiva 13292 advertía claramente que la información que maneja la NSA es “Secreto de Estado”. Punto y se acabó.

Drake había sido contratista, según los abogados, entre 1991 y 2001, pero el 28 de agosto de ese mismo año pasó a ser empleado formal como Jefe del Departamento de Cambios de Liderazgo y en la Oficina de Comunicaciones del Directorio de Inteligencia de Señales en Fuerte Meade. Pese a que había sido la mano derecha de la especialista Maureen Baginski, el 5 de septiembre de 2006 fue trasladado a la Unidad de la Defensa porque una práctica constante de la burocracia contra empleados fijos es que si no los pueden botar los trasladan a sitios donde no puedan tener acceso ni respaldo. Drake figuraba en la nómina como miembro de la NSA hasta que le quitaron su carnet el 28 de noviembre de 2007 en represalia por su forma de pensar a contracorriente y el 23 de abril de 2008 lo obligaron a renunciar.

Entretanto, Maureen Baginsky, que permaneció desde 1979 hasta 2003 en la NSA, y formó parte de un equipo del FBI para adaptar las nuevas tecnologías de espionaje, terminó sus días en el sector privado. Primero estuvo en Serco Services, luego en Argon, y finalmente es ejecutiva de Benchmark, una contratista popular del Departamento de Seguridad Nacional y de la CIA.

A Drake, en cambio, lo lapidaron. Uno de los argumentos legales de los fiscales contra fue que la filtración se hizo violando un acuerdo de confidencialidad que autografía cada empleado cuando trabaja para la NSA aceptando que va a manejar información secreta. El aspecto nada irrelevante es que un acuerdo de esta naturaleza no está por encima de la verdad. Nadie está obligado a callarse si sabe que se está cometiendo un delito. Drake, de acuerdo al fiscal, contrató un correo Premium en Hushmail para ponerse en contacto y suministrar datos al periodista que abrió también una cuenta en esa firma encriptada de Canadá.

Drake, lingüista, experto en criptografía, presentó información sobre Trailblazer, sus costos, los nombres vigilados por ese programa y los lazos entre las compañías y los directores de la NSA y el reportero publicó sus notas desde febrero de 2006 hasta noviembre de 2008. Mientras las fuentes son respetadas porque la libertad de prensa es uno de los valores fundamentales de la democracia, la NSA estimó que husmear en los archivos y correos de un periodista eran bagatelas en comparación con sus acciones clandestinas normales que no fueron de ninguna utilidad cuando los secuestradores de los vuelos comerciales de los atentados del 11 de septiembre de 2001 se alojaron en un hotel en Laure, Maryland, a pocos metros de la NSA.

En Trailblazer confluyeron ambiciones y propuestas tecnológicas. Desde la época humilde en que se examinaban los cables durante la Primera y la Segunda Mundial hasta el momento actual, el salto ha sido cualitativo y cuantitativo. Un misterioso ejemplo es el Programa Caja de Cristal que fue contratado por 1.5 millones de dólares con el Instituto Battelle con 100 oficinas en el planeta y que desarrolla desde protección para amenazas nucleares, armas biológicas,  hasta sistemas de ciber-defensa.

Caja de Cristal automatizó la extracción de datos a partir de los ceros y unos binarios porque la tarea de ir almacenando millones y millones de bytes lucía descabellada. Lo cierto es que ya está en funcionamiento y se estimaba que la tasa de crecimiento de las bases de datos de inteligencia de EEUU está en un promedio de cuatro petabytes por mes, y para hacer esto más comprensible hay que situarse en el contexto de la informática moderna.

Pensemos que un byte es una cantidad de información que contiene 8 bits. El bit o dígito binario es  la unidad mínima de información como 0 o 1. Un documento puede ocupar 1 Megabyte. Un disco duro promedio de una computadora personal tiene 500 Gigas, siendo el Gigabyte una medida equivalente a 1024 Megabytes. Hoy, la necesidad de mayor capacidad de almacenamiento ha hecho que se vendan discos de almacenamientos externos de 1 Terabyte que sería un billón de bytes. El petabyte, en esa dimensión que se ha popularizado hoy, serían 1024 terabytes. Son aspectos técnicos que se pueden comprender gráficamente en el hecho de que si se almacenan 13.3 años de videos en alta definición sólo se alcanzaría un sencillo Petabyte.

Todo lo que se ha escrito en toda la historia desde hace 5.500 años ocuparía 50 petabytes. Todas las fotos que han subido 800 millones de usuarios a Facebook constituyen 1.5 petabytes. Todo lo que se ha almacenado en discos duros desde 1995 serían 20 petabytes. Con un petabyte puede almacenarse el ADN de toda la población de Brasil para clonarla. Otra medida alucinante es el exabyte que equivale a 1024 petabytes o la suma de todo lo que se ha hablado desde el uso del lenguaje. Y 1000 exabytes equivalen a 1 zettabyte.

Según la empresa fabricante de equipos Cisco, la humanidad ha entrado en la era del Zettabyte y estiman unas estadísticas próximas que producen vértigo. El tráfico IP global de Internet va a llegar en 2017 a 1,4 zettabytes anuales, algo que sería visualizado como una cifra en un monto de 1.4 con 21 ceros detrás. Se trata de que vamos hacia un flujo de 120.6 exabytes por mes con 3.500 millones de usuarios o el 45% de la población mundial. El crecimiento sostenido de Internet, debido a las tabletas y teléfonos inteligentes, promete superar los 2 exabytes de flujo en 2013.

El tráfico de Internet era de 38 exabytes en 2007 y pasó a 180 exabytes en 2010. Para 2013 crecía en 486 exabytes. Para 2017, unos 5.200 millones serán usuarios móviles que consumirán el 66% de su información videos de modo que tendrá que aumentar la velocidad de carga en más de 7%.

Hay que saber todo esto para entender los abismales anticipos de las redes de comunicaciones que pretenden ser monitoreadas. Entre 1999 y  2002, la Universidad de Berkeley había fijado un crecimiento de 30% en el flujo de datos. En 2012, el 26 % del tráfico IP en Internet lo producían dispositivos que no eran computadoras personales mientras que para 2017 será el 49%. En 2012, el tráfico de video era de 57% y en 2017 se pronostica un aumento al 69%. Las redes globales de Internet enviarán 13.8 petabytes cada 5 minutos en 2017.

¿Qué tamaño de información acumula Internet en 2013? Aunque los métodos para dar una respuesta varían, hay polémicas serias sobre cómo registrar esta actividad tan colosal, se reconocen 4.35 billones de páginas Web indexadas en julio de 2013, de las cuales 515 Web generaban el 45% de todo el tráfico de búsqueda (por ejemplo Google), Video (You Tube), medios (New York Times), referencia (Wikipedia o Britannica), comercio electrónico (Amazon, e-Bay), correo (Gmail, Outlook), redes sociales (Twitter, Facebook, Pinterest). Un predominio estadounidense creciente. Se habla de que en 1985 ya la red almacenaba 281 petabytes mientras en el año 2000 la cifra llegó a 2.200 petabytes y no se detiene. En la migración que hizo Microsoft de su correo electrónico Hotmail a Outlook pasaron durante seis semanas 150 petabytes en sus recientes servidores.

Ante las tasas de crecimiento de las redes globales, Trailblazer se diversificó con proyectos como  AQUAINT o Pregunta Avanzada Respondida por Inteligencia, un instrumento refinado que partió de las ideas de John Prange sobre cómo encontrar tópicos relevantes, relacionados semánticamente, en cantidades enormes de información en distintas lenguas, formatos y géneros. Para un analista podía ser tedioso y casi imposible realizar una identificación tan compleja entre un océano de datos, por lo que surgió un software que puso a disposición de la NSA llegar a respuestas claves sobres situaciones de alta conmoción por algoritmos, teorías y metodologías. Una aproximación a la neurología humana en un cerebro con mayor información.

AQUAINT sigue vigente, y en su elaboración han contribuido universidades, academias, institutos y el gobierno de EEUU. En 2009 su núcleo de pensamiento estaba en el Grupo de Recuperación que integra la División de Acceso a la Información (IAD), el Laboratorio de Tecnologías de la Información (ITL). Pero eso no es todo: estas unidades dependen del Instituto Nacional de Estándares y Tecnologías del  Departamento de Comercio, quien otorga el gobierno de Internet a la ICANN.

La clase de respuestas que un sistema tan increíble proporciona no son subestimables. Una vez revisado el patrón de un ciudadano, su perfil como lector, como consumidor, como usuario en un buscador como Google o Bing, el tiempo que dedica a conectarse y el tiempo que pasa desconectado, la localización de sus conexiones, sus mensajes clasificados si escribe en su lengua nativa que puede ser inglés o árabe (con todos los dialectos existentes desde Yemen hasta Egipto), una vez que se enlazan incluso factores al azar, se produce una conclusión que permite a un analista determinar si se trata de una pista, un indicio de quién es y cómo piensa ese ciudadano. Puede decir que si lee en línea The Guardian y además ha descargado El Corán tal vez su nombre debe ser ingresado a una lista de probabilidades. La Policía del Pensamiento de Orwell en versión 2.0.

El escritor Rafael Argullol comentaba en su ensayo “Ojo de Dios, oído del Diablo”, aparecido en 2013, su decepción porque al ir a adquirir un coche el vendedor utilizaba una tableta donde tenía todos los datos de sus clientes con sus preferencias y, alarmado ante semejante invasión a su vida, señaló: “Ya no se espía a individuos, entidades o instituciones; se espía, y de manera global, la intimidad misma de las personas. El ojo de Dios lo ve todo; el oído del Diablo lo escucha todo. Y lo peor es que los seres humanos ya no ofrecen resistencia, sea porque se sienten impotentes, sea porque han olvidado que es propio de un ser humano que aspira a la libertad ofrecer este tipo de resistencia”. Y esto en España.

Lo que antes eran los retratos hablados de los criminólogos pasaron a ser los retratos virtuales a partir de una huella, ADN, y filiaciones genealógicas. El plan de vigilancia tiene objetivos específicos y generales, así como laterales: las clave para reconstruir una vida, una memoria predictible a partir de un inocente clic, salidas y entradas a países, películas, modelos de coche favoritos, patrones de orientación psicológica, un océano digital de información que también sirve a las empresas subsidiarias  porque la teología del rendimiento exige que las bases de datos de clientes debe apuntar a mercados más amplios y hacia allí apunta la publicidad que invade los correos presuntamente gratuitos, las redes sociales más populares, donde se exacerba el exhibicionismo, el narcisismo, donde se presiona la conformación de una red de contactos para estudiar experimentalmente interacciones de usuarios de edades diferentes.

Hay revoluciones tecnológicas en marcha, que sufren la intermediación de inteligencia económica, y trastornan la veracidad de un proceso inevitable de evolución. El libro electrónico es un ejemplo, originado de una asombrosa coincidencia de logros y actualmente vigilado, reducido al formato de dispositivos de las corporaciones que sabrán cuándo, qué y cómo lees, qué subrayas, qué no te gusta, cuantos clic haces en una librería virtual, y el libro indeseable será estigmatizado no por su condición crítica sino porque no vende, y entonces la herejía será totalitaria al negar cualquier postulado adverso a la transformación y condicionado, además, por su supervisión no confesa.

Después de 2001, la NSA gastó 64 millones de dólares en añadir, sin llamar mucho la atención, un gran compilador llamado Nueva Inteligencia para Datos Masivos (NIMD). Dado el fracaso del programa Alerta de Información Total (TIA) que creó John Poindexter, un Almirante que fue asesor de Reagan, participante en el escándalo Irán-Contra de Oliver North sobre el contrabando de armas, se pensó que podía volver sobre los pasos perdidos y se reactivó la vigilancia de millones de datos físicos y financieros de las personas.

El gobierno ocultó que el director de este reacomodo era Tom Armour, asistente de Poindexter, un persistente seguidor de sus ideas que recibió la orden de renovar las bases de información del Pentágono siguiendo instrucciones precisas de la Agencia de Investigación y Desarrollos Avanzados (ARDA) y la unidad de Análisis de Capacidades Avanzadas para Inteligencia (ACIA). La única diferencia entre el viejo y el nuevo programa estaba en sus velocidades de procesamiento, en el acceso financiero interno y externo, y en la evolución.

El TIA era una síntesis de sorpresas como Groove, creado por Ray Ozzie,  un software que daba a las agencias la oportunidad de compartir datos de modo simultáneo. Asimismo, el TIA aprovechaba las debilidades del lenguaje de bases extensibles (XML) que nació en Silicon Valley: un lenguaje de programación que recuperaba cualquier dato aislado hasta hacerlo compatible con los computadores que lo analizaban.

Todo esto, sumado a lo que posteriores filtraciones permitirán saber, fue Trailblazer, un auténtico fisgoneo de la privacidad que no murió del todo, porque su herencia está en el Programa Turbulencia que le siguió dentro de la historia de la búsqueda de la NSA por confiscar el ciberespacio.

Fernando Baez

Síguenos y suscríbete a nuestras publicaciones

Comparte ✌️

Comenta 💬