Antes de Edward Snowden: Los grandes medios corporativos apoyaron con su silencio la vigilancia de la NSA

Antes que Edward Snowden, el consultor de Booz Allen Hamilton asignado a la NSA, filtrara para The Guardian grandes volúmenes de registros clasificados, los principales periódicos estadounidenses ofrecieron informes bastante mediocres sobre el StellarWind, un programa de vigilancia doméstica aplicado por años de manera ilegal en Estados Unidos por la Agencia Nacional de Seguridad (NSA).

Lo poco que se sabía en del StellarWind en el país del norte más bien ya había sido publicado por el Guardian británico, incluso en algunos trabajos del periodista estadounidense Glenn Greenwald, el mismo que recibió la información de Snowden en Hong Kong hace un año y actualmente reside en Brasil para evitar su captura por los servicios de inteligencia estadounidenses. (Greenwald vive una situación parecida a la de Snowden en Rusia, pero mucho más confortable que la de otros héroes de diferentes capítulos de esta misma historia, Julian Assange, el fundador de Wikileaks refugiado en la Embajada de Ecuador en Londres desde junio 2012, y Chelsea Elizabeth Manning, sentenciada a 35 años en julio 2013, hasta su condena conocido como el soldado Bradley Edward Manning).

El programa StellarWind de la NSA captura a granel los registros de metadatos de correos electrónicos, que además del texto del email contienen los protocolos de internet (dirección IP) que, entre otras capturas de importantes informaciones sobre la vida personal de los usuarios de email, permiten localizar físicamente a quienes envían y reciben mensajes, incluidos los recipiendarios de “copia oculta” (BCC o CCO). El análisis diario de los emails de “un blanco” del StellarWind equivale a mucho más que leer todos los días lo escrito en el “diario de vida” de la víctima.

Iniciado bajo el gobierno de George W. Bush (hijo) e identificado como el "Programa de Vigilancia del Presidente", StellarWind terminó en 2011, como informaran en junio de 2013 Glenn Greenwald y Spencer Ackerman en The Guardian, al difundir el contenido filtrado de un informe confidencial del entonces inspector general de la NSA.

Proyecto Censurado nominó esta “no-noticia”, la conducta indolente del periodismo estadounidense ante el StellarWind para el ranking anual de “las 25 noticias más censuradas 2014”, que aparecerán seleccionadas en septiembre.

Una búsqueda en periódicos de EEUU a través de Lexis-Nexis Academic y Proquest Newsstand recupera la historia de las noticias de los medios corporativas durante 2013. Por ejemplo, cuando The New York Times vinculó el StellarWind a la vigilancia NSA, Paul Harris, de The Guardian, ya había entrevistado al ex funcionario de inteligencia de la NSA Bill Binney sobre este tema el

15-09-2012, casi un año antes de las revelaciones Snowden. El artículo del Times apareció varios días después de que Glenn Greenwald y Ewen MacAskill informaran en The Guardian sobre la cooperación de Verizon con el Prism, programa de “minería de datos” (1) que permite a la NSA "el acceso directo a los sistemas de Google, Facebook, Apple y otros gigantes de Internet en Estados Unidos".

Los principales periódicos de Estados Unidos, que no abordaron seriamente al StellarWind que espía a sus conciudadanos, tampoco informaron de un programa anterior de vigilancia de la NSA, el Terrorist Information Awareness (TIA), otro software de “minería de datos” que fue motivo de la celebración de una audiencia del Congreso en 2004.

Cuando Shane Harris publicó en 2010 su libro The Watchers: The Rise of America’s Surveillance State (“Observadores: Ascenso de la vigilancia del Estado estadounidense”), sólo Eric Lichtblau cubrió los informes de Harris en el New York Times.

Para darle al lector una idea del carácter profundo de la información personal que captura la “minería de datos”, Julián Sánchez, del Cato Institute, dijo lo siguiente: "Las llamadas [telefónicas] que usted hace pueden revelar mucho, pero ahora que gran parte de nuestras vidas está mediada por Internet, el registro de su dirección IP [internet protocol] realmente es un mapa de su cerebro en tiempo real: ¿qué está leyendo, qué tiene curiosidad por saber, qué asunto personal está usted respondiendo (con un correo electrónico especialmente vinculado a una cuestión específica), en qué discusiones en línea está participando y con qué frecuencia?" (citado por Glenn Greenwald en The Guardian).

"Ver sus registros IP -y especialmente [observar] cómo ellos se alimentan a través de herramientas analíticas sofisticadas- es una forma de meterse en su cabeza, que en muchos aspectos se compara con la lectura de su diario [de vida]", agregó Sánchez.

Para Proyecto Censurado, “esta profunda falta de información refleja el quebrantamiento de la investigación periodística que influye negativamente en el conocimiento público de las continuas violaciones de las agencias gubernamentales a las libertades civiles, especialmente en los periódicos regionales más pequeños, que dependen de la repetición de las noticias de los grandes periódicos nacionales estadounidenses”.

En una entrevista a Julian Assange en la Embajada de Ecuador en Londres, realizada por Jorge Gestoso y transmitida por Telesur el 30 de agosto 2012, el fundador de Wikileaks demostró cómo Google controla la vida social privada de sus usuarios, así como Facebook y demás redes sociales cuyas comunicaciones pasan por EEUU, donde existen empresas contratistas de inteligencia dedicadas a “interceptar y archivar todo”, información que después utilizarán las agencias de espionaje incluso para localizar blancos para asesinatos con aviones sin piloto.

“Google te conoce mejor de lo que te conoces a ti mismo; Google recuerda lo que estuviste buscando hace dos días, hace tres horas; Google lo recuerda, te conoce incluso mejor que tu mamá”, dijo el editor jefe de WikiLeaks. Lo mismo ocurre con todas las telecomunicaciones de cualquier naturaleza de Latinoamérica con Europa y Asia que pasan por EEUU. Assange recomendó entonces comenzar encriptar la información e invertir en redes sociales propias de la región, tipo Facebook y Google, independientes del imperio estadounidense. (Continuará).

Ernesto Carmona, periodista y escritor chileno, jurado de Proyecto Censurado.

Notas y referencias:

1 ) La "minería de datos" o exploración de datos (etapa de análisis de "Knowledge Discovery in Databases" o KDD) es el proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. Utiliza métodos de inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos. El objetivo del proceso de minería de datos consiste en extraer información de un conjunto de datos y transformarla en una estructura comprensible para su uso posterior. Generalmente, la expresión "minería de datos" alude recolección, extracción, almacenamiento, análisis y estadísticas a gran escala, inteligencia artificial.

Fuentes:

-Glenn Greenwald and Spencer Ackerman, “NSA Collected US Email Records in Bulk for More than Two Years Under Obama,” The Guardian, June 27, 2013, http://www.theguardian.com/world/2013/jun/27/nsa-data-mining-authorised-obama.

-“NSA inspector general report on email and internet data collection under Stellar Wind – full document,” The Guardian, June 27, 2013, http://www.theguardian.com/world/interactive/2013/jun/27/nsa-inspector-general-report-document-data-collection.

-Glenn Greenwald and Ewen MacAskill, “NSA Prism Program Taps in to User Data of Apple, Google and Others,” The Guardian, June 6, 2013, http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data.

-Paul Harris, “US Data Whistleblower: ‘It’s a Violation of Everybody’s Constitutional Rights’”, The Guardian, September 12, 2012, http://www.theguardian.com/technology/2012/sep/15/data-whistleblower-constitutional-rights.

Fuentes secundarias:

-Electronic Surveillance Under Bush and Obama,” The New York Times, June 7, 2013, http://www.nytimes.com/interactive/2013/06/07/us/07nsa-timeline.html.

-House Committee on the Judiciary, Subcommittee on Commercial and Administrative Law, Privacy and Civil Liberties in the Hands of the Government Post-September 11, 2001: Recommendations of the 9/11 Commission and the U.S. Department of Defense Technology and Privacy Advisory Committee: Joint Hearing before the Subcommittee on Commercial and Administrative Law, and the Subcommittee on the Constitution of the Committee on the Judiciary, House of Representatives, 108-2nd, August 20, 2004, Washington: GPO, 2005, http://www.gpo.gov/fdsys/pkg/CHRG-108hhrg95498/pdf/CHRG-108hhrg95498.pdf.

-Eric Lichtblau, “The People We Pay to Look Over Our Shoulders, The New York Times, February 22, 2010, http://www.nytimes.com/2010/02/23/books/23watchers.html.

- Entrevista de Jorge Gestoso a Julian Assange, transcripción del texto:

http://www.elciudadano.cl/2012/09/23/57516/julian-assange-google-sabe-mas-de-ti-que-tu-mama-caminamos-a-un-totalitarismo-transnacional-centralizado/

-Before Snowden: Corporate Media Weak in Connecting Dots on NSA Surveillance

http://www.projectcensored.org/snowden-corporate-media-weak-connecting-dots-nsa-surveillance-2/

Student Researcher: Lori Schwarz (San Jose State University)

Faculty Evaluator: Susan Maret (San Jose State University)

Fuente: argenpress

Publicar un comentario

0 Comentarios