Las revelaciones de la vigilancia de la NSA están haciendo que los reporteros, abogados y criptólogos reconsideren los patrones y métodos de trabajo, mientras cuestionan las acciones y políticas del gobierno. Un panel de discusión, “El estado de la vigilancia: perspectivas legales, culturales y tecnológicas”, organizado por el Instituto de Conocimiento Público de la Universidad de Nueva York, examinó cómo las recientes revelaciones de la vigilancia de la NSA están afectando la vida de las personas. El panel reunió a periodistas, abogados y criptólogos.
LEGAL
El inicio del panel comenzó con una referencia histórica. La última vez que la vigilancia fue tema de titulares de noticias y debate público fue en la década de 1970, luego de las revelaciones del entonces capitán del ejército Christopher Pyle, sobre el espionaje del ejército a los grupos pacifistas estadounidenses. Esas revelaciones llevaron a investigaciones del comité del Congreso, dirigido por el senador Frank Church, demócrata por Idaho. La investigación descubrió un espionaje ilegal masivo por parte de agencias de inteligencia estadounidenses que espiaban a los estadounidenses basándose en sus creencias políticas. A partir de las audiencias, se promulgaron reformas bajo la premisa de que era ilegal que las agencias de seguridad espíen a los estadounidenses a menos que hubiera alguna razón para sospechar que cometieron un delito. Las reformas incluyeron el establecimiento del Tribunal de Vigilancia de Inteligencia Extranjera (Tribunal FISA), con el propósito de revisar y aprobar las escuchas telefónicas a personas sospechosas de ser agentes de gobiernos extranjeros. El objetivo era equilibrar la necesidad de llevar a cabo inteligencia extranjera al mismo tiempo que se protegen los derechos de los estadounidenses a estar seguros en sus comunicaciones en casa, respetando la Cuarta Enmienda. Luego vinieron los ataques del 11 de septiembre de 2001 contra la ciudad de Nueva York y el Pentágono. "Creo que todos sabemos que después del 11 de septiembre la estructura se desmoronó y los estándares se aflojaron para permitir más flexibilidad por parte de las agencias de seguridad para llevar a cabo la vigilancia. La piedra de toque de la sospecha individualizada cedió", dijo Faiza Patel, codirectora de Liberty. y Programa de Seguridad Nacional, The Brennan Center for Justice. La Administración Bush promulgó en octubre la Ley Patriota de los Estados Unidos: la Unificación y el Fortalecimiento de Estados Unidos al proporcionar las herramientas apropiadas necesarias para interceptar y obstruir el terrorismo de 2001. Las diez disposiciones de la Ley incluían la mejora de la seguridad nacional contra los terroristas, la mejora de la recopilación y el intercambio de inteligencia y los procedimientos de vigilancia. "Sin embargo, a diferencia de hoy, a pesar de la publicación de libros sobre el crecimiento del estado de vigilancia, la preocupación no resonó en los estadounidenses hasta que las revelaciones sobre el programa de escuchas telefónicas sin orden judicial del presidente Bush en 2005, luego se calmó nuevamente. Snowden cambió todo eso", dijo Patel. dijo. Las revelaciones de Snowden continúan, pero las que recibieron la mayor atención es el programa de metadatos que recopila casi todos los registros de las llamadas telefónicas de los estadounidenses. Realizada bajo 215 de la Ley Patriota, permitió al gobierno recopilar registros comerciales relevantes para las investigaciones de terrorismo internacional. Patel dijo que el gobierno ha decidido que todos los registros telefónicos de los estadounidenses son relevantes para las investigaciones de terrorismo internacional. El Tribunal FISA supervisa el programa y aceptó la posición del gobierno. Muchos legisladores y juristas han desafiado esta definición diciendo que extiende la palabra relevante más allá del reconocimiento.
El segundo programa, PRISM, recopila lo que hay en esas comunicaciones: correos electrónicos, inicios de sesión, información guardada, archivos de audio / video. La base legal de esto es la sección 702, de la ley de enmienda FISA, cuyo objetivo es permitir que el gobierno acceda a inteligencia sobre objetivos extranjeros, en el extranjero.
"No se supone que se trate de obtener información sobre los estadounidenses o sobre las personas que están aquí", dijo Patel. Carrie Codero, exprocuradora del Departamento de Justicia de Estados Unidos y directora de estudios de seguridad nacional en el Centro de Derecho de la Universidad de Georgetown, dijo en el mismo panel: "Hay argumentos sólidos de que las actividades son legales y la estructura de supervisión debe darles a los estadounidenses la confianza de que el gobierno abusando de las facultades legales que se le han otorgado. La cuestión de las disposiciones legales, los programas 215 y 702, es cuál debe ser la ley, y no argumentos sobre lo que es la ley hoy ". Codero dice que los argumentos de que estos programas pueden ser ilegales se centran en los cambios en la tecnología, la diferencia en cómo se retiene nuestra información, cómo nos comunicamos hoy en comparación con hace décadas, y en el concepto de la Cuarta Enmienda sobre lo que constituye una expectativa razonable de privacidad. . Codero dice que el precedente actual de la Corte Suprema establecido en 1979 aún sostiene que no hay expectativa de privacidad en los metadatos telefónicos sobre los números marcados o las personas que llaman que los marcan, y no se requiere una orden judicial para obtener esta información. También el precedente de la Corte Suprema sostiene que los estadounidenses no tienen una expectativa razonable de privacidad en los registros entregados voluntariamente por un tercero, como una empresa de comunicaciones. Un ejemplo de ello es a principios de este verano, el cierre de Lavabit, empresa de servicios de correo electrónico cifrado con sede en Texas. Snowden utilizó el servicio. El propietario de Lavabit, Ladar Levison, en una entrevista con The New York Times dijo que había cooperado con el gobierno en una docena de casos anteriores, pero que el gobierno quería tener acceso a contraseñas, claves de cifrado y códigos de computadora que le hubieran dado acceso al gobierno a los protegidos. mensajes de todos sus clientes, y eso era demasiado. CRIPTOLOGÍA ¿Cómo ha reaccionado la comunidad de criptología a las revelaciones de técnicas de vigilancia utilizadas por la NSA y otras agencias gubernamentales? "La comunidad de criptografía es conocida por sus extremos de paranoia", dijo Danah Boyd, investigador principal de Microsoft Research, profesor asistente de investigación de medios, cultura y comunicaciones en la Universidad de Nueva York y miembro del Centro Berkman de la Universidad de Harvard. "La información que planteó Snowden fue si la NSA había encontrado una manera de sortear números aleatorios (utilizados para cifrado / claves seguras) y si estaba utilizando un código de puerta trasera para la captura de datos que mostraba debilidades en la arquitectura tecnológica". El cifrado utiliza números aleatorios, sin los cuales es extraordinariamente difícil producir claves seguras, pero también es la parte más débil de la criptografía.Las máquinas no están hechas para producir aleatoriedad, muchos sistemas producen automáticamente un ritmo que da como resultado una aleatoriedad no aleatoria, dijo Boyd. Los fabricantes de dispositivos utilizan generadores aleatorios o curvas elípticas para la función matemática, pero estos se basan en cierta confianza en la comunidad de criptología. El Instituto Nacional de Estándares y Tecnología, una división del Departamento de Comercio de EE. UU., Tiene las medidas de estas curvas elípticas . En noviembre, el NIST emitió un aviso en el que explicaba que estaban iniciando una revisión de su proceso de desarrollo de estándares criptográficos. Las revelaciones sobre la vigilancia de la NSA muestran que se han incorporado códigos de puerta trasera, pero los criptólogos quieren saber quién informa, quién hace la reparación. y si las correcciones siguen siendo ciertas. Boyd dice que la pregunta más importante que se plantea es si la NSA debería ser erosionando ostensiblemente la seguridad de la criptología para su beneficio y la seguridad nacional a expensas de los avances de la ciencia y la tecnología. A los criptólogos también les preocupa que los estadounidenses no entiendan qué son los metadatos y qué se puede hacer con los datos. De lo que tal vez no sepan es que en 1979 la Corte Suprema dictaminó que si bien las personas tienen derecho a la privacidad por teléfono, no tienen derecho a saber que se realizó la llamada. "Considere sus llamadas telefónicas: cuando llama a una persona, cuánto tiempo toma esa llamada y dónde atiende la llamada. Esos son metadatos. Si llama a Pizza Hut a las 7 pm, hay una suposición bastante razonable de que probablemente esté pidiendo pizza, pero la pregunta es qué más se puede discernir por el tipo de llamadas que está haciendo ", dijo Boyd." De nuevo, piense en la simplicidad. ¿Qué sucede cuando llama a un centro de tratamiento del cáncer? ¿Qué sucede cuando llama a un abogado criminalista? discernido por la duración de esa llamada, y por el momento de esa llamada? ¿Qué sucede cuando se interpreta y quién está haciendo la interpretación? ¿Quién tiene derecho a esa interpretación y quién está verificando la exactitud de esa interpretación? " Boyd dice que los analistas de redes sociales y redes pueden crear un gráfico de quién sabe a quién, pero los registros telefónicos muestran el tipo de relaciones que tiene. Con qué frecuencia habla con alguien, con quién pasa el tiempo, cuánto tiempo, en qué lugar y a qué hora. "No se necesita mucho para asumir la culpa a través de la asociación, que es una de las razones por las que hay tanta ansiedad sobre quién está haciendo el control y el equilibrio y asegurándose de que la inferencia proviene de un punto de vista fundamentado", dijo Boyd, agregando que los metadatos a gran escala suelen ser más informativos que el contenido en sí, y muchos pueden utilizarse para el bien público. Ha participado en proyectos sobre trata de personas. "La industria bancaria está comenzando a utilizar los metadatos para comenzar a determinar si se está produciendo tráfico. Cuando comienzas a ver visitas al spa de $ 100 a las 4 am todas las noches, sabes que alguien no se está haciendo un mani-pedi", dijo Boyd. Desde una perspectiva tecnológica, según Boyd, cualquier esfuerzo por socavar la seguridad técnica central o engañar al público estadounidense de que los metadatos no son realmente datos, sugiere que el gobierno está abusando de su poder. "El secreto es cómo llegamos al totalitarismo y la ciudadanía informada es cómo mantenemos nuestra democracia", dijo.
PERIODISMO
La industria de los medios no solo está atravesando cambios espectaculares en cómo existe y en qué forma, sino cada vez más en cómo hace sus negocios y los límites impuestos a los reporteros para hacer su trabajo. El periodista y autor Peter Maass dijo que los medios están cubriendo el estado de vigilancia con mucho vigor ahora. No solo por la información proporcionada por Snowden, sino porque la administración Obama se ha embarcado en un programa de enjuiciamiento de filtradores, denunciantes y periodistas que reciben sus filtraciones y sus documentos. El reportero del New York Times, James Risen, ha sido citado por el Departamento de Justicia y se enfrenta a prisión por no querer revelar una fuente en un capítulo de su libro de 2002 "Estado de guerra", sobre un fallido esfuerzo de la CIA para sabotear el programa nuclear de Irán. Estar bajo vigilancia como periodista, dijo Maass, lo convierte a uno en un practicante de tecnologías anti-vigilancia y obliga a los periodistas a ir al extremo de cómo informar, en términos de usar cifrado y no usar ninguna tecnología en absoluto. Maass relató una historia sobre cómo cuando estaba entrevistando a la cineasta de documentales Laura Poitras para una historia en The New York Times Magazine, pudo hacerle algunas preguntas a Snowden usando encriptación a través de Poitras, y pudieron tener una conversación. Snowden insistió en que sus respuestas serían embargadas hasta que estuviera a salvo en Moscú. Maass sabe que, como periodista de seguridad nacional, si envía un correo electrónico a sus editores sobre la entrevista, la publicaría, no para el público, sino para la NSA o cualquier entidad gubernamental o corporación que lo estuviera vigilando. Maass imprimió una copia impresa, copió los datos en una memoria USB, luego fue a sus editores y les dijo que los compartieran pero que no se los enviaran por correo electrónico. Dijo que era una forma de tener cierto grado de seguridad utilizando tecnología limitada. Pero dijo que la idea de que el gobierno nos esté escuchando y vigilándonos y que los periodistas no puedan hacer su trabajo está mal. El Comité de Periodistas de Protesta publicó un informe especial en octubre, "La administración Obama y la prensa: Investigaciones y vigilancia de fugas en Estados Unidos después del 11 de septiembre". El informe entrevistó a periodistas en activo y ex periodistas sobre la cobertura de la Casa Blanca y la administración Obama, y el aumento en la restricción del acceso a la información y las divulgaciones. Uno de ellos es una política para llevar a cabo exámenes de polígrafo de rutina de los empleados de las 16 agencias de inteligencia. El informe dijo que la administración de Obama, además de esa política, estableció su Grupo de Trabajo sobre Amenazas Internas en noviembre de 2012, que instruye a todos los departamentos y agencias del gobierno federal a establecer programas para monitorear a los empleados con acceso a información clasificada y prevenir "divulgaciones no autorizadas". . " Según la política, cada agencia debe desarrollar procedimientos que "aseguren que los empleados estén conscientes de su responsabilidad de informar, así como de cómo y a quién informar, sobre actividades sospechosas de amenazas internas". El editor de noticias nacionales del Washington Post, Cameron Barr, dijo a Leonard Downie, Jr. del CPJ: "Los reporteros están entrevistando a las fuentes a través de intermediarios ahora para que las fuentes puedan responder con sinceridad en los polígrafos que no hablaron con los reporteros".