6: Internet como instrumento de conflicto y democracia

Contenido:

VI: Internet como instrumento de conflicto y democracia

6.1 Una sociedad auditada: Bases de datos y vigilancia mundial

Como ya vimos en el bloque primero, en el capítulo dedicado a Redes espías y satélites, la red mundial y otros avances técnicos, pronto estarían a disposición de fines de vigilancia y espionaje, en primer lugar de gobiernos, especialmente el norteamericano, para pasar paulatinamente a instituciones privadas y sobre todo las empresas del sector, que comenzarán a atesorar datos personales de millones de usuarios so pretexto de «usabilidad» de motores de búsqueda, persistencia de cookies (elementos identificativos que son enviados a ciertas páginas Web al acceder a estas) o recogida de datos de carácter personal para disponer de ciertos servicios. Analizando los datos que vamos conociendo, de forma indirecta en muchas ocasiones, podemos establecer dos líneas convergentes en cuanto a la vigilancia y control de los datos, por un lado los gobiernos, su policía y agencias de vigilancia y espionaje y por el otro las grandes corporaciones dedicadas a negocios en red y que cada vez reconocen como más útil la adquisición de datos de carácter personal, tanto para uso propio como para su venta a otras entidades.

La primera de estas tendencias, ya expuesta desde sus orígenes, como señaláramos, al tratar sobre la red de escuchas global Echelon, o el programa TIA ( Total Information Awareness- Vigilancia Informática Total), se vería impulsada en mayor medida aún tras los atentados del 11-S en EEUU, excusa perfecta para la promulgación de la Patriot Act, que permite poner en suspenso derechos individuales so excusa de la seguridad nacional y la lucha contra el terrorismo, que parece incluir activistas de derechos sociales e incluso a organizaciones como Greenpeace. Un avance en este sentido sería la Homeland Security Act, de 2003, que pretendía la recogida global de datos biométricos completos de todos los ciudadanos norteamericanos y cuantos extranjeros fuese capaz por múltiples vías, incluyendo el acceso a ficheros de compañías privadas, por otro lado siempre abiertas a una colaboración que respalde su actividad, y tratando de identificarlos en todo momento mediante la integración de sistemas de identificación a distancia y videovigilancia1. Ante lo costoso del proyecto, el congreso retiraría su apoyo económico, aunque otras agencias, como el FBI, plantean crear un fichero parecido, en el proyecto denominado NGI (Next Generation Identification), que recopilaría informaciones antropométricas de todos los individuos posibles para su reconocimiento por todos los medios de vigilancia disponibles, con especial hincapié en la videovigilancia continua de zonas públicas. En esa misma dirección, apunta el CITeR (Center of Identification Technology Research), que trata de avanzar en escáneres capaces de dicho reconocimiento facial instantáneo a 200 metros y del iris a tres metros. Parecidas investigaciones están llevándose a cabo, so excusa del terrorismo y la seguridad, por parte de diferentes gobiernos europeos.

En el ámbito comercial, también diversas aplicaciones como el Eye Movement Recorder2, pretende un control de los hábitos de consumo de los clientes de supermercados para poder «guiar» las pautas con las que se dirigen a la hora de comprar. La puesta a disposición de dichas herramientas de control a los organismos oficialmente dedicados a la «seguridad» será la excusa perfecta para la implantación progresiva de métodos cada vez más refinados de control y dirección del consumo por parte de las empresas. Las propias directrices de la Homeland security, suponen una desterritorialización de su campo de acción, al instar a las compañías aéreas para que envíen los datos de sus pasajeros mediante la elaboración de un fichero detallado y la toma de huellas de todos los pasajeros que entren en su territorio. En una dirección parecida ha entrado la misma Unión Europea, al aceptar las reglas de la OACI (Organización de la Aviación Civil Internacional), que impone a sus 190 estados miembros una serie de reglas entre las que destacan las normas comunes para la documentación de viaje, con capacidad de ser leídos por maquinas idénticas, que contendrán información biométrica individual, incluso de niños.

El Sistema de Información Shenguen, consecuencia del acuerdo del mismo nombre de 1990, ya fijaba una forma de retener datos sobre los ciudadanos de países fuera de ese tratado dentro de las fronteras, como mecanismo de control. El Eurodac, de 2003, abundaría en esa perspectiva de recogida de datos individuales, tomando las huellas digitales de peticionarios de asilo y de inmigrantes «ilegales» para su comparación.

En 2009, el VIS, Sistema de Información sobre Visados, pretende convertirse en la mayor recopilación de información mundial sobre visados biométricos (con fotografías y huellas primero). Abundando en la gestión de los datos privados3, la Directiva Europea 2006/24/CE4, incorpora aspectos básicos de la Patriot Act al imponer a las compañías de telecomunicaciones la obligación de conservar por un periodo de entre 6 a 24 meses numerosos datos de comunicaciones telefónicas, incluida información sobre la ubicación, y de Internet5. Mediante esta fórmula se consigue también transponer a los parlamentos nacionales y sacarla de un debate que podría ponerla en cuestión; y de este modo, España sería uno de los primeros Estados en incorporarla, mediante la Ley sobre Conservación de datos de las Comunicaciones Electrónicas de 18 de octubre de 2007.

La combinación de bancos de datos de procedencias diversas puestos a disposición de los organismos de control estatal, o al menos la referencia que los estados mantienen, puede ser una de las piezas críticas en este momento dada la privatización progresiva de este campo también, como sabemos por el caso del ejército mercenario de Blackwater, ahora denominado XE6 , que tiene a su disposición información directa por parte de las agencias de información norteamericanas, dado su papel «gestor» de la seguridad en lugares como Irak7. En efecto, esta cesión de derechos por parte de los estados a gestores privados de información, mediante contratas para la elaboración de planes concretos de instauración de procesos de vigilancia, como el caso de la TIA a la empresa Syntec, filial de Sagen Securite, líder en sistemas multibiométricos, por parte de Donald Rumsfeld, también responsable del caso anterior8, son tan solo ejemplos de los que vamos teniendo constancia.

Un efecto que acompaña esta oleada de seguridad y recogida de datos particulares son las que las propias compañías aseguradoras y de seguridad privada llevan adelante por su cuenta. En ese sentido, las nuevas formas de vigilancia mediante geolocalización, empleando teléfonos móviles, cuya señal es triangulada, o mediante los GPS, suponen un paso más en el control de personas, aplicadas en principio a vehículos de empresa y a la vigilancia judicial en principio, pronto han ido extendiéndose, como el caso de la empresa Orange, que, en Francia, ofrece la posibilidad de conocer la ubicación de los teléfonos móviles contratados, con excusas comerciales iniciales como la de conocer dónde están los hijos. Este resulta un caso mucho más escandaloso que el reconocido socialmente, como en los casos de vigilancia de condenados, sobre todo en casos de maltrato, con las alarmas de proximidad o localización permanente.  La progresión en los dispositivos de vigilancia con persistencia en su conexión se encuentra en su momento inicial aunque su expansión apenas puede ser refrenada por iniciativas para salvaguardar la privacidad.

Chips de seguimiento permanente

El siguiente paso en la captación de datos personales podemos encontrarlos en la expansión de los Chips de radiofrecuencia (RFID), dispositivos variados que cada vez se instalan en más elementos de consumo, comenzando por tarjetas de crédito e identificación para pasar a ser uno de los elementos de seguridad y seguimientos de productos en venta y almacenaje. Aunque el elemento que más posibilidades está mostrando son los denominados Chips de radiofrecuencias «activos», compuestos por un pequeño Chip con un microprocesador integrado capaz de activarse mediante la radiación electromagnética que puede emitirse en zonas concretas para estimular el registro de los datos almacenados en este.

El gran salto entre estos lectores frente a los tradicionales (Pasivos), es su enorme radio de acción frente a los precedentes, que pasan de los escasos centímetros que emplean ciertos cajeros y unidades lectoras, como las empeladas por el DNI electrónico o los lectores de ciertos comercios, a la activación inadvertida a decenas de metros del puesto de lectura9. Este tipo de identificación, transciende sobremanera estos procesos anteriores, al ser capaz de identificar individualmente cada Chip, y al producto y usuario concreto, sin ser desactivado al realizar la compra, podrá ofrecer una información completa de los hábitos de consumo, los itinerarios y las preferencias personales de cada persona que, con el tiempo, puede portar múltiples de estos Chips sin ser consciente de ello. Los primeros pasos en la expansión de este tipo de dispositivos ya se han iniciado, con ejemplos como el del pasaporte biométrico francés, desde 2006, o los pases de peaje en nuestras autopistas y ciertos elementos antirrobo en vehículos de gama alta. De cualquier modo, el componente más inquietante de esta nueva tecnología sutil es su tremenda expansión en los últimos años, sobre todo en el terreno comercial, y la posibilidad de que los datos que se emitan puedan ser susceptibles de ser integrados en bases de datos de computación global, como promete el siguiente salto a la Web 3.010.

Mediante la integración de todo el procesado de datos de lectores discretos y desatendidos pero integrados en bases de datos generales se puede llegar a extremos de control completo de la población por parte de organizaciones privadas y empresas si no se legisla en este sentido y se establecen parámetros claros con los que estos dispositivos pueden identificarse11. Estas tecnologías de radiofrecuencia han adquirido en estos años una especial difusión a raíz de la expansión de las tecnologías móviles. Los Chips NFC (Near Field Communication- Comunicación de corto rango) se han extendido a lo largo de múltiples dispositivos hasta convertirse en uno de los estándares más utilizados. Esta extensión entre medios de pago y comunicaciones de corto rango, también suponen una integración en el seguimiento de usuarios y patrones en la que todavía no está clarificado su limitación legal12. Aunque teóricamente, los rangos de acción de estas frecuencias apenas alcanzan unos centímetros, ya se han realizado pruebas de concepto por la comunidad hacker en los que se han podido acceder a chips de forma externa y alejada.

El espionaje masivo ciudadano: Un Gran Hermano global y privado

Una de las cuestiones que más controversias han levantado a lo largo de la primera década del presente siglo ha sido el establecimiento por parte de los diferentes gobiernos de mecanismos de vigilancia masiva ciudadana. La parte esencial de este escándalo será la progresiva privatización de los mecanismos de vigilancia en favor de contratas privadas13. Sin embargo, ni las revelaciones de WikiLeaks ni de Edward Snowden, como veremos en el siguiente capítulo, han modificado sustancialmente la forma en la que los programas de ciberseguridad son subcontratados por estamentos de seguridad e inteligencia de las diferentes naciones14. EEUU ha sido en este sentido pionero en la capacidad de establecer relaciones con la empresa privada. La investigación llevada a cabo por el periodista Barret Brown y su relación con elementos de algunas organizaciones de Anonymous, culminarán con su acusación de colaboración terrorista y posterior encarcelamiento. El mensaje para el periodismo de investigación y la confidencialidad de las fuentes, quedará de este modo confortada con una realidad en la que el peso de dichas contratas puede llegar a altas cotas de contorsionismo legal en la evasión de responsabilidades y la persecución de agentes hostiles»15.

Las sucesivas revelaciones que han llegado de la mano de las grandes filtraciones y un esquema de entre activistas de alerta, han conseguido establecer una línea de reconstrucción de la mayor parte de los programas de vigilancia en la red existentes. La tendencia general a la vigilancia e integración de datos biométricos de ciudadanos en grandes bases de datos para un posterior análisis multidisciplinar no ha dejado de crecer. En este sentido, no solo contratas y agencias vinculadas a los gobiernos sino grandes compañías de internet han comenzado a procesar e integrar datos de sus usuarios. La cuestión se amplifica con la adquisición de datos biométricos obtenidos de las fotografías que diferentes usuarios suben a sus respectivos servicios. Como ya vimos, Facebook, ha planteado en sucesivas ocasiones, la integración en su red social de la identificación de usuarios a lo largo del alojamiento que integra sus datos.

El siguiente paso en la integración de datos es la de la adquisición de datos procedentes de dispositivos de videovigilancia16. En diversas ocasiones se ha planteado el papel de los circuitos de videovigilancia han tenido. Los atentados en el maratón de Boston, en abril de 2013, traerían al primer plano informativo la capacidad de acceso generalizado a la captación de datos mediante sistemas de vigilancia exterior17.De forma acelerada, el FBI llevaría adelante un sistema denominado NGI (Next Generation Identification) encargado a la contrata Lockheed Martin, para poder integrar los datos captados por todos los sistemas de vigilancia biométrica. El sistema saca partido de orígenes precedentes de datos para integrarlos en el nuevo sistema, por lo que no descarta las fichas policiales anteriores. Así, la gran base de datos que el FBI está elaborando es en la actualidad uno de los más potentes mecanismos de control de toda la historia. En este sentido, trabajan para ampliar los datos de huellas dactilares añadiendo información relativa a escáneres de palma de mano, del iris ocular y sobre todo de fotografías y videos. Uno de los puntos que más suspicacias ha levantado es precisamente ese nuevo método de reconocimiento facial mediante captación de imágenes por circuito de videovigilancia, un sistema puesto en funcionamiento pleno en 2014 y mediante el cual podemos ser ubicados sobre la marcha en cualquier lugar donde esta red de cámaras capte nuestra imagen18.

En EEUU, la National Defense Authorization Act (NDAA) ofrecerá un marco lo suficientemente ambiguo, para permitir con la excusa de la lucha global contra el terrorismo la suspensión de libertades ciudadanas y la retención de individuos sin acusación formal19. El mismo rango de indeterminación permite en esencia que cuestiones que deberían seguir un itinerario judicial sean desviadas hacia el Departamento de Defensa. De este modo se amplifica el rango de actuación de los organismos vinculados a defensa y sus contratas, que al amparo de la persecución del terrorismo pueden establecer mecanismos de vigilancia masiva cuyos datos podrán luego emplearse convenientemente. La experiencia nos enseña que este caso puede volver a ser utilizado como excusa de la «seguridad» para que elementos ajenos a las agencias estatales atesoren datos so pretexto de ceder luego estos y ponerlos a completa disposición de los estados20.

La gran profusión de programas de vigilancia masiva revelados a lo largo de las filtraciones en primer lugar de WikiLeaks pero especialmente a lo largo de 2013 con los datos extraídos por Edward Snowden desvelaran sin espacios de duda el gran negocio creado en torno a los sistemas de captación y procesado de datos21.  Acompañando a estas revelaciones, la constatación de que estos programas se enfocaban a un espionaje generalizado de la ciudadanía en general gracias a la oportunidad ofrecida por las legislaciones antiterroristas22. PRISMXKeyscore23 y la posibilidad de un post procesado de la minería de datos ofrecidos por programas como Boundless Informant serán solo ejemplos de la multiplicación de programas en concurrencia y competencia en muchas ocasiones24. La valoración de esta carreara por la contrata de servicios de las agencias policiales, de Inteligencia y de defensa de EEUU nos deja un panorama del grado de perversión al que ha llegado el sistema responsable de la seguridad en esta democracia y el poder que las diversas contratas tienen a la hora de establecer y buscar financiación para unos programas completamente privatizados25.

EEUU no será un elemento aislado en la vigilancia masiva de ciudadanos. Más allá de programas con una larga trayectoria, como el ya conocido Echelon, multitud de aliados y la mayor parte de países occidentales han llevado adelante sus particulares sistemas de vigilancia y procesado de datos. El alcance de sus propias redes en sistemas como TEMPORA, en colaboración con el GCHQ, la agencia de inteligencia y espionaje británico, que pondría en manos de la NSA norteamericana, los datos captados a través de la intervención de los cables de fibra óptica de buena parte de las comunicaciones europeas, que tienen como enlace territorio británico26.

En este apartado, la UE tampoco ha permanecido al margen y fruto de una política cada vez más restrictiva, a cargo de unos estamentos cada vez más plegados a una ideología neoconservadora. De forma paralela al control antes explicado de la directiva de Shengen, que prevé la retención de ciudadanos se han adelantado mecanismos de control ciudadano mucho más avanzados que un control fronterizo y de desplazamientos27. Uno de los sistemas de adquisición y almacenado de datos vendrá por parte de la directiva de retención de datos, que obliga a las operadoras de Internet a retener los datos de conexión de sus usuarios, por periodos de seis a veinticuatro meses, según el desarrollo legislativo de cada nación. Esta herramienta ofrece en combinación con ciertos desarrollos legislativos como los casos inglés o francés, la capacidad fiscalizadora a estas empresas que son las que deben controlar los tráficos de datos de sus usuarios para poder determinar si estos descargan efectivamente contenidos cubiertos por legislaciones de protección de derechos. En caso afirmativo, a los usuarios serán sancionados e incluso privados de su conexión a Internet. Son las conocidas como ley de los tres avisos y la Hadopi, ambas muy discutidas en sus respectivos países al permitir que las operadoras auditen la conexión a internet de sus usuarios. Como veremos, la reacción será la proliferación de redes cifradas y accesos con diversos métodos de ofuscación y ocultación de las conexiones28.

  A pesar de lo expuesto, la herramienta de control más polémica de la UE será INDECT (Intelligent information Systems supporting observation, searching and detection for security of citizens in urban environment), una herramienta que en principio integraría el rastreo de la videovigilancia para establecer patrones de conducta «sospechosa». El proyecto, integra herramientas de control y catalogación de conductas en la red, mediante el control de contenidos de redes P2P, foros o webs. Se trata por tanto de un sistema que excede el ámbito de la legalidad y que no respetaría la ley de protección de datos y muy discutiblemente otras en los aspectos de derechos esenciales29. La realidad del proyecto ha movilizado a las asociaciones de derecho y activistas de Internet ante esta escalada en la vigilancia ciudadana indiscriminada. Para establecer esto patrones de conducta y los perfiles individuales hasta llegar a declarar conductas sospechosas, se está auditando a todo el conjunto de la ciudadanía, sus comunicaciones, su vida privada cada vez que pase delante de zonas videovigiladas integradas en la red y en general cada uno de nuestros rastros ya no solo estrictamente tecnológicos o al menos producidos en nuestra conexión. INDECT es un proyecto civil, que deben gestionar policías y medios judiciales de las diversas naciones que forman parte del proyecto, por tanto la vigilancia adquiere un carácter todavía más preocupante al enfocarse en un seguimiento de corte policial de ciudadanos sin enlace con estrategias de seguridad de otro tipo, tan convenientemente empleadas en tiempos recientes30.

 El desarrollo paralelo en las cuestiones militares cuenta con su desarrollo de rastreo masivo, denominado OSEMINTI (Infraestructura de Inteligencia Semántica Operacional). Adoptado por el Consejo de ministros de la UE e implantado por los ministerios de defensa de Francia, Italia y Francia, es uno de los proyectos estrella de la Agencia Europea de Defensa31. La envergadura del proyecto es una de las explicaciones de esta colaboración entre estados para el espionaje civil. En esencia, el sistema es una réplica del que empleara durante años el FBI estadounidense, denominado Carnivore, que cuenta con la capacidad de procesar una ingente cantidad de datos y relacionarlos para aprender pautas y ser capaz de gestionar ciertos contextos. El conocimiento que adquiere este sistema responde a un patrón semántico, no solo en torno a palabras sino a significados dentro de las comunicaciones, muy en consonancia con la gestión de Big Data para sustituir a personas en el tratamiento y catalogación de datos. Así se va a permitir unificar las informaciones de diversos orígenes de vigilancia masiva para que sean filtradas por la máquina de OSEMINTI y así ofrecer resultados que concuerden con patrones sospechosos. La clave de todo este proyecto es por tanto la interceptación masiva de tráfico de información por parte de usuarios sobre los que no pesa orden judicial, sospecha ni investigación policial. Para ello se apoya en la regulación de retención de datos por parte de los operadores de Internet que ya hemos mencionado anteriormente.  El argumentario en su defensa, tras la polémica de su revelación también acudió a lugares comunes de nuestro siglo, como la defensa contra el terrorismo internacional32.

El espionaje español

Por si misma, España también cuenta con su propio sistema de vigilancia civil, basado en las escuchas telefónicas denominado SITEL33. El sistema, ha sido uno de los más expuestos mediáticamente, en parte producto de una interesada disputa acerca de su origen, aunque lo cierto es que ningún cambio de gobierno puso sobre la mesa su reforma o cancelación. En esencia, se trata de un sistema de captación y escucha de telefonía a cargo del Misterio de Interior y que comparten la Policía Nacional, la Guardia Civil y el Servicio de vigilancia Aduanera. Una de las ocasiones en las que volvería a tener relevancia sería precisamente en el caso de la detención de la supuesta cúpula de Anonymous en España en 201134.  Como se demostraría, tan solo un grupo de activistas habituales de grupos de chats vigilados por el sistema y que se arrogaban algunos ataques DDoS (denegación de servicio saturando servidores de peticiones, algo que no requiere unos conocimientos muy especiales, dado que tan solo se necesita instalar una herramienta llamada LOIC y escribir la IP de la víctima35. El caso ha tenido cierta repercusión mediática a lo largo de la primavera de 2016, ante las sucesivas faltas de garantías procesales en lo que respecta a la aportación y custodia de las pruebas y el trasfondo mismo de la acusación y el impacto real de las acciones juzgadas. El procedimiento empleado sería largamente usado contra la SGAE, partidos políticos y operadores como Telefónica en sucesivas acciones de protesta y no tenía más consecuencias que la caída de los servidores atacados36. La realidad de SITEL también ha estado siempre en discusión por la constante sospecha de vigilancia al activismo, hecho que no solo revela el caso de la supuesta cúpula de Anonymous sino que sitios como Nodo50, un portal que da servicios a ONG y colectivos sociales, han podido atestiguar en sus máquinas37.

La reciente aparición de diversos estamentos de seguridad españoles como clientes de la empresa italiana de espionaje Hacking Team, tan solo ha sido el último capítulo de una larga serie de revelaciones al respecto. Lo más destacado de este último asunto es que esta empresa se dedicaba a la venta de vulnerabilidades y agujeros de seguridad todavía no descubiertos en la comunidad hacking ni publicados para poder proceder a explotarlos con diversas herramientas ofensivas que habían sido convenientemente simplificadas para manos menos expertas con un software denominado RCS (Remote Control Systems). La empresa se dedicaba a una labor parecida a la que veremos del mercado negro pero enfocado a gobiernos mediante procedimientos de espionaje ilegal con técnicas poco éticas38. La empresa ya estaba en el ojo de muchos activistas por su reconocida venta de capacidades de espionaje a dictaduras. La puesta en público de dicha información llegaría en julio de 2015 por una vía de un hackeo a la propia empresa que culminaría con la exposición de 400 Gb de información interna, facturas, software y datos de clientes incluidos. El Centro Nacional de Inteligencia de España será uno de los que aparezca en esa lista de clientes que adquieren varias aplicaciones para explotar vulnerabilidades tipo Zero Day (no publicadas ni conocidas) y vuelve a comunicar los extremos del Black Hacking, los que se dedican a la delincuencia, y los estamentos gubernamentales39. Finalmente, el autor anónimo de la infiltración, con el nick Phineas Phisher, detallaría, en castellano el procedimiento seguido en el acceso a la red interna de la empresa y la motivación perseguida en dicho ataque. 40

Toda esta profusión de proyectos de espionaje y captación de datos privados nos sitúa cada vez más en un sistema de restricción de las libertades ciudadanas41. Mantener a la ciudadanía en un estado de vigilancia permanente por la eventualidad de un comportamiento delictivo o terrorista no es solo un atropello a las libertades sino una auténtica declaración de intenciones de quien tan solo lo sugiera. La criminalización preventiva asaltando la privacidad se ha extendido a lo largo del presente siglo de una manera imparable. La pesadilla orwelliana puede finalmente ser ejecutada por parte de los estados que finalmente han conseguido tener los recursos tecnológicos suficientes como para llevarla adelante como si de un manual de uso se tratara. El acceso y uso democrático y la negación a la permanente vigilancia de las personas resulta en nuestros días un pilar fundamental de la democracia y una divisoria real y tangible de quien es quien en todo el proceso. Precisamente de la rebelión contra este asalto a la privacidad y los instrumentos de defensa colectivo e individual tratarán los siguientes capítulos.

6.2 WikiLeaks, Whistleblowers, y grandes filtraciones

En noviembre de 2010, se produjo un acontecimiento a nivel global que trastocaría de forma definitiva la forma de entender la sociedad de la información y la manera en la que hasta ese momento nos desenvolvíamos en la red. Una organización sin ánimo de lucro, denominada WikiLeaks42 filtró a la prensa internacional una colección de 251.187 comunicaciones entre el Departamento de Estado de Estados Unidos y sus embajadas por todo el mundo. Se trataba de la mayor filtración de documentos secretos diplomáticos de la historia, e inmediatamente desencadenó una crisis global que será recordada con el nombre de Cablegate. Una secuencia a lo largo de 2010, en la que se publicarían los denominados Diarios de la guerra de Afganistán, en julio y los registros de la guerra de Irak, junto con los cables diplomáticos. El grueso de la información publicada comprometería a la diplomacia estadounidense, tanto por sus métodos como por la relación con socios y aliados. La abrumadora cifra de lo expuesto, con medio millón de registros sobre ambas guerras y 250.000 comunicaciones diplomáticas, no dejaba lugar a dudas a propósito de la autenticidad de las fuentes.

El nombre compuesto wiki-leaks hace referencia tanto al término hawaiano comúnmente adoptado entre usuarios de red para denominar diferentes ámbitos organizativos para consultar documentación43, como al término anglosajón que hace referencia a la filtración o fuga, en este caso respecto a información confidencial. Lo más interesante de la organización, es su forma de funcionamiento, pensada para garantizar el secreto de la identidad de la fuente, así como una purga de información personal que pudiera poner en peligro a individuos concretos. En clave interna, su funcionamiento se inició en diciembre de 2006, con un equipo plurinacional liderado por el exhacker australiano Julian Assange. En los tres años que van desde la fundación de organización hasta la publicación de este archivo, WikiLeaks se había dedicado a cooperar con una salida democrática para Kenia y asentar las bases de una red de confidentes. Muchas de sus filtraciones, al tener un alcance limitado y dedicarse a temas de corrupción no alcanzarían la dimensión posterior de los datos que obtendría a partir del cablegate. Así revelaciones en torno a la financiación de la Cienciología, el manual de Microsoft para espiar a sus usuarios, que publicara la web Cryptome.org y terminaría llevando a su cierre temporal o los correos de la controvertida Sarah Palin marcarían los inicios de la web de filtraciones44. Pero el acontecimiento que pondrá en el mapa a la organización será la ingente revelación de los atropellos norteamericanos en Irak y Afganistán; los llamados Diarios de Guerra45.

En parte estos documentos revelaban las formas en las que se espiaba y en que la diplomacia internacional gestionaba sus asuntos en su cara no pública46. El asunto llevó a la indignación a muchos «aliados» que veían como con total sinceridad se opinaba respecto a mandatarios y dirigentes y se fijaban estrategias cuando menos espurias. Aun así, la parte más escandalosa de esta filtración inicial a una serie de diarios internacionales elegidos, The Guardian, The New York Times y Der Spiegel, se iría produciendo de forma escalonada, sobre todo debido a la ingente cantidad de información que necesitaba ser procesada e interpretada antes de convertirse en noticia. Estos diarios ya tenían acceso a las primeras listas de información confidencial sobre la guerra de Afganistán que ascendían a un total de 91.731 documentos, datados entre los años 2004 y 2009 y a los llamados Diarios de guerra de Irak, con un total de 391.831 documentos desde unos meses antes. Desde el 22 de octubre de 2010 estos medios contaban con dichas informaciones. La documentación trataba de forma extensa a propósito de cómo se dejaban conscientemente sin investigar asuntos relacionados con informes acerca de torturas e incluso asesinatos perpetrados tanto por la policía iraquí como por el propio ejército estadounidense. El relato de la situación de los presos y la connivencia de los destinatarios de dichas informaciones. El grueso de esta información sería publicado en la página de la organización al tiempo que se remitía a un grupo mayor de medios entre los que destacan The Guardian, The New York Times, Le Monde, DerSpiegel, El País, Al Jazeera o el Bureau of Investigative Journalism , con la intención de que estos puedan divulgarlos en sus correspondientes ediciones digitales. De cualquier forma, ya por otros medios la opinión pública internacional tenía una imagen bastante clara del papel de las alianzas formadas tanto en Afganistán como en el caso de Irak. La parte menos conocida del asunto de cómo actuaba la inteligencia estadounidense era el asunto que saltaría un mes después con el cablegate47.

La reacción al cablegate

Las revelaciones del 22 de noviembre de 2010, terminarían por poner en evidencia la política y la diplomacia de buena parte de las democracias occidentales y el papel tan adjetivable de la estadounidense. Un grueso de 251.187 comunicaciones supuso una carga excesiva para cualquier grado de relativización o matización por parte de los que originaban esta documentación. Pocos gobiernos de las naciones de las democracias de corte occidental quedaban limpios48.

 En lo que respecta a España, se hacían claras menciones al interés por dar carpetazo al caso del cámara español José Couso, asesinado en Bagdad el 8 de abril de 2003 por disparos de un tanque estadounidense así como al caso de los traslados de supuestos terroristas internacionales a la cárcel de Guantánamo en vuelos ilegales que realizaron escalas en suelo español sin consentimiento expreso49.

La reacción del gobierno norteamericano supuso un caso paradigmático de la doctrina de la ocultación. Acusar a las fuentes en primer lugar de traidoras, matizar y negar la mayor parte de las pruebas y tratar de asfixiar los mecanismos de financiación del medio. Así uno de los primero pasos será la presión a los medios de pago y financiación de WikiLeaks. En este caso el portal de pagos por Internet, PayPal será el primero en plegarse a las presiones del gobierno norteamericano para cancelar la cuenta de donaciones del medio. Seguirán Visa y MasterCard, entidades mundiales de tarjetas de crédito y pagos, que suspenderán todas las transferencias de fondos a esta asociación50. Junto a estos Amazon, bloqueará el uso de sus famosos servidores de datos y twitter pasa a suspender varias cuentas y retira de las listas de Trending topic (tendencias del día) la etiqueta #freeassange (forma principal de identificar y agrupar publicaciones en esta red social). El papel de estas compañías, completamente serviles a una censura injustificada, marcara el devenir de los acontecimientos que sigan y será causa de una ruptura que medios y colectivos civiles que mantenían ciertas simpatías con la política de empresas de Internet como Twitter o Google. Como ya hablamos cuando Stallman afirmaba que el comportamiento del software privativo debía asimilarse al malware, la extensión de esta idea, tras la constancia del espionaje y el pliegue de estas compañías antes las exigencias del gobierno norteamericano terminarán por asentar esa idea entre colectivos cada vez más extensos de la población51. La nube comenzará a cuestionarse y el cifrado dejará de considerarse «cosa de geeks» para pasar a ser instrumento básico de colectivos como el de periodistas52.

Uno de los aspectos más inquietantes del asunto, ya en 2011, sería la colaboración de las grandes corporaciones de Internet en estos casos de espionaje. El propio Assange, asegura que en junio de 2011, mantendría una entrevista con  Eric Schmidt, el presidente ejecutivo de Google53, que este considera como el de la compañía más influyente del mundo, de la que extraería las tesis generales de este respecto a la misión de esta empresa en sintonía con los intereses «de estado» de EEUU. Tales tesis serían ampliamente confirmadas tras el bloqueo efectivo de otras grandes corporaciones. Poco después se irán conociendo los casos de Amazon, Apple, Microsoft y Yahoo! las puertas traseras de entrada para agencias de espionaje, como el caso PRISM, o las cesiones de datos no siempre justificadas con una base legal. Por supuesto esas bases ya habían sido suficientemente matizadas desde la Patriot Act, pero ahora se trataba de un control paralegal, llevado a cabo por compañías privadas, los más de los casos contratas de agencias gubernamentales, como sobradamente documentaría Edward Snowden, apenas dos años después. Así las revelaciones de WikiLeaks no solo estaban poniendo en entredicho la política del gobierno de Estados Unidos, sino que empezaba a resquebrajar la imagen y la confianza de las grandes compañías de Silicon Valley. Efectivamente, la actitud servil y cuando menos equidistante de Google, Yahoo! o Microsoft en cuanto al acceso a sus cuentas de correos de usuarios abrirá un cuestionamiento público sobre cómo puede ser libre una red supeditada casi por completo a compañías privadas de EEUU54.

Por otro lado, los movimientos cívicos centrados en las libertades de Internet verían cómo tomaba más relevancia hasta pasar a un primer plano como nunca antes habían alcanzado. Extensas campañas de la Electronic Frontier Foundation (EFF), afectarán a grandes proveedores de servicios de EEUU, acusados de colaborar con el gobierno estadounidense en tareas no reveladas de espionaje a usuarios de todo el mundo, con unos métodos mucho más sofisticados que los ya conocidos, como la red Echelon55. Una red que sigue activa hoy en día y aportando su particular grano de arena a la red de intervención global que compone todo el marco del espionaje56.

La necesaria colaboración de empresas como Yahoo!!, Apple, Google, Facebook o Twitter, en la identificación de usuarios, no ya por la condición de una orden judicial sino por la petición expresa de las agencias de seguridad norteamericanas colocará en una posición comprometida a estas compañías. Su primera reacción sería negar esa colaboración, máxime cuando muchas de estas exigen un informe judicial detallado para revelar datos de sus usuarios a países como España. Al poco iniciarían una campaña conjunta en defensa de las libertades en internet, muy en sintonía con las que organizaciones cívicas llevaban adelante y que incluía a estas empresas entre quienes no gestionaban claramente los datos de sus usuarios.  Más adelante se iría revelando que esta colaboración había sido una constante entre algunas empresas del sector tecnológico. Las sospechas de la existencia de «puertas traseras» en los sistemas operativos que permitían un acceso a los datos del usuario no reconocidas públicamente se irían confirmando57.Por una filtración sabríamos por ejemplo cómo Microsoft suministró a las agencias policiales y de seguridad de su país una herramienta denominada Microsoft Cofee, que permitía hacer reportes forenses completos de las maquinas con su sistema operativo. Probando la herramienta filtrada, todavía hoy es capaz de extraer datos sustanciales sin muchos conocimientos, o la introducción de software espía en máquinas para controlar el tráfico y acceder a sus archivos de forma indetectable58. Otros casos como Twitter, nos demostraron una tensión permanente entre la salvaguarda de los datos de sus usuarios y las presiones por parte de los organismos de seguridad de EEUU. Así, sabríamos que finalmente, con diferentes reparos por parte de algunas, la mayoría de las empresas tecnológicas y de internet con sede en EEUU terminarán prestando soporte a sus organismos de seguridad.

No solo organizaciones sociales sino el mundo del hacking, agrupados bajo la identidad genérica de Anonymous (surgida del foro anónimo de 4Chan, sobre todo en su lista /b o «random»), iniciarían una serie de ataques de denegación de servicio (DDoS) contra las principales empresas que negaban servicios a WikiLeaks59. Así Visa, MasterCard o PayPal, sufrirán no solo la campaña en la red de estos hactivistas sino una campaña de boicot por parte del activismo cívico, condenando la actitud servil a los intereses del espionaje norteamericano y una puesta en cuestión de los sistemas de pago electrónicos más extendidos en la actualidad, radicados también en territorio estadounidense.

Los ataques DDoS ya había sido un método para tratar de censurar la propia página de WikiLeaks. La migración de las bases de datos a los potentes servidores de Amazon EC2 sería una solución temporal con escaso recorrido, ya que la empresa decidió rescindir el contrato con la Wiki de filtraciones igual que la francesa OVH, a instancias de ministro francés Eric Besson. Como reacción a este intento de silenciar a la página, multitud de colectivos y simpatizantes empiezan a levantar espejos (copias completas de la página) en diversos servidores propios a lo largo de múltiples localizaciones.  En poco tiempo, WikiLeaks se ve sometido a un bloqueo y ataque por múltiples frentes, desde Internet, los gobiernos y las entidades financieras60.  Por suerte, al intento de asfixia financiera responde la islandesa DataCell, que trata de canalizar las donaciones de nuevo hacia el portal. La negativa de Visa, MasterCard, American Express y PayPal a permitir transferencias hacia la cuenta de WikiLeaks provocará que los islandeses denuncien a las entidades internacionales, lo que desembocará en la condena por parte del tribunal supremo Islandés61, a Visa en primer lugar, con una sanción económica de 6.830€ por día de retraso en la obligación de restaurar los métodos de pago a la organización62. De este modo y gracias a mecanismos alternativos de donación, WikiLeaks conseguirá finalmente sortear el acoso financiero a lo largo de 2012.

Ataque y cárcel para los filtradores

Uno de los primeros perjudicados del escándalo será el soldado Bradley Manning63, del que se sospechada, como más adelante sería confirmado, que pudo extraer un grueso importante de esa documentación desde un dispositivo de memoria USB64. Manning, será la fuente principal de las primeras filtraciones del cablegate. La cantidad de información extraída, tras ponerse en contacto con WikiLeaks y exponer que tenía acceso a documentación comprometedora, desde su puesto en Bagdad, conformará la base de la primera oleada de filtraciones de la web. La extracción de toda la información y su publicación por parte de la organización de filtraciones pondría inmediatamente tras su pista al comando de Investigación Criminal del Ejército de los Estados Unidos que precedería a su detención en mayo de 2010. Las condiciones de su encarcelamiento, serán condenadas por Amnistía Internacional o Human Rights Watch. Su juicio, celebrado en mayo de 2013 y su condena a 35 años de prisión es un tema que todavía provoca serios debates entre los defensores de derechos humanos. Ahora mismo, Chelsea Manning, que adoptaría su nueva identidad de género tras el juicio, dado que previamente no había reconocimiento militar a la posibilidad de tal cambio, pretende afrontar una apelación para la que existe incluso una campaña de crowfounding, impulsada por la publicación The Intercepter, para el año 201565

La principal figura de la asociación, su fundador, Julian Assange, será también víctima de un rocambolesco proceso judicial a nivel internacional. La idea del gobierno estadounidense, partía de acusar a Assange y a tantos miembros de WikiLeaks como pudiera de traición, al revelar informaciones confidenciales. En lo que respecta al propio Assange, el proceso de extradición entre Gran Bretaña y Suecia por el extraño caso en torno a un delito de agresión sexual, por un segundo contacto sexual no consentido causa extrañeza entre los que tratan de conocerlo en detalle. Más allá de valoraciones, el delito, solo tipificado en Suecia, significa que hay una orden de extradición contra Assange, que sería detenido y puesto en libertad, para volver a ser buscado por una orden internacional de captura emitida desde Suecia. Finalmente, en junio de 2012, se refugiaría en la embajada de Ecuador en Londres, donde permanece como refugiado desde entonces. A pesar de tener concedido asilo en Ecuador, se encuentra confinado en la embajada, dado que tiene la certeza que de salir sería detenido. El temor real es que tras toda esta tramoya legal se oculte una extradición forzosa a EEUU donde se le podría acusar de revelación de secretos acogiéndose a la legislación más reciente y enfrentarse incluso a una eventual condena a muerte66.

Todo esto llevaría a WikiLeaks y a su fundador, en una simbiosis indisoluble, a convertirse en auténticos fenómenos populares, en palabras de Daniel Domscheit-Berg. También sería el inicio de una crítica interna tanto por el personalismo adoptado por su fundador como por la no completa garantía de anonimato de las fuentes. Ello llevará a que varios miembros como El propio Domscheit, abandone el proyecto para lanzar otro de similares características, como el denominado Openleaks67. Otros colaboradores, también han pasado a reforzar proyectos ya existentes como Cryptome, que hoy en día sigue siendo una de las principales plataformas de filtrado de información confidencial68

Por su parte, desde WikiLeaks se daría un paso sobre el que se ha especulado mucho desde el momento, con la publicación de un archivo cifrado (con una llave criptográfica AES de 256 bits)69 denominado insurance.aes256, con un tamaño de 1,39 Gb, mediante su difusión por redes torrent y que todavía está disponible en bases de datos (trackers de torrents) y diferentes sitios de descargas. Con ese nombre, se puede pensar que se trata de un paquete de información especialmente comprometida, dado que su difusión se hace con el condicional de que en caso de que a los miembros de WikiLeaks les sucediera algo se revelaría la clave para su descifrado, a modo de plan de contingencia70. Mucho se ha especulado al respecto al carácter del contenido del archivo y de por qué no se ha incorporado la información a las filtraciones ya vertidas. Lo cierto es que el caso de WikiLeaks, que se ha convertido en una plataforma de filtraciones mediante la que poder llevar informaciones con la garantía de preservar la fuente, se ha convertido en una nueva forma de conocer cómo medios y gobiernos juegan una serie de intereses que no se corresponden con el global de la población.

El precedente de WikiLeaks, ha inspirado múltiples plataformas para gestionar informaciones confidenciales o comprometedoras. Incluso surgirían aplicaciones como whisper, para comentar dentro de círculos concretos información acerca de su entorno. Otras plataformas internacionales con un carácter más exclusivamente periodístico y con garantías para las fuentes podrían ser la Asociación internacional Whisteblowing Press, que ha tenido un papel importante en la revelación de negociaciones secretas entre la UE y EEUU71. En España, donde los escándalos de corrupción se han multiplicado tras el estallido de la crisis y la burbuja inmobiliaria, también han surgido plataformas de especial interés en lo que respecta a la denuncia de corrupción principalmente. Así plataformas como Fíltrala, permiten gestionar informaciones manteniendo la confidencialidad de quien la suministra. La colaboración de medios periodísticos no identificados con los poderes del sistema bipartidista, ha permitido dar a conocer casos de corrupción de primer nivel y ha permitido la puesta en circulación de informaciones que de otro modo no habrían salido a la luz.  Nuevos medios de comunicación nacidos en la red  con un enfoque periodístico más libre de influencias como Diagonal , El Diario, La Marea y Mongolia (este último de corte satírico) colaboraran con esta plataforma en el procesado y publicación de informaciones72

Especial importancia han tenido las filtraciones respecto a las negociaciones del TTIP, que se plantean en unos términos parecidos al ACTA, como ya hemos visto en capítulos anteriores. La clave de todo el asunto vuelve a estar en la puesta en conocimiento público de las motivaciones reales de los acuerdos, como ya ocurriera en la anterior ocasión y que dejaba en mal lugar a los integrantes de los comités negociadores. 

El caso Snowden

Aunque no ha sido el último y no es intención nuestra hacer una crónica exhaustiva de los sucesivos escándalos a consecuencia de las más recientes revelaciones, el caso en particular de Edward Snowden merece un apartado propio por la singularidad de su situación, tanto por ser personal interno dedicado a una de las contratas en las que las diversas agencias de seguridad norteamericanas delegan para los aspectos más particulares del espionaje vinculado a las diferentes formas de comunicación a través de la red como por loa trascendencia del material filtrado. Como empleado de la CIA y la NSA y posteriormente como especialista e una consultora de la NSA, Snowden sería capaz de hacerse con información de primer orden acerca de los mecanismos de espionaje más sofisticados que las inteligencias estadounidenses y británicas estaban empleando y poniendo en práctica73

Snowden, afincado entonces en Hawái, huiría el primero de mayo de 2013 a Hong Kong y desde una habitación de hotel, suministraría a los diarios The Guardian y The Washington Post la información recogida durante su periodo como consultor dentro de la organización de inteligencia estadounidense. Una vez revelada su identidad, cursaría una serie de peticiones de asilo, ante el temor por su seguridad. La presión, estadounidense, que anularía su pasaporte, le hará tomar un vuelo a Moscú y solicitar asilo en Ecuador. El 3 de julio de 2013, la negativa de, Francia, Portugal, Italia y España, de permitir escala en sus respectivos territorios del avión diplomático del presidente de Bolivia, Evo Morales, proveniente de Moscú ante las sospechas de que en el avión podía ir el propio Snowden, provocaría un conflicto diplomático y dejará claro al confidente que no era seguro un eventual vuelo hacia Ecuador. Así, el peligro de ser interceptado inmovilizaría a Snowden en la capital rusa, país que no tiene acuerdo de extradición con EEUU y en el que desde entonces reside74

Los famosos papeles de Snowden recogidos y publicados por el entonces periodista de The Guardian, Alan Greenwald, tendrán por si mismos un relato propio del más genuino estilo de espionaje. La reacción de GCHQ, con la retención de la pareja de Greenwald, de nacionalidad brasileña, en una escala en Heathrow tras viajar este a Berlín a entrevistarse con Laura Poitras, otra documentalista estadounidense que también analizaba la información proporcionada por Snowden y la posterior incautación de terminales y discos duros, e incluso el capítulo de destrucción de discos duros en el sótano de la redacción del diario supondrá un relato de hasta qué extremo se había llegado en la intención de ocultar lo que todo el conjunto documental extraído por Snowden. En ese sentido, la puesta a disposición del conjunto de instrumentos de espionaje de la NSA y sus aliados, juntos con los informes de espionaje a naciones y líderes aliados, descritos con todo detalle, dejará en una posición comprometida a los gobiernos estadounidense y británico, colaborador este último en buena parte del trasfondo europeo75 de todo el escándalo. 

El propio relato de Greenwald, que finalmente optaría por mantener su actividad periodística desde Brasil, país que no mantiene acuerdo de extradición ni con EEUU ni con Gran Bretaña, nos demuestra hasta qué extremo se llegaría por parte de los gobiernos afectados por la ocultación de las pruebas de unos métodos de espionaje poco claros. Finalmente, el periodista dejará el diario, sometido por su parte a constantes presiones no siempre reveladas, para que no publicara más datos. Con ello, el medio en si perderá buena parte de su credibilidad, al interpretarse tal abandono como una cesión a intereses británicos y abundará en la importancia de medios independientes. 

Como hemos descrito en el capítulo anterior, buena parte de los métodos modernos de espionaje en la red serán revelados por Snowden o dejará confirmada su existencia. PRISM o XKeyscore serán programas cuya existencia no se conocía hasta el momento y que dan cuenta del alcance que el espionaje electrónico ha llegado a alcanzar en nuestros tiempos76. La completa exposición a los metidos de espionaje del conjunto de la ciudadanía será así confirmada por una fuente de primer orden, con profusión de datos detallados. La dimensión de toda la información puesta en conocimiento público ha significado una pérdida de confianza por parte de la ciudadanía más activa y del mismo periodismo de investigación hacia los gobiernos, que han alimentado una maquinaria, en buena medida mediante contratas privadas, para someter a un espionaje arbitrario de injustificado a todo el conjunto de la población de sus respectivos países77.

La NSA y el GCHQ británico llegarían a manipular la fabricación de tarjetas SIM del principal fabricante mundial, Gemalto, para acceder a las ubicaciones y emisiones de los teléfonos móviles desde origen. Pudiendo descifrar los contenidos que circulan como las llamadas o los SMS78. Asimismo se sabrá de la manipulación por parte de la NSA de aparatos de infraestructura de red, como los Routers, para mantener abiertas vías de espionaje a través de estos dispositivos y poder infiltrarse en las redes personales. El montante total de la campaña para influir en los diseños tecnológicos de las grandes de Silicon Valley llegaría a los 250 millones de dólares. Curiosamente, al tiempo que se desataba una polémica sobre los dispositivos de acceso de fabricantes Chinos como Huawei, no afectados por tal caso, bajo la sospecha de que China podía estar dejando “puertas traseras” en los dispositivos de la marca. La cascada de revelaciones suscitará un debate público que por primera vez superará la doctrina de la seguridad para volver a situar la privacidad en el centro del debate. Esto llegará hasta el extremo de la revisión, en muchos aspectos estética, por parte del gobierno de los EEUU de la legislación sobre la vigilancia, algo que no ha supuesto la suspensión de ninguno de los programas descritos. 

Como vimos, tras las sospechas suscitadas por WikiLeaks, las compañías Facebook, Google, Apple, Twitter o Microsoft, entre otras, elevarían una campaña para la reforma de la vigilancia gubernamental, y que se suspenda la captación masiva de datos personales de la ciudadanía79. La campaña surgirá de forma paralela a las revelaciones sobre cómo la NSA no solo presionaba sino que pagaba a las grandes compañías de internet para que permitir que el sistema PRISM siguiera penetrando servidores de comunicación de empresas como Google, Yahoo! Microsoft y Facebook, merced a la legislación de FISA (Foreign Intelligence Surveillance Act) que obligaba al gobierno a devolver los supuestos costes a estas compañías de la implantación y uso del citado sistema de espionaje80.

La sociedad norteamericana, foco de buena parte de estas revelaciones se mostrara inquieta ante la dimensión del espionaje y la vulneración permanente de su intimidad81. El papel tan discutido de las empresas norteamericanas estaba empezando a calar entre el público internacional y la desconfianza en servicios en la nube de sitios radicados en EEUU podía terminar significando una pérdida de cuota de mercado y la potenciación de alternativas. En pleno proceso de expansión de la nube y las tecnologías móviles, una oleada de sospecha comenzaría a extenderse entre estos servicios. Pero como veremos, la reacción de mayor calado será la de la comunidad hacker y el activismo en la red, que acudirán a medios de cifrado y la investigación de métodos seguros de comunicación que imposibiliten o dificulten la vigilancia, como veremos en siguientes capítulos82. Las legislaciones restrictivas y penalizadoras del copyright ya habían potenciado el uso extensivo de elementos de este tipo. Ahora, el espionaje masivo, completará el itinerario y lo elevará a empresas y organismos públicos. 

En el resto del mundo, Amnistía internacional lideraría una campaña en contra de la vigilancia83. La encuesta publicada al respecto, revela la preocupación creciente de la población en torno al asunto y justificaría la demanda interpuesta por la ONG contra la NSA, al no existir justificación legal para un uso extensivo de la vigilancia a toda la población ni la fiscalización permanente de las comunicaciones sin orden judicial84.  

Más filtradores contra la opacidad política y económica

Como hemos visto, la última década del presente siglo, ha supuesto u vuelco completo en lo que respecta a la capacidad de transparentar secretos de estado y acciones poco ejemplares de la mayor parte de los gobiernos. Espionaje y corrupción, han sido los dos grandes temas que han salido a superficie mediante sucesivas revelaciones, la mayor parte proveniente de personas que han tenido acceso a una información de primer orden y cuya responsabilidad cívica les ha impedido mantenerla oculta. Desgraciadamente, la mayor parte de estos ha sufrido la persecución y el acoso, junto con el reconocimiento internacional de organizaciones de derecho. Entre los casos más destacados de esta última década, pocos son los que no han pasado por prisión o se encuentran huidos o en situación asilo. En España, el caso de Hervé Falciani resulta paradigmático85.

El reconocimiento de la existencia de cuentas opacas en paraísos fiscales, al amparo de autoridades de estas naciones o enclaves, es una de esas situaciones que revela claramente cómo la corrupción y la ocultación de bienes son una constante entre adinerados de todo el mundo. Suiza, por ser un enclave estratégico en Europa y su larga trayectoria en la acogida de maletines y de un turismo selecto entre los más granado del continente, siempre ha sido ejemplo de lo que el secreto bancario significa realmente. El informativo Falciani, se pudo hacer en el transcurso de su actividad profesional en el banco Suizo HSBC (filial del británico del mismo nombre) con una cantidad de datos que rondan los 100 Gb de información. El montante de estos datos pondrían en compromiso a la mayor parte de los depositarios de cuentas secretas, dado que se había conseguido encontrar una vulnerabilidad en el sistema que le permite vincular cuentas y nombres y por tanto conocer los depósitos personales de 127.000 registros de evasores fiscales de buena parte del mundo. El papel de la banca privada en la gestión de cuentas opacas, evasión fiscal y lavado de dinero, impulsaría a Falciani a abandonar Suiza y denunciar antes las autoridades de varios países la existencia de estos datos. En primer lugar pasaría por Francia, en 2009. Finalmente, terminará en España, donde pasaría unos meses en prisión preventiva ante la denuncia de Suiza, por revelación de secretos, hasta que la Audiencia Nacional decretó su libertad condicional y la no extradición. Su colaboración con la justicia francesa y española, llevaría a la revelación de grandes fortunas vinculadas a nombres como los Botín o lo Pujol, en nuestro país o pistas esenciales para hacer un seguimiento más precisos de tramas corruptas como la llamada Gürtel, de destacados miembros del PP86.   

Otros ejemplos han sido aún más contraproducentes para el filtrador en cuestión. El caso de Barret Brown, un periodista muy relacionado con activistas de internet y concretamente con varias acciones de Anonymous, de cuyos ataques pudo extraer información que revelaría la trama de contratas militares alrededor del Departamento de Defensa estadounidense. En este sentido, se convertiría en la fuente de publicación de la situación de las más de 2.000 contratas vinculadas a la seguridad privada y el espionaje que mantiene el gobierno de EEUU. La revelación de la actividad de ciertas compañías privadas, vinculadas a ex agentes de la CIA, como Abraxas o HB Gary, hackeada por Anonymous, expondrían a Brown al ataque de estas empresas. Este hackeo, junto con el del grupo Themis, otra contrata de seguridad, que pretendían infiltrarse en grupos de Anonymous, pondría en manos de Brown información de primer orden sobre las cuantías y naturaleza de algunas contratas, como el programa denominado Palantir, que se dedicaría a la minería de datos personales87. La importancia de los datos y la vinculación de miembros de la defensa con un sector privado en busca de contratas millonarias, colocarán a Brown como una figura incómoda y movilizará un itinerario de persecución ya conocido. En marzo de 2012, se registra su domicilio, a lo que el periodista cometería el error de responder con un vídeo en YouTube. En septiembre será detenido sin cargos en primera instancia. El sumario que se irá creando sobre la marcha para incriminarle y será el resultado de compendio de enlaces y comentarios de Brown en medios como Twitter y YouTube, mediante el que se trata de hacer de este un miembro del grupo Anonymous, para incriminarle de delitos de espionaje, o revelación de información privada. Algo complejo para quien no tiene mayores conocimientos que los de un usuario medio dedicado al periodismo. Lo más destacado del caso, es que al tener menor repercusión, apenas es conocido por medios fuera de EEUU, a pesar de tratarse de otro caso de periodista encarcelado por filtrar o publicar sobre tramas de espionaje88. Actualmente, existe una campaña para dar a conocer su caso y apelar un juicio que mantiene muchas sombras sobre cómo se ha orquestado y que mantiene silenciado un importante caso de denuncia periodística89.

Los casos en torno a activistas perseguidos no serán extraños en EEUU, al calor de la Patriot Act y el ambiente entre las agencias implicadas tras el aluvión de filtraciones, muy cuestionadas a lo largo de la última década, los métodos frente al activismo llegarían a endurecerse. El ejemplo de Aaron Swartz, será uno de los más reconocidos, al ser uno de los socios más destacados de la EFF y creador del famoso RSS (la forma de acceder a nuevos contenidos de una web de forma externa) y de buena parte del código de Reddit, una de las redes similares a un foro más famosas de EEUU. Lo desgraciado del caso, que terminaría con su suicidio, atraería aún más, si cabe, la atención de los medios. En esta ocasión se tratará de un activista que trataría de liberar contenidos académicos del MIT, lo que derivaría en una denuncia por parte de los responsables académicos de este. Lo más destacado de un asunto, sin gran recorrido por sí mismo, será la dureza de su persecución que marcará un precedente para la comunidad hacker y activista. El caso en cuestión, se convertiría en una ocasión para atacar a uno de los representantes más destacados de la EFF por parte del FBI, tantas veces acusado por esta organización de abusos. El especial empeño inquisitivo de los agentes dejaría un halo de sospecha poco claro respecto a todo el asunto, tanto por su dramático final como por lo insignificante de la cuestión legal finalmente esgrimida90.

Como apunte final, también en Europa la persecución al activismo sigue siendo noticia. El caso de los dos periodistas alemanes del blog Netpolik, acusados por la autoridades del país de traición y revelación de secretos ha pasado al primer plano informativo en un país que tiene una especial sensibilidad en cuanto a la persecución del activismo político91. Un caso que se ha revelado en agosto de 2015 y que tiene unas connotaciones oscuras. André Meister y Markus Beckedahl, publicarían en su web que el servicio de inteligencia alemán planeaba ampliar sus sistemas de vigilancia electrónica con la excusa del terrorismo. Así la publicación de documentos confidenciales a propósito de asunto, que llegaron a manos de los periodistas hace que ahora mismo se enfrenten una acusación por traición92. El caso vuelve a abrir el debate sobre la divisoria de la libertad de prensa y la naturaleza de los documentos revelados, máxime cuando estos son tan cuestionables como los servicios de espionaje en internet fuera del cauce legal. 

La lección de las filtraciones es que si bien han sido la avanzadilla de la madurez ciudadana y una auténtica revelación de la realidad del trasfondos que hay en la red, en la que gobiernos, empresas y delincuentes se han implantado con fuerza, para los que toman el paso ético de hacer público estos contenidos, se les impone un duro futuro. 

1 Preuss-Laussionotte, S. La democracia ante los riesgos de la mundialización de las bases de datos. En El estado del mundo 2009. Akal, Barcelona 2008.

2 Ramonet, I. Pensamiento único y nuevos amos del mundo. Icaria. Barcelona. 2008

3 Martínez, P. Los peligros de la tecnología. Recurso electrónico en: http://www.internautas.org/html/5670.html

4 La Polémica Directiva Europea 2006/24/CE sobre vigilancia: http://www.europarl.europa.eu/sides/getDoc.do?type=TA&language=ES&reference=P6-TA-2009-0360

5 Directiva Europea sobre la retención de datos: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2009:0420:FIN:ES:PDF

6 Scahill, J.  Blackwater, el ascenso del mayor ejército mercenario del mundohttp://blackwaterbook.com/

7 entrevista a J. Scahill.: http://www.democracynow.org/2007/3/21/part_ii_blackwater_the_rise_of traducción en castellano: http://www.rebelion.org/noticia.php?id=48803

8 Preuss-Laussionotte, S. La democracia ante los riesgos de la mundialización de las bases de datos. En El estado del mundo 2009. Akal, Barcelona 2008.

9 . Alberganti, M. Los Microprocesadores contra las libertades; en El estado de Mundo 2009. Akal. Barcelona. 2008

10 Alberganti, M. http://www.smallbrothers.org/

11 Informe de la Real Academia de Ingeniería Británica  de Ingeniería sobre el uso incontrolado de radiofrecuencia

12 NFC Fórum, es la organización creada en torno a la elaboración de estándares para esta tecnología de radiofrecuencia:http://www.nfc-forum.org/aboutus/

13 Greenwald, Glenn – Snowden. Sin un lugar donde esconderse. Ediciones B. Barcelona. 2014

14 Assange, J. Cypherpunks. La libertad y el futuro de internet. Deusto. Madrid. 2014.

15 Sobre la detención de Barret Brown, existe una campaña abierta por su liberación: https://freebarrettbrown.org/

16 Periano, M. El pequeño libro rojo del activista en la red. eldiario.es libros. Madrid. 2015

17 Información sintetizada por la Wikipedia acerca de los atentados de Boston de 2013. Al acceder a fuentes periodísticas puede ser la mejor referencia, al contener citas de enlaces no permantentes: thttps://es.wikipedia.org/wiki/Atentado_de_la_marat%C3%B3n_de_Boston

18. Sobre los sistemas de videovigilancia, escribí varias colaboraciones periodísticas. Las más reciente en Rebelión titulado Tu cara no es anónima«: http://www.rebelion.org/noticia.php?id=200343

Véase también: El avance de la Videovigilancia sin garantías ciudadanas: http://www.eldiario.es/turing/vigilancia_y_privacidad/videovigilancia-analisis-biometrico-garantias-ciudadanas_0_149435381.html

18 El sistema Next Generation Identification (NGI) integra todos los sistemas de captación de datos existentes para su procesado e identificación en tiempo real. Desde finales de 2014 se encuentra operativo, con un rango de error del 20%: https://www.fbi.gov/about-us/cjis/fingerprints_biometrics/ngi/ngi2

19 La National Defense Authorization Act (NDAA), es una polémica ley que permite un amplio rango de intervención por parte de las autoridades respecto a ciudadanos: https://www.govtrack.us/congress/bills/112/hr4310/text

20 . VVAA. The Practice and Policy of Global Internet Filtering (Cambridge, MA: MIT Press, 2008), ISBN 0-262-54196-3 http://www.opennet.net/accessdenied/

21 Listado de sistemas de vigilancia masiva internacional mantenida por la fundación Wikipedia:  https://en.wikipedia.org/wiki/List_of_government_mass_surveillance_projects

22 Greenwald, G. Snowden. Sin un lugar donde esconderse. Ediciones B. Barcelona. 2014. La actividad de la fundación ha sido al respecto muy destacada al permitir alojar en sus servidores buena parte de la documentación hecha pública.

23 Edward Snowden publicaría las especificaciones del programa X-Keyscore, documento que actualmente puede ser consultado en: https://en.wikipedia.org/wiki/File:XKeyscore_presentation_from_2008.pdf.La actividad de la fundación ha sido al respecto muy destacada al permitir alojar en sus servidores buena parte de la documentación hecha pública

24 El sistema de minería de datos Boundless Informant, permite el acceso y procesado de los datos obtenidos mediante sistemas de espionaje: http://www.theguardian.com/world/2013/jun/08/nsa-boundless-informant-global-datamining

25 Sobre el asunto de las contratas privadas, Barret Brown, publicaría bastantes datos extraídos de fuentes cercanas a Anonymous. Existe poca información al respecto en castellano. En 2013 compuse un artículo previo a su definitiva acusación: Quién es Barrett Brown, el periodista especializado en espionaje que está en la cárcel:  http://www.eldiario.es/turing/privatizacion-espionaje-periodista-Barret-Brown_0_150485289.html

26 VVAA.  Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace (Cambridge, MA: MIT Press, 2010), ISBN 0-262-51435-4  http://www.access-controlled.net

27 Privacy International: ¿Quién vigila al vigilante?. El Informe de Privacy internacional es un gran recurso a la hora de conocer los métodos de vigilacia masiva actuales. Se encuentra disponible en:  https://www.privacyinternational.org/?q=node/351

28 Sobre la evasión de la censura en Internet la organización Floss ha publicado una completa guía en formato  de Libro electrónico de muy recomendable lectura: https://howtobypassinternetcensorship.org/es.html

29 INDECT:   http://www.indect-project.eu/

30 Informe sobre la adquisición de datos biométricos y su gestión a cargo de Privacy International:  https://www.privacyinternational.org/?q=node/48

31 Agencia Europea de defensa:  http://www.eda.europa.eu/   Bajo el paraguas de la reciente estrategia europea de ciberdefensa, aprobada en noviembre de 2014, integrarán sus investigaciones dentro de este marco:  http://www.eda.europa.eu/our-work/projects-search/cyber-defence

32 Existe una extensa información sobre la vigilancia y la privacidad a cargo de la asociación en defensa de las libertades La Quadrature du net:  http://www.laquadrature.net/en/Privacy

33 SITEL ya sería discutido desde sus orígenes en 2009, antes de su popularización en 2011 al calor del debate parlamentario. La asociación de internautas discutiría fuertemente sobre su conveniencia y la gestión legal de los datos:  http://www.internautas.org/html/5711.html

34 Sobre el caso de la detención de la supuesta cúpula de Anonymous, quedarían muchas cuestiones pendientes y por aclarar, tanto por lo truculento y mediático del asunto como por las consecuencias reales: https://www.diagonalperiodico.net/libertades/26983-caso-anonymous-cuatro-anos-despues.html 

35 Para conocer la simpleza del uso de LOIC y como es una herramienta muy extendida en ciertos foros la entrada de la Wikipedia es muy interesante. Ahora mismo, la mayor parte de proveedores cuentan con sistema de balanceo de cargas para mitigar los ataques DDoS, que tienen cada vez menores consecuencias: https://es.wikipedia.org/wiki/Low_Orbit_Ion_Cannon

36 Sobre el espionaje a sitios alojados por Nodo50 y los sucesivos ataques a su infraestructura: http://www.nodo50.org/criminalizacion_mov_sociales/nodo50/

37 Nodo50 llegaría a rastrar las IPs de quienes accedían a sus equipos de forma remota e iniciaría una campaña de identificación y condena:  http://losvigilantes.nodo50.org/infospanish.htm

38 El escándalo de Hacking Team ha salpicado a varias naciones, España entre ellas con tres contratos. Las herramientas están descritas aquí http://www.elladodelmal.com/2015/07/hacked-hacking-team-espana-brasil.html

39 The Vergue sería una de las primeras publicaciones en analizar los datos robados a la empresa Hacking Team https://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers

40 En Pastebin (repositorio anónimo de textos) el autor del hackeo a hacking Team, detalla el porcedimiento seguido y justifica su acción: http://pastebin.com/raw/GPSHF04A

41 Privacy Internacional y Amnistía internacional han publicado un informe sobre el estado de la cuestión de las revelaciones de Edward Snowden titulado «Two Years after Snowden. Protecting Human Rights in an age of mass surveillance». Disponible en: https://www.privacyinternational.org/?q=node/591

42 El sitio principal de WikiLeaks sigue actualmente activo en: https://wikileaks.org/

43 Padilla, M. El kit de la lucha en Internet. Traficantes de sueños ed. Madrid. 2012

44 Assange, J. Cypherpunks. La libertad y el futuro de internet. Deusto. Madrid. 2014

45 Los llamados diarios de guerra sobre Irak y Afganistán siguen disponibles, ordenados y catalogados por diferentes categorías en: https://warlogs.wikileaks.org/

46  Dromscheit-Berg, D. Dentro de WikiLeaks. Mi etapa en la web más peligrosa del mundo. Roca. Barcelona. 2011

47 Un relato completo y detallado de la trayectoria de las filtraciones de WikiLeaks puede leerse en la propia páginade WikiLeaks: https://wikileaks.org/About.html 

48 El grueso de la documentación del denominado Cablegate, puede ser consultado en la propia página de WikiLeaks o descargado el grupo de la documentación, ya catalogada desde varios enlaces y en varios formatos para su consulta: https://wikileaks.org/cablegate.html

49 Animo a la lectura detallada del conjunto de datos de 2006 a 2010 sobre España. La mayor parte del relato informativo puesto frente a una realidad diplomática y unas intenciones no declaradas: https://wikileaks.org/wiki/Category:Spain

50 Sobre el bloqueo a las donaciones de WikiLeaks, la propia página publicaría un informe detallado de la situación financiera a la que fue sometida y las fuentes de su financiación. La documentación es pública y se encuentra en la misma página: https://wikileaks.org/Banking-Blockade.html 

51 Compañías como Twitter, ante la polémica servida en su propia red acerca de la censura, publicaría incluso un desmentido oficial al respecto en su blog: http://blog.es.twitter.com/2010/12/sobre-los-temas-del-momento.html 

52 Padilla, M. El kit de la lucha en Internet. Traficantes de sueños ed. Madrid. 2012

53 Assange, J. Cuando Google encontró a WikiLeaks. LMD-Clave Intelectual. Madrid. 2014

54 Assange, J. Cypherpunks. La libertad y el futuro de internet. Deusto. Madrid. 2014

55 AA.VV. Echelon. La red de espionaje planetario. Melusina. Barcelona. 2007

56 . Echelon no ha dejado de estar en funcionamiento desde los inicios de la guerra fría. En este sentido, publicaciones tan recientes como la crónica de  Duncan CampbellThe GCHQ and me. My life unmasking British Eavesdroppes, publicada en The Intercept el 3 de agosto de 2015, actualizan la información disponible públicamente sobre esta red global de espionaje electrónico. Disponible en: https://firstlook.org/theintercept/2015/08/03/life-unmasking-british-eavesdroppers/. Por seguridad, al tratarse de una fuente de especial interés, mantengo una copia en: http://www.evernote.com/l/ACuvHl9iXVdDobouCB-WSoHxNKuaez4lOig/ 

57 Entre las reflexiones a propósito del nuevo escenario surgido a raíz de las revelaciones de la gran estructura de vigilancia cuidadana indiscriminada compondría un artículo sobre sus consecuencias titulado El fin de la inocencia en la red:, disponible enhttp://www.eldiario.es/turing/inocencia-red-internet_0_146635468.html y en http://www.rebelion.org/noticia.php?id=170310

58 El software espía Spyfiles, es un malware que se integra y oculta en el sistema operativo de la víctima para acceder a sus datos privados de forma oculta: https://wikileaks.org/the-spyfiles.html

59 La denominada Operación Playback (venganza), se haría empleando el ya tratado LOIC, una herramienta para realizar ataques de denegación de servicio capaz de bloquear sitios web.  Con la incorporación del modo «Hive Mind», se pudo controlar las maquinas atacantes desde un canal de chat IRC. Con ello se conseguiría un aluvión de ataques de diversas procedencias capaz de tumbar webs que en aquellos momentos no estaban preparadas para mitigar este tipo de atraques. The Guardian recogería información interesante del asunto: http://www.theguardian.com/media/2010/dec/08/operation-payback-mastercard-website-wikileaks  

60 Dans,E:  WikiLeaks gana, Visa pierde en: http://www.enriquedans.com/2013/04/wikileaks-gana-visa-pierde.html

61 La nota de prensa en la que Julian Assange confirma la condena del tribunal  supremo islandés a Visa por bloquear las cuentas y las formas de pago a WikiLeaks: http://www.twitlonger.com/show/n_1rjulqn 

62 La condena a Visa por el Tribunal supremo de Islandia supondría la primar victoria frente a la ofensiva de varios gobiernos y empresas contra WikiLeaks http://arstechnica.com/tech-policy/2013/04/supreme-court-of-iceland-rules-firm-must-process-donations-for-wikileaks/

63 La web de solidaridad con el exsoldado preso  Bradley Manning (ahora Chelsea Manning), mantiene información actualizada sobre su situación: http://www.chelseamanning.org/

64 Sobre las primeras informaciones de Bradley Manning http://www.genbeta.com/activismo-online/una-web-y-un-soldado

65 La campaña de CrownFounding para la apelación al juicio de Chelsea Manning impulsada a lo largo del veranos de 2015 por The Intercept, pretende volver a valorar el tipo de información suministrada por la ex soldado :http://www.chelseamanning.org/news/new-crowd-funding-campaign-for-chelseas-legal-fees-launched-by-freedom-of-the-press-foundation

66 Assange, J. Cypherpunks. La libertad y el futuro de internet. Deusto. Madrid. 2014

67 Dromscheit-Berg, D. Dentro de WikiLeaks. Mi etapa en la web más peligrosa del mundo. Roca. Barcelona. 2011

68 Cryptome es para muchos la página que continúa el testigo de WikiLeaks en cuento a revelaciones de secretos y publicación de archivos. La página es incluso anterior a esta primera, aunque sea menos conocida. En la actualidad, es una de las fuentes más fiables para el periodismo de investigación sobre informaciones concretas acerca del espionaje de EEUU: http://www.cryptome.org/  

69 Las claves de cifrados, como la AES de 256 bits de este caso, significa que los ficheros están codificados con un protocolo de seguridad específico que solo puede ser descifrado mediante una contraseña especial, llamada Llave Criptográfica, de lo contrario no hay forma de ver el fichero. A día de hoy, esta clave es suficientemente robusta para aguantar intentos de descifrados con las técnicas más usuales (diccionarios o fuerza bruta).

29. Algunos sitios que contiene el archivo insurance.aes256:

HTTP (en descarga directa)

http://dump.udderweb.com/Censorship/insurance.aes256
http://files.openduck.com/mirror/insurance.aes256
http://insurance.aes256.org/insurance.aes256
http://klockenstein.se/temp/WikiLeaks/insurance.aes256
http://media.kane.cx/~kane/insurance.aes256
http://mirror.openstreetmap.nl/wikileaks/insurance.aes256
http://mrkva.eu/~mrkva/insurance.aes256
http://repo.life-hack.org/wikileaks_insurance/insurance.aes256
http://wikileaksinsurance.org/insurance.aes256
http://wired.s6n.com/leakswiki/insurance.aes256

Torrent (mediante torrents)

http://isohunt.com/download/202524325/76a36f1d11c72eb5663eeb4cf31e351321efa3a3.torrent
http://torcache.net/torrent/76A36F1D11C72EB5663EEB4CF31E351321EFA3A3.torrent
http://torrents.thepiratebay.org/5723136/WikiLeaks_insurance.5723136.TPB.torrent
http://torrage.com/torrent/76A36F1D11C72EB5663EEB4CF31E351321EFA3A3.torrent

70 Ni siquiera el propio Assange, es sus diversas entrevistas ni sus libros y colaboraciones mas recientes ha querido desvelr el contenido del archivo cifrado más allá del prósito con el que defiende su existencia. Así, a pesar de las múltiples ideas en torno a este, lo más probable sea que se traten de archivos especialmente compormetidos, incluso en un sentido vinculado a aspectos relacionados con la seguirdad, y que por tanto se haya preferido que formen parte de dicho “pan de contengencia” antes que ser revelados.

71 Asociación internacional Whisteblowing Press. Una asociación que pretende garantizar la confidencialidad de las fuentes y la colaboración de medios independientes en su análisis y publicación. ,https://awp.is/

72 La plataforma española de revelación y denuncia Fítrala, está destacando en las cuestiones de corrupción y las negociaciones secretas de tratados internacionales. Medios independientes españoles colaboran en el análisis y publicación de la documentación suministrada. Los medios son Diagonal (https://www.diagonalperiodico.net/), El Diario (http://www.eldiario.es).es, La Marea (http://www.lamarea.com) y Mongolia (http://www.revistamongolia.com/). La página del proyecto es: https://filtrala.org/

73 CitizenFour. El galardonado documental, dirigido por Laura Poitras, sobre el caso de Edward Snowden y las consecuencias de las revelaciones de este: https://citizenfourfilm.com/

74 Los artículos del diario The Guardian en torno a la NSA y que tanta polémica desataron se encuentran bajo la etiqueta siguiente: http://www.theguardian.com/us-news/the-nsa-files 

75 Greenwald, Glenn – Snowden. Sin un lugar donde esconderse. Ediciones B. Barcelona. 2014

76 Banford, J. The Most wanted man in the world. Wired. 2014. Recurso disponible en: http://www.wired.com/2014/08/edward-snowden/#ch-1

77 Privacy Internacional y Amnistía internacional han publicado un informe sobre el estado de la cuestión de las revelaciones de Edward Snowden titulado «Two Years after Snowden. Protecting Human Rights in an age of mass surveillance». Disponible en: https://www.privacyinternational.org/?q=node/591

78 Snowden también revelaría cómo el mayor fabricante de tarjetas SIM del mundo y por tanto la de la mayor parte de las que se encuentran en nuestros terminales, será hackeada por la NSA introduciendo código capaz de rastrearnos: http://www.theguardian.com/commentisfree/2015/mar/08/edward-snowden-trust-phone-laptop-sim-cards

79 La campaña de las grandes compañías de internet norteamericanas en favor de la reforma de la legislación sobre la vigilancia: https://www.reformgovernmentsurveillance.com/

80 Finalmente se sabría que la NSA no solo presionaba si no que pagaba a grandes empresas para que ofrecieran datos de sus usuarios como se filtrará en The Guardian en agosto de 2013: http://www.theguardian.com/world/2013/aug/23/nsa-prism-costs-tech-companies-paid

81 Encuesta sobre la percepción de la seguridad y la privacidad del Pew Research Center. Disponible en: http://www.pewinternet.org/2014/11/12/public-privacy-perceptions/# 

82 En ocasiones, la Wikipedia puede legar a ser una de las fuentes de primer orden dado que la permanencia de sus publicaciones no están sujetas a redacciones de periódicos. Tal es el caso del artículo que hace detallado recuento de programas de espionaje masivo revelados desde 2013 a 2015: https://es.wikipedia.org/wiki/Revelaciones_sobre_la_red_de_vigilancia_mundial_%282013-2015%29  

83 La campaña Dejen de seguirme, incluye una encuesta y una justificación que terminaría en una demanda contra la NSA: https://www.es.amnesty.org/dejendeseguirme/encuesta 

84 El blog en español de Amnistía Internacional, explica los motivos de la demanda a la NSA: http://www.eldiario.es/amnistiaespana/demandado-NSA_6_367873228.html 

85 Sobre Hervé Falciani y el llamado Swissleaks existe una espléndida recolocación de material en la publicación española La Marea:  http://www.lamarea.com/el-swissleaks-de-falciani/

86 ¿Quién es Falciani? ¿Qué sabe Falciani? Un reportaje en el diario, que explica las claves del asunto: http://www.eldiario.es/economia/falciani-HSBC-quien_0_80842176.html 

87 Sobre el asunto de las contratas privadas Barret Brown, publicaría bastante información extraída de fuentes cercanas a Anonymous. Existe poca información al respecto en castellano. En 2013 compuse un artículo previo a su definitiva acusación: Quién es Barrett Brown, el periodista especializado en espionaje que está en la cárcel: http://www.eldiario.es/turing/privatizacion-espionaje-periodista-Barret-Brown_0_150485289.html

88 Actualmente contamos con dos documentales que relatan el caso de Brown: Somos Legión La Historia de los Hactivistas: https://www.youtube.com/watch?v=ee19z6D1yxo.  Su web oficial: http://wearelegionthedocumentary.com/  y el reciente, The hackers wars. Un documental sobre los ataques de Anonymous y otros grupos: https://www.youtube.com/watch?t=221&v=YxFH4uJ9qXE

89 Sobre la detención de Barret Brown, existe una campaña abierta por su liberación: https://freebarrettbrown.org/ 

90 En su momento seguiría el caso De Aaron Swartz, que obtuvo gran transcendencia en ciertos círculos de internet y generaría un movimiento de indignación contra el FBI: ¿Por qué acabar con Aaron Swartz?: http://www.genbeta.com/activismo-online/por-que-acabar-con-aaron-swartz 

91 El blog de los periodistas Netzpolitik (en alemán): https://netzpolitik.org/

92 El último caso en Alemania en el que acusan a dos periodistas de traición por revelar espionaje estatal: http://www.bbc.com/mundo/noticias/2015/08/150806_libertad_de_expresion_alemania_lb