Programa PRISM
Las filtraciones de Edward Snowden, un empleado de la subcontrata Booz Allen Hamilton de la NSA (National Security Agency) han reabierto un debate que no es nuevo y empezó tras los ataques terroristas del 11 de septiembre de 2001, en torno al equilibrio entre la privacidad y las medidas de protección contra ataques terroristas. Entonces como hoy el tema está muy claro, pero da lugar a tantas versiones estimulantes que sirve de maravilla para vender periódicos o lograr buenos índices de audiencia.
Los dos programas desvelados han levantado una polvareda considerable y manipulaciones de la prensa a diestro y siniestro, pese a que no hay nada nuevo bajo el sol. Uno de los programas sirve para la supervisión de millones de registros telefónicos por parte de la NSA. El otro programa de vigilancia, PRISM, permite a la NSA, al FBI y a otras agencias conectarse directamente con proveedores de Internet para recopilar información de uso de la red, como audio, video, fotos, mensajes electrónicos y búsquedas, siempre con el objetivo de detectar comportamientos sospechosos tendentes a actos terroristas. O sea, que si usted se dedica a engañar a la mujer con la secretaria voluptuosa o habla sin parar de sus ligues por el WhatsApp o por teléfono, descuide, que no interesa para nada ni hará perder un segundo de su tiempo a analistas que tienen bastante trabajo de por sí como para dedicarse a espiar a discreción.
Estos programas de inteligencia para cribar y reunir correos electrónicos e interceptar comunicaciones en Internet, así como tener acceso directo a servidores centrales, están en el centro del debate sobre la vigilancia que efectúa el Gobierno. El valor de los programas es incuestionable y su legalidad también, ya que son aprobados mediante órdenes judiciales vigentes extendidas por el Tribunal competente y secreto que establece la Ley de Vigilancia de Inteligencia Extranjera (FISA) y que fueron puestos en marcha en cumplimiento de la sección 215 de la USA PATRIOT Act, que está plenamente vigente y autoriza al Gobierno en los registros que están en manos de terceras partes, como las cuentas bancarias, bibliotecas, agencias de viaje, alquileres de vídeos, teléfonos, datos médicos, de iglesias, sinagogas y mezquitas.
Estos programas se basan, en concreto, también en la sección 702 de la versión modificada de 2008 de la citada Ley de Vigilancia de Inteligencia Extranjera (FISA), que permite al Gobierno recopilar comunicaciones electrónicas con el objetivo de adquirir inteligencia sobre objetivos que supongan una amenaza para la seguridad nacional. En lo que respecta a los proveedores de servicios electrónicos, la ley dice expresamente que el Tribunal de Vigilancia de Inteligencia Extranjera puede autorizar a la compañía a proporcionar «toda la información, servicios o asistencia necesaria». En contrapartida al cumplimiento, la compañía es compensada por su trabajo y recibe inmunidad frente a posibles demandas. Guay, ¿no? Pues eso.
Como prueba de la normalidad de estos procedimientos, podemos ver que, por ejemplo, en 2012 el tribunal recibió 1.855 solicitudes de vigilancia electrónica y búsquedas físicas, que fueron aprobadas todas. Son sólo una mínima parte de las solicitudes de información que se canalizan legalmente hacia los servidores de Internet o compañías de telecomunicaciones.
Dada la naturaleza del tema no se entendería bien que se trataran en las tertulias televisivas, ¿verdad? De ahí que todos los casos judiciales se mantengan en secreto, incluyendo los fallos, y no se ofrezcan detalles a las compañías sobre las investigaciones para las que se les ha pedido información. A ver, esto es inteligencia operativa real sobre temas sensibles, no materia de periodismo sensacionalista ni espionaje de bajo nivel al vecino de al lado para ver qué hay de su vida o si la vecina se enrolla con el jardinero.
Distinto es que este tipo de programas gusten más o menos, o nada, pero su utilidad ha sido probada y ha permitido desarticular numerosos ataques terroristas. Por ejemplo, se logró frustrar un complot de yihadistas liderados por Najibullah Zazi para detonar una bomba en el Metro de Nueva York en 2009. Sólo es un ejemplo de las decenas de ataques terroristas que se han logrado desarticular en Estados Unidos y en más de veinticinco países gracias a estos programas y otros. Los mismos que critican PRISM son los mismos que critican cuando se producen los ataques y no son abortados a tiempo, los mismos que se rasgan las vestiduras y claman como posesos, los mismos que ya conocemos de tantas otras historias; tampoco es algo que vaya preocupar en exceso a los responsables de seguridad e inteligencia.
Las intenciones verdaderas de Edward Snowden al revelar informaciones clasificadas van más allá de las declaradas por él públicamente y entran abiertamente en la vulneración de un buen número de leyes federales. A diferencia de lo que él denuncia, que sí es sobradamente legal, su comportamiento sí incurre en ilegalidades de las que deberá responder ante la justicia norteanmericana. Lo sabe bien por eso se esconde en otro país, ya que pradódjicamente él sí está cometiendo un buen número de delitos, por los que pagará tarde o temprano.
La versatilidad de estos programas, su alcance, herramientas y poder de recopilación y análisis son una joya de la inteligencia estadounidense de la que debemos sentirnos orgullosos. En algo sí que hay que darle la razón a Edward Snowden, y es que las agencias y sus subcontratas deben seleccionar aún mejor a los responsables que participan en algunos trabajos porque nadie está libre de que te salga un traidor de tomo y lomo o un tipo con ansias de protagonismo por no haber podido hacer carrera como deseaba, o una mujer que decida filtrar información por un caso de celos o de despecho. En fin, que de gente con pocas lealtades está el mundo lleno hoy día. Sólo cabe celebrar que Edward Snowden no tuviera las autorizaciones más altas para acceder o analizar ciertas informaciones. Ahí el supervisor de turno estuvo fino porque ya caló al individuo en cuestión.
Estos programas, junto con otros, siempre se han desarrollado con controles internos exhaustivos que impiden su mal uso, y nos permiten proteger las libertades civiles y la privacidad, pero también y, sobre todo, la seguridad nacional de Estados Unidos, que es la prioridad número uno.
Su desarrollo nos ha permitido detectar y neutralizar decenas de planes terroristas contra objetivos y aliados estadounidenses que fueron desarticulados gracias a estos programas de vigilancia. Más que criticarlos, habría que hacerles un sincero tributo de agradecimiento.