4 de julio de 2013 / 0:27 / hace 4 años

Fuertes vínculos ligan a agencias de espionaje con Silicon Valley

Por Joseph Menn

SAN FRANCISCO (Reuters) - Silicon Valley ha tratado de distanciarse de los controvertidos programas de vigilancia estadounidenses divulgados por Edward Snowden, pero existe una larga historia de estrecha cooperación entre las compañías de tecnología y los servicios de inteligencia.

Ex funcionarios y fuentes de inteligencia de Estados Unidos dicen que la colaboración entre la industria tecnológica y las agencias de espionaje es más amplia y más profunda de lo que la mayoría de la gente cree, y que se remonta a los primerísimos años de Silicon Valley.

Al tiempo que las agencias de inteligencia de Estados Unidos aceleran sus esfuerzos para adquirir nueva tecnología y financiar la investigación en seguridad cibernética, han invertido en nuevas compañías, alentaron a otras a poner un mayor número de veteranos de áreas militares y de inteligencia en sus directorios, y cultivaron una amplia red de relaciones personales con los más altos ejecutivos del sector.

Y están utilizando esas conexiones para llevar a cabo misiones específicas de espionaje, dicen funcionarios de antes y de ahora, incluso en momentos en que trabajan con la industria tecnológica para evitar una cooperación manifiesta que podría erizar los pelos de clientes extranjeros.

Joel Harding, funcionario de inteligencia del Estado Mayor Conjunto en la década de 1990 que trabajó con los grandes contratistas de defensa Computer Sciences Corp y SAIC, dijo que las agencias de espionaje en ciertos momentos han persuadido a las compañías de alterar sus productos de hardware y software para permitir el monitoreo de objetivos extranjeros.

En una ocasión hace varios años, una agencia de inteligencia pagó a un supervisor de una compañía de tecnología 50.000 dólares para instalar microprocesadores alterados en máquinas destinadas a un cliente en un país extranjero para que pudieran ser utilizadas para espionaje, dijo Harding, negándose a proporcionar detalles.

"Se veían exactamente igual, pero habían cambiado los microprocesadores", dijo.

Un actual agente de inteligencia de Estados Unidos, que habló bajo la condición del anonimato, dijo que el Gobierno a menudo trabaja a través de terceros, en parte para proteger a las grandes compañías de tecnología de las consecuencias si las operaciones son descubiertas.

Como ejemplo citó un caso de hace más de una década en el que el Gobierno secretamente creó una compañía de reventa de computadoras para vender computadoras portátiles a gobiernos de Asia.

El revendedor adquirió las máquinas a una compañía denominada Tadpole Computer, que las fabricaba en base a procesadores Sun Microsystems. El revendedor añadió software secreto que permitía a los analistas de inteligencia acceder a las maquinas en forma remota.

Tadpole más tarde fue adquirida por el contratista de defensa General Dynamics Corp en el 2005. General Dynamics se negó a formular comentarios. El nuevo dueño de Sun, Oracle Corp, no respondió a un pedido de comentarios.

A pesar de estas colaboraciones secretas, ex funcionarios de inteligencia y ejecutivos dicen que el gran temor de los clientes en el extranjero -de que los ampliamente usados productos tecnológicos estadounidenses contengan una "puerta trasera" a la que accede solamente la Agencia Nacional de Seguridad (NSA por sus iniciales en inglés) o la CIA- es exagerado.

Contratistas de defensa ofrecen al Gobierno los medios para ingresar en los productos de virtualmente todo los principales vendedores de software, de acuerdo a un catalogo de productos revisado por Reuters que fue descripto cono uno típico de la industria. La NSA no respondió a los pedidos de comentarios.

Una cooperación más masiva es poco común porque las grandes compañías de tecnología venden a muchos países y tienen demasiados negocios en juego en mercados como China para arriesgarse a instalar una "puerta trasera" que podría ser descubierta, dijo un veterano de inteligencia que trabajó para Microsoft Corp.

La relación de Silicon Valley con las agencias de inteligencia de Estados Unidos está bajo investigación después de que Snowden, un ex contratista de la NSA, ventiló datos el mes pasado de un programa de vigilancia ultra secreto conocido como Prism que dependía de datos del cliente proporcionados por las principales compañías de tecnología.

Google Inc, Microsoft, Facebook Inc y otros pesos pesados tecnológicos se apresuraron por garantizar a sus clientes que solo proporcionaron datos para investigaciones específicas de inteligencia que involucraban objetivos extranjeros, y negaron haber brindado a NSA acceso sistemático a datos de clientes.

La relación estrecha y simbiótica entre las compañías de tecnología de Estados Unidos y las agencias de defensa e inteligencia es a menudo minimizada en la mitología de Silicon Valley. Los contratos para el área de defensa fueron su elemento vital durante gran parte de las décadas de 1950 y 1960.

En la década de 1960, programas oficiales para defensa y espacio -especialmente la iniciativa misilística Minuteman- fueron los principales clientes de los caros microprocesadores de circuito integrado desarrollados por las firmas de Silicon Valley. Uno de los primeros clientes de Oracle Corp fue la CIA.

La relación entre Silicon Valley y el Gobierno ha tenido sus idas y vueltas. Un punto bajo fue a mediados de la década de 1990, cuando el entonces presidente Bill Clinton presionó a la industria para incluir en sus productos el llamado Clipper Chip, que tenía una "puerta trasera" diseñada por la NSA para permitir escuchas si las autoridades obtenían una orden judicial.

Grupos a favor de las libertades civiles y líderes tecnológicos como Microsoft y Apple Inc objetaron su uso, en parte porque el código que utilizaba podía ser descifrado y presentaba un riesgo para la seguridad, y eventualmente el dispositivo quedó en el olvido.

Las agencias gubernamentales suelen exigir el derecho a revisar los códigos de software de sus vendedores de tecnología, dijo el ex presidente de tecnología de McAfee Stuart McClure. Eso les permitiría descubrir vulnerabilidades que pueden usar para penetrar el software cuando es instalado en otras ubicaciones.

Reporte de Joseph Menn; editado por Hernán García

0 : 0
  • narrow-browser-and-phone
  • medium-browser-and-portrait-tablet
  • landscape-tablet
  • medium-wide-browser
  • wide-browser-and-larger
  • medium-browser-and-landscape-tablet
  • medium-wide-browser-and-larger
  • above-phone
  • portrait-tablet-and-above
  • above-portrait-tablet
  • landscape-tablet-and-above
  • landscape-tablet-and-medium-wide-browser
  • portrait-tablet-and-below
  • landscape-tablet-and-below