Un caballo de Troya israelí
Christopher Ketcham
Traducido del inglés para Rebelión por Germán Leyens
Counterpunch/Rebelión
30/9/08
Desde fines de los años noventa, agentes federales de EE.UU. han informado sobre violaciones sistémicas de la seguridad de comunicaciones en el Departamento de Justicia, el FBI, la DEA, el Departamento de Estado y la Casa Blanca. Varias de las infracciones, dicen esos agentes, pueden ser tener su origen en dos compañías de comunicaciones de alta tecnología: Verint Inc. (antes Comverse Infosys), y Amdocs Ltd., que suministran respectivamente importantes contratos de software para escuchas telefónicas y de control de antecedentes de facturas telefónicas para el gobierno de EE.UU. Juntas, Verint y Amdocs, forman parte de la espina dorsal de la tecnología de vigilancia secreta interior del gobierno. Ambas compañías están basadas en Israel – y han llegado a destacarse porque ese país copó el mercado de la tecnología de la información – y son fuertemente financiadas por el gobierno israelí, con conexiones con los militares y los servicios de inteligencia israelíes (ambas compañías tienen una prolongada historia de consejos de dirección dominados por actuales y antiguos oficiales militares y de los servicios de inteligencia israelíes).
...Siga leyendo, haciendo click en el título...
Verint es considerada líder mundial en “intercepción electrónica” y consecuentemente un candidato ideal del sector privado para la subcontratación de escuchas telefónicas. Amdocs es el mayor servicio de facturación del mundo para telecomunicaciones, con unos 2.800 millones de dólares de ingresos en 2007, oficinas en todo el mundo, y clientes que incluyen a las 25 principales compañías telefónicas de EE.UU., que en conjunto manejan un 90% de todo el tráfico de llamados entre residentes en ese país. Las operaciones de las compañías, según algunas fuentes, han sido infiltradas por espías independientes que explotan lagunas encriptadas en la tecnología Verint/Amdocs y que reúnen datos sobre estadounidenses para transferirlos a los servicios de inteligencia israelíes y a otros clientes interesados (particularmente el crimen organizado). “El hecho de que nuestra espina dorsal de las telecomunicaciones es vulnerable está más allá de toda duda,” dice un agente de inteligencia de EE.UU. de alto nivel quien ha monitoreado los temores entre agentes federales. “Cómo llegó a pasar, por qué no se ha hecho nada, quién a hecho qué – son preguntas incendiarias.” Si las afirmaciones son verdad, las comunicaciones electrónicas reunidas por la NSA y otras agencias de inteligencia de EE.UU., podrían estar cayendo en manos de un gobierno extranjero. Al revisar la evidencia disponible, Robert David Steele, un antiguo “oficial de caso” de la CIA y actualmente uno de los principales proponentes internacionales de “inteligencia pública en función del interés público.” me dice que “la penetración israelí de todo el sistema de telecomunicaciones de EE.UU. significa que las escuchas telefónicas sin mandato judicial de la NSA significan en realidad escuchas israelíes sin mandato judicial.”
Ya en 1999, la Agencia Nacional de Seguridad [NSA] emitió una advertencia de que registros de llamados telefónicos del gobierno de EE.UU. terminaban en manos extranjeras – en particular de Israel. En 2002, el Fiscal General adjunto de EE.UU., Robert F. Diegelman, expidió un memorando confidencial sobre el tema a los oficiales jefes de tecnología de la información (TIC) del Departamento de Justicia. Los oficiales de TIC supervisan todo, desde el tipo de teléfonos celulares que llevan los agentes al equipo para escuchas que utilizan en el terreno; su propósito definidor es comunicaciones seguras. El memorando de Diegelman fue una reiteración, con alusiones recriminatorias, de una nueva política de TIC instituida un año antes, en julio de 2001, en una orden interna del Departamento de Justicia intitulada “2640.2D Seguridad de Tecnología de la Información.” La Orden 2640.2D declaraba que “Nacionales extranjeros no serán autorizados a tener acceso o ayudar en el desarrollo, operación, administración o mantenimiento de sistemas de TIC del Departamento.” Puede que no parezca gran cosa en el re-examen de la inteligencia y la seguridad posterior al 11-S. Sin embargo 2640.2D fue publicada 2 meses enteros antes de los ataques del 11-S. ¿Qué grupo o grupos de nacionales extranjeros tenían un acceso cercano a sistemas de TIC en el Departamento de Justicia? Israelíes, según responsables del mantenimiento del orden. Un ex fiscal de crímenes informáticos del Departamento de Justicia, me dice, hablando en segundo plano: “He oído que los israelíes pueden escuchar nuestros llamados.”
Comentario SDLT: Joe Quinn y Laura Knight-Jadczyk analizan este tema crucial e indispensable para comprender lo sucedido el 11 de Septiembre de 2001 en su libro 11-S: la verdad definitiva. Describen en detalle el papel que desempeñaron estas empresas israelíes en las llamadas telefónicas realizadas aquel día, así como en el sistema de seguridad de los aeropuertos. Una verdadera clave entre las otras tantas que nos permitirán comprender por qué quienes estuvieron detrás de dichos atentados aún no han sido juzgados como corresponde.
El agente de contraterrorismo y contrainteligencia en retiro de la CIA, Philip Giraldi, dice que esto corresponde a la historia de penetraciones israelíes en EE.UU. Señala que Israel siempre se destaca en el informe anual del FBI llamado “Recolección económica extranjera y espionaje industrial” – Israel figura en segundo lugar, sólo después de China en el robo de secretos de negocios de EE.UU. El informe 2005 del FBI señala, por ejemplo, que “Israel tiene un programa activo para reunir información de propiedad exclusiva dentro de EE.UU. Estas actividades de recolección van dirigidas sobre todo a la obtención de información sobre sistemas militares y aplicaciones informáticas avanzadas que puedan ser utilizadas en la considerable industria de armamentos de Israel.” Un método clave israelí, advierte el informe del FBI, es la intrusión en ordenadores.
En la visión general del espionaje de estadounidenses por el gobierno de EE.UU., la historia tiene que ver con legislación de 1994 llamada Ley de Ayuda de Comunicaciones para las Fuerzas de Seguridad, o CALEA, que efectuó un cambio radical en los métodos de vigilancia electrónica. Se acabaron los días en los que escuchas telefónicas eran realizadas mediante retoques en el lugar con conexiones de cobre. CALEA impuso vastos nuevos poderes de vigilancia para la era digital, vinculando ordenadores remotos a los router y centros de las firmas de telecomunicaciones – un aparato de espionaje conectado en tiempo real, todo el tiempo, a los teléfonos y módem estadounidenses. CALEA convirtió el equipo de espionaje en un ligamento inextricable en nuestra vida telefónica. Altos responsables del FBI presionaron a favor de la legislación, afirmando que mejoraría la seguridad, pero muchos agentes en el terreno se han pronunciado para quejarse de que CALEA ha hecho exactamente lo contrario. Las técnicas de minería de datos empleados por la NSA en sus hazañas en las escuchas telefónicas no podrían haber tenido éxito sin la tecnología impuesta por CALEA. Podría argumentarse que CALEA es el corazón oculto del escándalo de las escuchas telefónicas de la NSA.
La conexión Verint
Según el ex agente de la CIA Giraldi y otras fuentes de los servicios de inteligencia de EE.UU., software fabricada y mantenida por Verint, Inc. opera la mayor parte de las escuchas telefónicas de las fuerzas de seguridad estadounidenses. Giraldi dice: “Los llamados telefónicos son interceptados, grabados, y transmitidos a investigadores de EE.UU. por Verint, que afirma que tiene participar directamente con su equipo para mantener el sistema.” Giraldi también señala que el Ministerio de Industria y Comercio de Israel reembolsa a Verint hasta un 50% de sus costes de investigación y desarrollo.
Según Giraldi, el grado de uso de tecnología de Verint “es considerado confidencial,” pero hay fuentes que se han pronunciado al respecto e informaron a Giraldi que les preocupa la seguridad de los sistemas de escuchas de Verint. Su preocupación principal, dice Giraldi, es el problema de un “troyano” empotrado en el software.
Un troyano en el hardware o el software es una puerta trasera a la que partes que normalmente no tendrían acceso al sistema seguro pueden acceder a distancia. Afirmaciones de masivo espionaje con troyanos han agitado a la comunidad de negocios israelí en los últimos años. Un artículo de AP en 2005 señaló: “Se sospecha que importantes compañías de primer rango... utilizan software ilícito de vigilancia para robar información a sus rivales y enemigos.” Más de 40 compañías han sido analizadas exhaustivamente. “Es el mayor caso de ciber-crimen en la historia israelí,” me dice Boaz Guttmann, veterano investigador de crímenes cibernéticos en la policía nacional israelí. “El espionaje con troyanos es parte de la forma de vida de compañías en Israel. Es una cultura del espionaje.”
Es, por supuesto, la cultura de la que EE.UU. depende para gran parte de su software seguro para encriptación de datos y seguridad telefónica. “Ha habido mucha discusión sobre la medida en la que debemos confiar en productos de seguridad de firmas israelíes de telecomunicaciones,” dice Philip Zimmerman, uno de los legendarios pioneros de tecnología de codificación (Zimmerman inventó el sistema criptográfico y de autentificación de privacidad conocido como Pretty Good Privacy, o PGP, que es actualmente uno de los estándares modernos básicos para codificación de comunicaciones). “Hablando en general, no confiaría en cosas hechas en el extranjero para la seguridad de datos,” dice Zimmerman. “Un sujeto en NSA InfoSec” – la división de seguridad de la información de la Agencia Nacional de Seguridad – “me dijo una vez: ‘criptografía hecha en el extranjero es nuestra pesadilla,’ Pero en justicia, a medida que nuestra industria nacional de electrónica se debilita cada vez más, la producción extranjera se hace inevitable.” Mirad dónde existe experticia, agrega Zimmerman: Entre los rangos de la Asociación Internacional de Investigación Criptográfica, que se reúne anualmente, hay un mayor porcentaje de israelíes que de cualquier otra nacionalidad. Verint, dirigida por israelíes, es actualmente el proveedor de sistemas de intercepción de telecomunicaciones desplegados en más de 50 países.
Carl Cameron, corresponsal de política de Fox News Channel, es uno de los pocos periodistas que han considerado la creciente ansiedad de agentes federales por posibles troyanos empotrados en la tecnología de Verint. En una amplia investigación en cuatro partes de espionaje vinculado con Israel que presentó en diciembre de 2001, Cameron hizo una serie de sorprendentes descubrimientos respecto a Verint, conocida entonces como Comverse Infosys. Algunas fuentes dijeron a Cameron que “mientras varias investigaciones de Converse por el FBI han sido realizadas durante años,” las investigaciones habían “sido detenidas antes de que el verdadero equipo haya sido exhaustivamente probado a la busca de filtraciones.” Cameron también mencionó un documento interno de 1999 de la FCC [Comisión Federal de las Comunicaciones] que indicó que “varias agencias gubernamentales han expresado su profunda preocupación de que demasiado personal que no pertenece al mantenimiento del orden pueda tener acceso al sistema de escuchas.” Gran parte de este acceso era facilitado mediante “mantenimiento remoto.”
Inmediatamente después del informe de Cameron, Converse Infosys cambió su nombre a Verint, diciendo que la compañía estaba “madurando.” (La compañía no publicó una reacción a las afirmaciones de Cameron, ni amenazó con una demanda judicial.) Mientras tanto, oficiales de seguridad de la DEA, asociada al Departamento de Justicia, comenzaron a examinar la relación de esa agencia con Comverse/Verint. En 1997, la DEA transformó su infraestructura de escuchas con la adquisición por 25 millones de dólares de una tecnología llamada “T2S2” de Converse/Verint – “servicios de apoyo de traducción y trascripción” – y contrató a Comverse/Verint para suministrar el hardware y el software, más “servicios de apoyo, capacitación, actualizaciones, mejoras y opciones durante toda la duración del contrato,” según el anuncio de “contratos y adquisiciones” colocado en el sitio en la Red de la DEA. Fue algo sin precedentes. Antes de 1997, el personal de la DEA utilizaba equipo desarrollado y mantenido en casa.
Pero entonces el informe de Cameron provocó algunas preguntas desagradables de vulnerabilidad en T2S2.
La directora de programas de seguridad en la DEA, Heidi Raffanello, se sintió suficientemente nerviosa como para emitir un comunicado interno sobre el tema, con fecha 18 de diciembre de 2001, cuatro días antes de la última emisión de la serie de Cameron. Refiriéndose al informe de Fox News, se mostró preocupada porque “El mantenimiento remoto de Converse” no “es mencionado en el proceso de C&A [contratos y adquisiciones.] También citó las inquietudes en la orden 2640.2D del Departamento de Justicia, y señaló que el “Administrador” – queriendo decir el jefe de la DEA de entonces, Asa Hutchinson, – había sido informado. Y luego vino la siguiente maravilla: “Sigue siendo poco claro si el personal de Converse tiene aprobación de seguridad, y si es así, de quiénes se trata, y qué tipo de aprobaciones han sido registradas... Resumiendo, deberíamos haberlo visto.” Aparentemente, el memorando Raffanello representa un vistazo inquietante hacia una burocracia que fue cogida desprevenida.
Los órganos estadounidenses encargados del cumplimiento de la ley no fueron los únicos que sospecharon del equipo de T2S2 comprado de Comverse/Verint. En noviembre de 2002, fuentes en la comunidad holandesa de contraespionaje comenzaron a hacer pública lo que afirmaron era “considerable evidencia de que el servicio secreto israelí tiene un acceso descontrolado a datos confidenciales de escuchas reunidos por la policía y los servicios de inteligencia holandeses,” según la radio holandesa Evangelische Omroep (EO). En enero de 2003, la respetada revista de tecnología y computación holandesa, c’t, publicó una prolongación de la primicia de EO, intitulada “Sala de escuchas holandesa no es kosher.” El artículo comenzó diciendo: “Todos los equipos de escuchas de los servicios de inteligencia holandeses y la mitad del equipo de escuchas de la fuerza policial del país... son inseguros y filtran información a Israel.” El autor, Paul Wouters, discute a continuación los programas de escucha T2S2 “entregados al gobierno en los últimos años por la compañía israelí Verint,” y citó a varios expertos en criptografía sobre la practicabilidad del monitoreo remoto de datos codificados de “caja negra.” Wouters escribe sobre esa “·criptografía de caja negra”:
... Una parte muy importante de una criptografía resistente es una buena fuente aleatoria. Sin un generador aleatorio adecuado, o peor aún, con un generador aleatorio intencionalmente estropeado, es trivial descifrar el texto encriptado resultante. Si hay un solo chip desconocido participando en la generación aleatoria, como ser un chip de aceleración del hardware, todo es posible... Si se puede confiar en el hardware y se tiene acceso del código de origen, sería teóricamente posible verificar el sistema. Esto, sin embargo, no se puede lograr sin el código de origen.
Sin embargo, como Wouters tuvo cuidado de agregar: “cuando el equipo fue comprado a los israelíes, se acordó que nadie con la excepción de personal [de Verint] estaba autorizado a tocar los sistemas... El código de origen nunca estaría a la disposición de nadie.”
El pionero de la criptografía Philip Zimmerman advierte que “no se debiera confiar nunca en criptografía si el código de origen no es publicado. Un código de origen abierto significa dos cosas: si hay puertas traseras deliberadas en la criptografía, también serán descubiertas. Si las debilidades son por accidente o intencionales, también serán encontradas. Si la debilidad es intencional, no querrán publicar el código de origen. Algunos de los mejores productos que conocemos han sido sometidos al estudio de código abierto: Linux, Apache. Los productos de criptografía más respetados han sido probados mediante código abierto. ¿El pequeño candado en la esquina cuando se visita un buscador? Se está pasando por un protocolo llamado Protocolo de Capa de Conexión Segura- (SSL). Probado con código abierto y estándar de Internet. FireFox, el buscador popular y altamente seguro, es todo código abierto.”
La conexión CALEA
Ninguno de los problemas de las fuerzas de seguridad con Amdocs y Verint podría haber llegado a suceder sin los cambios impuestos por la Ley de Ayuda de Comunicaciones para el Cumplimiento de la Ley [CALEA] de 1994, la que, como señalara, trataba de introducir programas de espionaje en las redes de telecomunicaciones. CALEA, para citar la literatura, requiere que carriers terrestres, servicios de teléfonos celulares y otras entidades de telecomunicaciones posibiliten que el gobierno intercepte “todas las comunicaciones por cable y verbales transmitidas por el carrier al mismo tiempo que se transmiten.” La tecnología T2S2 reunía perfectamente las condiciones necesarias: Incorporada a la red, T2S2 bifurca la línea sin interrumpir el flujo de datos (una bifurcación T2S2 es considerada como virtualmente indetectable). Una mitad de la línea bifurcada es registrada y almacenada en una sala remota de escuchas; la otra mitad sigue su camino de tu boca o teclado a la de tu amigo. (¿Qué es “T2S2”? Para simplificar: El ordenador S2 recolecta y codifica los datos; el T2 recibe y descodifica.)
CALEA fue recomendada especialmente como un triunfo del cumplimiento de la ley, el trabajo de décadas de cabildeo por el FBI. El director Louis Freeh llegó a llamarla “la mayor prioridad legislativa” del buró. Por cierto, CALEA era la mayor expansión de los poderes de vigilancia electrónica del gobierno desde la Ley de Control del Crimen y de Calles Seguras de 1968, que otorgó mandato para condiciones cuidadosamente limitadas para las escuchas telefónicas. Ahora el gobierno podría utilizar poderes coercitivos al ordenar a los proveedores de telecomunicaciones que “diseñaran soluciones” para los problemas “emergentes generados por la tecnología” de las fuerzas de seguridad (imponiendo una multa de 10.000 dólares por día a los carriers que no cumplieran). La mano del gobierno permanecería permanentemente inserta en el diseño de la infraestructura de telecomunicaciones de la nación. La profesora de derecho Lillian BeVier, de la Universidad de Virginia, escribe ampliamente sobre los problemas inherentes a la CALEA. “El escenario optimista imaginado por los autores no puede sobrevivir a un momento de reflexión,” observa BeVier. “Aunque es convencionalmente mostrada como “nada más que el último capítulo en los treinta años de historia de las leyes federales de escuchas telefónicas,’ CALEA no es simplemente la próxima entrega en una evolución estatutaria impulsada por la tecnología. En su lugar, en términos de la naturaleza y la magnitud de los intereses que pretende “comprometer” y de la industria que trata de regular, en términos de la medida en la que pretende coercer soluciones del sector privado para problemas del sector público, y en términos del punto de apoyo que da al gobierno para controlar el diseño de redes de telecomunicaciones, la Ley es un cambio de paradigma. Al mirar de cerca y desinteresadamente, además, CALEA parece encarnar sacrificios de principios de privacidad potencialmente mal dirigidos, concepciones defectuosas e incompletas de fines y medios de las fuerzas de seguridad, y una apreciación imperfecta de los incentivos incompatibles de los protagonistas del juego que inevitablemente tendrá lugar en el proceso de su implementación.”
La verdadera novedad – y el peligro – de CALEA es que las redes de telecomunicaciones están configuradas actualmente de modo que son vulnerables a la vigilancia. “Hemos debilitado deliberadamente las redes informáticas y telefónicas, haciéndolas mucho menos seguras, mucho más vulnerables tanto a la vigilancia legal como al hackeo ilegal,” dice el ex fiscal de ciber-crímenes del Departamento de Justicia, Mark Rasch. “Todos están mucho menos seguros en sus comunicaciones desde la adopción de CALEA. ¿Así que cómo va a haber comunicaciones seguras? Hay que asegurar las propias comunicaciones, porque no se puede tener una red segura. Para hacerlo, se necesita codificación. Lo que CALEA obligó a hacer a los negocios y a las empresas es ir a terceras partes para comprar tecnología de codificación. ¿Cuál es el principal país del que EE.UU. compra codificación de TIC en el extranjero? Yo diría que es una pequeña democracia en Oriente Próximo. Lo que hemos hecho es lo peor de todos los mundos. Hemos asegurado que la mayoría de las comunicaciones sufran hackeo e intercepción por parte de tipos malos. Al mismo tiempo, los tipos malos – crimen organizado, operaciones terroristas – pueden codificar con gran facilidad sus comunicaciones.” Es notable que los primeros sistemas de telecomunicaciones compatibles con CALEA instalados en EE.UU. hayan sido por cortesía de Verint Inc.
La conexión Amdocs
Si se marca un teléfono en EE.UU., es probable que Amdocs Ltd. tenga un registro de lo que se ha hecho, lo que incluye a quién se llamó y cuánto tiempo se habló. Esto es conocido como dato transaccional de llamada. Los principales clientes de Amdocs en EE.UU. son AT&T y Verizon, que han colaborado ampliamente con los programas de escuchas telefónicas sin mandato judicial del gobierno de Bush. Los datos transaccionales de llamados han sido identificados como un elemento clave en la minería de datos de la NSA para buscar patrones “sospechosos” en las comunicaciones.
Durante la última década, Amdocs ha sido objeto de varias investigaciones de si individuos dentro de la compañía han compartido datos confidenciales del gobierno de EE.UU. con elementos del crimen organizado y servicios de inteligencia israelíes. Desde 1997, el FBI realizó una amplia investigación de presunto espionaje por un empleado israelí de Amdocs, quien trabajaba en un programa de facturación telefónica comprado por la CIA. Según Paul Rodriguez y J. Michael Waller, de Insight Magazine, que revelaron la historia en mayo de 2000, el israelí en cuestión también había facilitado al parecer la escucha de líneas telefónicas en la Casa Blanca de Clinton (recordad el testimonio de Monica Lewinsky ante Ken Starr: el presidente, afirmó, le había advertido que “una embajada extranjera” estaba escuchando su sexo por teléfono, aunque Clinton negó posteriormente bajo juramento que lo hubiera dicho). Más de dos docenas de funcionarios de la inteligencia, contrainteligencia, seguridad y otros, declararon a Insight que una “operación audaz” realizada por la inteligencia israelí, había “interceptado de un modo continuo comunicaciones de teléfono y módem en algunas de las líneas más confidenciales del gobierno de EE.UU.” El reportero investigador jefe de Insight, Paul Rodriguez, me dijo en un correo electrónico que la historia de la investigación por espionaje de mayo de 2000 “fue (y es) una de las más extrañas en las que haya trabajado, considerando el estado de alerta, preocupación y desconcierto” entre agentes federales. Según el informe de Insight, investigadores del FBI se inquietaron particularmente al descubrir que el subcontratista israelí en cuestión había conseguido de alguna manera “los números de teléfono más confidenciales [del FBI], incluyendo las líneas ‘negras’ del Buró utilizadas para escuchas telefónicas.” “Algunos de los números indicados,” agregó el artículo de Insight, “eran líneas que la contrainteligencia del FBI utilizaba para rastrear la operación sospechosa de espionaje israelí. Los cazados estaban rastreando a los cazadores.” Rodriguez confirmó el pánico que esto causó en los servicios de inteligencia estadounidenses. “Es una inmensa pesadilla de la seguridad,” le dijo un alto responsable de EE.UU. “Las implicaciones son severas,” dijo un segundo funcionario. “Todo lo que puedo decirle es que pensamos que sabemos como fue hecho,” dijo un tercer ejecutivo de la inteligencia a Rodriguez. “Eso es de por sí suficientemente serio, pero lo que tiene consecuencias tan profundas es lo desconocido.”
Sin embargo, no hubo acusaciones públicas en el caso. (Lo que sucedió entre bastidores depende de con quien se habla en los servicios de seguridad: Cuando la contrainteligencia del FBI solicitó un auto judicial para el subcontratista israelí, el Departamento de Justicia sorprendentemente se negó a cooperar, y finalmente no se emitió ninguno. Los investigadores del FBI quedaron desconcertados.)
El periodista del Sunday Times de Londres, Uzi Mahnaimi, cita a fuentes en Tel Aviv que dicen que durante este período correos electrónicos del presidente Clinton también habían sido interceptados por la inteligencia israelí. El artículo de mayo de 2000 de Mahnaimi revela que la operación involucró “hackeo de sistemas informáticos de la Casa Blanca durante intensa especulación sobre la dirección del proceso de paz.” Supuestamente la inteligencia israelí había infiltrado a una compañía llamada Telrad, subcontratada por Nortel, para desarrollar un sistema de comunicaciones para la Casa Blanca. Según el Sunday Times: “Se dijo que gerentes de la compañía no sabían que chips virtualmente indetectables instalados durante la producción habían posibilitado que agentes externos accedieran el flujo de datos de la Casa Blanca.”
En 1997, detectives del Departamento de Policía de Los Angeles [LAPD], trabajando en tándem con el Servicio Secreto, el FBI y la DEA, experimentaron un inexplicable colapso similar en la seguridad de comunicaciones. El LAPD estaba investigando el crimen organizado israelí: narcotraficantes y ladrones de tarjetas de crédito basados en Israel y en Los Ángeles, con tentáculos en Nueva York, Miami, Las Vegas, y Egipto. El nombre del grupo criminal y sus miembros siguen siendo confidenciales en papeles de “evaluación de amenazas” que este periodista obtuvo del LAPD, pero los documentos enumeran en cierto detalle el alcance variopinto de las operaciones del grupo: 1,4 millones de dólares robados de Fidelity Investments en Boston a través de sofisticado fraude informático; extorsión y plagio de israelíes en Los Ángeles y Nueva York; distribución de cocaína en conexión con el crimen organizado italiano, ruso, armenio y mexicano; lavado de dinero; y asesinato. El grupo también tenía acceso a tecnología y datos extremadamente sofisticados de contra-vigilancia, lo que fue un desastre para el LAPD. Según documentos internos del LAPD, el grupo criminal israelí obtuvo el teléfono privado no registrado, el teléfono celular, y los números de buscapersonas de unos 500 de los investigadores de narcóticos del LAPD, así como la información de contacto para numerosos agentes federales – información oculta, números desconocidos hasta por los parientes de los investigadores. Los israelíes incluso establecieron escuchas de investigadores del LAPD, tomándolas de conversaciones por teléfonos celulares y líneas fijas con otros agentes – sobre todo del FBI y de la DEA – cuyos nombres y números de teléfono también fueron rastreados u registrados.
El LAPD se horrorizó, y cuando se supo de la ruptura aparentemente total de la seguridad, el choque se extendió a agentes en la DEA, el FBI e incluso en la CIA, que encabezaron en conjunto una investigación. Resultó ser que la fuente de gran parte de esta inteligencia oculta podía remontarse a una compañía llamada J&J Beepers, que obtenía sus números de teléfono de un servicio de facturación que por casualidad era una subsidiaria de Amdocs.
Una fuente familiarizada con la investigación de Amdocs me presentó varias teorías respecto a las afirmaciones de espionaje contra la compañía. “A comienzos de los años setenta, cuando quedó claro que AT&T sería dividida y que había una inminente revolución en la información y la tecnología, Israel comprendió que tenía una población altamente educada y muy mundana, e hizo unos pocos descubrimientos económicos y diplomáticos calculados,” dice la fuente. “Uno fue que las telecomunicaciones era algo que podían hacer: porque no requieren recursos naturales, sino sólo intelecto, capacitación y dinero. Se involucraron fuertemente en telecomunicaciones. Por cápita, Israel es probablemente la nación más fuerte en telecomunicaciones del mundo. La disgregación de AT&T ocurre en 1984; la tecnología de Internet estalla; e Israel tiene a todas esas compañías que compran agresivamente contratos en la forma de compañías como Amdocs. Amdocs comenzó como una pequeña compañía y ahora es el mayor servicio de facturación de telecomunicaciones del mundo. Lanzan esa masiva red de telecomunicaciones. Como casi todo en Israel, es una empresa patrocinada por el gobierno.
“Así que se ha argumentado que Amdocs estaba utilizando sus registros de facturación como un ejercicio de recolección de inteligencia porque su consejo ejecutivo ha sido formado en gran parte por miembros en retiro y actuales del gobierno y de las fuerzas armadas israelíes. Lo utilizaron como una oportunidad para recolectar información sobre llamadas telefónicas en todo el mundo. Como fenómeno de recolección de inteligencia, un analista con un título de MIT en algoritmos preferiría tener 50 páginas de quien llamó a quien que 50 horas de conversación real. Hay que pensar en conversaciones con amigos, maridos, esposas. Esa información no significa nada en su estado primario. Pero si hay una estructura de 30 llamados telefónicos en un solo día, eso puede significar mucho. Es un algoritmo mucho más simple.”
Otra fuente anónima – un ex agente de la CIA – me dice que agentes de los servicios de inteligencia de EE.UU. que han expresado sus preocupaciones sobre Verint y Amdocs se han visto atacados de todos lados. “Una vez que se sabe que un individuo realiza trabajo al respecto (el tema de Verint/Amdocs] él o ella es típicamente identificado de alguna manera como un buscapleitos, un instigador, y se le aporrea sin piedad,” dice el ex agente de la CIA. “Típicamente, lo que pasa es que el individuo se encuentra en un escenario en el que su jubilación está en peligro – y algo peor. El hecho es que si simplemente se lanza una mirada al problema, de repente uno es filo-árabe o antisemita – es pura tontería, porque te diré de primera mano que la gente cuyo patrimonio reside en ese terreno ha trabajado fuertemente ese aspecto. No se puede comprar ese tipo de dedicación.”
El ex agente de la CIA agrega: “No existe una política definida, actualmente, sobre como encarar esto [problemas de seguridad que involucran a Israel] – si no es ponerle un muro, contenerlo. No es cortarlo. No después del 11-S. La pira funeraria que quemó durante meses al fondo de los escombros comunicó a muchos que no tenían que ser ‘políticamente correctos.’ Los nexos de comunicaciones [es decir Amdocs/Verint] no llegaron ayer; comenzaron hace muchos años. Y eso significa un considerable embarazo para organizaciones que quisieran decir que tienen las cosas bajo control y que no han sido asimiladas o comprometidas. Cuando se comienza a trabajar en esto, se aprende pronto que mucha gente tiene que haber mirado para otro lado o ha sido asimilada por el camino. Alguna gente, cuando se da cuenta de lo que ha ocurrido, se siente extremadamente embarazada al comprender que ha sido engañada. Porque muchos de ellos son burócratas, no quieren que se les vea en toda su estupidez. Así que simplemente aceptan la situación. A veces, es así de simple.”
............
Christopher Ketcham escribe para Vanity Fair, GQ, Harper’s, Salon y muchas otras revistas y sitios en la Red. Para contactos, diríjase a: cketcham99@mindspring.com.
0 comentarios:
Publicar un comentario