Redaccion Cubadebate oice05@oice.oa.ce.cu

 

La Casa Blanca recibe citación judicial relativa al programa de escuchas telefónicas

James Risen

2007-07-05

 

The New York Times, publicado el 28 de junio de 2007
Traducido por Yulaima Favier Horruitiner y revisado por Yasnay Houelly Pérez, del Equipo de Traductores de Cubadebate y Rebelión

WASHINGTON, 27 de junio.- El Comité Judicial del Senado emitió el miércoles citaciones dirigidas a la Casa Blanca, al despacho del vicepresidente Dick Cheney y al Departamento de Justicia. Esto sucedió luego de lo que el presidente de dicho comité llamara “obstrucción de la peor índole” a las acciones encaminadas a investigar la política de la Agencia de Seguridad Nacional (N.S.A. por sus siglas en inglés), que permite la intervención de llamadas telefónicas sin que medien órdenes judiciales.

Esta medida puso a los demócratas del Senado en una situación embarazosa que hasta ahora habían tratado de evitar, pues da lugar a una confrontación con el Gobierno de Bush en torno a uno de los asuntos más polémicos resultantes de la campaña de la Casa Blanca contra el terrorismo.

El senador Patrick J. Leahy, demócrata por Vermont y presidente del Comité, dijo que las citaciones tienen el objetivo de buscar documentos que pudieran arrojar luz sobre la justificación legal del Gobierno para intervenir conversaciones telefónicas, así como sobre las disputas dentro del Gobierno acerca de la legalidad de dicha práctica.

El Comité busca además materiales relativos a otros asuntos conexos, entre ellos la relación del Gobierno de Bush con varias compañías de telecomunicaciones que colaboraron con el programa de espionaje de la N.S.A. y que aún no han sido identificadas.

La medida del Comité es la más enérgica que hasta ahora hayan tomado los legisladores para investigar el programa de escuchas telefónicas, desde que el control del Congreso pasara a manos de los demócratas este año.

El Señor Leahy dijo el miércoles en una conferencia de prensa que el Comité había emitido las citaciones porque el Gobierno había seguido un “patrón sistemático de evasión y mal encauzamiento” ante las acciones tomadas por el Congreso para inspeccionar el programa.

“Es inaceptable. Es obstrucción de la peor índole”, declaró el Señor Leahy.

El jueves, la Casa Blanca, el despacho del Vicepresidente y el Departamento de Justicia se negaron a decir qué posición adoptarán ante las citaciones.

“Estamos al corriente de las acciones del Comité y responderemos adecuadamente”, dijo Tony Fratto, subsecretario de prensa de la Casa Blanca. “Es lamentable que los congresistas demócratas sigan escogiendo el camino de la confrontación”, añadió.

Una portavoz del Señor Cheney dijo que su despacho respondería luego, mientras que un vocero del Departamento de Justicia declaró: “El Departamento continuará trabajando estrechamente con el Congreso en el ejercicio de sus actividades de supervisión, y analizaremos este asunto con el ánimo que ha caracterizado esta larga relación”.

En virtud del programa nacional de espionaje, la N.S.A. no solicitó órdenes judiciales antes de intervenir llamadas telefónicas y leer mensajes de correo electrónico de estadounidenses y otras personas que se encuentran en los Estados Unidos, de quienes la Agencia sospecha pueden estar vinculados con Al Qaeda. Según funcionarios del Gobierno, solo se controlaron las comunicaciones internacionales con el país.

El Comité Judicial del Senado adoptó esta medida después de la impactante declaración de James B. Comey, ex vicefiscal general, quien describió una confrontación entre funcionarios del Departamento de Justicia y asesores de la Casa Blanca en cuanto a la legalidad del programa de escuchas telefónicas. El enfrentamiento se produjo en mayo de 2004 en el hospital donde se encontraba ingresado John Ashcroft, el entonces fiscal general.

Antes de la declaración del Señor Comey, la Casa Blanca había logrado eludir durante mucho tiempo la supervisión estricta del programa de escuchas telefónicas de la N.S.A. desde que este se hiciera público en diciembre de 2005.

El año pasado el Congreso, entonces bajo el control de los republicanos, celebró audiencias y hasta analizó proyectos de ley para poner coto a las escuchas telefónicas. Sin embargo, el Señor Cheney presionó repetidas veces a los líderes republicanos del Congreso para que cesaran en este empeño.

Cuando los demócratas ganaron las elecciones legislativas en 2006, muchos observadores predijeron que el programa de la N.S.A. —que un juez federal declaró inconstitucional— sería uno de los primeros programas del Gobierno de Bush en ser sometidos a un nuevo y minucioso análisis. No obstante, en enero, el Gobierno anunció que incluiría el programa en el marco de la Ley de Vigilancia de Inteligencia Extranjera, posibilidad que antes se había negado a valorar
.

Durante sus primeros meses en el poder, los demócratas se han concentrado mayormente en alegar objeciones a la guerra en Iraq, y, por miedo a ser catalogados como condescendientes con el terrorismo, se han mostrado renuentes a tomar medidas enérgicas contra las políticas que apoyan los severos métodos de interrogación, las prisiones secretas de la Agencia Central de Inteligencia y la realización de escuchas telefónicas dentro del país.

Por ejemplo, en una audiencia de confirmación celebrada el 19 de junio para nombrar a John A. Rizzo como asesor jurídico de la CIA, ninguno de los miembros del Comité de Inteligencia del Senado cuestionó directamente las detenciones secretas realizadas por esta agencia ni los severos métodos de interrogación que utiliza.

El Señor Rizzo logró evadir las preguntas más comprometedoras diciendo que prefería responderlas en una sesión a puerta cerrada. El Comité de Inteligencia del Senado ha supervisado a puerta cerrada el programa de escuchas telefónicas, pero no ha sido tan agresivo como el Comité Judicial a la hora de emplazar públicamente al Gobierno en relación con este asunto.

No obstante, la declaración del Señor Comey ha brindado a los demócratas la posibilidad de plantear que se están centrando en los aspectos legales relativos al programa, más que en la conveniencia de intervenir las conversaciones telefónicas de presuntos terroristas.

Según el senador Charles E. Schumer, demócrata por Nueva York y miembro del Comité Judicial: “La declaración de Comey hizo que este asunto saliera a la palestra. Se activaron las alarmas. Su declaración dejó claro que se había tratado de burlar la ley”.

Luego de la declaración del señor Comey, el Comité Judicial del Senado ha pedido al Gobierno documentos relativos al programa. En cambio, la Casa Blanca no ha respondido a la carta del señor Leahy y el senador Arlen Specter de Pensilvania, el republicano de más alto rango entre los integrantes del Comité.

Por consiguiente, el jueves pasado el Comité votó, con un resultado de 13 contra 3, para autorizar al señor Leahy a emitir las citaciones; tres republicanos votaron a favor. El Comité Judicial de la Cámara de Representantes también ha amenazado con emitir citaciones para la presentación de estos mismos documentos.

El programa de escuchas telefónicas es solo uno de los tantos asuntos legales en cuanto a los cuales las posiciones del Congreso y del Gobierno resultan opuestas. Por ejemplo, la Casa Blanca se encuentra bajo la presión de responder a las citaciones emitidas hace dos semanas por los comités judiciales de la Cámara de Representantes y el Senado, que solicitan la comparecencia de testigos y la presentación de documentos relacionados con el despido de fiscales federales.

El jueves vence el plazo concedido al Gobierno para presentar los documentos vinculados con los casos de Harriet E. Miers, ex asesora jurídica de la Casa Blanca, y Sara M. Taylor, ex directora política de la sede gubernamental.

Si el Gobierno no presenta estos documentos, la Cámara de Representantes y el Senado pudieran iniciar un proceso con vistas a emitir resoluciones de desacato que obliguen a la casa Blanca a actuar conforme a la ley. Mientras tanto, el señor Cheney también está inmerso en un enfrentamiento con el Congreso y los Archivos Nacionales debido a la negativa de su despacho a cumplir una orden ejecutiva que establece la entrega de documentos clasificados.

El Señor Cheney declaró que su despacho no tenía que acatar la disposición de que todas las oficinas de la rama ejecutiva informen a los archivos sobre la cantidad de documentos que han clasificado. Los funcionarios de su despacho declararon que él no es miembro de la rama ejecutiva, pues es el presidente del Senado.

David Johnston y Scott Shane aportaron información.
____________________________________________________________

De: Redaccion Cubadebate oice05@oice.oa.ce.cu


La guerra de los bits: Cuando las computadoras atacan

John Schwartz

2007-07-05

 

The New York Times, publicado el 24 de junio de 2007
Traducido por Francy Pérez y revisado por Mabel Rivas González, del Equipo de Cubadebate y Rebelión


CUALQUIERA que esté al tanto de la tecnología o de los asuntos militares ha venido escuchado las predicciones durante más de una década. La ciberguerra se acerca. Si bien aún no se ha producido el conflicto dirigido por computadoras, tan anunciado y esperado, el pronóstico se torna más siniestro con cada relato: una nación beligerante lanza un ataque, apoyada por sus cerebros y recursos informáticos; quedan destruidos los bancos y otros negocios en los estados enemigos; se paralizan los gobiernos; se desconectan los teléfonos; los muñecos Elmos controlados por microchips serán transformados en máquinas asesinas indetenibles.

No, este último artículo no entra en escena, básicamente porque esos juguetes controlados por microprocesadores no están conectados a la Internet por conducto de las tecnologías industriales de control remoto conocidas como sistemas SCADA, o sea, Control de Supervisión y Adquisición de Datos. La tecnología permite el monitoreo y el control remotos de operaciones como líneas de producción manufacturera y proyectos de obras civiles como presas. De modo que los expertos en materia de seguridad se imaginan a los terroristas frente a un teclado cerrando a distancia las naves de una fábrica, o abriendo las compuertas de una presa para devastar las ciudades que se encuentren en las partes bajas.

¿Pero cuán dañina sería realmente una ciberguerra, en especial si se compara con una guerra genuina en la que se derrama la sangre y vuelan las entrañas? Y por otra parte, ¿existe la posibilidad de que suceda en realidad?

Cualquiera que sea la respuesta, los gobiernos se están preparando para la grande.

Los expertos en seguridad creen que China ha sondeado con creces las redes estadounidenses. Según el informe anual de 2007 del Departamento de Defensa al Congreso, el ejército chino ha hecho fuertes inversiones en contramedidas electrónicas y en defensas contra ataques, y en conceptos como “ataque informático, defensa informática y explotación informática”

Según el informe, el ejército chino calificó las operaciones informáticas de “cruciales para lograr ‘la dominación electromagnética’” –que sabe Dios qué significa eso-- desde el principio de un conflicto.

Los Estados Unidos también se están armando. Robert Elder, comandante del Comando del Ciberespacio de la Fuerza Aérea, declaró hace poco a periodistas en Washington durante un desayuno que su comando, formado recientemente, encargado de defender la información, las comunicaciones y las redes de control en la esfera militar, está aprendiendo a deshabilitar las redes informáticas del opositor y a hacer colapsar sus bases de datos.

Según un reporte que figura en el sitio military.com, el comandante dijo: “Queremos llegar y noquearlos en el primer asalto".

Danny McPherson, experto de Arbor Netwoks, declaró que una guerra cibernética sin cuartel “podría tener enormes impactos”. Añadió que el haqueo (pirateo, violación) de los sistemas de control industrial podría ser “una amenaza muy real".

Según Paul Kurtz, oficial jefe de operaciones de Safe Harbor, consultoría de seguridad, los ataques en la propia Internet, digamos, por conducto de lo que conocemos como servidores raíces, que son importantes para conectar a los usuarios con los sitios web, podría provocar problemas generalizados. Y como son tantas naciones que tienen el dedo puesto en el botón digital, evidentemente aumenta la posibilidad de un conflicto cibernético ocasionado por un atacante equivocadamente identificado, o por un simple problema técnico.

Así y todo, en lugar de pensar en las repetidas advertencias de la industria de un “Pearl Harbor digital” el señor Mcpherson dijo: "Creo que la ciberguerra será mucho más sutil," en el sentido de que “algunas partes del sistema no funcionarán, o que no podremos confiar en la información que tenemos a la vista”.

Independientemente de la forma que adquiera la ciberguerra, la mayoría de los expertos han llegado a la conclusión de que lo que sucedió en Estonia a principios de este mes no fue un ejemplo de eso.

Los ataques cibernéticos en Estonia al parecer se produjeron debido a las tensiones generadas por los planes del país de eliminar los monumentos de guerra de la era soviética. Los funcionarios estonios en un inicio culparon a Rusia por los ataques al sugerir que sus redes informáticas estatales bloquearon los accesos en línea a los bancos y a las oficinas del gobierno.

El Kremlin negó las acusaciones, y los funcionarios estonios finalmente aceptaron la idea de que quizás dicho ataque fue obra de activistas entendidos en la tecnología o “hactivistas”, quienes han estado preparando ataques similares contra casi todo el mundo desde hace varios años.

Aun así, muchos en la comunidad de seguridad y los medios noticiosos ien un inicio calificaron los ataques digitales contra las redes informáticas de Estonia como la llegada de un nuevo capítulo vaticinado desde hacía tiempo en la historia de los conflictos, cuando, en realidad, las tecnologías y las técnicas utilizadas en los ataques no eran desconocidas; ni eran del tipo de cosas que sólo un gobierno poderoso tendría en su parafernalia digital.

El ataque parece haber venido de ejércitos de computadoras “zombie” infectadas con software que las hacen presas fáciles para ser manipuladas y dirigidas a distancia. Andrew Lewis, director del Programa de Política Pública y Tecnológica del Centro para Estudios Estratégicos e Internacionales, dijo que estos botnets  se utilizan más comúnmente para actividades ilícitas, como cometer fraude en línea y enviar spams (basura informática o correo chatarra).

El método principal de ataque en Estonia, por conducto de lo que se conoce como una negación digital de servicio, no inhabilita las computadoras desde dentro, sino que sencillamente amontona tantos deshechos en la entrada, que los visitantes legítimos, como los clientes de bancos, no pueden entrar.

El señor Lewis enfatizó que no es lo mismo inhabilitar una computadora desde dentro, y añadió: “El hecho de que Estonia haya quedado paralizada debe servirnos de experiencia para poner los pies sobre la tierra”.

Es más, según Ross Stapleton-Gray, asesor de seguridad en Berkely, California, el ataque habría acarreado riesgos reales para Rusia, o para cualquier nación agresora. “La consecuencia negativa de ser descubierto haciendo algo más, muy bien podría ser una escalada militar”, añadió.

Según el señor Lewis, querer involucrarse en lo equivale a ser un acoso de alta tecnología es un riesgo demasiado grande para un gobierno. “Los rusos no son tontos”, dijo.

Por su parte Andrew MacPherson, profesor asistente de investigación en estudios judiciales en la Universidad de New Hamshire, declaró que, incluso si llegara a desatarse un conflicto por conducto de la Internet y los microchips beligerantes cumplieran sus peores cometidos, causarían un efecto muy diferente al de una lucha de verdad. “Si uno tiene un jarrón de porcelana y lo tira al suelo, es muy difícil volverlo a armar”, dijo. “Un ataque cibernético es tal vez más bien como una sábana que puede romperse en pedazos y luego volver a coserse".

Es por eso que Kevin Poulsen, escritor de Wired News especializado en temas de seguridad, dijo que le resultaba dificil imaginar la amenaza que otros sí ven de un ataque desde el exterior con electrones y fotones solamente. "¿Acaso desatan sus virus mortales y luego aterrizan en nuestras playas y arrasan con nuestro país sin ninguna resistencia porque nosotros estamos reiniciando nuestras computadoras?”, preguntó.

En realidad, los Estados Unidos se han preparado para los ataques cibernéticos, por ejemplo, mediante nuestra exposición diaria a fallas, problemas técnicos, distintos tipos de virus y saturaciones. Hay muy pocos lugares en que una computadora es tan fundamental que todo se viene abajo si la máquina se descompone.

Los ingenieros espaciales rusos se esforzaron por arreglar las computadoras que se descomponían a bordo de la Estación Espacial Internacional que ayudan a mantener al laboratorio orbital correctamente orientado en el espacio; y si no las hubiesen logrado reparar, la estación habría tenido que ser abandonada, al menos temporalmente.

En cambio, aquí en la tierra, este corresponsal se encontraba cerca del Centro Espacial Kennedy en una tienda mixta, sin dinero en efectivo y cuya red de tarjetas de crédito no estaba funcionado. "No hay conexión con el satélite”, dijo el dependiente. “Es a causa de la lluvia". Por lo tanto, la compra de tasajo y soda tuvo que esperar. En el complejo de visitantes del centro, un vendedor tuvo el mismo problema al sacar los comprobantes de venta.

Después de todo, las personas no son computadoras. Cuando algo sale mal, no nos venimos abajo; sino que,  por el contrario, buscamos otra solución: Improvisamos y arreglamos las cosas. Sacamos los comprobantes.
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Enviado por
Revista Koeyú Latinoamericano
revista@koeyu.com
Tel. (58 212) 481 7740
Cel. (58) 412 7332730
http://koeyu.blogspot.com
Caracas. Venezuela
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::  
 

volver