Programa federal al estilo 'Sentencia Previa' contra millones de ciudadanos estadounidenses
Erase una vez, que un individuo aplicaba para un puesto gubernamental que exigía accesos de seguridad...
Erase una vez, que un individuo aplicaba para un puesto gubernamental que exigía accesos de seguridad, con la expectativa de que, en tres o cuatro meses, el proceso se completaría, y la autorización sería emitida -o no. En lo personal, experimenté ese formato en tres ocasiones -al aplicar para accesos de seguridad de alto secreto-, una vez para el Departamento de Defensa (DOD), y dos veces para la Agencia Central de Inteligencia (CIA). Cada agencia gubernamental, en ese entonces, administraba su propia seguridad, a pesar de la creación, en el último año, del Comité Nacional de Investigaciones sobre Antecedentes (National Background Investigation Board). Una subsidiaria de la Administración de Personal del Gobierno (Office of Personnel Management), comité que tenía el objetivo de coordinar y resolver sobre una voluminosa cantidad de pedidos de acceso. En la actualidad, la demora en los procedimientos para otorgar esos permisos de seguridad (más de 70 mil) lleva casi un año, en tanto existe un número importante de permisos existentes pendientes de revisión.
En mis tiempos, había diferencias de magnitud en el modo en que los numerosos componentes de la seguridad nacional llevaban a cabo investigaciones sobre antecedentes. Los permisos de acceso para el DOD se respaldaban ampliamente en documentación, y en informes policiales y registros públicos originados en las muchas jurisdicciones en las que supe residir, suplementado todo ello por entrevistas personales con el jefe de policía en la localidad de Nueva Jersey donde había yo pasado la mayor parte del tiempo -a los efectos de obtener esa información. Claramente, el investigador buscaba actividades ilegales, y no se mostraba particularmente interesado en confirmar que yo era quien decía ser.
Un punto de particular interés en el seno de los militares era la preocupación sobre mi padre, antes que por mi persona. El era una ciudadano naturalizado, y la investigación demandaba estrictamente se produjera un documento original que confirmara ese hecho -y el cual eventualmente pudo conseguirse. Me resultó extraño que una porción del gobierno no le consultara a ninguna otra que confirmase la información, pero así eran las cosas en ese entonces y, en apariencia, así sigue siendo hoy. Existe escasa reciprocidad entre las agencias del gobierno y, conforme lo cifra la rutina, la información no suele compartirse.
Una de las razones es que cada agencia tiene una perspectiva diferente en relación a qué es importante, y qué no lo es. Los permisos de acceso en la CIA eran bastante diferentes de los del Ejército de los Estados Unidos. Aquéllos exigían un examen de polígrafo en los inicios del proceso, y las revisiones de antecedentes eran en extremo abarcativas -incluyendo entrevistas con mis jefes de trabajos de verano mientras estaba yo en la universidad, así como también entrevistas a personas que me conocían cuando estaba yo en la universidad. Había allí una serie de preguntas relativas a posible homosexualidad, consultas dirigidas a amigos como parte del conjunto que, desde luego, hoy no se tolerarían. Los registros públicos eran, naturalmente, revisados, y había informes crediticios. Los permisos de acceso en el FBI comportaban una revisión similar, aunque el polígrafo no era obligatorio en todos los casos. Para la CIA, había también revisiones con seguimiento o follow-up cada cinco años o similar, aunque tales revisiones consistían, generalmente, de otro examen de polígrafo con el foco puesto en contactos del extranjero que uno pudiere ocultar (también relaciones, tanto amorosas como relacionadas con el espionaje).
La principal diferencia entre las revisiones de antecedentes de antes y de ahora estriba en que los procesos eran conducidos inicialmente por la oficina de seguridad del componente para el que uno tenía la intención de trabajar. Hoy día, la investigación es llevada a cabo -casi en su totalidad- por contratistas, hambrientos de hallar datos, y que regentean un negocio multimillonario. Estas firmas están desarrollando un software de seguridad altamente sofisticado, a los efectos de actualizar constantemente los archivos que el gobierno tiene sobre sus empleados.
Así, pues, existen hoy cerca de cinco millones de empleados del gobierno de los Estados Unidos que portan accesos de seguridad. Desde los casos de Bradley Manning y Edward Snowden, ha habido una considerable demanda desde el Congreso con miras a reducir esa cifra. Pero la industria de la seguridad nacional está, en cualquier caso, llamada a crecer bajo la Administración del presidente Donald Trump. La Casa Blanca ha aportado sus propias preocupaciones en relación a informantes de información clasificada políticamente motivados, y gustaría de ver mecanismos en funciones que monitoreen recurrentemente actividad de tenedores de accesos, para revelar quién podría verse involucrado en exponer información no autorizada relativa a información sensible que pueda terminar en el Washington Post o el New York Times.
Pero, en lugar de limitar el acceso a información clasificada, se ha registrado una recurrente presión -e incluso un monitoreo contínuo- de aquellos que cuentan ya con autorizaciones, para evitar lo que se describe como 'amenazas internas'. Las herramientas de software ya están en marcha en algunas agencias, a los efectos de rastrear registros públicos, y -en algunos casos- existen usuarios con acceso reiterado a cierto tipo de archivos que no tienen relación directa con su trabajo. Conforme lo hemos visto en el reciente caso del informante conocido como Reality Winner, las impresoras conectadas a computadoras clasificadas tienen características que permiten la identificación del usuario real cuando existe una filtración.
El empleo de ordenadores para monitorear recurrentemente a empleados utiliza, en general, una variación del software que ya ha sido desarrollado para usuarios comerciales, incluyendo aerolíneas, en donde existe un alto riesgo y mayores responsabilidades legales si un empleado es responsable por un incidente violento. Este software especial revisa contínuamente archivos criminales y civiles, como ser pedidos de divorcio, bancarrota, violaciones del tráfico, viajes no informados al exterior, e informes crediticios -a criterio de identificar advertencias que podrían derivar en comportamientos inaceptables o aberrantes de parte del empleado actual o potencial. Los espías, por caso, exhiben una notoria motivación por el dinero (Aldrich Ames, Robert Hanssen) y una revisión cuidadosa de sus informes crediticios podría haber revelado que tenían problemas financieros previo a comerciar secretos con la Unión Soviética. El tirador del Washington Navy Yard, Aaron Alexis, que asesinó a doce personas en septiembre de 2013, fue sujeto de un informe policial de Rhode Island que reveló que 'oía voces' previo a incursionar en su vorágine homicida.
Pero el monitoreo del registro criminal de un individuo no es algo sencillo de llevar a cabo, conforme gran parte de la información solo está disponible a nivel estatal e incluso del condado, y no toda esa información está online. Aún cuando gran parte del grueso de la información que se revisa por los ordenadores gubernamentales está en registros públicos y, por tanto, su obtención es justa, subsiste la preocupación de que algo como una bancarrota o un viaje al exterior sea un dato verificable realmente, pero otro tipo de información podría ser, o bien difícil de interpretar o completamente carente de contexto relevante. Incluso las bases de datos públicas contienen, con frecuencia, información imprecisa, incluyendo la que se refiere a falsos negativos o falsos positivos -y, aún más, si parecen mostrar un quiebre de comportamiento por parte del empleado, se convierten automáticamente en parte del archivo de personal. Algo de ella es, ciertamente, información que alguna vez pudo ser ponderada como privada y sensible, como ser un informe crediticio -aún cuando quienes aplican para permisos de seguridad tienden a ceder sus derechos en pos de la privacidad cuando están siendo investigados.
Asimismo, está la creciente presión de parte de los administradores gubernamentales tendiente a comenzar a revisar las redes sociales para determinar si un individuo se muestra disconforme con su empleador -o si desarrolla actitudes hostiles hacia él. El quejarse sobre el propio empleo o el expresar opiniones impopulares no sería algo criminalizable pero, inevitablemente, podría convertirse en un elemento a considerar a la hora de evaluarse la propia capacidad para ascender en la organizacieon (aún cuando no sea esa la intención).
El punto es que todavía nadie ha certificado que el monitoreo recurrente de cinco millones de tenedores de accesos de seguridad reduzca en efecto las actividades de espionaje, ni las 'amenazas internas'. Queda claro, sin embargo, que ello sería enormemente oneroso y, por lo tanto, está siendo promocionado con gran empuje -tanto por los potenciales contratistas que ofrecen sus servicios, como también por los referentes de línea dura del gobierno que desean contar con un arma como esa en su arsenal para cazar espías, filtradores de información o personas descontentas. Los críticos apuntan que, mientras que el monitoreo agresivo podría, posiblemente, servir para descubrir una instancia individual en la que alguien pudiera caer en categorías de 'riesgo', la mayoría de los individuos que van en esa dirección no necesariamente permiten que sus verdaderos pensamientos o actividades ocultas se vuelvan parte del registro público, o de un post en Facebook.
Y el peor peligro de todos se otea en el horizonte. Una vez que el gobierno descubre una nueva tecnología para llevar a cabo una intrusión en las vidas de ciudadanos comunes, sin dudas se delineará un pretexto después del siguiente acto terrorista o próximo ataque de un insider, para ser utilizado en círculos más amplios como justificativo para decir que se detectó una amenaza. Cuando eso sucede, sin dudas podemos esperar por la aprobación de un Acta Patriota III, con una provisión que habilite la vigilancia contínua de todo posible sospechoso. Y existe un precedente. En 2003, el Pentágono -bajo la Administración de George W. Bush- ya ponderaba lo que se conocería como el programa Total Information Awareness, a los efectos de examinar el comportamiento predictivo -descripto en su momento como 'el mayor programa de vigilancia en la historia de los Estados Unidos'.
El programa Total Information Awareness fue brevemente implementado, previo a su abandono catorce años atrás. Hoy día, los recursos técnicos son bastante más impresionantes, contando ellos con la capacidad para ejecutar un proceso ciento por ciento automatizado que monitorea, almacena y recupera miles de millones de piezas de información en tiempo real. Lo cual implica que el logro de un monitoreo constante sobre cada persona que reside o bien se traslada hacia los Estados Unidos se ha vuelto realidad. Cada ciudadano americano se convertirá en una víctima potencial y parte de una pesadilla orwelliana, mientras una narrativa sustancialmente respaldada en el mito atropella toda preocupación sobre la privacidad y los derechos constitucionales. Y el gobierno -con la meta de reprimir cualquier preocupación- continuará insistiendo en que lo que hace solo se hace para hacer que Usted se sienta más seguro.
Artículo original, en inglés, en http://www.theamericanconservative.com/articles/how-not-to-catch-the-next-reality-winner/
Especialista en contraterrorismo; ex oficial de inteligencia militar de la Agencia Central de Inteligencia de los Estados Unidos de América (CIA). Se desempeña como columnista en medios estadounidenses, y como Director Ejecutivo en el Council for the National Interest. Giraldi es colaborador frecuente en Unz.com, Strategic Culture Foundation y otros. En español, sus trabajos son sindicados con permiso en El Ojo Digital.