Els intercanvis de correu electrònic entre el director general de l'Agència de Seguretat Nacional Keith Alexander i els executius de Google Sergey Brin i Eric Schmidt suggereixen una relació de treball molt més còmoda entrealgunes empreses tecnològiques i el govern dels EUA del que va donar a entendre els agents de Silicon Valley després de les revelacions de l'any passat sobre l'espionatge de la NSA.
Les revelacions de l'antic contractista de la NSA Edward Snowden sobre la gran capacitat de l'agència per espiar les comunicacions electròniques dels nord-americans van fer que diversos executius tecnològics les empreses dels quals van cooperar amb el govern insisteixin que ho havien fet només quan ho havien obligat un tribunal.
Però Al Jazeera ha obtingut dos conjunts de comunicacions per correu electrònic que daten d'un any abans que Snowden es convertís en un nom familiar que suggereixen que no tota la cooperació estava sota pressió.
El matí del 28 de juny de 2012, un correu electrònic d'Alexander va convidar Schmidt a assistir a una "conferència sobre amenaces classificades" de quatre hores de durada el 8 d'agost en una "instal·lació segura a prop de l'aeroport de San Jose, CA".
"La discussió de la reunió serà temàtica específica i orientada a decisions, centrant-se en Amenaces a la mobilitat i seguretat", va escriure Alexander al correu electrònic, obtingut sota una sol·licitud de la Llei de llibertat d'informació (FOIA), la primera de les desenes de comunicacions entre el cap de la NSA i els executius de Silicon Valley que l'agència té previst lliurar.
Alexander, Schmidt i altres executius de la indústria es van reunir a principis de mes, segons el correu electrònic. Però Alexander volia una altra reunió amb Schmidt i "un petit grup de consellers delegats" més tard aquell estiu perquè el govern necessitava l'ajuda de Silicon Valley.
"Fa uns sis mesos, vam començar a centrar-nos en la seguretat dels dispositius de mobilitat", va escriure Alexander. "Un grup (principalment Google, Apple i Microsoft) va arribar a un acord recentment sobre un conjunt de principis bàsics de seguretat. Quan arribem a aquest punt dels nostres projectes, programem una sessió informativa classificada per als directors generals d'empreses clau per oferir-los una breu sobre les amenaces específiques que creiem que es poden mitigar i per buscar el seu compromís perquè la seva organització avanci... La participació de Google en el perfeccionament, l'enginyeria i el desplegament de les solucions seran essencials".
Jennifer Granick, directora de llibertats civils del Centre per a Internet i Societat de la Facultat de Dret de Stanford, va dir que creu que l'intercanvi d'informació entre la indústria i el govern és "absolutament essencial", però "al mateix temps, hi ha algun risc per a la privadesa i la seguretat dels usuaris". de la manera com es fa la divulgació de la vulnerabilitat".
El repte al qual s'enfrontaven el govern i la indústria era millorar la seguretat sense comprometre la privadesa, va dir Granick. Els correus electrònics entre Alexander i els executius de Google, va dir, mostren "com s'ha produït l'intercanvi informal d'informació dins d'aquest buit on no hi ha hagut una metodologia coneguda, transparent, concreta i establerta per portar la informació de seguretat a les mans adequades".
La sessió informativa classificada citada per Alexander formava part d'una iniciativa secreta del govern coneguda com a Enduring Security Framework (ESF) i el seu correu electrònic proporciona informació poc freqüent sobre el que implica l'ESF, les identitats d'algunes empreses tecnològiques participants i les amenaces que van discutir.
Alexander va explicar que els vicesecretaris del Departament de Defensa, Seguretat Nacional i "18 consellers delegats dels EUA" van llançar l'ESF el 2009 per "coordinar les accions del govern i la indústria en qüestions de seguretat importants (generalment classificades) que no podien ser resoltes per actors individuals sols. .”
"Per exemple, durant els darrers 18 mesos, nosaltres (principalment Intel, AMD [Microdispositius avançats], HP [Hewlett-Packard], Dell i Microsoft en el sector) vam completar un esforç per protegir la BIOS de les plataformes empresarials per abordar un problema. amenaça en aquesta zona".
"BIOS" és un acrònim de "sistema bàsic d'entrada/sortida", el programari del sistema que inicialitza el maquinari en un ordinador personal abans que s'iniciï el sistema operatiu. La cap de ciberdefensa de la NSA, Debora Plunkett, va revelar al desembre que l'agència ho havia fet va frustrar un "trama de la BIOS" per un "estat-nació", identificat com a Xina, per enriquir els ordinadors dels EUA. Aquest complot, va dir, podria haver destruït l'economia nord-americana. "60 Minutes", que va trencar la història, va informar que la NSA va treballar amb "fabricants d'ordinadors" sense nom per abordar la vulnerabilitat del programari de la BIOS.
Però alguns experts en ciberseguretat va qüestionar l'escenari descrit per Plunkett.
"Probablement hi ha algun esdeveniment real darrere d'això, però és difícil d'explicar, perquè no tenim cap detall", va escriure Robert Graham, director general de la firma de proves de penetració Errata Security a Atlanta, al seu bloc al desembre. "És completament fals en el missatge que intenta transmetre. El que surt és un galimat, com pot confirmar qualsevol tècnic".
I en reclutar la NSA per reforçar les seves defenses, aquestes empreses poden haver-se fet més vulnerables als esforços de l'agència per violar-les amb finalitats de vigilància.
"Crec que el públic s'hauria de preocupar per si l'NSA realment estava fent els seus millors esforços, tal com afirmen els correus electrònics, per ajudar a protegir la BIOS i els dispositius mòbils de l'empresa i no tenir les millors vulnerabilitats a prop del seu pit", va dir Nate Cardozo, un membre del personal. advocat de l'equip de llibertats civils digitals de la Electronic Frontier Foundation.
No dubta que la NSA estava intentant assegurar la BIOS de l'empresa, però va suggerir que l'agència, per als seus propis propòsits, estava "buscant debilitats en els mateixos productes que estan intentant assegurar".
La NSA "no té cap mena d'ajudar Google a protegir les seves instal·lacions dels xinesos i, al mateix temps, entrar per les portes del darrere i aprofitar les connexions de fibra entre els centres base de Google", va dir Cardozo. "El fet que sigui la mateixa agència fent aquestes dues coses és una contradicció òbvia i ridícul". Va recomanar dividir les funcions ofensives i defensives entre dues agències.
Dues setmanes després de l'emissió de "60 Minutes", la revista alemanya Der Spiegel, citant documents obtinguts per Snowden, va informar que el NSA va inserir les portes posteriors a la BIOS, fent exactament el que Plunkett va acusar de fer un estat-nació durant la seva entrevista.
Schmidt de Google no va poder assistir a la reunió de seguretat de mobilitat a San José l'agost de 2012.
"General Keith... és un plaer veure't...!" Schmidt va escriure. "És poc probable que estigui a Califòrnia aquella setmana, així que em sap greu no poder assistir (serà a la costa est). M'agradaria veure't una altra vegada. Gràcies !" Des de les revelacions de Snowden, Schmidt ha estat crític amb la NSA i ha dit que síels programes de vigilància poden ser il·legals.
El general de l'exèrcit Martin E. Dempsey, president del Joint Chiefs of Staff, sí que va assistir a aquesta sessió informativa. Política Exterior ho va informar un mes després Dempsey i altres funcionaris del govern - sense esmentar Alexander - estaven a Silicon Valley "escollint el cervell dels líders de tota la vall i discutint la necessitat de compartir ràpidament informació sobre les amenaces cibernètiques". Foreign Policy va assenyalar que els executius de Silicon Valley assistents pertanyien a l'ESF. La història no deia que les amenaces de mobilitat i la seguretat eren el punt principal de l'agenda juntament amb una sessió informativa sobre amenaces classificades.
Una setmana després de la reunió, Dempsey va dir durant una conferència de premsa del Pentàgon: "Recentment vaig estar a Silicon Valley, durant aproximadament una setmana, per discutir vulnerabilitats i oportunitats en cibernètica amb líders de la indústria... Van estar d'acord: tots vam coincidir en la necessitat de compartir l'amenaça. informació a la velocitat de la xarxa".
El cofundador de Google, Sergey Brin, va assistir a reunions anteriors del grup ESF, però a causa d'un conflicte de programació, segons el correu electrònic d'Alexander, tampoc va poder assistir a la sessió informativa del 8 d'agost a San José, i es desconeix si es va enviar algú més de Google.
Uns mesos abans, Alexander havia enviat un correu electrònic a Brin per agrair-li la participació de Google a l'ESF.
"Veig que el treball d'ESF és fonamental per al progrés de la nació contra l'amenaça del ciberespai i agraeixo molt a Vint Cerf [vicepresident de Google i evangelista d'Internet en cap], Eric Grosse [vicepresident d'enginyeria de seguretat] i [enginyer principal per a la seguretat d'Android] d'Adrian Ludwig. contribucions a aquests esforços durant l'any passat", va escriure Alexander en un correu electrònic el 13 de gener de 2012.
“Recentment heu rebut una invitació per a la reunió del Grup de Direcció Executiva de l'ESF, que tindrà lloc el 19 de gener de 2012. La reunió és una oportunitat per reconèixer els nostres èxits de 2012 i establir la direcció per a l'any que ve. Parlarem dels objectius i metes específiques d'ESF per al 2012. També parlarem d'algunes de les amenaces que veiem i què estem fent per mitigar aquestes amenaces... Les vostres idees, com a membre clau de la Base Industrial de Defensa, són valuoses per garantir que l'ESF Els esforços tenen un impacte mesurable".
Un representant de Google es va negar a respondre preguntes específiques sobre la relació de Brin i Schmidt amb Alexander o sobre el treball de Google amb el govern.
"Treballem molt dur per protegir els nostres usuaris dels ciberatacs i sempre parlem amb experts, inclòs el govern dels Estats Units, per tal de mantenir-nos al capdavant del joc", va dir el representant en una declaració a Al Jazeera. "És per això que Sergey va assistir a aquesta conferència de la NSA".
Brin va respondre a Alexander l'endemà tot i que el cap de la NSA no va utilitzar l'adreça de correu electrònic adequada quan es va posar en contacte amb el copresident.
"Hola Keith, espero veure't la setmana vinent. Per a tu, la meva millor adreça de correu electrònic per utilitzar és [redactada]", va escriure Brin. "A la qual va anar el teu correu electrònic... [protegit per correu electrònic] —Realment no ho comprovo.
ZNetwork es finança únicament a través de la generositat dels seus lectors.
Donar