Echelon, el gran hermano ha vuelto

 Mar, 15/03/2005 - 00:29     Sandor

El pasado 21 de Octubre, la Red se vio invadida por miles de peligrosos anarquistas que comunicaban, por medio del correo electrónico, sus intenciones de cometer toda clase de terribles atentados y actos vandálicos...

Por José Luís de Vicente, publicado en ReD

Sus mensajes estaban llenos de palabras como “bomba”, “ataque armado” y “rifle de asalto”. Sin embargo, esta acción coordinada fue concebida y llevada a cabo por pacíficos ciudadanos defensores de las libertades civiles, en su gran mayoría opuestos a la posesión de armas de fuego. ¿Por qué lo hicieron? Porque están convencidos, al igual que multitud de expertos en comunicaciones y activistas en defensa del derecho a la privacidad, de que cada vez que escribes una de estas palabras en un e-mail y se lo envías a otra persona, tu mensaje va a llamar la atención de alguien, en alguna parte, que va a leer tu correo. Ese alguien trabaja para Echelon.

El fin de la intimidad

Hasta hace no mucho tiempo, la existencia de un sistema informático global capaz de captar cualquier conversación telefónica, fax o e-mail que circule por el mundo, cuya función sería descubrir información sobre posibles actos de terrorismo organizado era un viejo mito que llevaba años circulando por la Red, al que se solía conceder la credibilidad de un capítulo cualquiera de "Expediente X". Sin embargo, en el último año las cosas han cambiado radicalmente. La constante salida a la luz de las actividades de la Agencia de Seguridad Nacional americana (NSA), un departamento gubernamental de actividades poco claras cuyo cometido principal parece ser el control de la información que circula por los canales de comunicación, junto con incidentes como el famoso caso, revelado hace meses, del "fallo de seguridad" de Microsoft Office que facilitaba el acceso a la información contenida en el interior de los ordenadores en los que se hubiese instalado este paquete de aplicaciones, nos permiten pensar que la posibilidad de que todos y cada unos de los usuarios de la Red estemos siendo espiados por las agencias de información más poderosas es algo más que una simple fantasía paranoica.

Quizás empezamos a sospechar porque ellos lo consienten: la NSA ha dejado de esconderse, hasta el punto de que ya tiene su propia web oficial que puede ser visitada por cualquier internauta. El incidente del fallo de seguridad de Office revela la falta de pudor de este organismo, que había obligado a Microsoft a colocar en estas utilidades una "puerta trasera" cuya clave de acceso aparecía identificada en el código del programa como "NSAKEY" (clave de la NSA). En cualquier caso, cada vez eran más habituales las informaciones que planteaban la existencia de esta red creada y operada por varios países occidentales, que constituiría la principal herramienta de trabajo de las agencias de inteligencia dedicadas al control de toda clase de datos. Durante muchos años, la posición oficial de los estamentos presuntamente implicados ha sido un férreo y previsible "el gobierno niega todo conocimiento". Todos los intentos de obtener una respuesta de la NSA a cualquier cuestión relacionada con Echelon, nombre en clave del proyecto, fracasan sistemáticamente. Sin embargo, en los últimos meses este silencio impasible ha empezado a agrietarse por todas partes.

La primera reacción oficial de uno de los países participantes en el proyecto provino del ejército americano, a través de unas declaraciones realizadas por un coronel del ejército llamado Dan Smith. Smith afirmó que, si bien teóricamente es posible capturar toda esta información y cribarla para encontrar determinados datos que se estén buscando, no existe actualmente una política en este sentido. Esta tibia negativa parece casi una confirmación; como todos sabemos, en cuestiones de ciencia, cualquier cosa que sea tecnológicamente posible o se está haciendo ya, o acabará haciéndose. Pero, paradójicamente, sería un representante de una de las agencias implicadas en el proyecto, la DSD, quien acabara sacando el nombre de Echelon del terreno de lo meramente hipotético. En una entrevista concedida a la BBC el pasado noviembre, Bill Blick, inspector general de inteligencia de Australia, confirmaba que su país forma parte de la red Echelon: "como puede esperarse, hay una gran cantidad de señales de radio flotando en la atmósfera, y agencias como la DSD las recogen en interés de la seguridad nacional". Blick además admitía que, en determinadas ocasiones, esta información era transmitida a países como Estados Unidos y Gran Bretaña.

Las declaraciones de Blick no impresionaron demasiado a los activistas en pos de la privacidad en la Red; al fin y al cabo, no les estaba diciendo nada que no pensasen ya. Pero el hecho de que por primera vez, el responsable de una de las organizaciones impulsoras del sistema admitiese en un medio público que nos están escuchando marca un punto de inflexión en la historia del espionaje electrónico. Ya no se molestan en negar lo que cada vez resulta más evidente.

Tradicionalmente, en la comunidad hacker y entre los defensores de los "ciberderechos" las posturas oscilan entre aquellos que piensan que Echelon es una realidad, y los que no se atreven a afirmar con rotundidad que esto esté ocurriendo, pero sospechan que se está fraguando algo que puede llevar a un control absoluto del flujo de información que circula por el mundo. Pero si hay alguien que no tiene la menor duda de la existencia de Echelon es el periodista británico Duncan Campbell. No en vano, Campbell ha dedicado los últimos 15 años de su vida a investigar sus actividades, y su artículo publicado en la revista New Stateman en 1988 fue la primera llamada de atención pública sobre los riesgos que implicaba un sistema sobre el que el desconocimiento era total. Douglas Campbell recibe el encargo de realizar "Interception Capabilities 2000", un detallado informe sobre Echelon, por parte del la Comisión para la Evaluación de Posibilidades Científicas y Tecnológicas (STOA) del Parlamento Europeo. ¿Por qué?

STOA se ve obligada a investigar ciertas alegaciones que afirmaban que el gobierno americano está empleando este sistema informático para recopilar información confidencial, tanto industrial como gubernamental, de los países de la Unión Europea. En su informe, Campbell relata cómo la NSA interceptó una llamada telefónica realizada por una compañía francesa en la que daba detalles sobre la oferta que iba a presentar a un concurso público de adjudicación convocado por el gobierno brasileño. Esta información fue entonces facilitada por la agencia de inteligencia a una empresa americana, que acabó haciéndose con el millonario contrato. Este caso indica que hay intereses más prosaicos que los asuntos de seguridad nacional tras este asunto, pero existen otras evidencias que sugieren una utilización aún más siniestra del sistema. En otro informe encargado por el Parlamento Europeo a la Fundación Omega, se afirma que el blanco de las actividades de Echelon son, esencialmente, ciudadanos corrientes y perfectamente respetables:

"A diferencia de muchos de los sistemas de espionaje electrónicos desarrollados durante la guerra fría, ECHELON ha sido diseñado principalmente para objetivos no mil gobiernos, empresas y organizaciones de virtualmente cualquier país del mundo".

Según este documento, parece que Echelon ha sido utilizado para más fines que espiar a terroristas, pagar favores a grandes compañías y obtener información que permita a los países implicados jugar con ventaja en la negociación de los grandes acuerdos comerciales. Algunas de sus actividades han sido el control de organizaciones tan peligrosas como Amnistía Internacional y Christian Aid, una institución caritativa promovida por la iglesia, e incluso, según afirmaba el Washington Post en diciembre del 98, el espionaje de figuras como la difunta Princesa de Gales, cuyas conversaciones telefónicas privadas se encuentran en los archivos de la NSA por razones que la agencia nunca ha explicado. Parece que la princesa no había sido la primera víctima célebre de las escuchas de la NSA: durante el conflicto de Vietnam, el gobierno estadounidense estuvo al corriente de las conversaciones telefónicas mantenidas por famosos activistas contra la intervención estadounidense como Jane Fonda o el Doctor Jeremy Spock. El grado de confusión y oscuridad de estas operaciones queda evidenciado por el hecho de que según el documento fuese el gobierno británico el que se dedicaba a espiar a Amnistia Internacional y otras ONGs, gobierno de uno de los países que, a través del parlamento europeo, encargó la realización de dicho informe. La posición de Glyn Ford, europarlamentario británico y miembro de la comisión STOA, es representativa de la postura común entre las naciones europeas: "no tengo ningún problema con que se utilicen estos sistemas para perseguir a criminales y terroristas, pero lo que falta aquí es trasparencia, directrices claras que especifiquen en qué circunstancias se puede usar este sistema, y a quién se puede escuchar".

Evidentemente, lo que pone tan nervioso a los países de la Unión es la absoluta falta de definición de Echelon: parece claro que existe, pero sus responsables no lo admiten. Nadie sabe muy bien exactamente cómo funciona, o de qué es capaz; su alcance tecnológico es un misterio. Y sobre todo, nadie sabe realmente quién decide cuándo se utiliza, y con qué fines. En cualquier caso, nadie se traga ya el cuento de los perversos terroristas.

No es sólo a este lado del océano donde las actividades de Echelon causan inquietud. De hecho, es en el Congreso americano donde han surgido las primeras iniciativas para investigar la existencia de Echelon y regular sus actuaciones. En un principio, parece que somos los no americanos los que deberíamos estar más preocupados, ya que las escuchas domésticas están expresamente prohibidas por la ley en Estados Unidos. Sin embargo, congresistas como el republicano Bob Barr sospechan que la NSA utiliza su colaboración con otras naciones en el proyecto Echelon como una manera de saltarse las leyes que le impiden espiar a sus propios ciudadanos. Barr ha sido el primer político americano en interesarse por las actividades de la NSA en relación con el proyecto Echelon. Desde hace meses, este congresista americano antiguo miembro de la CIA batalla por conseguir que se revelen a la opinión pública los criterios que emplean las agencias de información americanas para utilizar esta impresionante arma tecnológica.

Paradójicamente, en estados Estados Unidos existe legislación muy específica que prohibe al gobierno espiar a sus ciudadanos, pero no hay nada ilegal en que la CIA o la NSA pidan a una agencia de información extranjera que obtenga esta información y después se la facilite. ¿Quiénes son estas otras agencias? Actualmente, el programa parece estar controlado por la NSA y su equivalente británico, el GCHQ, junto a agencias de Canadá, Australia y Nueva Zelanda. Precisamente ha sido el Directorado de Señales de Defensa australiano (DSD), una de las organizaciones teóricamente involucradas en el proyecto, quien recientemente reveló la existencia del acuerdo UK-USA, presunta base de esta colaboración, el cual se remonta nada menos que a los últimos días de la segunda guerra mundial.

(Supuesta) Historia de Echelon

Como casi todas las revoluciones tecnológicas que se han producido en los últimos cincuenta años, Echelon es hijo de la Guerra Fría. A comienzos de la década de los 50, cinco de los vencedores del conflicto que acababa de finalizar firmaron este acuerdo secreto de colaboración para el desarrollo de un proyecto relacionado con la interceptación de señales de comunicaciones, o "sigint". Preparándose para un futuro en el que la información se iba a convertir en el producto por excelencia de la nueva sociedad posindustrial, estos países llegaron a la conclusión de que en las siguientes décadas, el trabajo de las agencias de inteligencia iba a consistir esencialmente en la escucha y análisis de transmisiones de voz y datos, como ya había ocurrido a lo largo de la guerra.

La primera medida que tomaron las agencias firmantes del acuerdo UK-USA fue repartirse el mundo. Admitiendo que ni siquiera la NSA era capaz de interceptar todas las transmisiones que circulaban por el globo, cada país asumió el control de una zona determinada. La base del acuerdo implicaba que cada agencia facilitaría a las demás toda la información captada en su zona que pudiese resultarles de interés, una práctica que todavía continua.

La importancia que se concedió desde su nacimiento al proyecto Echelon se refleja en un hecho muy concreto: tanto la NSA como el CGHQ son, con mucho, las agencias gubernamentales de inteligencia que cuentan con mayor plantilla y presupuesto dentro de sus respectivas naciones. En 1988, el CGHQ tenía quince mil empleados, y actualmente se piensa que más de cincuenta mil personas trabajan para la NSA, cifras muy superiores a las de los servicios secretos popularizados por Hollywood como la CIA o el MI5.

"Interception Capabilities 2000" es la fuente de información sobre Echelon más completa de la que disponemos; entre sus descubrimientos, está la primera mención a una supuesta nueva organización liderada por el FBI llamada ILETS (Seminario Internacional para la imposición de la ley en las telecomunicaciones), cuyo objetivo es conseguir que se implementen "puertas traseras" en todos los sistemas digitales de telecomunicaciones modernos, desde las redes de cable a los satélites. Puertas a las que, por supuesto, sólo ellos tendrían acceso. Puertas que les permitirían llegar a cualquier conversación, a cualquier transmisión de datos, a cualquier teleconferencia que circule por el planeta.

Un momento: ¿no se supone que eso es justo lo que están haciendo ya? No exactamente.

Cómo Funciona Echelon

Los organizadores de Jam Echelon (Atasca Echelon), el acto de protesta global celebrado el pasado octubre, partían de la premisa de que el funcionamiento del sistema se basa en la búsqueda de determinados términos y combinaciones de palabras marcadas, cuya aparición en un e-mail, fax o conversación telefónica "dispara" una alarma que notifica a sus responsables que alguien en alguna parte tiene intenciones poco honestas.

El problema es que estamos suponiendo que existe la tecnología capaz de escanear simultáneamente millones de líneas telefónicas y de transmisión de datos y de procesar toda esa información en tiempo real, incesablemente. Algunas fuentes no tiene dudas de que esta tecnología existe, y cifran en 3000 millones la cantidad de señales y comunicaciones digitales interceptadas por Echelon diariamente, entre llamadas telefónicas, e-mail, y transmisiones de datos por cable y satélite. Según estas fuentes, este procedimiento permitiría a las agencias gubernamentales que dirigen el proyecto abarcar nada menos que el 90 por ciento de la información que circula por Internet.

¿Y cómo lo hacen? De todas las maneras tecnológicamente posibles e imaginables: descomunales antenas de radio que interceptan las transmisiones de los satélites, una red de satélites propia que atrapa las señales que viajan de un enlace a otro y las "replican", mandando una copia de los datos a los centros de procesamiento de datos de las diferentes agencias; software que escanea constantemente la Red recogiendo paquetes de datos que viajan de servidor a servidor, y otros procedimientos que no desentonarían en una película de James Bond: submarinistas que "pinchan" los cables telefónicos que recorren el suelo de los océanos y agentes entrenados para instalar inadvertidamente receptores de radio del tamaño de tarjetas de crédito. El pasado mes de agosto, la NSA registró en la oficina de patentes norteamericana un programa de reconocimiento de voz que, al parecer, permitiría a esta agencia rastrear las líneas telefónicas para encontrar a un hablante determinado, al que identificaría analizando su patrón de habla.

Todos estos datos acaban en Dictionary. Dictionary es el sistema informático que permite encontrar entre esta masa informe de información los términos buscados, de manera similar a los motores de búsqueda que todos empleamos habitualmente en nuestros recorridos por la Red. Por medio de rutinas de inteligencia artificial, se criban las transmisiones recibidas hasta que sólo quedan los mensajes que contienen los términos introducidos en la búsqueda, y determinadas combinaciones de palabras que están marcadas por defecto. Este era el principio sobre el que se basaba la acción de "Jam Echelon": si de repente, empiezan a circular por el mundo miles de mensajes como éste: ATF DOD WACO RUBY RIDGE OKC OKLAHOMA MILICIA URBANA ARMA PISTOLA MILGOV RIFLE DE ASALTO TERRORISMO BOMBA DROGA KORESH PROMIS MOSSAD NASA MI5 ONI CID AK47 M16 C4 MALCOLM X REVOLUCION CHEROKEE HILLARY BILL CLINTON GORE GEORGE BUSH WACKENHUT TERRORISTA.

El sistema se volvería completamente inútil, puesto que, como dice una de las leyes básicas de la teoría de la información, el exceso de datos resulta tan improductivo como su ausencia.

Otros expertos, entre los que se encuentra Douglas Campbell, no creen que la tecnología actual permita al sistema este grado de alcance casi absoluto. Para Campbell, el objetivo de ILETS es precisamente que Echelon llegue a funcionar así, pero actualmente el sistema se limita a controlar las comunicaciones de determinados criminales, diplomáticos, y grandes empresas, cuya información resulta especialmente interesante para los servicios de inteligencia de las naciones que lo controlan.

Sin embargo, esto no significa que sus actuaciones no vayan más allá de estos exclusivos círculos. Campbell está de acuerdo con los múltiples expertos que afirman que actualmente el software comercial más extendido está lleno de "puertas traseras" controladas por la NSA. El escándalo de Microsoft Office y la "NSAKEY" no es el único caso conocido; se sospecha que programas como los navegadores de Internet están también provistos de estas puertas que permiten acceso a toda la información almacenada por el usuario. En 1997, un periódico sueco afirmaba que el gobierno de este país había descubierto que Lotus Notes, el programa de comunicación para Intranets, también contaba con un curioso "fallo" de seguridad: cada vez que un usuario no estadounidense del programa enviaba desde éste un e-mail, transmitía 24 bits de información correspondientes a una clave de seguridad del mensaje, los cuales sólo podían ser interpretados por la clave pública de encriptación de la NSA.

Rebelión en la Red

Es difícil evaluar el efecto real que "Jam Echelon" pudo tener sobre el sistema. Como apunta Macki, nick tras el que se esconde el webmaster de 2600, una famosa publicación sobre Hacking, no podemos afirmar que conozcamos a la perfección la manera en que la tecnología empleada por el proyecto funciona. Pero este acto de protesta de intenciones subversivas marca un antes y un después en lo que se refiere a la conciencia pública de la existencia de Echelon. Desde ese día, la pregunta ha dejado de ser sí esto está ocurriendo o no; la cuestión ahora es, ¿qué podemos hacer contra ello?

Una de las estrategias de actuación empleadas por los activistas de la Red sigue la línea marcada por las peticiones de Bob Barr en el Congreso americano, exigiendo al gobierno que obligue a estas agencias a revelar su política de actuaciones. Para las organizaciones defensoras de los derechos civiles, la principal necesidad en estos momentos es transmitir a los ciudadanos, los políticos, los medios y los jueces la necesidad de poner freno a la invasión sin límites de la intimidad que permiten estas herramientas. Con este fin ha nacido Echelon Watch (vigilancia a Echelon), una Web creada por la UniónAmericana para las Libertades Civiles (ACLU), el Centro de Información sobre la Privacidad Electrónica y la Fundación Omega, cuyo objetivo es promover la investigación gubernamental de las actividades de los gestores de este enorme devorador de información privada y confidencial. Barry Steinhardt, uno de los directores de la ACLU, deja claro que el principal interés de su organización es sacar este asunto del terreno de la especulación, los rumores y las teorías conspiracionistas y provocar un debate público a todos los niveles que conduzca a iniciativas políticas que pongan freno a estas actuaciones: "Echelon opera dentro de una especie de caja negra, sin supervisión judicial, sin conocimiento público. Lo que estamos pidiendo es que se revelen las leyes que regulan sus actividades, algo que la NSA se ha negado a desvelar incluso al Congreso". En esta página se pueden encontrar todos los documentos conocidos que demuestran la existencia de Echelon, desde el informe de Campbell hasta una carta enviada a un periodista australiano por el director del DSD en la que éste, sin nombrar expresamente a Echelon, corrobora punto por punto todas las alegaciones sobre sus actividades y modo de funcionamiento amparándose en el famoso acuerdo UK-USA.

Pero frente a la acción política, otros activistas más radicales, escépticos ante la posibilidad de que el mismo estado que nos espía vaya a protegernos de sus propias intrusiones, proponen el uso de la tecnología como arma de autodefensa. Macki, por ejemplo, lamenta que la campaña "Jam Echelon" no pusiese más énfasis en una idea importante: hay una manera de inutilizar el sistema que hubiese sido más eficaz que intentar sobrecargarlo con palabras marcadas, una manera que está al alcance de todo el mundo: encriptación. Si los activistas en pos de la privacidad pueden vanagloriarse de un triunfo en su guerra contra la invasión estatal del derecho a la intimidad, éste es sin duda el fracaso de los intentos continuados de gobiernos como el de Estados Unidos por impedir la difusión y desarrollo del software de encriptación más avanzado. Por mucho que le pese a la NSA y a las demás agencias de inteligencia, cualquier internauta, en cualquier parte del mundo, puede descargarse de la Red una copia de PGP o de GnuPG, los programas de codificación de alta seguridad más populares. Aunque ningún programa puede ser considerado inexpugnable, y no conocemos con precisión la capacidad de la tecnología de desencriptación de los servicios secretos, las claves de 1024 bits que utilizan las versiones más recientes de estos programas permiten a sus usuarios tener la seguridad de que, al menos, le van a producir un buen dolor de cabeza a un sistema que funciona mucho más lentamente cuando tiene que trabajar con información cifrada. Si todos los que estamos alarmados por la posibilidad de que nos estén escuchando nos pusiésemos de acuerdo para utilizar encriptación en nuestras comunicaciones, estaríamos oponiéndonos activamente a esta escandalosa violación de nuestra intimidad.

Y si todo esto te sigue pareciendo una fantasía paranoica, la próxima vez que utilices el correo electrónico para escribir a tus compañeros de trabajo, a tus amigos, o a tu pareja, piensa que hay un funcionario en la estación de seguimiento de la NSA en Menwith Hill, Reino Unido, que tiene acceso a todas tus ideas y a todas tus confidencias.

¿No es razón suficiente para ser, al menos, un poco paranoico?

Categoria: 
Etiquetas: 

Añadir nuevo comentario

HTML Filtrado

  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
CAPTCHA
Contesta a esta pregunta para comprobar que eres humano :-)
Rellene el espacio en blanco.

Sobre PlanetaInopia

Sandor Inopia nació en Bilbao, un lunes cualquiera, justo 1904 años después de que Nerón se suicidara, diciendo ¡Qué artista muere conmigo!, y 192 años después de que Volta descubriera la pila eléctrica. Mientras celebraba su quinto cumpleaños, Elvis daba su último concierto, y celebrando los siete, Muhammad Ali se retiraba del boxeo.

Sobre PlanetaInoipa, blog personal de Sandor Inopia (Sandor Saiz Ortuondo)

Yo no tengo la ambición de Nerón, la inteligencia de Volta, la voz de Elvis, o la fuerza de Alí, pero a veces me gusta escribir y darme a conocer a los demás. Por eso este blog, que espero te guste.

Comentarios recientes