política

Una buena limpieza general

 Lun, 12/03/2007 - 04:34     Sandor

Leo en el periódico que cada ciudadano debe 31.230 euros de media a bancos y cajas, más del doble que en el año 2002. Somos un país de empufados. La gran empresa se frota las manos, las grandes constructoras le dicen al gobierno que adelante su plan de infraestructuras porque preveen una caida del mercado inmobiliario. ¿Que hacer pisos para que los ricos inviertan va a dejar de ser negocio? No hay problema, se lo comentamos al gobierno y nos ponemos con las autopistas o lo que se tercie. Lo importante es tener un empresariado modelo, como esos que no hacen más que aparecer en el ranking de los más ricos de Forbes. Mientras, las microempresas (las de menos de 9 trabajadores), suponemos el 93% del tejido empresarial de la CAV, creamos el 33% del empleo, y somos las que terminamos pagando los platos rotos de todo el asunto.

En el fondo es que es normal, si por ser grande te puedes permitir realizar pagos para cuando te de la gana (las constructoras tienen una deuda viva de 12.500 millones de euros con sus proveedores), hacer de un bien primario un objeto de lujo cobrándolo a precio de oro, y cuando te surjen problemas tienes poderosos amigos que pueden echarte una mano, no parece muy dificil de entender que mientras los de abajo nos hundimos, los de arriba despeguen hasta cimas insospechadas. ¡Imaginaros como andaremos los mortales necesitados de ilusión que uno de sus principales proveedores, el lotero de Sort, será el primer turista espacial español!

A mí desde luego hay cosas que no me cuadran :-(

Categoria: 
Etiquetas: 

Por un libre acceso a las investigaciones públicas

 Jue, 25/01/2007 - 02:40     Sandor

Os comento una iniciativa que está teniendo bastante poca repercusión, y que a mi juicio es importante apoyar. Consiste en una petición de firmas para apoyar que los resultados de las investigaciones financiadas con fondos públicos de la Comisión Europea estén en acceso abierto y libre para todo el mundo.

Para firmar la petición, visita el siguiente enlace:

También comentado en:

Categoria: 

Consume hasta morir

 Sáb, 16/09/2006 - 01:02     Sandor

Consumehastamorir : Tu super mata

Acabo de descubrir la web Consume hasta morir, un proyecto de Ecologistas en acción. Hago un copia y pega de su presentación:

ConsumeHastaMorir.com es una reflexión sobre la sociedad de consumo en la que vivimos, utilizando uno de sus propios instrumentos, la publicidad, para mostrar hasta qué punto se puede morir consumiendo.

Este proyecto nace dentro de la asociación Ecologistas en Acción, una confederación de ámbito estatal fruto de la unificación, en 1998, de más de 300 grupos ecologistas. Este eslogan, "consume hasta morir", un tanto tremendista, responde a una realidad social que llevamos tan inmersa en nuestro comportamiento que, a veces, ni nos damos cuenta de muchos hábitos de consumo que repetimos, día tras día, hasta, como queremos manifestar, el límite de nuestra existencia. [...] La publicidad se encarga, de mostrarnos una realidad deformada, tratando de que el ciudadano consuma sin límites, todo tipo de productos, sin reflexionar en los posibles impactos o perjuicios que puedan causarse a personas, al medio ambiente, a otras culturas, etc; el ciudadano feliz, desde pequeño hasta el final de sus días, ha de consumir todo tipo de productos; hoy se vende y se consume absolutamente de todo: viajes, votos, salud, cuotas de pesca, agua, felicidad, sexo, seguridad, inversiones, deportes, aventuras, derechos, niños (tema controvertido de las adopciones), patentes sobre la naturaleza ...

Así el consumo se convierte en consumismo, es decir, en un desenfreno por comprar bienes y servicios que, en muchos casos, se acumulan sin una utilidad concreta ni mucho menos necesidad por parte del usuario pero que se nos venden con el fin de conseguir esa felicidad y confort anhelados y, como ya hemos comentado, lleva aparejado un deterioro de los medios en los que vivimos (aire que respiramos, agua que nos da vida, suelos contaminados), un agotamiento de recursos y la explotación de personas.

Nuestro deseo es llamar la atención de los ciudadanos, en la medida de nuestras posibilidades, para que con un comportamiento adecuado en el día a día se consolide en nuestra sociedad una cultura de consumo responsable, crítico y justo de manera que, salvaguardando los valores humanos, sociales y medioambientales, consigamos entre todos un mundo más justo, un mayor respeto por la naturaleza y la vida, un reparto de bienes solidario (recordemos que el 84% de recursos es utilizado por el 16% de la población mundial) y un modo de vida basado en los valores que de verdad son los que nos proporcionan sentido a la misma.

Para ello es necesario, en algunos casos, no muchos, un esfuerzo por parte de todos de modo que algunas veces nos resultará incómodo, incluso algo sacrificado, llevar a cabo esta conducta responsable ya que a nuestro alrededor todo se enmaraña para que no lo hagamos. Valgan, para nuestro empeño en conseguirlo, estas imágenes manipuladas que persiguen despertar el interés en puntos concretos del entramado comercial y publicitario y que, a nuestro entender, son ejemplos cotidianos de lo que aquí hemos manifestado.

Un sitio recomendable para analizar nuestros comportamientos como consumidores, y comprobar hasta qué punto nuestras acciones tienen consecuencias sobre mucha otra gente. El contenido de las campañas contrapublicitarias son de libre utilización, por lo que siéntete libre de invadir con stickers tu ciudad, imprimirte una camiseta o lo que te apetezca.

Vivienda digna

 Sáb, 29/04/2006 - 04:19     Arka

Algunos de vosotros que estáis entre mis contactos de Hotmail habréis recibido un mail en el que se convoca a una sentada por una vivienda digna y se invita a pasar ese mismo mensaje a toda vuestra libreta. No es un forward chorra: se trata de la convocatoria firme para una sentada el día 17 mayo en las plazas de las diferentes capitales de España, y al mismo tiempo se propugna una especie de "huelga hipotecaria" para dejar comprar vivienda a estos precios, o no comprar, sino alquilar, en un intento de pinchar la burbuja inmobiliaria. Parece un motivo más que razonable para movilizarse y reunirse, si al menos se va a protestar por algo más serio que el derecho a ocupar una plaza con litros de kalimotxo.

Categoria: 

La retención de datos no es la solución

 Sáb, 10/09/2005 - 06:00     Sandor

Logo EDRI

La organización EDRI (European Digital Rights) está organizando una campaña de recogida de firmas contra la iniciativa de reforma del sistema de retención de datos en Europa.

Es un tema muy importante pues puede convertir la legislación europea en una de la más invasivas del mundo en la esfera privada de sus ciudadanos. El objetivo es obligar a las compañías telefónicas y a los proveedores de Internet almacenen todos los datos de tráfico (que paginas web visitas, a quien llamas o envías correos electrónicos…) de sus clientes durante periodos de hasta 4 años y garantizar a los cuerpos de seguridad y de inteligencia de Europa el acceso.

Copio el texto de la campaña, que creo es de lo más clarificador:

¡La retención de datos no es la solución! Los ministros europeos de Justicia y la Comisión Europea quieren almacenar todo el tráfico telefónico y de Internet de 450 millones de europeos. Si te preocupa un plan así, te pedimos que firmes esta petición. ¿Qué hay de malo en la retención de datos? La propuesta de retener los datos de tráfico revelará quien ha estado llamando o enviando correos a quien, qué websites visita la gente e incluso donde estaban con sus teléfonos móviles. Se ordenará a las compañías telefónicas y a los proveedores de Internet que almacenen todos los datos de tráfico de sus clientes. Las agencias de policía y de inteligencia de Europa tendrán garantizado el acceso a esos datos. Diversas propuestas en competición actualmente en Bruselas hablan de períodos de retención de entre seis meses a cuatro años. La retención de datos es una técnica invasiva que interfiere con las vidas privadas de 450 millones de europeos. La retención de datos es una política que expande las capacidades de vigilancia de una forma sin precedentes. De forma simultánea revoca muchas de las garantías de los instrumentos europeos en favor de los derechos humanos, como las directivas de protección de datos y la Convención Europea de los Derechos Humanos. La retención de datos implica que los gobiernos pueden interferir con tu vida privada y las comunicaciones privadas sin importar si eres o no sospechoso de un crimen. ¡La retención de datos no es una solución para el terrorismo y el crimen! En julio de 2005 el Parlamento Europeo adoptó un informe del miembro del Parlamento Alexander Alvaro sobre el plan de retención obligatoria de datos. El informe concluía que la propuesta era desproporcionada. Este informe también cuestionaba la necesidad, efectividad y los altos costes para la industria y los usuarios de telecomunicaciones. No hay investigaciones desarrolladas en ninguna parte de Europa que demuestren la necesidad de crear semejantes bases de datos a gran escala, conteniendo datos tan sensibles con el objetivo de luchar contra el crimen y el terrorismo. Los ataques a Londres fueron ataques a los derechos humanos. La protección de estos derechos humanos importa más cuando los gobiernos y las sociedades se enfrentan a tiempos de crisis. La peor respuesta posible sería poner en peligro estos derechos cuidadosamente articulados con una respuesta inspirada en el miedo. Responder con vigilancia masiva al terror acabaría siendo un enorme éxito para los perpetradores de semejantes ataques: socavar nuestros valores más fundamentales. ¿Qué puedes hacer para detener este plan? Si te preocupan los planes relacionados con la retención de datos, por favor, firma la petición y alerta a todas las personas que puedas para dar apoyo a esta campaña. Las firmas se enviarán a la Comisión Europea y al Parlamento Europeo.

Podeís firmar la petición en la siguiente dirección. También teneís el correspondiente hilo en barrapunto sobre el tema, por si quereís tener otras visiones del tema.

Categoria: 
Etiquetas: 

Mi primer sticker

 Lun, 08/08/2005 - 14:37     Sandor

Tu fallido modelo de negocio no es mi problema

Ayer, cogiendo de referencia un diseño que encontré en Boing Boing (aunque ignoro si ese es su autor original), decidí comenzar a diseñar mi primer sticker. Un sticker es simplemente una variante del graffity, una pegatina que se coloca en la calle, una expresión del llamado street-art. Este en concreto es una denuncia de los modelos de negocio convertidos en inviables hoy en día, como el que pretende seguir llevando a cabo la industria discográfica, con nuestra querida SGAE a la cabeza.

Lo he realizado en blanco y negro (el original era amarillo sobre fondo rojo), para ahorrar toner y para poder imprimirlo en impresoras laser b/n. De paso, he comenzado a utilizar el software Inkscape (www.inkscape.org), un software libre de diseño vectorial que utiliza el formato SVG (haré uno de mis pequeños artículos recomendándolo próximamente). A pesar de ir solamente por la versión 0.42, está bastante maduro y se puede usar con normalidad (hay versiones para Linux, Mac OS X y Windows). Podeís bajaros el sticker (en formato SVG) aquí: CC_tu_fallido_modelo_de_negocio_no_es_mi_problema.svg. Más info sobre stickers en: - Wikipedia (en inglés): Sticker art - StreetMemes (en inglés). - Flickr - Grupo Stickerart - Flickr - Grupo Sticker Collages

Categoria: 

Foro de la Familia

 Jue, 07/07/2005 - 23:22     Sandor

Copio y pego de Microsiervos: 30 de junio de 2005. Puerta del Sol. 14:40h. Concentración del Foro de la Familia bajo el lema «A favor de la familia». Una unidad móvil de los informativos de la emisora COPE entrevista en directo a algunas de las personas que están en la concentración:

30 de junio de 2005. Puerta del Sol. 14:40h. Concentración del Foro de la Familia bajo el lema «A favor de la familia». Una unidad móvil de los informativos de la emisora COPE entrevista en directo a algunas de las personas que están en la concentración:

Periodista: Una madre de familia se ha acercado aquí con parte de su prole. Aquí tenemos a sus dos niñas al lado. Margarita, buenas tardes.

Margarita: Buenas tardes.

P: ¿Encantada de estar aquí hoy apoyando esta movilización?

M: Igualmente. Mira sí, estoy encantada porque soy madre y esposa y tengo ocho hijos y pienso que esta ley me agrede a mí especialmente como madre. Porque si una mujer no se siente protegida por las leyes civiles y por su marido, difícilmente querrá tener hijos. Y luego quiero decir otra cosa. Estudié neurociencia cuando hacía psicología. Y entonces allí nos hablaban de que cuando los animales tienen lesionado una glándula que se llama… las amígdalas, empiezan a presentar comportamientos tales como los que hacen los homosexuales: copular por el ano. En donde el ano, al recibir esos… esos espermas, no puede nunca… engendrar, porque se encuentra con caca. Entonces… yo no creo que eso sea interesante para la sociedad en ningún aspecto.

P: Bien… Gracias…

M: Y luego, las mujeres, al masturbarse…

P: Margarita… ¡Gracias!… [Le corta] Eh… La verdad es que ha sido una opinión… de una manifestante. ¡Hay muchos! Hay muchos aquí que están aquí apoyando… Niños con caretas blancas, la boca cruzada con unos esparadrapos… Con el lema «Zapatero no nos escucha, Zapatero no nos deja hablar». Devolvemos de momento la conexión.

Estudio: Gracias. Ese es el ambiente que a esta hora de la tarde se está viviendo en la Puerta del Sol en Madrid.

Wikipedia: amígdala, neurociencia. Audio original de la COPE en formato MP3 en el blog La Crispación de Informativos Tele 5: Los problemas del directo (1:10 min., 350 KB, MP3)

Categoria: 

Protestas anti patentes

 Mar, 21/06/2005 - 14:26     Sandor

No a las patentes de software

Recibo vía la lista de correo del e-ghost, el grupo pro software libre de la universidad de Deusto, un enlace a una galeria fotográfica que recoge algunas de las protestas que se han llevado a cabo en diferentes lugares del mundo en contra de las patentes del software. La url es la siguiente: http://wiki.noepatents.eu.org/photodemo/list.php Si no sabes muy bien de qué va el tema, puedes informarte en:

Categoria: 

Echelon, el gran hermano ha vuelto

 Mar, 15/03/2005 - 00:29     Sandor

El pasado 21 de Octubre, la Red se vio invadida por miles de peligrosos anarquistas que comunicaban, por medio del correo electrónico, sus intenciones de cometer toda clase de terribles atentados y actos vandálicos...

Por José Luís de Vicente, publicado en ReD

Sus mensajes estaban llenos de palabras como “bomba”, “ataque armado” y “rifle de asalto”. Sin embargo, esta acción coordinada fue concebida y llevada a cabo por pacíficos ciudadanos defensores de las libertades civiles, en su gran mayoría opuestos a la posesión de armas de fuego. ¿Por qué lo hicieron? Porque están convencidos, al igual que multitud de expertos en comunicaciones y activistas en defensa del derecho a la privacidad, de que cada vez que escribes una de estas palabras en un e-mail y se lo envías a otra persona, tu mensaje va a llamar la atención de alguien, en alguna parte, que va a leer tu correo. Ese alguien trabaja para Echelon.

El fin de la intimidad

Hasta hace no mucho tiempo, la existencia de un sistema informático global capaz de captar cualquier conversación telefónica, fax o e-mail que circule por el mundo, cuya función sería descubrir información sobre posibles actos de terrorismo organizado era un viejo mito que llevaba años circulando por la Red, al que se solía conceder la credibilidad de un capítulo cualquiera de "Expediente X". Sin embargo, en el último año las cosas han cambiado radicalmente. La constante salida a la luz de las actividades de la Agencia de Seguridad Nacional americana (NSA), un departamento gubernamental de actividades poco claras cuyo cometido principal parece ser el control de la información que circula por los canales de comunicación, junto con incidentes como el famoso caso, revelado hace meses, del "fallo de seguridad" de Microsoft Office que facilitaba el acceso a la información contenida en el interior de los ordenadores en los que se hubiese instalado este paquete de aplicaciones, nos permiten pensar que la posibilidad de que todos y cada unos de los usuarios de la Red estemos siendo espiados por las agencias de información más poderosas es algo más que una simple fantasía paranoica.

Quizás empezamos a sospechar porque ellos lo consienten: la NSA ha dejado de esconderse, hasta el punto de que ya tiene su propia web oficial que puede ser visitada por cualquier internauta. El incidente del fallo de seguridad de Office revela la falta de pudor de este organismo, que había obligado a Microsoft a colocar en estas utilidades una "puerta trasera" cuya clave de acceso aparecía identificada en el código del programa como "NSAKEY" (clave de la NSA). En cualquier caso, cada vez eran más habituales las informaciones que planteaban la existencia de esta red creada y operada por varios países occidentales, que constituiría la principal herramienta de trabajo de las agencias de inteligencia dedicadas al control de toda clase de datos. Durante muchos años, la posición oficial de los estamentos presuntamente implicados ha sido un férreo y previsible "el gobierno niega todo conocimiento". Todos los intentos de obtener una respuesta de la NSA a cualquier cuestión relacionada con Echelon, nombre en clave del proyecto, fracasan sistemáticamente. Sin embargo, en los últimos meses este silencio impasible ha empezado a agrietarse por todas partes.

La primera reacción oficial de uno de los países participantes en el proyecto provino del ejército americano, a través de unas declaraciones realizadas por un coronel del ejército llamado Dan Smith. Smith afirmó que, si bien teóricamente es posible capturar toda esta información y cribarla para encontrar determinados datos que se estén buscando, no existe actualmente una política en este sentido. Esta tibia negativa parece casi una confirmación; como todos sabemos, en cuestiones de ciencia, cualquier cosa que sea tecnológicamente posible o se está haciendo ya, o acabará haciéndose. Pero, paradójicamente, sería un representante de una de las agencias implicadas en el proyecto, la DSD, quien acabara sacando el nombre de Echelon del terreno de lo meramente hipotético. En una entrevista concedida a la BBC el pasado noviembre, Bill Blick, inspector general de inteligencia de Australia, confirmaba que su país forma parte de la red Echelon: "como puede esperarse, hay una gran cantidad de señales de radio flotando en la atmósfera, y agencias como la DSD las recogen en interés de la seguridad nacional". Blick además admitía que, en determinadas ocasiones, esta información era transmitida a países como Estados Unidos y Gran Bretaña.

Las declaraciones de Blick no impresionaron demasiado a los activistas en pos de la privacidad en la Red; al fin y al cabo, no les estaba diciendo nada que no pensasen ya. Pero el hecho de que por primera vez, el responsable de una de las organizaciones impulsoras del sistema admitiese en un medio público que nos están escuchando marca un punto de inflexión en la historia del espionaje electrónico. Ya no se molestan en negar lo que cada vez resulta más evidente.

Tradicionalmente, en la comunidad hacker y entre los defensores de los "ciberderechos" las posturas oscilan entre aquellos que piensan que Echelon es una realidad, y los que no se atreven a afirmar con rotundidad que esto esté ocurriendo, pero sospechan que se está fraguando algo que puede llevar a un control absoluto del flujo de información que circula por el mundo. Pero si hay alguien que no tiene la menor duda de la existencia de Echelon es el periodista británico Duncan Campbell. No en vano, Campbell ha dedicado los últimos 15 años de su vida a investigar sus actividades, y su artículo publicado en la revista New Stateman en 1988 fue la primera llamada de atención pública sobre los riesgos que implicaba un sistema sobre el que el desconocimiento era total. Douglas Campbell recibe el encargo de realizar "Interception Capabilities 2000", un detallado informe sobre Echelon, por parte del la Comisión para la Evaluación de Posibilidades Científicas y Tecnológicas (STOA) del Parlamento Europeo. ¿Por qué?

STOA se ve obligada a investigar ciertas alegaciones que afirmaban que el gobierno americano está empleando este sistema informático para recopilar información confidencial, tanto industrial como gubernamental, de los países de la Unión Europea. En su informe, Campbell relata cómo la NSA interceptó una llamada telefónica realizada por una compañía francesa en la que daba detalles sobre la oferta que iba a presentar a un concurso público de adjudicación convocado por el gobierno brasileño. Esta información fue entonces facilitada por la agencia de inteligencia a una empresa americana, que acabó haciéndose con el millonario contrato. Este caso indica que hay intereses más prosaicos que los asuntos de seguridad nacional tras este asunto, pero existen otras evidencias que sugieren una utilización aún más siniestra del sistema. En otro informe encargado por el Parlamento Europeo a la Fundación Omega, se afirma que el blanco de las actividades de Echelon son, esencialmente, ciudadanos corrientes y perfectamente respetables:

"A diferencia de muchos de los sistemas de espionaje electrónicos desarrollados durante la guerra fría, ECHELON ha sido diseñado principalmente para objetivos no mil gobiernos, empresas y organizaciones de virtualmente cualquier país del mundo".

Según este documento, parece que Echelon ha sido utilizado para más fines que espiar a terroristas, pagar favores a grandes compañías y obtener información que permita a los países implicados jugar con ventaja en la negociación de los grandes acuerdos comerciales. Algunas de sus actividades han sido el control de organizaciones tan peligrosas como Amnistía Internacional y Christian Aid, una institución caritativa promovida por la iglesia, e incluso, según afirmaba el Washington Post en diciembre del 98, el espionaje de figuras como la difunta Princesa de Gales, cuyas conversaciones telefónicas privadas se encuentran en los archivos de la NSA por razones que la agencia nunca ha explicado. Parece que la princesa no había sido la primera víctima célebre de las escuchas de la NSA: durante el conflicto de Vietnam, el gobierno estadounidense estuvo al corriente de las conversaciones telefónicas mantenidas por famosos activistas contra la intervención estadounidense como Jane Fonda o el Doctor Jeremy Spock. El grado de confusión y oscuridad de estas operaciones queda evidenciado por el hecho de que según el documento fuese el gobierno británico el que se dedicaba a espiar a Amnistia Internacional y otras ONGs, gobierno de uno de los países que, a través del parlamento europeo, encargó la realización de dicho informe. La posición de Glyn Ford, europarlamentario británico y miembro de la comisión STOA, es representativa de la postura común entre las naciones europeas: "no tengo ningún problema con que se utilicen estos sistemas para perseguir a criminales y terroristas, pero lo que falta aquí es trasparencia, directrices claras que especifiquen en qué circunstancias se puede usar este sistema, y a quién se puede escuchar".

Evidentemente, lo que pone tan nervioso a los países de la Unión es la absoluta falta de definición de Echelon: parece claro que existe, pero sus responsables no lo admiten. Nadie sabe muy bien exactamente cómo funciona, o de qué es capaz; su alcance tecnológico es un misterio. Y sobre todo, nadie sabe realmente quién decide cuándo se utiliza, y con qué fines. En cualquier caso, nadie se traga ya el cuento de los perversos terroristas.

No es sólo a este lado del océano donde las actividades de Echelon causan inquietud. De hecho, es en el Congreso americano donde han surgido las primeras iniciativas para investigar la existencia de Echelon y regular sus actuaciones. En un principio, parece que somos los no americanos los que deberíamos estar más preocupados, ya que las escuchas domésticas están expresamente prohibidas por la ley en Estados Unidos. Sin embargo, congresistas como el republicano Bob Barr sospechan que la NSA utiliza su colaboración con otras naciones en el proyecto Echelon como una manera de saltarse las leyes que le impiden espiar a sus propios ciudadanos. Barr ha sido el primer político americano en interesarse por las actividades de la NSA en relación con el proyecto Echelon. Desde hace meses, este congresista americano antiguo miembro de la CIA batalla por conseguir que se revelen a la opinión pública los criterios que emplean las agencias de información americanas para utilizar esta impresionante arma tecnológica.

Paradójicamente, en estados Estados Unidos existe legislación muy específica que prohibe al gobierno espiar a sus ciudadanos, pero no hay nada ilegal en que la CIA o la NSA pidan a una agencia de información extranjera que obtenga esta información y después se la facilite. ¿Quiénes son estas otras agencias? Actualmente, el programa parece estar controlado por la NSA y su equivalente británico, el GCHQ, junto a agencias de Canadá, Australia y Nueva Zelanda. Precisamente ha sido el Directorado de Señales de Defensa australiano (DSD), una de las organizaciones teóricamente involucradas en el proyecto, quien recientemente reveló la existencia del acuerdo UK-USA, presunta base de esta colaboración, el cual se remonta nada menos que a los últimos días de la segunda guerra mundial.

(Supuesta) Historia de Echelon

Como casi todas las revoluciones tecnológicas que se han producido en los últimos cincuenta años, Echelon es hijo de la Guerra Fría. A comienzos de la década de los 50, cinco de los vencedores del conflicto que acababa de finalizar firmaron este acuerdo secreto de colaboración para el desarrollo de un proyecto relacionado con la interceptación de señales de comunicaciones, o "sigint". Preparándose para un futuro en el que la información se iba a convertir en el producto por excelencia de la nueva sociedad posindustrial, estos países llegaron a la conclusión de que en las siguientes décadas, el trabajo de las agencias de inteligencia iba a consistir esencialmente en la escucha y análisis de transmisiones de voz y datos, como ya había ocurrido a lo largo de la guerra.

La primera medida que tomaron las agencias firmantes del acuerdo UK-USA fue repartirse el mundo. Admitiendo que ni siquiera la NSA era capaz de interceptar todas las transmisiones que circulaban por el globo, cada país asumió el control de una zona determinada. La base del acuerdo implicaba que cada agencia facilitaría a las demás toda la información captada en su zona que pudiese resultarles de interés, una práctica que todavía continua.

La importancia que se concedió desde su nacimiento al proyecto Echelon se refleja en un hecho muy concreto: tanto la NSA como el CGHQ son, con mucho, las agencias gubernamentales de inteligencia que cuentan con mayor plantilla y presupuesto dentro de sus respectivas naciones. En 1988, el CGHQ tenía quince mil empleados, y actualmente se piensa que más de cincuenta mil personas trabajan para la NSA, cifras muy superiores a las de los servicios secretos popularizados por Hollywood como la CIA o el MI5.

"Interception Capabilities 2000" es la fuente de información sobre Echelon más completa de la que disponemos; entre sus descubrimientos, está la primera mención a una supuesta nueva organización liderada por el FBI llamada ILETS (Seminario Internacional para la imposición de la ley en las telecomunicaciones), cuyo objetivo es conseguir que se implementen "puertas traseras" en todos los sistemas digitales de telecomunicaciones modernos, desde las redes de cable a los satélites. Puertas a las que, por supuesto, sólo ellos tendrían acceso. Puertas que les permitirían llegar a cualquier conversación, a cualquier transmisión de datos, a cualquier teleconferencia que circule por el planeta.

Un momento: ¿no se supone que eso es justo lo que están haciendo ya? No exactamente.

Cómo Funciona Echelon

Los organizadores de Jam Echelon (Atasca Echelon), el acto de protesta global celebrado el pasado octubre, partían de la premisa de que el funcionamiento del sistema se basa en la búsqueda de determinados términos y combinaciones de palabras marcadas, cuya aparición en un e-mail, fax o conversación telefónica "dispara" una alarma que notifica a sus responsables que alguien en alguna parte tiene intenciones poco honestas.

El problema es que estamos suponiendo que existe la tecnología capaz de escanear simultáneamente millones de líneas telefónicas y de transmisión de datos y de procesar toda esa información en tiempo real, incesablemente. Algunas fuentes no tiene dudas de que esta tecnología existe, y cifran en 3000 millones la cantidad de señales y comunicaciones digitales interceptadas por Echelon diariamente, entre llamadas telefónicas, e-mail, y transmisiones de datos por cable y satélite. Según estas fuentes, este procedimiento permitiría a las agencias gubernamentales que dirigen el proyecto abarcar nada menos que el 90 por ciento de la información que circula por Internet.

¿Y cómo lo hacen? De todas las maneras tecnológicamente posibles e imaginables: descomunales antenas de radio que interceptan las transmisiones de los satélites, una red de satélites propia que atrapa las señales que viajan de un enlace a otro y las "replican", mandando una copia de los datos a los centros de procesamiento de datos de las diferentes agencias; software que escanea constantemente la Red recogiendo paquetes de datos que viajan de servidor a servidor, y otros procedimientos que no desentonarían en una película de James Bond: submarinistas que "pinchan" los cables telefónicos que recorren el suelo de los océanos y agentes entrenados para instalar inadvertidamente receptores de radio del tamaño de tarjetas de crédito. El pasado mes de agosto, la NSA registró en la oficina de patentes norteamericana un programa de reconocimiento de voz que, al parecer, permitiría a esta agencia rastrear las líneas telefónicas para encontrar a un hablante determinado, al que identificaría analizando su patrón de habla.

Todos estos datos acaban en Dictionary. Dictionary es el sistema informático que permite encontrar entre esta masa informe de información los términos buscados, de manera similar a los motores de búsqueda que todos empleamos habitualmente en nuestros recorridos por la Red. Por medio de rutinas de inteligencia artificial, se criban las transmisiones recibidas hasta que sólo quedan los mensajes que contienen los términos introducidos en la búsqueda, y determinadas combinaciones de palabras que están marcadas por defecto. Este era el principio sobre el que se basaba la acción de "Jam Echelon": si de repente, empiezan a circular por el mundo miles de mensajes como éste: ATF DOD WACO RUBY RIDGE OKC OKLAHOMA MILICIA URBANA ARMA PISTOLA MILGOV RIFLE DE ASALTO TERRORISMO BOMBA DROGA KORESH PROMIS MOSSAD NASA MI5 ONI CID AK47 M16 C4 MALCOLM X REVOLUCION CHEROKEE HILLARY BILL CLINTON GORE GEORGE BUSH WACKENHUT TERRORISTA.

El sistema se volvería completamente inútil, puesto que, como dice una de las leyes básicas de la teoría de la información, el exceso de datos resulta tan improductivo como su ausencia.

Otros expertos, entre los que se encuentra Douglas Campbell, no creen que la tecnología actual permita al sistema este grado de alcance casi absoluto. Para Campbell, el objetivo de ILETS es precisamente que Echelon llegue a funcionar así, pero actualmente el sistema se limita a controlar las comunicaciones de determinados criminales, diplomáticos, y grandes empresas, cuya información resulta especialmente interesante para los servicios de inteligencia de las naciones que lo controlan.

Sin embargo, esto no significa que sus actuaciones no vayan más allá de estos exclusivos círculos. Campbell está de acuerdo con los múltiples expertos que afirman que actualmente el software comercial más extendido está lleno de "puertas traseras" controladas por la NSA. El escándalo de Microsoft Office y la "NSAKEY" no es el único caso conocido; se sospecha que programas como los navegadores de Internet están también provistos de estas puertas que permiten acceso a toda la información almacenada por el usuario. En 1997, un periódico sueco afirmaba que el gobierno de este país había descubierto que Lotus Notes, el programa de comunicación para Intranets, también contaba con un curioso "fallo" de seguridad: cada vez que un usuario no estadounidense del programa enviaba desde éste un e-mail, transmitía 24 bits de información correspondientes a una clave de seguridad del mensaje, los cuales sólo podían ser interpretados por la clave pública de encriptación de la NSA.

Rebelión en la Red

Es difícil evaluar el efecto real que "Jam Echelon" pudo tener sobre el sistema. Como apunta Macki, nick tras el que se esconde el webmaster de 2600, una famosa publicación sobre Hacking, no podemos afirmar que conozcamos a la perfección la manera en que la tecnología empleada por el proyecto funciona. Pero este acto de protesta de intenciones subversivas marca un antes y un después en lo que se refiere a la conciencia pública de la existencia de Echelon. Desde ese día, la pregunta ha dejado de ser sí esto está ocurriendo o no; la cuestión ahora es, ¿qué podemos hacer contra ello?

Una de las estrategias de actuación empleadas por los activistas de la Red sigue la línea marcada por las peticiones de Bob Barr en el Congreso americano, exigiendo al gobierno que obligue a estas agencias a revelar su política de actuaciones. Para las organizaciones defensoras de los derechos civiles, la principal necesidad en estos momentos es transmitir a los ciudadanos, los políticos, los medios y los jueces la necesidad de poner freno a la invasión sin límites de la intimidad que permiten estas herramientas. Con este fin ha nacido Echelon Watch (vigilancia a Echelon), una Web creada por la UniónAmericana para las Libertades Civiles (ACLU), el Centro de Información sobre la Privacidad Electrónica y la Fundación Omega, cuyo objetivo es promover la investigación gubernamental de las actividades de los gestores de este enorme devorador de información privada y confidencial. Barry Steinhardt, uno de los directores de la ACLU, deja claro que el principal interés de su organización es sacar este asunto del terreno de la especulación, los rumores y las teorías conspiracionistas y provocar un debate público a todos los niveles que conduzca a iniciativas políticas que pongan freno a estas actuaciones: "Echelon opera dentro de una especie de caja negra, sin supervisión judicial, sin conocimiento público. Lo que estamos pidiendo es que se revelen las leyes que regulan sus actividades, algo que la NSA se ha negado a desvelar incluso al Congreso". En esta página se pueden encontrar todos los documentos conocidos que demuestran la existencia de Echelon, desde el informe de Campbell hasta una carta enviada a un periodista australiano por el director del DSD en la que éste, sin nombrar expresamente a Echelon, corrobora punto por punto todas las alegaciones sobre sus actividades y modo de funcionamiento amparándose en el famoso acuerdo UK-USA.

Pero frente a la acción política, otros activistas más radicales, escépticos ante la posibilidad de que el mismo estado que nos espía vaya a protegernos de sus propias intrusiones, proponen el uso de la tecnología como arma de autodefensa. Macki, por ejemplo, lamenta que la campaña "Jam Echelon" no pusiese más énfasis en una idea importante: hay una manera de inutilizar el sistema que hubiese sido más eficaz que intentar sobrecargarlo con palabras marcadas, una manera que está al alcance de todo el mundo: encriptación. Si los activistas en pos de la privacidad pueden vanagloriarse de un triunfo en su guerra contra la invasión estatal del derecho a la intimidad, éste es sin duda el fracaso de los intentos continuados de gobiernos como el de Estados Unidos por impedir la difusión y desarrollo del software de encriptación más avanzado. Por mucho que le pese a la NSA y a las demás agencias de inteligencia, cualquier internauta, en cualquier parte del mundo, puede descargarse de la Red una copia de PGP o de GnuPG, los programas de codificación de alta seguridad más populares. Aunque ningún programa puede ser considerado inexpugnable, y no conocemos con precisión la capacidad de la tecnología de desencriptación de los servicios secretos, las claves de 1024 bits que utilizan las versiones más recientes de estos programas permiten a sus usuarios tener la seguridad de que, al menos, le van a producir un buen dolor de cabeza a un sistema que funciona mucho más lentamente cuando tiene que trabajar con información cifrada. Si todos los que estamos alarmados por la posibilidad de que nos estén escuchando nos pusiésemos de acuerdo para utilizar encriptación en nuestras comunicaciones, estaríamos oponiéndonos activamente a esta escandalosa violación de nuestra intimidad.

Y si todo esto te sigue pareciendo una fantasía paranoica, la próxima vez que utilices el correo electrónico para escribir a tus compañeros de trabajo, a tus amigos, o a tu pareja, piensa que hay un funcionario en la estación de seguimiento de la NSA en Menwith Hill, Reino Unido, que tiene acceso a todas tus ideas y a todas tus confidencias.

¿No es razón suficiente para ser, al menos, un poco paranoico?

Categoria: 
Etiquetas: 

Páginas

Sobre PlanetaInopia

Sandor Inopia nació en Bilbao, un lunes cualquiera, justo 1904 años después de que Nerón se suicidara, diciendo ¡Qué artista muere conmigo!, y 192 años después de que Volta descubriera la pila eléctrica. Mientras celebraba su quinto cumpleaños, Elvis daba su último concierto, y celebrando los siete, Muhammad Ali se retiraba del boxeo.

Sobre PlanetaInoipa, blog personal de Sandor Inopia (Sandor Saiz Ortuondo)

Yo no tengo la ambición de Nerón, la inteligencia de Volta, la voz de Elvis, o la fuerza de Alí, pero a veces me gusta escribir y darme a conocer a los demás. Por eso este blog, que espero te guste.

Comentarios recientes