EL
GRAN ESPIA
Conversaciones telefónicas,
faxes, correo electrónico... No existe la intimidad. La red Echelon espía
de manera rutinaria todas las comunicaciones que se producen en el mundo.
Los gobiernos juegan sus cartas para hacerse con el control de las
comunicaciones electrónicas a nivel mundial. Es la guerra.
Texto:
Carolina Fernández
Esto
es la guerra, aunque no suenan bombas. Se está desarrollando aquí y ahora
y todos nosotros, sin saberlo, somos protagonistas.
A principios de este año la Agencia de Seguridad Nacional
de Estados Unidos se vio obligada a reconocer oficialmente la existencia de
Echelon, al desclasificar Washington documentos secretos que ya se
encontraban en la red. El primero, fechado en septiembre de 1995, explica
cómo son interceptadas las comunicaciones electrónicas desde la base de la
Marina en Sugar Grove, en Virginia Occidental. El segundo, exponía
indicaciones para la "activación de unidades Echelon" en
distintas bases aéreas del mundo. Eran las pruebas que faltaban para
confirmar definitivamente un secreto a voces: Echelon existe.
¿Y qué es Echelon? Es la gran oreja que escucha todas las comunicaciones
electrónicas. El auténtico Gran Hermano. Significa "escalón" en
inglés, y constituye un complejo sistema de espionaje capaz de interceptar
comunicaciones en todo el mundo. La red Echelon está formada por un
complejo entramado de satélites, centros de escucha y barcos que
interceptan los cables telefónicos que se extienden por el fondo marino.
Tienen capacidad para intervenir y analizar mensajes de correo electrónico,
faxes, conversaciones por teléfono móvil y cualquier tipo de comunicación
que viaje por vía inalámbrica. Recibe y selecciona rutinariamente
cantidades enormes de información, que procesa mediante complejos programas
informáticos.
Esta enorme red, que abarca todo el planeta, ha sido tendida por Estados
Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda, y ha sido durante
años uno de los secretos mejor guardados por la administración
norteamericana. No en vano este país es actualmente el gigante de las
comunicaciones, con una vasta experiencia fruto sobre todo de las
tecnologías desarrolladas en los círculos militares durante la Guerra
Fría. Pero la Guerra Fría pasó. Las tensiones entre los dos bloques se
relajaron, y ante la posibilidad de que se echase a perder una industria con
un futuro floreciente, se hizo necesario buscar un nuevo enemigo teórico:
los estados se volvieron contra sus propios ciudadanos. Y encontraron un
filón.
Un estudio(*) presentado recientemente ante el Parlamento Europeo plantea
una conclusión escalofriante: en Europa son "pinchadas" el 100%
de las comunicaciones. Este estudio denuncia el "uso masivo de redes de
interceptación de las comunicaciones desarrolladas sobre el espacio
europeo, con las que se identifican comunicaciones de teléfonos, fax,
correo electrónico de ciudadanos privados, políticos, sindicalistas y
compañías comerciales". Añade que no existe ningún tipo de control
parlamentario sobre esta red de vigilancia, cuyo papel no ha sido discutido
en ningún momento de la historia.
Los
avances en genética han supuesto un salto de gigante en el terreno de la
identificación de personas.
Por eso las leyes están llenas de agujeros. Las
comunicaciones vía satélite, por ejemplo, constituyen un importante
problema, ya que se producen fuera del espacio judicial de cualquier país.
Nadie es en principio responsable de los abusos que se comentan, porque ¿a
quién pertenece el espacio de la atmósfera? En todo caso, y en la
práctica, es el fabricante del satélite el que toma las decisiones. No hay
ningún tipo de discusión sobre cuáles son los límites. El margen lo
marcan cuestiones más globales, como la seguridad nacional o el robo de
secretos comerciales. Como consecuencia, el ciudadano de a pie está
completamente desprotegido en sus comunicaciones habituales.
El periodista escocés Duncan Campbell, especializado en cuestiones sobre
espionaje, se ha propuesto quitarle la sábana al fantasma. A principios de
este año presentó en el Parlamento Europeo su segundo informe sobre
Echelon, en el que denuncia que está dirigido por la Agencia Nacional de
Seguridad de los EE.UU. y por el Servicio de Inteligencia británico, y
vigila como cuestión de rutina las telecomunicaciones transmitidas por
radio de onda corta, satélite, cable submarino e Internet. Y no se usa
sólo con fines militares, sino para el espionaje económico y la vigilancia
ilegal de la vida privada y las actividades políticas de los ciudadanos.
Cualquiera es susceptible de ser "escuchado". Los nuevos espías
utilizan inteligentemente todos los métodos, por ejemplo, los programas de
ordenador. La Delegación de Asuntos Estratégicos, perteneciente a la
Inteligencia Militar francesa, ha elaborado un informe en el que acusa a
agentes norteamericanos de la NSA (Agencia Nacional de Seguridad) de
trabajar en el interior del gigante informático Microsoft y desarrollar
programas especializados que permiten a Washington espiar las comunicaciones
en todo el mundo. Según este informe, estos agentes colaboraron en la
instalación de programas secretos en las utilidades de Microsoft, que se
usan en el 90 por ciento de los ordenadores del mundo. En un principio se
trataba sólo de rumores, sin embargo según este informe ahora existen
"fuertes indicios" de falta de seguridad, ya que las utilidades
instaladas en los programas de Microsoft dejan la puerta abierta al
espionaje.
La versión "oficial" pretende justificar los
hechos esgrimiendo argumentos nobles, como son la vigilancia y control de
las redes de narcotráfico, terrorismo y las nuevas mafias que mueven sus
negocios a nivel internacional. La seguridad nacional se convierte en la
mejor coartada. De ese modo pretendió el gobierno americano legitimar unas
prácticas del todo ilegales, en el momento en el que saltó a la opinión
pública el escándalo. Sin embargo la realidad es que en la práctica nadie
impide que puedan ser vigilados otros sectores, como dirigentes sindicales,
organizaciones no gubernamentales, líderes de la oposición, estudiantes,
defensores de los derechos humanos, representantes de grupos minoritarios...
y en general cualquiera que pueda ser considerado "peligroso" para
el sistema, en un sentido muy amplio. En este sentido se advierte un cambio
en los métodos policiales: en vez de investigar el delito, se pone especial
atención en preverlo, manteniendo bajo vigilancia constante a determinados
sectores, razas, clases sociales. Es decir: se escucha todo por sistema.
Para Gregorio Dionis, director del Equipo Nizkor, "es un espionaje
masivo que atenta contra las libertades individuales y los derechos
civiles". Según información facilitada por el grupo Nizkor, numerosos
defensores de los derechos humanos que tomaron parte activa en la detención
de Augusto Pinochet y los posteriores procesos judiciales, fueron
identificados en España, Chile y Argentina por la Agencia Nacional de
Seguridad de EE.UU., gracias a Echelon. Muchos de ellos recibieron amenazas
o fueron despedidos de sus empleos. Por otra parte, varias organizaciones de
activistas de los derechos humanos han manifestado en numerosas ocasiones la
sospecha de que sus comunicaciones están siendo vigiladas. Portavoces de Amnistía
Internacional han manifestado que "en cuanto se detecta la palabra
'Amnistía', las comunicaciones son analizadas con lupa. Se presta una
atención especial a todo lo que tenga que ver con esta organización".
Existen
fórmulas para conocer con detalle las actividades de un ciudadano, sin que
se dé cuenta en ningún momento de que está siendo observado.
Los métodos utilizados tradicionalmente por las dictaduras
para mantener bajo control a la población resultan, para la mayoría de las
democracias actuales, demasiado escandalosos. Por eso hoy en día, los
gobiernos occidentales apuestan por los nuevos métodos de control,
infinitamente más discretos, aunque la intención sea la misma. El sistema
tiene fórmulas para conocer con detalle las actividades de un ciudadano,
sus movimientos, sus operaciones bancarias, sus gustos, sus hobbies, sus
compras, sus amistades... y todo, sin que el sujeto se dé cuenta en ningún
momento de que está siendo observado. Existen sistemas tremendamente
sofisticados, que dejan los antiguos micrófonos ocultos en el jarrón, o
los clásicos pinchazos telefónicos, a la altura de los espías de tebeo.
La tecnología actual permite, por ejemplo, que una conversación que se
desarrolla detrás de una ventana cerrada pueda ser "pinchada"
mediante un sistema de láser que recoge la vibración del cristal. Son
datos que figuran en un trabajo de asesoramiento científico realizado a
petición del Parlamento Europeo, que recientemente ha sido difundido por
Internet. Bajo el título de "Una aproximación a las tecnologías de
control político", el autor, Steve Wright, reúne información avalada
por un amplio grupo de universidades y diversas organizaciones, sobre los
recientes adelantos tecnológicos destinados al control político, con la
intención de que sirva, al menos, como una guía para orientarse en este
complejo mundo. Recoge asimismo todos los adelantos relativos al armamento
de control de masas, incluyendo la evolución de las armas no letales, así
como los avances de la tecnología de vigilancia y control. Además, señala
cómo todos estos medios técnicos han pasado de ser de uso casi
exclusivamente militar, a convertirse en herramientas para el trabajo
policial.
Mención aparte merece la información de contenido
económico, especialmente valiosa, que ocupa un lugar importante en las
prioridades del espionaje moderno. Se ha acusado a la red de espiar la
actividad empresarial de infinidad de compañías privadas, generando
importantes pérdidas al poder conocer con detalle sus estrategias y
adelantarse a ellas. El gobierno de Francia, por ejemplo, está seguro de
poder probar que Echelon fue la causa de que Airbus perdiese en el 95 un
contrato millonario, que fue a parar a manos de la americana Boeing.
Concretamente este país, que en numerosas ocasiones hizo públicas sus
sospechas y amenazó con emprender acciones legales, ha sido ya el primero
en Europa en iniciar la vía judicial. Otros, como Alemania o Dinamarca,
están a punto de llegar también a los tribunales.
(*) "An apraisal of the tecnology of political
control", por Steve Wright.
Foto: Fer
|
¿Cómo
nos espían?
Los
avances tecnológicos aplicados a los sistemas de vigilancia están
revolucionando la noble profesión de "espía". Ahora, el ingenio
individual es sustituido por sofisticados sistemas capaces de seguir los
movimientos de una persona por todo el planeta sin apartar los ojos de la
pantalla de un ordenador. James Bond es ya un modelo para coleccionistas.
La mayoría de los métodos que
ya están operativos en la actualidad podrían parecernos más bien producto
de la mente ociosa de algún guionista de Hollywood, pero lo cierto es que
el cine es un reflejo, a veces no demasiado exagerado, de lo que ya es
nuestra realidad. Los sistemas de vigilancia actuales permiten, por ejemplo,
rastrear a una persona a través de su voz. Existen ordenadores capaces de
interceptar las comunicaciones que pasan por los satélites y reconocer el
tono de voz de la persona que se vigila. No es necesario pues conocer el
número de teléfono que está utilizando ni el lugar desde donde llama,
sino que reconoce lo que se llama "diagrama fonético", que es
así como la "huella digital" de nuestra voz. Y no sólo eso.
También es posible saber de qué hablamos. Estos programas son capaces de
realizar análisis sintácticos y de ese modo conocer el contenido de las
conversaciones. El programa Tesaurus es el que permite rastrear los
diferentes temas, filtrando las comunicaciones telefónicas de todo el
planeta. Se utilizan palabras clave. Cada vez que un individuo utiliza una
de estas palabras es rápidamente detectado. También es posible cruzar más
de una palabra, para ser más específico en la búsqueda. Más tarde, el
análisis de los ordenadores se encarga de identificar a los protagonistas
de las conversaciones.
Las
comunicaciones vía satélite se producen fuera del espacio judicial de
cualquier país. Nadie es en principio responsable porque ¿a quién
pertenece el espacio de la atmósfera?
Actualmente existen vehículos de reconocimiento de voz
preparados para interceptar conversaciones telefónicas. Están preparados
con potentes equipos informáticos móviles capaces de analizar
lingüística y sintácticamente las conversaciones de una población,
localizar su procedencia e identificar a sus protagonistas. Este sistema se
utiliza para identificar a los líderes de los movimientos sociales, los que
realmente movilizan a la población, que no necesariamente han de ser las
cabezas visibles oficiales. Analizando con quién mantienen conversaciones y
el contenido de las mismas, en pocas horas es posible elaborar una lista con
los nombres de las personas que es conveniente neutralizar para abortar
posibles alteraciones sociales.
A todos los usuarios les conviene saber que los teléfonos móviles no son,
ni mucho menos, seguros. Cualquiera de ellos, hasta el menos sofisticado, es
en la práctica un estupendo localizador que permite determinar la posición
de una persona con un discreto margen de error. Valga el ejemplo del líder
checheno Dudayev, al que "casualmente" le cayó del cielo un misil
mientras mantenía una conversación por móvil.
Cualquier movimiento electrónico puede ser rastreado: viajes, operaciones
bancarias, compras... las tarjetas de crédito son un excelente señuelo. En
cuanto un usuario "toca" la red electrónica es inmediatamente
localizado y es posible que sus actividades sean registradas.
Los avances en genética han supuesto un salto de gigante en el terreno de
la identificación de personas. Basta con un pelo, una uña, un resto de
saliva en un vaso, para obtener la "ficha" de una persona.
También el olor personal puede servir a estos nuevos sabuesos. Las
feromonas constituyen una información valiosa que puede ser tratada por
ordenador y convertirse en un huella para identificar a las personas incluso
a distancia.
La tecnología aplicada al control de los movimientos de masas también ha
experimentado avances importantes. Cualquier concentración multitudinaria,
una manifestación por ejemplo, puede ser analizada con potentes
ordenadores, capaces de aislar e identificar a cada uno de los
participantes. Los líderes pueden ser apartados de escena mediante la
utilización de las llamadas "armas no letales", muy
perfeccionadas en los últimos años. Las tradicionales pelotas de goma
resultan primitivas frente a los sofisticados métodos actuales, como por
ejemplo balas adaptables a cualquier fusil de uso policial, que tras el
impacto liberan gases que provocan vómitos, sueño, o pérdida temporal de
memoria y del control corporal. Existe otro tipo de munición estudiada para
impactar en el cráneo humano y no provocar la muerte, sino una conmoción
cerebral que dura unas horas y que no causa daños irreversibles.
Todos estos medios están disponibles actualmente, pero conviene alertar
sobre la libertad que existe a la hora de su uso práctico. La policía
puede tener acceso a esta tecnología sin necesidad de obtener un permiso
judicial. El libre acceso a bases de datos y ficheros personales está
garantizado.
La información para la elaboración de este reportaje ha
sido facilitada por el Equipo Nizkor. http://www.derechos.org/nizkor/pres.html.
E mail: nizkor@derechos.org
Foto: Fer
|
El
viejo continente
Gracias
a varios informes presentados ante el Parlamento europeo, que demuestran la
existencia de una red global de espionaje, su alcance y sus consecuencias,
el viejo continente no tiene más remedio que definir su postura en un tema
que genera múltiples controversias.
No se puede olvidar que el Reino Unido forma parte de esta
red de espionaje, en estrecha colaboración con Estados Unidos. Tampoco se
puede dejar de lado que varios países, Francia a la cabeza, sospechan desde
hace tiempo que importantes movimientos económicos están siendo espiados
por Echelon, lo que ha ocasionado pérdidas millonarias, y han decidido
declarar la guerra en los tribunales. En este clima, el Parlamento Europeo,
sólo ha acertado a crear una comisión para comprobar el alcance de los
tentáculos de Echelon en Europa. Conservadores y socialistas llegaron a un
acuerdo de compromiso para crear una comisión temporal, de alcance muy
limitado, ya que ni siquiera tendrá capacidad para forzar la comparecencia
de testigos. El grupo, compuesto por 36 diputados, tratará de responder a
tres preguntas: ¿Están protegidos los derechos de los europeos frente a
las actividades de los servicios secretos? ¿La encriptación es una
protección suficiente para proteger la privacidad de los ciudadanos?
¿Cómo concienciar a las instituciones europeas sobre los peligros del
espionaje?
El grupo de los Verdes había propuesto la creación de una comisión de
investigación, con más poder y una capacidad de maniobra más amplia, pero
su iniciativa no salió adelante. Para Paul Lannoye y Heidi Hautala, co
presidentes de Los Verdes, el resultado de la votación demostró que la
mayoría de los miembros del Parlamento Europeo no están dispuestos a ir en
contra de los deseos de determinados gobiernos de la UE: "Sentimos
profundamente que una mayoría de los parlamentarios votaran contra la
creación de un comité de investigación y optasen por un comité temporal.
Han elegido un instrumento sin poder efectivo, dado que según los servicios
legales del Parlamento un comité temporal no puede dirigir
investigaciones. No tendrá poder para solicitar la comparecencia de
testigos ni tendrá derecho a acceder a documentos confidenciales,
requisitos importantes para investigar un sistema de espionaje".
Muchas
veces se utiliza Internet sin las medidas de seguridad normales. Es como
tener una casa sin llave". Comisario Bernardino Cortijo
Gerhard Schmid, con ocasión de su llamamiento para declarar
en el comité provisional sobre Echelon se refirió a "las
investigaciones, que habían sido rechazadas explícitamente por la mayoría
de la Cámara -apunta Kjell Sevon, Consejero del Grupo Verde Europeo en
materias jurídicas-, y añadió una "tranquilizadora" garantía
de que tenía experiencia en dirigir investigaciones desde antes de que el
Parlamento tuviera alguna autoridad para investigar". Esto supone
"en primer lugar que el Parlamento hace lo que ha rechazado hacer. En
segundo lugar, parece como si el citado Gerhard Schmid no estuviese enterado
de la diferencia de competencias y poderes entre una comisión provisional y
una comisión provisional de investigación, en el que el marco legal afirma
claramente que las investigaciones no se incluyen en las competencias de una
comisión provisional.
El grupo de Los Verdes promete seguir de cerca el desarrollo de esta
comisión. "Veremos hasta qué punto el comité provisional será
abierto al tratar material que, aunque no haya sido obtenido en un proceso
de investigación es de todos modos clasificado como confidencial, hasta que
tengamos acceso a estos documentos".
Paralelamente, varios países comienzan a asomarse al suculento mundo del
control de las comunicaciones y toman posiciones para no quedarse atrás.
Europa se asoma con timidez a este intrincado mundo en el que dominan la
partida los americanos, a distancia del resto. Los gobiernos de los países
europeos se están haciendo conscientes de las ventajas que supone disponer
de sistemas para controlar las comunicaciones de sus ciudadanos. Con la
excusa de mejorar la persecución del delito, estudian métodos de dudosa
legitimidad.
El gobierno británico, perro viejo en estas lides, no está dispuesto a dar
ventaja. Recientemente ha anunciado la creación de su propio sistema de
escucha, con el que podrá interceptar todo lo que circule por la red. Se
llamará Centro de Asistencia Técnica del Gobierno, un nombre poco
comprometido para un impresionante sistema de control por el que pasará
cualquier información que se mueva entre dos ordenadores, además de
información sobre operaciones bancarias y comerciales. No hay control sobre
este tipo de cuestiones. El gobierno puede tener acceso a gran cantidad de
información sobre sus ciudadanos. Teóricamente haría falta una orden
judicial para "pinchar" una línea, pero en la práctica no
existen métodos para defender al ciudadano de todo tipo de ataques a su
intimidad.
Otro ejemplo lo tenemos en los Países Bajos que han empezado la carrera del
espionaje electrónico. La Agencia de Inteligencia de los Países Bajos (BVD)
pretende seguir los pasos de Echelon. La nueva ley sobre espionaje y
agencias de seguridad autorizará a esta agencia para interceptar de forma
aleatoria las comunicaciones por satélite y analizar los datos a partir de
palabras clave. La BVD tendrá autorización para desencriptar
comunicaciones "por todos los medios posibles", además de
"investigar hogares y centros de trabajo en busca de claves. También
podrá entrar en ordenadores y robar, alterar o borrar la información que
se encuentre almacenada en ellos, en otras palabras, obtiene permiso legal
para actuar como un hacker. De este modo la agencia puede robar datos de los
ordenadores, manipular programas o cambiar claves para gozar de un acceso
seguro y romper los sistemas de criptografía". La negativa a colaborar
con la agencia en el proceso de desencriptación, podría ser castigada
incluso con dos años de cárcel. Son ejemplos de una carrera que no ha
hecho más que empezar.
La
Red Echelon está formada por un complejo entramado de satélites y centros
de escucha con capacidad para intervenir y analizar cualquier tipo de
comunicación que viaje por vía inalámbrica.
En España todavía estamos más atrás. Estamos hablando de
tecnologías punta que quedan bastante alejadas de nuestra realidad
cotidiana. Internet ha aterrizado en estas tierras hace relativamente poco
tiempo, y la opinión pública desconoce muchos de los temas que ahora mismo
son causa de fuertes polémicas en otros países. Muchos usuarios viven
completamente ajenos a esta guerra. "Echelon nos afecta totalmente
-reconoce el comisario Bernardino Cortijo, responsable en España de la
Unidad para delitos informáticos-. Hay que tener en cuenta que en los temas
relacionados con Internet y telecomunicaciones, no cabe ningún tipo de
acuerdo sin contar con los otros países. Estamos hablando de un tema no
sólo a nivel europeo, sino a nivel mundial. Nos afecta de una forma total
porque somos un punto más en la red".
Foto: M.A.Oliva
|
Ojo
ciberdelincuentes
Los
que se cuelan en la página web de la Moncloa y pintarrajean la foto de
José María Aznar, los que hablan por teléfono y lo cargan en la cuenta de
su vecino... Todos tienen ya quien se ocupe de ellos. Se denomina Unidad
Central de Investigación en Tecnología de la Información, y es la apuesta
española para plantarle cara a los ciberdelincuentes.
Todavía no estamos a la altura de los más avanzados, pero
desde 1995 tenemos ya nuestra Unidad para delitos informáticos. Está a
cargo del comisario Bernardino Cortijo y dispone de unos 100 hombres
distribuidos por todo el país.
"Tenemos personal que domina la materia técnica y la materia operativa
-apunta el comisario Cortijo-. Estamos especializados en dos grandes áreas:
por una parte delitos cibernéticos o delitos informáticos, y por
otra delitos relacionados con las telecomunicaciones".
Dentro del área de delitos informáticos se incluyen temas como fraudes y
delincuencia por Internet, pornografía infantil y abusos, fraudes
económicos y tiendas virtuales, y por último amenazas, injurias,
extorsiones y delitos por correo electrónico.
Otro apartado recoge lo relacionado con la propiedad intelectual e
industrial: copia de programas de ordenador, copia de videojuegos, máquinas
tragaperras, falsificación de tarjetas de ordenador...
Tema aparte son los hackers y los virus. De ellos se ocupa un grupo aparte
que "tienen ahora mismo bastante tarea, porque hay mucha variedad de
actividades", comenta Bernardino Cortijo. Unido a este grupo se ha
creado un Centro de Alerta Tecnológica, disponible las 24 horas, al que se
puede llamar en el caso de que se detecte la aparición de un virus, tanto a
nivel nacional como internacional, como ocurrió con el caso reciente del
virus "I love you". Desde ese centro se establece una
coordinación y cooperación con las empresas de software más importantes
para disponer de un antivirus y facilitar toda la ayuda posible para que las
máquinas vuelvan a funcionar correctamente.
El área de delitos en las telecomunicaciones tiene tres grupos:
telefonía fija, sobre todo locutorios clandestinos y la utilización de las
centralitas digitales para desviar llamadas y cargar la cuenta a terceros;
telefonía móvil, que abarca la falsificación de las tarjetas prepago, las
amenazas por el teléfono móvil, etc. Está en proyecto un tercer apartado
que se encargará de los delitos relacionados con la televisión de pago.
Existe un grupo más dedicado a Investigación y Desarrollo Tecnológico.
Para el comisario Cortijo "es el más importante aunque resulte el
menos espectacular", porque se dedica a investigar las nuevas
herramientas que surgen en el mercado, las nuevas tecnologías, para poder
ofrecer información fiable a los usuarios.
"Todo esto es una cosa bastante nueva que avanza mucho en muy poquito
tiempo -comenta el comisario Cortijo-. Evidentemente el ciudadano que nunca
ha usado un ordenador y que empieza ahora tiene que ir aprendiendo. Muchas
veces se utiliza Internet sin las medidas de seguridad normales, de accesos,
de entradas, de tráfico de dinero. Es como tener una casa o una empresa sin
llave, o con una llave muy pequeñita. En nuestra casa nos hemos
acostumbrado ya a tener una puerta blindada y una alarma. Hay que trasladar
esa idea a Internet". ∆
Unidad de Investigación de la Delincuencia en la
Información: delitos.tecnologicos@ policia.es • Centro de Alerta
Tecnológica (24 horas): 91.582.29.00.
|