viernes, 3 de mayo de 2024

El espionaje y las telecomunicaciones

Internet es el sistema nervioso central del planeta y se ha convertido en uno de los principales medios para obtener información de inteligencia...

Carlos Enrique del Porto Blanco en Exclusivo 26/12/2017
0 comentarios
Internet y espionaje, foto
Si bien es cierto que las tecnologías no tienen ideología, las personas que las diseñan sí la tienen.

Desde que el hombre se levantó sobre sus piernas, los nuevos adelantos tecnológicos que fue obteniendo le propiciaron saltos cualitativos en el desarrollo de herramientas para la dominación de su entorno y de otros grupos humanos, como parte de estos avances se encuentran los medios para obtener información que le ayudasen a definir un conflicto determinado.

Si bien es cierto que las tecnologías no tienen ideología, las personas que las diseñan sí la tienen, un ejemplo de ello es Arpanet (embrión de Internet), creada según algunas versiones para garantizar que ante un ataque nuclear soviético los centros de comando del ejército estadounidense mantuvieran su operatividad. Hoy día Internet es el sistema nervioso central del planeta y se ha convertido en uno de los principales medios para obtener información de inteligencia. De algunos proyectos de espionaje basados en Internet se hablará en este trabajo.

Uno de los ejemplos más documentados de espionaje a través de las tecnologías de la información y las comunicaciones es el sistema Echelon, que se inició en el ámbito de la Segunda Guerra Mundial. En mayo de 1943 se suma Canadá al grupo de cooperación británico-estadounidense en materia de intercepción de señales e inteligencia. Uno de los documentos del acuerdo BRUSA-SIGINT planteaba: “Tiene por objeto el intercambio de toda información relativa al descubrimiento, identificación e interceptación de señales, así como el desciframiento de los códigos y claves”.

En ese periodo también se establecen relaciones con Australia y Nueva Zelanda. Ya se estaba conformando la mayor red de espionaje de la historia dedicada a la intercepción y análisis de las comunicaciones electrónicas. Ese proyecto fue ideado por la comunidad UKUSA (United Kingdom-United States of America), y fue el nombre de un pacto altamente secreto firmado por esos dos países al finalizar la Segunda Guerra Mundial, al que posteriormente se le sumaron los otros tres países ya mencionados.

UKUSA reunió información de inteligencia desde 1948, pero no fue hasta el lanzamiento de los primeros satélites dedicados a las comunicaciones civiles en los años 70 en que nace Echelon. Los países miembros poseen estaciones de intercepción electrónica y un número considerable de satélites para rastrear gran parte de las comunicaciones establecidas en el planeta por cualquier medio. Las señales capturadas son procesadas por supercomputadoras, que trabajan con aplicaciones denominadas “diccionarios”, las que permiten buscar patrones específicos en las comunicaciones, ya sean direcciones, palabras, frases, voces y otros. Para lograrlo, se trabaja en el análisis automático y la clasificación de lo interceptado mediante técnicas de inteligencia artificial. Con el advenimiento de Internet todo fue más fácil para las labores de espionaje, debido a que la mayoría de los servidores raíces se encuentran en los Estados Unidos.

El proyecto Echelon surgió con el fin de controlar las comunicaciones militares y diplomáticas de la Unión Soviética y los países del Pacto de Varsovia, con la desaparición de esos “enemigos” en la década de los 90 se produjo un cambio sustancial en su misión, la cual se planteó la vigilancia del crimen organizado, de los movimientos revolucionarios, del terrorismo internacional y de los países “hostiles”, sin embargo, el espionaje se extendió al ámbito de las propias naciones participantes y al espionaje comercial de sus propios aliados.

En el caso del espionaje político, Echelon tiene un rasgo distintivo muy importante, su carácter internacional, lo que le permite “saltarse” las prohibiciones acerca del espionaje contra connacionales. Así, un gobierno participante puede pedir a un servicio extranjero realizar el trabajo sucio en su país y quedar a salvo de los controles parlamentarios o judiciales.

A continuación se describen algunos casos relacionados con lo antes expresado:

  • En 1983, la primera ministra del Reino Unido, Margaret Thatcher pidió a los servicios secretos británicos vigilar a dos miembros de su gabinete; con el fin de evitar eventuales problemas, estos pidieron ayuda a sus colegas canadienses.
  • Gracias a las tecnologías para reconocimiento de voz de Echelon se capturó al narcotraficante colombiano Pablo Escobar, al ser localizado gracias a la conversación telefónica que mantenía con su esposa a través de un teléfono móvil.
  • En el año 1985, la Agencia de Seguridad Nacional, (NSA, por sus siglas en inglés) de los Estados Unidos interceptó las conversaciones del presidente egipcio Hosni Mubarak mientras negociaba el traslado del comando de secuestradores del buque italiano Achille Lauro al Líbano; envió los datos a la VI Flota norteamericana en el Mar Mediterráneo y en una operación sorpresa se interceptó en el aire el avión que transportaba a los secuestradores, que fue obligado a aterrizar en una base aérea norteamericana en Sicilia, Italia. Ni Mubarak ni las autoridades italianas fueron informadas, lo que produjo un grave incidente diplomático entre Italia y los Estados Unidos.

En cuanto al espionaje comercial hay mucha tela por donde cortar, se dan algunos ejemplos:

  • La compañía japonesa Nipon Electric Company (NEC) perdió un contrato multimillonario de satélites con Indonesia, el que fue a parar a manos de la compañía estadounidense American Telephon and Telegraph, AT&T.
  • El consorcio europeo Panavia que pretendía vender el avión de combate Tornado a países del Oriente Medio vio como se esfumaba esa posibilidad debido al espionaje de que fue objeto durante las negociaciones.
  • La compañía francesa Thomson-CSF fue desplazada por la estadounidense Raytheon en un contrato por 1400 millones de dólares para crear un sistema de supervisión por radar en la Amazonia brasileña.

Estos ejemplos deben bastar al lector para comprender el alcance de esta red de espionaje a favor de los “cinco anglos”, en contra de cualquiera que interfiera sus intereses.

Una muestra de la relación de Echelon con el poder la dio Thomas Friedman en la edición del 20 de marzo de 1999 del The New York Times: “Para que la globalización funcione, los Estados Unidos deben actuar sin miedo como la todopoderosa superpotencia que es. La mano oculta del mercado nunca funciona sin la ayuda de un puño oculto. McDonnald´s no podría florecer sin McDonnel Douglas (proyectista de los aviones de combate F-15) y el puño oculto que garantiza la seguridad de un mundo en el que puede prosperar la tecnología del Silicon Valley se llama Ejército, Fuerza Aérea, Armada y Cuerpo de Marines de los Estados Unidos”.

Un ejemplo del alcance de Echelon se aprecia en la declaración de Phil Zimmermann (científico de la computación y criptógrafo, creador del software de cifrado, firma digital y autenticación, Pretty Good Privacy, PGP) ante el subcomité de Política Económica, Comercio y Medio Ambiente de la Cámara de Representantes de los Estados Unidos el 26 de junio de 1996, cuando dijo: “En el pasado, si el gobierno quería violar la intimidad de los ciudadanos corrientes, tenía que gastar sus recursos en interceptar, abrir al vapor y leer el correo y escuchar, grabar y transcribir las conversaciones telefónicas. Eso es como pescar con caña, de uno en uno. Por el contrario, los mensajes de e-mail son más fáciles de interceptar y se pueden escanear a gran escala, buscando palabras interesantes. Esto es como pescar con red, existiendo una diferencia orwelliana cuantitativa y cualitativa para la salud de la democracia”.

Es de destacar que en los últimos años ya no se menciona a Echelon, para que no sigan saltando las alarmas, sino al proyecto Five Eyes, conformado por los Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda, con el objetivo de recopilar información, es un ejemplo exacto que materializa ese viejo dicho popular que reza: “El mismo perro, con diferente collar”.

EL PROYECTO TIA ENTRA EN ESCENA

El gobierno estadounidense puede utilizar información pública disponible, como el número de licencia de conducción, de seguridad social o la cantidad de dinero que se paga en impuestos. Esa información es gestionada por numerosas agencias gubernamentales para sus propios fines y no debe ser combinada para otros propósitos sin una orden judicial. Sin embargo, en noviembre de 2002, The New York Times publicaba un artículo que revelaba la existencia de un programa secreto del Pentágono llamado “Total Information Awareness”, TIA, que combinaba datos de las agencias gubernamentales y era dirigido por John Poindexter (asesor de seguridad nacional del presidente Ronald Reagan y condenado por el escándalo Irán-Contras). Este expresó acerca del programa TIA: “Proveerá a los analistas de inteligencia y a la policía acceso instantáneo a la información de correos electrónicos, registros de llamadas desde tarjetas de crédito, transacciones bancarias y documentos de viaje, todo eso sin autorización legal”.

Steven Wallace, consejero del presidente Bush caracterizó al proyecto TIA de la siguiente forma: “El complejo mecanismo de espionaje podrá asociar una foto de Malasia tomada por un satélite con una llamada realizada en Frankfurt y con un depósito bancario en Pakistán, para luego seleccionar todos esos elementos con algo que pasará en las calles de Chicago”.

El diario The New York Times, resumió el programa de la siguiente forma: “…cada compra que se realice con tarjeta de crédito, cada suscripción a una revista o receta médica que se reciba, cada sitio web visitado y correo electrónico enviado o recibido, cada grado académico que se obtenga, cada depósito bancario que se realice, cada viaje y a cada evento al que se asista entrarán en lo que el Pentágono describe como una gran base de datos virtual centralizada. A ese expediente computarizado sobre la vida privada de los estadounidenses debe agregarse cada pieza de información que el gobierno posea de cada individuo, solicitud de pasaporte, de licencia de conducción, registros de peaje, documentos judiciales y de estado civil, quejas de vecinos entrometidos y otros, además, la vida de las personas será rastreada por cámaras de vigilancia”. Sin palabras.

En los años subsiguientes la comunidad de inteligencia comenzó el acopio de información biométrica de las personas que viajaban a los Estados Unidos, se establecieron acuerdos con muchos países para intercambiar información sobre sus ciudadanos, todo esto bajo la sombra de la sacrosanta guerra contra el terrorismo.

El 18 de julio de 2003, la comisión de asignaciones de defensa del Senado dio por finalizado el proyecto TIA al retirarle el financiamiento. El proyecto de ley del senado planteó: “Ningún fondo asignado al Departamento de Defensa o a cualquier otro departamento, agencia o entidad del Gobierno Federal u obtenido por esas dependencias de cualquier forma podrá ser destinado o gastado en investigación y desarrollo para el programa Terrorism Information Awareness”. Los medios de comunicación estadounidenses de manera entusiasta declararon al programa “muerto y enterrado”, sin embargo, la financiación fue reducida para el programa específico, según lo previsto en el marco de TIA, pero los diversos programas dentro de TIA podían continuar como proyectos separados, con la plena financiación y el apoyo del Congreso.

Con esto termino, en una próxima entrega hablaré de como evolucionó esta maquinaria durante la administración de Obama. Y recuerden, sin me ven en algún lugar, me saludan.


Compartir

Carlos Enrique del Porto Blanco

Ingeniero en Sistemas Automatizados de Dirección y máster en Ciencias de la Computación


Deja tu comentario

Condición de protección de datos