lunes, 2 de enero de 2012

Echelon: la red de espionaje que todo lo ve y lo oye


Enviado Alfaro Guevara .
Publicado por:RJOTA
Si enviás un correo electrónico a un campañero en el que le contás que pensás ingresar a Amnistía Internacional, probablemente la NSA (Nacional Security Agency, dedicada al rastreo de señales) de EE. UU. lea tu mensaje. Suena como una fantasía paranide o como ciencia ficción pero es en rigor lo más probable. «Lo que se presentó como ciencia fiaión han sólo veinte años es la realidad actual» La técnica se ha desarrollado muchísimo más de lo que imaginamos, sostiene el criminólogo Janne Flygbed.

La red mundial de espionaje denominada Echelon y controlada por la estadounidense NSA tiene sus raíces en la Guerra Fría. En 1948 EE.UU., Gran Bretaña, Canadá, Australia y Nueva Zelandia Firmaron un convenio de trabajo conjunto para recoger información e intercambiar servicios de espionaje. En ese tiempo, la Unión Soviética era el enemigo principal al cual estaban dirigidos estos planes de coordinación en el control de la información.

En 1996 el periodista neozelandés Nicky Hager puso al descubierto cómo prosiguió esa labor conjunta a lo largo de este medio siglo. En su libro Secret Power mostró una organización de alcance planetario dedicada al control de toda comunicación electrónica. Con ayuda de fuentes propias de la organización pudo presentar una semblanza del inimaginable alcance de semejante control sobre las comunicaciones en los territorios nacionales, las empresas y entre las personas privadas, a través de correos-e, faxes, telex y teléfonos, que Echelon lleva adelante a todo lo largo y lo ancho del planeta.

Toda la información que se obtiene a través de estaciones de «pinchaje» telefónico, en tierra o en aire, se acumula en instalaciones de los cinco estados constituyentes de dicha red. Todo ese material es procesado pos avanzados sistemas informáticos que tamizan el material a través de palabras claves codificadas, como por ejemplo nombres de organizaciones, empresas o individuos. El sistema informática funciona de un modo similar a los buscadores de la redes tipo Internet, solo que con una base mucho mayor de palabras «claves o significativas».

En octubre de 1994 el congreso de EE.UU. aprobó una ley fijando obligaciones legales en el rubro de asistencia comunicacional. 1 La iniciativa provenía del FBI e incorporó las exigencias de la policía respecto de colaboración desde las compañías telefónicas y de servicios comunicacionales. Hablando claro se trata de que las compañías de celulares y las que disponen de comunicaciones satelitales deben adaptar sus técnicas a las exigencias policiales para podes echas un vistazo sobre lo que circula en tales redes. El FBI ya había auspiciado en 1993 un encuentro internacional en su centro de opesaciones en Quantico, llamado academia, sobre el mismo tema. Delegaciones de once países participaron en un "seminario" sobre obligaciones de la ley internacional 2. Desde entonces han estado trabajando para una uniformización de los dispositivos policiales de escucha secreta. El grupo se fue agrandando y al día de hoy lo constituyen veinte países. Los quince de la Unión Europea, los cinco de Echelon (el Reino Unido se repite) más Hong Kong. Por eso se lo llama también "Grupo de los 20".

En enero de 1995 la UE resolvió que todos sus estados miembros iban a revisar sus legislaciones en la materia. El fundamento de esta resolución fue la legislación de EE.UU. sobre el particular. Y en noviembre de ese año los países integrantes de la UE suscribieron un memorando acerca de la plena legalidad de las interceptaciones de telecomunicaciones. 3 En él se insiste en la significación para la lucha contra el delito de instancias que den plena posibilidad legal a la interceptación del tráfico de telecomunicaciones para lograr de manera óptima "luchar contra la delincuencia mayor y proteges la seguridad nacional".

Para que este tipo de intesceptación sea técnicamente posible se necesitan computadoras de extraordinaria velocidad. De los que se conocen, EE.UU. dispone de los cuatro modelos que procesan más operaciones por segundo. Esto se mide en giga-flops [miles de millones de operaciones por segundo] y el parque de tales aparatos asciende a varios centenares lo cual quiere decir que se procesan cientos de miles de millones de operaciones por segundo. La computadora más veloz fuera de EE.UU. la tiene la organización sueca FRA (Forsvarets Radioanstalt, Organizaaón de Radio de la Defensa Nacional). Se adquirió en 1998 y de acuerdo con la información que se ha publicado es capaz de procesar 718.400.000.000 de operaciones por segundo (setecientos dieciocho mil cuatro cientos... millones).

En un informe sobre Echelon al parlamento europeo de 1998 salió a luz que organizaciones como Greenpeace, Ayuda Cristiana y Amnistía Internacional tienen "registro propio" en los listados de Echelon: tales organizaciones han entrado de diferentes maneras en conflicto con los intereses de las naciones titulares de Echelon.

No se sabe lo que sucede con la información que Echelon capta. De eso no se habla.

– Y ése es el problema, sostiene Janne Flyghed. Ningún ajeno a la organización sabe quién se hace cargo y lo que se hace con esa información.

En un informe a la comisión de la Unión Europea en 1999, Duncan Catnpbell sostiene que EE.UU. ha obtenido vía Echelon información sobse empresas europeas, par la cual se le ha dado datos a empresas competidoras de EE.UU. acerca de ofertas y ofrecimientos ante algunas negociaciones. El contenido de este informe sacudió a los países de la UE y se han presentado exigencias para que la red de espionaje Echelon sea procesada en distintos órganos de la UE.

Al mismo tiempo, la UE está construyendo su propia red de control electrónico llamada Enfopol. El socio en tal proyecto es el FBI de EE.UU. Vale la pena preguntarse cuál será la relación de Enfopol con Echelon y la NSA.

-No está claro si Enfopol constituirá un sistema paralelo, un complemento o una suerte de contraorganización respecto de Echelon, dice Flyghed. Pero uno bien puede preguntarse porqué el FBI de EE.UU. habría de apoyar un proyecto europeo que arriesgare contrarrestar su propio servicio de espionaje.

Enfopol funcionará, oficialmente, como un apoyo a la lucha europea contra el delito. Todos los países de la UE han sido exhortados a armonizar sus legislaciones en lo que tiene relación con el control electrónico. Es en ese contexto que hay que entender el informe que se está elaborando actualmente para legislar sobre el sistema de escucha buggning 4, explica Flyghed.

Según un documento del Consejo Europeo (doc. 1095!1/98) se propone que todos los sistemas policiales nacionales de Enfopol tengan acceso pleno a todas las comunicaciones dentro de la UE. Una pregunta con filo en relación con un sistema de control electrónico europeo es el papel de Gran Bretaña. Porque Gran Bretaña es en la actualidad miembro pleno de la UE y de la coordinación Echelon.

Las preguntas son muchas y el secseteo es enorme. Nadie conoce a ciencia cierta la actividad desarrollada por Echelon y los contactos que haya tenido con la UE o con otros estados. En marzo del 2000 Echelon entró al orden del día del parlamento europeo por primera vez en la historia y se estima que en la Cámara de Diputados de EE.UU. habrá una investigación con interpelación incluida durante el segundo semestre del 2000.

Es hora de exigir que se pongan las cartas sobre la mesa. Si somos escuchados sin nuestro consentimiento, tenemos derecho a saberlo. Si muchos lo exigimos tenemos una posibilidad de que la NSA sienta la presión, sostiene Flyghed.

Al mismo tiempo es pesimista:

-Hay un riesgo enorme de que si arrinconamos a la NSA, obligándola a abrir algunos de sus espacios secretos, hagan desaparecer todo lo signiácativo en algún otro lado.

La cuestión es plantearse si debemos entrar en pánico. Actividades de espionaje, control e "inteligencia" ha habido en toda la historia de las civilizaciones. ¿Qué son Enfopol y Echelon sino las aplicaciones lógicas de las técnicas disponibles en ese campo?

Se trata más bien de un cambio cuantitativo que cualitativo. Porque hoy en día se está en condiciones de juntar mucha más información que antaño. Pero, al mismo tiempo, la técnica ha avanzado tanto en los últimos diez o quince años que se puede hablar de un verdadero salto cualitativo, dice Flyghed.

Además se trata de una cuestión de acumulación. Nuevos métodos y leyes para controlar no sustituyen a los antiguos. Los complementan. En un libro de inminente aparición 5 Janne Flyghed describe el difícil equilibrio entre lo que él denomina una "aceptable lucha contra el delito" y la amenaza que constituye esta misma lucha contra la intregridad personal. Una de las conclusiones del libro es que las fronteras acerca de lo que podemos soportar de controles se ha ido estirando a lo largo de la historia. Siempre en nombre de algún enemigo público aceptado por la mayoría de la población.

No he encontrado un solo caso en que los instrumentos de control hayan desaparecido porque desapareciera el enemigo originario. En todo caso, el enemigo fue sustituido por otro.

Echelon es un ejemplo notable de esta tesis. Después de que el archienemigo de la Guerra Fría, el comunismo, desapareciera virtualinente de la escena, fue sustituido por el terrorismo y la llamada delincuencia organizada internacionalmente (fundamentalmente el narcotráfico). Pero la pregunta es a quienes se dirige la red de control cada vez más ampliada.

Los delincuentes profesionales son conscientes de que están controlados. Se comunican por eso de otro modo, como siempre ha pasado.

Al mismo tiempo, toda nuestra correspondencia electrónica, puede caer en las sedes de las computadoras de la NSA si por casualidad llegamos a mencionar algunas palabras que resultan claves.

En verdad, si queremos minimizar el riesgo de ser controlados, "radiografiados", lo mejor es enviar cartas por correo común.

Eso es lo que yo haría si tuviera que enviar alguna información, digamos, delicada, Finaliza Flyghed.

notas:
1) Communications Assistance for Law Enforcement Act.
2) International Law Enforcement Seminar (ILETS).
3) Memorandum of Understanding on the lawful interception of telecommunications.
4) El buggning constituye un enorme "paso adelante" respecto del viejo pinchaje telefónico, del cual Argentina al menos ya tiene connotados ejemplos. Se trata de la capacidad técnica pasa convertir cualquier aparato telefónico en micrófono de altísima sensibilidad, descolgado o colgado, allí está la gracia. De este modo, celulares o teléfonos de mesa que NO están en funcionamiento registran todo lo audible en varios metros a la redonda. Dejamos librada a la imaginación del lector el alcance de la capacidad intrusiva de semejante técnica

No hay comentarios:

Publicar un comentario