Ignacio Ramonet
Hace quince años, y en nombre de la “necesaria protección” a la población, el arsenal de medidas de control y vigilancia, que desde la Segunda Guerra Mundial no había dejado de reforzarse, explotó literalmente. Todo comienza en la primavera de 1941, en pleno conflicto mundial. Para penetrar en el secreto de la célebre máquina alemana de codificación Enigma [1], considerada inviolable, los Estados Unidos y el Reino Unido deciden sellar una alianza SIGINT [2] y cooperar en materia de información. Intercambian sus protocolos de recogida de información, comparten sus códigos, y unifican su terminología. Los analistas estadounidenses, que acababan de descifrar el código japonés PURPLE, transmiten a Londres sus técnicas y conocimientos [3]. Estadounidenses y británicos se ponen también de acuerdo sobre la forma de gestionar las informaciones recogidas y las telecomunicaciones interceptadas por todos los medios posibles (radio, radar, cable, etc.).
Gracias a esta colaboración, los servicios militares de información estadounidenses y, sobre todo, el equipo de criptógrafos británicos agrupados alrededor de Alan Turing en Bletchey Park (Buckinghamshire), consiguen por fin, en 1942, romper el código Enigma [4]. Los dos países firman entonces, marzo de 1943, el acuerdo BRUSA, que pone las primeras bases de un sistema mundial de vigilancia masiva y de interceptación de las telecomunicaciones, en estrecha relación con las principales industrias de la comunicación.
Los acuerdos UKUSA
Acaba
la guerra, y con objeto de seguir espiando las comunicaciones en todo el mundo,
son los británicos quienes defienden mantener la alianza con Washington, a la
que desean incorporar a Canadá, Australia y Nueva Zelanda. A partir de
septiembre de 1945, el presidente de los Estados Unidos, Harry Truman, acepta
entablar negociaciones secretas para crear, en tiempos de paz, una alianza
SIGINT entre todos estos países. En marzo de 1946, en vísperas de la Guerra
Fría, y con el fin de espiar a la Unión Soviética y a sus aliados, se firmó el
importante y ultrasecreto acuerdo UKUSA[5] entre los servicios de información
de cinco países anglosajones: la agencia precursora de la National Security
Agency (NSA)[6], situada en Fort Meade (Maryland, Estados Unidos); el Government Communications Headquarters
(GCHQ), ubicado en Cheltenham, Inglaterra; el Defense Signal Directorate (DSD), con base en Kingston (Australia);
el Communication Security Establishment
(CSE), instalado en Ottawa (Canadá); y el Government
Communications Security Bureau (GCBS), con sede en Wellington (Nueva
Zelanda). Esta alianza, también conocida como la de los Five Eyes (Cinco Ojos), es históricamente la primera colaboración
internacional oficial –aunque secreta— en materia de vigilancia de las
comunicaciones mundiales. Durante toda la Guerra Fría (1948-1989), las
interceptaciones internacionales alcanzarán unos niveles y una calidad
desconocidos hasta entonces.
En el
plano interior, durante el periodo macartista de la “caza de brujas”, el
Federal Bureau of Investigation (FBI) de John Edgar Hoover [7] no dudó en
violar la correspondencia, en escuchar de manera ilícita las conversaciones
telefónicas y en colocar micros en los domicilios de las personas sospechosas
de ser comunistas, homosexuales o de simplemente no adherirse a la política del
gobierno estadounidense, entre las cuales se encontraban grandes escritores y
artistas, como Ernest Hemingway, John Steinbeck, Norman Mailer, Pete Seeger o
Gabriel García Márquez [8]. Todo ello sin autorización judicial.
“Como un ladrón silencioso…”
A
comienzos de la década de 1950, y en el marco de los acuerdos UKUSA, los cinco
países signatarios[9] deciden, con total sigilo, poner en marcha la red
Echelon, un sistema mundial de interceptación de comunicaciones privadas y
públicas que ha permanecido desconocido para la opinión pública durante más de
cuarenta años[10].
Echelon
es el resultado de una decisión política. Se trata de una red mundial formada
por decenas de satélites-espía y de potentes bases de escucha diseminadas por
todo el mundo [11]. Todavía hoy puede “escuchar” los cables submarinos de fibra
óptica, y puede interceptar las conversaciones telefónicas, los fax, los SMS,
los emails… Con ayuda de ordenadores supereficientes, sus innumerables agentes
están en condiciones de seleccionar y ordenar todas estas comunicaciones
mediante algunas palabras-clave que se utilizan en los intercambios escritos,
y, a través del tono de voz, incluso en los diálogos orales.
Esta
formidable máquina de control, creada en secreto después de la Segunda Guerra
Mundial por cinco potencias anglosajonas -los Five Eyes-, extiende su red sobre todo el planeta conectándose a
los satélites y cables que canalizan la mayor parte de las comunicaciones del
mundo [12]. Echelon puede registrar hasta dos millones de conversaciones por
minuto… Su principal misión consiste en espiar a los gobiernos (amigos o
enemigos), a los partidos políticos, los sindicatos, los movimientos sociales y
las empresas. Una quincena de grandes bases repartidas por todo el mundo
interceptan las comunicaciones que los superpotentes ordenadores de la NSA
“tamizan” a continuación detectando palabras concretas en varias lenguas [13].
En el
marco de Echelon, los servicios de información estadounidenses y británicos han
podido establecer una dilatada y secreta colaboración, lo cual ha dado lugar al
más potente sistema de vigilancia del mundo, que se utiliza tanto para misiones
militares como políticas y económicas. Las informaciones recogidas por Echelon
son dirigidas y diseccionadas en el cuartel general de la NSA, no lejos de
Washington. Allí,
“tras impresionantes vallas metálicas electrificadas […], una nube de cerebros llevan a cabo actividades tan variadas como las de oficial superior en lenguaje SIGINT, analista de lenguajes, experto lingüísta-criptoanalista, experto en investigación lingüística, experto en criptoanálisis, ingeniero de criptoanálisis, criptoanalista cualificado de máquina, criptoanalista cualificado manual, experto en análisis de signos, programador, desarrollador, controlador de operaciones de recopilación, experto en conversaciones de signos, especialista en gestión de frecuencias de radio, matemático criptoanalista, analista de investigación, preparador en criptología, examinador del polígrafo, detector de mentiras de la CIA” [14]. Todos ellos criban, desde hace sesenta años, casi todas las comunicaciones del mundo”.
Estación de la Red Echelon en la base aérea de Bad Aibling, Alemania |
Echelon
–escribe el novelista angloaustraliano Terry Hayes– no descansa nunca, no
duerme jamás. Patrulla por el gran vacío del espacio sin tener necesidad de
aire, de alimento, de confort; trabaja como un ladrón silencioso en los centros
mundiales de fibra óptica, y pilota innumerables radomos [15] -manojos de
pelotas de golf gigantes- en bases militares repartidas por todo el mundo. En
resumen, Echelon, que escucha cada comunicación electrónica en la Tierra, es
una vasta red electrónica de satélites tan secreta que ni siquiera los cinco
países de lengua inglesa [16] que la crearon durante la Guerra Fría han
reconocido su existencia.
Los
miles de millones de octetos de datos que Echelon registra cada nanosegundo son
cargados a distancia en una serie de superordenadores de entre los más rápidos
del mundo (los Roadrunner, de IBM,
enfriados por agua) situados en el cuartel general de la NSA, en Fort Meade,
Maryland. Allí, programas ultrasecretos utilizan palabras-clave, frases-tipo,
incluso -según informes también secretos- reconocimiento de voz, para extraer
cualquier fragmento que merezca una investigación más exhaustiva [17].
¡Todos fichados!
Al
final de la Guerra Fría se creyó que la voluntad política de espiar masivamente
las comunicaciones se esfumaría. Pero, el auge de Internet en esa época, y las
excepcionales facilidades que ofrecía la Red, lograron que venciera la decisión
de proseguir y amplificar la vigilancia.
Ignacio Ramonet |
Por
ejemplo, en noviembre de 2010, el director del FBI, Robert S. Mueller, acudió a
Silicon Valley para reunirse con los directivos de Google y de Facebook, y
convencerles de que autorizaran la instalación de sistemas que permitieran al
FBI interceptar y descifrar los mensajes de todos los clientes de estas dos
empresas globales. El FBI quería convencerlos también para que impusieran a sus
filiales en el extranjero la obligación de desviar todas sus comunicaciones
hacia los servidores instalados en los Estados Unidos, donde serían analizadas,
antes de reencaminarlas a su destino final [19].
La
voluntad de control se extiende también a los europeos que viajan en avión a
los Estados Unidos. En virtud de un acuerdo entre la Unión Europea y las
autoridades federales estadounidenses, algunas informaciones personales son
entregadas por la compañía aérea a las aduanas de los Estados Unidos sin el
consentimiento del viajero [20]. Antes incluso de que el viajero entre en el
avión, las autoridades de los Estados Unidos conocen su nombre, apellidos,
edad, domicilio, número de pasaporte y de tarjeta de crédito, su estado de
salud, sus preferencias alimentarias (que pueden reflejar su religión), sus
viajes anteriores, etcétera.
Estas
informaciones se pasan por un filtro llamado CAPPS (Computer Assisted Passenger Pre-Screeing, o Sistema de control
preventivo asistido por ordenador) para detectar eventuales sospechosos.
Cruzando la identidad de cada viajero con las informaciones de los servicios
policiales, del Departamento de Estado, del Ministerio de Justicia y de los
ficheros de los bancos, CAPPS evalúa el grado de peligrosidad del pasajero y le
asigna un código de color: verde para los inofensivos, amarillo para los casos
dudosos, y rojo para aquellos a los que se impedirá subir al avión. El programa
de seguridad de fronteras autoriza a los agentes de aduanas para que
fotografíen a todos los viajeros que entran a los Estados Unidos y tomen sus
huellas digitales. Si el visitante es musulmán u originario de Oriente Próximo,
se le atribuye de oficio el código amarillo como sospechoso.
Los
latinoamericanos también están en el punto de mira. Se ha sabido que 65
millones de mejicanos, 31 millones de colombianos y 18 millones de
centroamericanos estaban fichados en los Estados Unidos sin que ellos lo
supieran. En cada ficha figuran la fecha y el lugar de nacimiento, el sexo, la
identidad de los padres, una descripción física, el estado civil, el número de
pasaporte y la profesión que declararon. A menudo, estos ficheros recogen otras
informaciones confidenciales, como las direcciones personales, los números de
teléfono, de la cuenta bancaria y de la matrícula del vehículo. También
consignan las huellas digitales. Todos los latinoamericanos están avocados a
que Washington los etiquete poco a poco.
¿Un mundo más seguro?
“El
objetivo es instaurar un mundo más seguro. Es necesario estar informado sobre
el riesgo que representan las personas que entran en nuestro país”, afirmó
James lee, uno de los responsables de ChoicePoint,
la empresa que compró estos ficheros para revenderlos a las autoridades
estadounidenses [21]. En efecto, la ley prohíbe a la Administración de los
Estados Unidos almacenar informaciones personales, pero no prohíbe que le pida
a una empresa privada que lo haga por ella…
Instalada
cerca de Atlanta, ChoicePoint [22] no
es una empresa desconocida. En el año 2000, durante el escrutinio presidencial
en Florida, su filial Database
Technologies (DBT) fue contratada por el gobernador del Estado para
reorganizar sus listas electorales. Resultado: millares de personas
(especialmente afroamericanos y pobres, que suelen votar a los demócratas)
fueron privados de su derecho al voto, lo cual modificó el resultado del
escrutinio, que ganó el conservador George W. Bush por sólo 537 votos de
ventaja sobre el demócrata Al Gore… Hay que recordar que esta victoria permitió
a G. W. Bush acceder a la presidencia por primera vez [23].
Los
extranjeros no son el único objeto de la creciente vigilancia en los Estados
Unidos. Los ciudadanos estadounidenses tampoco escapan a esta paranoia. Como se
ha visto, los nuevos controles que autoriza la Patriot Act han cuestionado la vida privada y el secreto de la
correspondencia. Los investigadores pueden acceder a las informaciones
personales de los ciudadanos sin mandato de registro. El FBI puede pedir a las
bibliotecas que le proporcionen la lista de los libros y de las páginas web
consultados por sus abonados para trazar, a partir de estos datos, un “perfil
intelectual” de cada lector. [24]
Total Information Awareness
Pero
el más delirante de todos los proyectos de espionaje masivo ilegal es el que
elaboró el Pentágono con el nombre de Total
Information Awareness (TIA), sistema de vigilancia total de las
informaciones [25], encargado al general John Pointdexter (que fue condenado en
los años 1980 por haber sido el instigador del caso Iran-Contra o Irangate [26]).
El proyecto consiste en recopilar una media de cuarenta páginas de información
sobre cada uno de los siete mil millones de habitantes del planeta, y en
confiar su tratamiento a una batería de hiperordenadores.
Con
el procesamiento de todos los datos personales disponibles -pagos con tarjeta
de crédito, suscripciones a medios de comunicación, movimientos bancarios,
llamadas telefónicas, consultas en Internet, correos electrónicos, redes
sociales, informes médicos, ficheros policiales, informes de aseguradoras,
listados de compañías aéreas, informaciones de la Seguridad social, etc.-, el
Pentágono piensa fijar la trazabilidad completa de cada persona viva sobre la
Tierra. Oficialmente, se ha abandonado este proyecto totalitario; pero, en
realidad, todos sus objetivos se mantienen clandestinamente, y una de las
misiones actuales de la NSA es llevarlos a término [27].
Igual
que en la película Minority Report [28],
las autoridades creen que de este modo podrán prevenir los delitos antes de que
se cometan: “habrá menos vida privada
pero más seguridad, afirma John. L. Petersen, presidente del Arlington
Institute [29]; gracias a la
interconexión de todas las informaciones que os atañen podremos anticipar el
futuro. Mañana sabremos todo de vosotros” [30].
[1] Enigma es una máquina electromecánica portátil que sirve para cifrar y descifrar la información. Considerada inviolable, fue utilizada principalmente por los militares alemanes durante la Segunda Guerra Mundial.Notas
[2] La información de origen electromagnético, en inglés Signals Intelligence, o SIGINT, es una información cuyas fuentes son las comunicaciones que utilizan ondas (radio, satélite), un radar o herramientas de telemedición. Además de las escuchas telefónicas, el SIGINT incluye la vigilancia de los correos electrónicos y de las redes sociales, lo cual plantea evidentes problemas de respeto a la vida privada, (Fuente: Wikipedia).
[3] Véase Simon Singh, The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, Fourth State, 1999; edición en español: Los códigos secretos; el arte y la ciencia de la criptografía, desde el antiguo Egipto a la era Internet, Debate, Madrid, 2000.
[4] Alan Turing, matemático, físico y criptógrafo británico genial, fue quien principalmente ideó el método para quebrar el código Enigma, y el que plantó las bases de la informática y de los ordenadores modernos. Véase la película de Michael Apted Enigma (1982), y sobre todo la de Morten Tyldum The Imitation Game, 2014 (en España se estrenó con el título Descifrando Enigma y en América Latina con el de El código Enigma).
[5] El United Kingdom-United States of America Communications Intelligence Agreement (UKUSA) es un acuerdo multilateral de intercambio de información firmado entre el Reino Unido, los Estados Unidos, Canadá, Australia y Nueva Zelanda. Se pueden consultar todos los documentos originales relativos a esta alianza, así como el texto completo del acuerdo en la web de la NSA: https://www.nsa.gov/public/_info/declass/ukusa.shtml
[6] La NSA, Agencia Nacional de Seguridad, es un organismo relevante del departamento de Defensa de los Estados Unidos, y fue creada en 1952 agrupando a las diferentes agencias de información militares (ejército, marina, aviación…)
[7] Cf. La película de Clint Eastwood, J. Edgar, 2011.
[8] El País, Madrid, 5 de septiembre de 2015.
[9] A los que más tarde se añadirían los países llamados “terceros”: Alemania, Suiza, Japón, Filipinas, Taiwán, Dinamarca, Turquía, Noruega.
[10] La opinión pública no tendrá conocimiento de ello hasta el 24 de febrero de 1999, cuando The New York Times publica un artículo que describe con detalle el funcionamiento del sistema Echelon.
[11] Cf. Philippe Rivière, “Le système Echelon”, Le Monde diplomatique, julio de 1999.
[12] Sobre la red Echelon, véase Sébastien-Yves Laurent, Atlas du renseignement. Géopolitique du pouvoir, París, Les Presses de Sciences Po, 2014., pp. 124-129.
[13] Cf. Christophe Ventura “La bataille du cyberespace”, Mémoire des luttes, 14 de junio de 2013 (hhtp://www.medelu.org/la-bataille-du-cyberespace).
[14] Rémi Kauffer, Histoire mondiale des services secrets, París, Perrin, 2015.
[15] Un radomo (de radar y domo) es una carpa, un entoldado, en forma de enorme pelota de golf blanca, que, en el ámbito de escucha o interceptación de las comunicaciones, se utiliza para proteger una antena gigante de la vista, con objeto de no divulgar su orientación (Fuente: Wikipedia).
[16] Cf. Bernard Cassen, “Cinq yeux, une seule langue”, Mémoire des luttes, 1 de agosto de 2013 (http://medelu.org/cinq-yeux-une-seule-langue).
[17] Terry Hayes, I am Pilgrim, Simon & Schuster, 2015; edición en español: Yo soy Pilgrim, Salamandra, 2015.
[18] https://askcalea.fbi.gov . A propósito de CALEA, véase también el dossier realizado por el equipo de la asociación Electronic Frontier Foundation (https://www.eff.org.fr/fr/issues/calea).
[19] The New York Times, 16 de noviembre de 2010.
[20] Los pasajeros procedentes del extranjero que llegan a un país de la Unión Europea también son incluidos en el fichero europeo de datos de pasajeros aéreos (llamado PNR, Passenger Name Record). Después de los atentados de París del 13 de noviembre de 2015, y tras muchas dudas, la Comisión de Libertades Civiles (LIBE) adoptó, el 10 de diciembre de 2015, una propuesta de la Comisión Europea, adoptada por los Estados miembros de la UE, y sobre la cual el Parlamento Europeo debía pronunciarse a principios de 2016. La propuesta autoriza la creación de este fichero, y obliga a las compañías que prestan servicios en el Viejo Continente a transmitir información sobre los viajeros (nombre, número de cuenta bancaria, lugar de tránsito, etc.) a los servicios de policía e información de los países miembros. Los datos se conservan durante cinco años para delitos de terrorismo, y cuatro años para delitos graves de criminalidad transnacional (tráfico de drogas, de armas, de personas, blanqueo, cibercriminalidad, etc.)
[21] La Jornada. México, 22 de abril de 2003.
[22] En 2008, ChoicePoint fue adquirida por la compañía Lexis Nexis Group, filial, a su vez, del gran grupo internacional de edición Reed Elsevier (que, entre otras, cosas, organiza el Salon du Livre de París).
[23] The Guardian, Londres, 5 de mayo de 2003.
[24] The Washington Post National Weekly Edition, 21 a 27 de abril de 2003.
[25] Ante las protestas de los defensores de la vida privada, se ha cambiado el nombre por el de Terrorism Information Awareness (TIA). Véase Armand Mattelart, Histoire de la société de l’information, París, La Découverte, 2003; edición en español: Historia de la sociedad de la información, Paidós, 2002.
[26] En los años 1980, algunos miembros de la Administración Reagan vendieron ilegalmente armas a Irán, país considerado “enemigo” por los Estados Unidos. Utilizaron los beneficios de estas ventas para financiar en secreto –a pesar de la prohibición explícita del Congreso—un movimiento contrarrevolucionario en Nicaragua, los “Contras”, que mantenía una lucha armada contra el legítimo gobierno sandinista de Daniel Ortega. En el marco de la “Guerra fría”, la Administración Reagan intentaba de este modo derribar un gobierno considerado “comunista”, situado en una zona que Washington cree su coto privado.
[27] Cf. Infra nuestra entrevista con Julian Assange, pp. xxxx
[28] Steven Spielberg, Minority Report, 2002, basada en una novela de Philip K. Dick.
[29]Situado cerca de Washington DC, The Arlington Institute es un centro de investigaciones prospectivas especializado en el estudio de los “cambios globales en el futuro”[30] El País, Madrid, 4 de julio de 2002.
El anterior trabajo es un Capítulo que forma parte del libro “El imperio de la Vigilancia”, del cual es autor Ignacio Ramonet