DESARROLLO DE LA TECNOLOGÍA DE
VIGILANCIA Y RIESGOS DE USO
INDEBIDO DE LA INFORMACIÓN
ECONÓMICA
Vol. 2/5
Estado actual de la tecnología en el ámbito de las actividades de espionaje de las
comunicaciones (COMINT) para el procesado automatizado con fines de espionaje de sistemas
de banda ancha multilingües interceptados, pertenecientes a operadores de redes propias o
arrendadas, y su utilidad para la búsqueda y selección de objetivos COMINT, incluido el
reconocimiento de voz
Documento de trabajo para el Panel STOA
Luxemburgo, octubre de 1999
DV\418508ES.doc
TRADUCCIÓN EXTERNA
PE 168.184/Vol. 12/5
Datos de catalogación:
Título:
Parte 2/5: Estado actual de la tecnología en el ámbito de las actividades de
espionaje de las comunicaciones (COMINT), del procesado automatizado con
fines de espionaje de sistemas de banda ancha multilingües interceptados,
pertenecientes a operadores de redes propias o arrendadas, y su utilidad para la
búsqueda y selección de objetivos COMINT, incluido el reconocimiento de voz
Ref. Plan Trabajo:
EP/IV/B/STOA/98/1401
Editado por:
Parlamento Europeo
Dirección General de Estudios
Dirección A
Programa STOA
Autor:
Duncan Campbell - IPTV Ltd.- Edimburgo
Revisor:
Dick HOLDSWORTH,
Director del STOA
Fecha:
Octubre de 1999
Número PE:
PE 168. 184 Vol. 2/5
Este es un documento de trabajo elaborado para el 'Panel STOA', no una publicación oficial del Programa STOA.
El presente documento no refleja necesariamente el punto de vista del Parlamento Europeo.
Capacidades de interceptación en 2000
Informe para el Director General de Estudios del Parlamento Europeo (Oficina del Programa de
Evaluación de Opciones Científicas y Tecnológicas) sobre el desarrollo de la tecnología de vigilancia
y los riesgos de uso indebido de la información económica. En este estudio se examina el estado
actual de la tecnología en el ámbito de las actividades de espionaje de las comunicaciones (COMINT)
para el procesado automatizado con fines de espionaje de sistemas de banda ancha multilingües
interceptados, pertenecientes a operadores de redes propias o arrendadas, y su utilidad para la
búsqueda y selección de objetivos COMINT, incluido el reconocimiento de voz.
Capacidades de interceptación en 2000
Índice
RESUMEN .......................................................................................................................................................................... A
1. ORGANIZACIONES Y MÉTODOS........................................................................................................................................ 1
¿QUÉ ES EL ESPIONAJE DE LAS COMUNICACIONES? ........................................................................................................... 1
La alianza KUSA .......................................................................................................................................................... 1
Otras organizaciones Comint ....................................................................................................................................... 1
COMO OPERA EL ESPIONAJE .............................................................................................................................................. 1
Planificación ................................................................................................................................................................ 2
Acceso al medio y captación de información ............................................................................................................... 2
Tratamiento .................................................................................................................................................................. 3
Producción y distribución ............................................................................................................................................ 3
2. INTERCEPTACIÓN DE LAS COMUNICACIONES INTERNACIONALES ................................................................................. 4
COMUNICACIONES A TRAVÉS DE OPERADORES INTERNACIONALES DE REDES ARRENDADAS (ILC) ............................ 4
Radiocomunicaciones de alta frecuencia ..................................................................................................................... 4
Repetidores de microondas de radio ............................................................................................................................ 4
Cables submarinos ....................................................................................................................................................... 4
Satélites de telecomunicaciones ................................................................................................................................... 4
Tecnologías de telecomunicaciones ............................................................................................................................. 4
INTERCEPTACIÓN DE LAS COMUNICACIONES POR ILC ....................................................................................................... 5
Acceso........................................................................................................................................................................... 5
Operación SHAMROCK ............................................................................................................................................... 5
Interceptación de señales de radio de alta frecuencia ................................................................................................. 5
Interceptación de redes interurbanas desde el espacio ................................................................................................ 6
Satélites Sigint .............................................................................................................................................................. 7
Interceptación de comunicaciones ILC a través de COMSAT ..................................................................................... 8
Interceptación de cables submarinos ........................................................................................................................... 9
Interceptación de las comunicaciones de Internet ..................................................................................................... 10
Interceptación clandestina de señales de gran capacidad ......................................................................................... 12
Nuevas redes de satélites ............................................................................................................................................ 12
3. ECHELON Y LA PRODUCCIÓN COMINT ...................................................................................................................... 13
LA "LISTA DE VIGILANCIA" ............................................................................................................................................. 13
NUEVAS INFORMACIONES SOBRE ESTACIONES Y SISTEMAS ECHELON .......................................................................... 13
Westminster, Londres: el ordenador Diccionario ...................................................................................................... 14
Sugar Grove, Virginia – interceptación de COMSAT en una estación ECHELON ................................................... 14
Sabana Seca, Puerto Rico y Leitrim, Canada – estaciones de interceptación de satélites COMSAT ........................ 15
Waihopai, Nueva Zelanda –interceptación de Intelsat en una estación ECHELON .................................................. 15
TÉCNICAS DE TRATAMIENTO ILC .................................................................................................................................... 15
4. LA ACTIVIDAD COMINT Y LA LUCHA CONTRA EL CRIMEN ........................................................................................... 16
FALSEAMIENTO DE LAS NECESIDADES DE INTERCEPTACIÓN PARA LUCHAR CONTRA EL CRIMEN ..................................... 16
Interceptación de las comunicaciones en la lucha contra el crimen: formulación de políticas en Europa ............... 17
5. LAS ACTIVIDADES COMINT Y EL ESPIONAJE ECONÓMICO ........................................................................................... 17
MISIONES DE ESPIONAJE ECONÓMICO .............................................................................................................................. 18
DISTRIBUCIÓN DE INFORMACIÓN ECONÓMICA................................................................................................................. 19
USO DEL PRODUCTO COMINT DE ESPIONAJE ECONÓMICO ................................................................................................ 19
El consorcio Panavia para la construcción del Eurocaza y Saudi Arabia ................................................................ 19
Thomson-CSF y Brasil .............................................................................................................................................. 19
Airbus Industrie y Saudi Arabia ................................................................................................................................. 20
Negociaciones comerciales internacionales............................................................................................................... 20
Vigilancia de países anfitriones ................................................................................................................................. 20
6. LAS CAPACIDADES COMINT DESPUÉS DE 2000.............................................................................................................. 20
DESARROLLO TECNOLÓGICO ........................................................................................................................................... 20
CUESTIONES POLÍTICAS PARA EL PARLAMENTO EUROPEO...............................................................................................P
ANEXO TÉCNICO ................................................................................................................................................................... I
COMUNICACIONES POR BANDA ANCHA (MULTICANAL DE ALTA CAPACIDAD) .................................................................... I
EQUIPOS DE ESPIONAJE DE LAS COMUNICACIONES ............................................................................................................. I
Extracción de banda ancha y análisis de señales.......................................................................................................... i
Filtrado, proceso de datos y análisis de fax ................................................................................................................. ii
Análisis de tráfico, reconocimiento de palabras clave, recuperación de textos y análisis temático ........................... iv
Sistemas de reconocimiento de la voz ......................................................................................................................... vi
Reconocimiento de voz en contexto .............................................................................................................................. v
Identificación del interlocutor y otras técnicas de selección de mensajes de voz ....................................................... vi
LA "REDUCCIÓN DEL FACTOR TRABAJO": LA SUBVERSIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS.......................................VII
GLOSARIO Y DEFINICIONES ............................................................................................................................................. VIII
NOTAS .................................................................................................................................................................................. X
Duncan Campbell
IPTV Ltd
Edimburgo, Escocia
Abril de 1999
mailto:[email protected]
Portada: Antenas de 30 metros en la Estación Central de Señales de Morwenstow (Inglaterra), que
interceptan las comunicaciones de satélites regionales del Atlántico y del Índico (D. Campbell).
Resumen
El espionaje de las comunicaciones (Communications Intelligence, Comint). Desde que
existen las telecomunicaciones internacionales, su interceptación clandestina es una práctica común en
casi todos los países avanzados. Las operaciones Comint conforman una actividad industrial de gran
escala que suministra información secreta sobre cuestiones diplomáticas, económicas y científicas.
Puede resultar útil examinar las capacidades y limitaciones de esta actividad en el contexto del “ciclo de
espionaje” (capítulo 1).
1.
Cada año se gastan en todo el mundo del orden de quince a veinte mil millones de euros en
Comint y actividades conexas. La mayor parte de este gasto corresponde a los principales países
angloparlantes de la alianza UKUSA.1 En este informe se describen los métodos que han utilizado
las organizaciones Comint durante más de ochenta años para acceder a buena parte de las
comunicaciones internacionales en todo el mundo, entre los que se cuentan la interceptación
no autorizada de las transmisiones de los satélites comerciales, de las comunicaciones de larga
distancia desde el espacio, de los cables transoceánicos por medio de submarinos, y de Internet.
En la actualidad hay más de 120 sistemas de interceptación en activo (capítulo 2).
2.
El sistema Comint creado en el seno de la alianza UKUSA, altamente automatizado y
denominado a menudo ECHELON, ha sido objeto de un amplio debate en Europa tras el informe
STOA de 19972, en el que se resume la información obtenida de las dos únicas fuentes importantes
entonces disponibles sobre ECHELON 3 y aporta nuevos documentos originales y otras pruebas
relativas a la existencia de esta organización y a su implicación en la interceptación de las
transmisiones de los satélites de telecomunicaciones (capítulo 3). En un anexo técnico se recoge
una detallada descripción complementaria de los métodos de procesado Comint.
3.
La interceptación de las comunicaciones internacionales lleva mucho tiempo utilizándose de
forma rutinaria para obtener información secreta sobre personas, gobiernos y organizaciones
comerciales e internacionales. En este informe se revela el marco organizativo e informativo en el
que se recoge y se distribuye información sensible desde el punto de vista económico, y se incluyen
algunos ejemplos de organizaciones comerciales europeas que han sido sometidas a vigilancia
(capítulo 4).
4.
En este informe se identifica una organización internacional desconocida hasta ahora -llamada
ILETS-, la cual, sin previo conocimiento o debate parlamentario o público, ha puesto en marcha
planes muy controvertidos para exigir a los fabricantes y operadores de nuevos sistemas de
comunicaciones que incorporen dispositivos de seguimiento que puedan ser utilizados por las
fuerzas de seguridad y autoridades nacionales (capítulo 5).
5.
Las organizaciones Comint se han percatado de que las dificultades técnicas que comporta la
interceptación de las comunicaciones son cada vez mayores y que la producción futura puede ser
más cara y más limitada que en el momento presente. El conocimiento de estas dificultades puede
ser muy útil para evaluar posibles medidas de protección de la información económica y la eficacia
de las técnicas de cifrado (capítulo 6).
6.
Principales conclusiones relativas al estado actual de la tecnología Comint:

Existen sistemas globales que permiten interceptar casi todos los medios modernos de
transmisión de comunicaciones, con muy pocas excepciones (capítulo 2, anexo técnico).

Contrariamente a algunas informaciones que han aparecido en la prensa, después de treinta
años de investigaciones todavía no existen sistemas eficaces de “detección de palabras” que
permitan seleccionar automáticamente llamadas telefónicas de interés para el espionaje. Sin
embargo, se han desarrollado e instalado sistemas que permiten reconocer la voz la ”huella
vocal” de los individuos vigilados que efectúan llamadas telefónicas internacionales.

Las recientes iniciativas diplomáticas emprendidas por el gobierno de Estados Unidos para
llegar a un acuerdo con Europa con respecto al sistema criptográfico de “depósito de claves”
disimulan proyectos de espionaje y forman parte de un programa a largo plazo que ha permitido
y permite violar el secreto de las comunicaciones de las personas y entidades no
estadounidenses, incluidos los gobiernos, empresas y ciudadanos europeos.

Existe todo un abanico de pruebas de que los principales gobiernos realizan actividades
rutinarias de espionaje de las comunicaciones con el fin de obtener ventajas para sus empresas
e intereses comerciales.
Informe sobre las capacidades de interceptación en el año 2000
1.
Informe sobre las capacidades de interceptación en el año 2000
2.
1. Organizaciones y métodos
¿Qué es el espionaje de las comunicaciones?
La NSA, la organización más importante de las que se dedican a este tipo de operaciones, define así
el espionaje de las comunicaciones (Comint): “la obtención de información tecnológica y secreta mediante la
interceptación de comunicaciones internacionales”. 4 Las operaciones Comint constituyen uno de los
principales componentes de la actividad de espionaje de señales (Sigint), que también incluye la
interceptación de señales distintas de las de comunicaciones, como las emisiones de radar.5 Aunque este
informe hace referencia a organizaciones y sistemas dedicados en general a las operaciones Sigint, sólo se
ocupa de las operaciones Comint.
1.
Comint ha seguido el desarrollo de nuevos sistemas de telecomunicaciones civiles de gran
capacidad y alcance y, en consecuencia, se ha convertido en una actividad industrial de gran escala, que
da empleo a muchos trabajadores cualificados y que aplica la automatización hasta extremos inusitados.
2.
Los objetivos de las operaciones Comint son variados. Los más tradicionales son los mensajes
militares y las comunicaciones diplomáticas entre capitales nacionales y misiones en el extranjero.
Desde los años sesenta, tras la expansión del comercio internacional, la obtención de información
económica y secreta sobre avances científicos y tecnológicos se ha convertido en un aspecto cada vez
más importante de la actividad Comint. Objetivos más recientes son el tráfico de drogas, el blanqueo de
dinero, el terrorismo y el crimen organizado.
3.
Siempre que se logra acceder a los canales de comunicaciones internacionales con un fin, el acceso
a todos los demás tipos de comunicaciones que tienen lugar en los mismos canales es automático, y
depende exclusivamente de la prioridad que otorgue la organización en cuestión a cada misión. Por
ejemplo, entre 1967 y 1975, la NSA y su homóloga británica, la GCHQ, se sirvieron de procesos Comint
destinados en principio a otros fines para obtener información acerca de determinadas figuras de la
oposición política de Estados Unidos.
La alianza UKUSA
El sistema Sigint de Estados Unidos (USSS) está formado por la Agencia Nacional de Seguridad
(NSA), unidades militares de apoyo que conjuntamente se denominan Servicio Central de Seguridad, y
partes de la CIA y otras organizaciones. Después de su cooperación durante la guerra, Estados Unidos y el
Reino Unido firmaron en 1947 un acuerdo secreto para proseguir con sus actividades Comint a escala
mundial de forma conjunta. Otros tres países angloparlantes Canadá, Australia y Nueva Zelanda se
unieron al pacto UKUSA como “Segundas Partes”. El pacto UKUSA no fue reconocido públicamente hasta
marzo de 1999, cuando el gobierno australiano confirmó que su organización Sigint, el Departamento de
Señales de la Defensa (DSD), “coopera con sus homólogos del resto de los países miembros del pacto
UKUSA”.6 Los gobiernos que participan en este pacto comparten instalaciones, misiones y productos.
4.
Aunque los servicios Comint del pacto UKUSA han reducido sus plantillas y presupuestos tras el final
de la guerra fría, han reafirmado sus exigencias de acceso a todas las comunicaciones del mundo. En
1992, en su discurso de despedida ante el personal de la NSA, su Director saliente el Almirante William
Studeman describía cómo “crece la demanda de acceso global”. El “área de negocio” del “acceso
global” era según afirmó una de las “dos patas, esperemos que firmes, que deben sostener a la NSA”
durante el próximo siglo.7
Otras organizaciones Comint
Además de los países del pacto UKUSA, hay al menos otros treinta países que disponen de
poderosas organizaciones Comint. La mayor es la FAPSI rusa, con 54.000 empleados. 8 China mantiene un
importante sistema Sigint, dos de cuyas estaciones están orientadas a Rusia y trabajan en colaboración con
Estados Unidos. La mayoría de los países de Asia y Oriente Próximo han realizado importantes inversiones
en Sigint, en especial Israel, India y Pakistán.
Cómo opera el espionaje
Después de la guerra fría, la interceptación de información Comint se ha visto limitada por cuestiones
de evidente carácter industrial, como la necesidad de ajustar los presupuestos y las capacidades a las
Informe sobre las capacidades de interceptación en el año 2000
3.
exigencias del cliente. El proceso de búsqueda, obtención, tratamiento y entrega de información
mediante la interceptación de las comunicaciones es parecido en todos los países, y suele denominarse
“el ciclo de espionaje”. Los pasos de este ciclo corresponden a distintos aspectos técnicos y
organizativos de la producción Comint. Por ejemplo, la administración de la mayor instalación que tiene
la NSA en todo el mundo ubicada en Menwith Hill (Inglaterra) y responsable de más de 250 proyectos
clasificados se subdivide en tres departamentos: Operaciones y Planificación (OP), Proceso de
Comunicaciones (CP), y Explotación y Producción (EP).
Planificación
Planificar presupone, en primer lugar, determinar las necesidades de los clientes, entre los que se
cuentan los principales Ministerios del gobierno patrocinador, y en particular los de Defensa, Asuntos
Exteriores, Comercio e Interior. La gestión global de las operaciones Comint implica establecer qué
informaciones se precisan, así como traducir las necesidades en misiones realizables, asignar prioridades,
organizar análisis e informes, y controlar la calidad del producto Comint.
5.
Una vez seleccionados los objetivos, se pueden asignar las capacidades de interceptación a distintas
misiones, en función del tipo de información que se necesite, de las facilidades que ofrezca el objetivo
seleccionado y de las probabilidades de que se obtenga información de interés.
Acceso al medio y captación de información
El fundamento de la actividad Comint es lograr el acceso al medio específico por el que se
transmiten las comunicaciones con el fin de interceptarlas. Históricamente, esto ha sido sencillo en el caso
de las radiocomunicaciones de largo alcance. Algunos de los sistemas modernos de comunicaciones más
importantes no ofrecen facilidades para las operaciones Comint y puede ser necesario utilizar métodos
inusuales, caros o indiscretos para obtener acceso. Los medios físicos de comunicación no suelen ir
asociados a determinados tipos de información. Por ejemplo, los repetidores de microondas de radio para las
comunicaciones interurbanas, los enlaces internacionales por satélite y los cables submarinos de fibra óptica
suelen soportar un tráfico mixto de señales de televisión, teléfono, fax, enlaces de datos y voz, vídeo y datos
privados.
6.
La interceptación viene seguida de la captación, pero se trata de una actividad distinta en la
medida en que pueden interceptarse muchos tipos de señales que luego no reciben ningún tratamiento,
salvo quizá estudios técnicos para verificar que las pautas de comunicación permanecen inalteradas. Por
ejemplo, cuando una estación de interceptación recibe el encargo de estudiar un satélite de
telecomunicaciones de reciente lanzamiento, se instala una antena para interceptar todas las señales
que dicho satélite envía a Tierra. Una vez se determina qué partes de las señales del satélite
transportan, digamos, televisión o comunicaciones desprovistas de interés, estas señales dejan de
analizarse.
Informe sobre las capacidades de interceptación en el año 2000
7.
4.
Las operaciones de captación incluyen tanto la adquisición de información por interceptación como el
paso de la información de interés a las siguientes fases del proceso: tratamiento y producción. Debido
a las altas velocidades de transmisión que utilizan muchas redes modernas y a la complejidad de las
señales que transportan, actualmente es habitual disponer de grabadoras de alta velocidad o de
memorias “instantáneas” para guardar grandes cantidades de datos temporalmente, mientras se
procesan. En las modernas actividades de captación de información se utilizan comunicaciones rápidas y
seguras para transmitir los datos, a través de redes de alcance mundial, a analistas humanos que
pueden hallarse en otro continente. La selección de los mensajes que se recogen y se procesan es
automática en la mayoría de los casos, lo que implica la existencia de grandes bancos de datos en línea
que contienen información relativa a los objetivos de interés.
Tratamiento
El tratamiento es la conversión de los datos recogidos a un formato adecuado para su análisis o
para producir información secreta, ya sea por medios automáticos o bajo supervisión humana. Las
comunicaciones entrantes suelen convertirse a formatos estándar que identifican sus características
técnicas, junto con la información relacionada con el mensaje (o señal) (como los números de teléfono de los
interlocutores de una conversación telefónica).
8.
En una primera fase, si no es inherente a la selección del mensaje o conversación, cada señal o
canal interceptado se describe por medio de una notación estándar. Primero se identifican los países
cuyas comunicaciones se han interceptado, habitualmente por medio de dos letras. Con una tercera letra
se designa la clase general de comunicaciones: C para la interceptación de operadores de redes
comerciales, D para los mensajes diplomáticos, P para los canales de policía, etc. Una cuarta letra indica
el tipo de comunicaciones (como la S para un sistema multicanal). Después se utilizan números para
designar determinados enlaces o redes. Por ejemplo, durante los años ochenta, la NSA interceptó y
procesó transmisiones designadas con las letras “FRD” (diplomacia francesa) desde Chicksands
(Inglaterra), mientras que la organización Comint británica, la GCHQ, descifró mensajes “ITD”
(diplomacia italiana) en sus oficinas de Cheltenham.9
9.
El proceso de tratamiento también puede implicar operaciones de traducción o “gisting” (extractación:
es la sustitución de un texto literal por el fondo del asunto o por los puntos principales de la
comunicación). La traducción y la extractación pueden automatizarse hasta cierto punto.
Producción y distribución
La producción Comint implica el análisis, evaluación, traducción e interpretación de los datos puros
para obtener la información final. El último paso del ciclo es la distribución, que supone la entrega de
informes a los consumidores de información secreta. Estos informes pueden constar de mensajes literales
(pero descifrados o traducidos), extractos, comentarios o análisis extensos. En función de la calidad y
relevancia de los informes distribuidos se redefinen las prioridades de obtención de información,
completándose así el ciclo de espionaje.
10.
La naturaleza de la distribución es muy importante con respecto a la forma en que se explota la
información Comint para obtener ventajas económicas. Las actividades Comint son de alto secreto en
todas partes porque se aduce que, si se conociera el éxito de la interceptación, lo más probable sería
que los objetivos cambiasen sus métodos de comunicación para evitar su interceptación en el futuro.
Dentro del sistema UKUSA, la distribución de los informes Comint se limita a personas que disponen de
una autorización de seguridad de alto nivel (SCI). 10 Además, como sólo los funcionarios autorizados
pueden ver los informes Comint, únicamente ellos pueden establecer las necesidades y, por lo tanto,
controlar la asignación de misiones. Los altos ejecutivos de empresas privadas no suelen disponer de
autorización ni de acceso rutinario a las informaciones Comint y, por lo tanto, sólo pueden beneficiarse
de ellas en la medida en que lo permitan los altos funcionarios gubernamentales autorizados. En el
capítulo 5 se describe el procedimiento que se sigue en estos casos.
11.
Dentro del pacto UKUSA, la distribución de información está restringida además por normas
nacionales e internacionales que estipulan, con carácter general, que los servicios Sigint de cada país no
pueden obtener ni registrar o distribuir información (en el caso de que se haya obtenido
inadvertidamente) relativa a ciudadanos o empresas con domicilio social en otro país del pacto UKUSA.
Los ciudadanos y empresas se denominan colectivamente “personas jurídicas”. Si la persona en
cuestión ha sido sometida a vigilancia por su organización Comint nacional, se sigue el procedimiento
contrario.
12.
Por ejemplo, Hager ha descrito11 la forma en que se ordenó a funcionarios neozelandeses que
borrasen de sus informes los nombres identificables de ciudadanos o empresas de los países UKUSA,
insertando en su lugar expresiones tales como “un ciudadano canadiense” o “una empresa
estadounidense”. Empleados de la organización Comint británica han descrito procedimientos similares
con respecto a los ciudadanos estadounidenses tras la adopción en 1978 de medidas legislativas
destinadas a limitar las actividades nacionales de espionaje de la NSA. 12 El gobierno australiano afirma
que “el DSD y sus homólogos siguen procedimientos internos para asegurarse de que sus intereses y
políticas nacionales sean respetados por los demás (...) las normas [sobre las actividades Sigint y las
personas australianas] prohiben la distribución de información relativa a personas australianas que se
Informe sobre las capacidades de interceptación en el año 2000
5.
haya podido obtener de forma accidental durante la interceptación rutinaria de comunicaciones
internacionales; o el registro o notificación de los nombres de las personas australianas mencionadas en
tales comunicaciones”.13 El corolario también es cierto: los países UKUSA no imponen ningún tipo de
restricción a las actividades de obtención de información secreta que afectan a ciudadanos o empresas
de países no vinculados al pacto UKUSA, incluidos los Estados miembros de la Unión Europea (con
excepción del Reino Unido).
2. Interceptación de las comunicaciones
internacionales
Comunicaciones a través de operadores internacionales de redes
arrendadas (ILC)
Es un hecho probado que las comunicaciones internacionales con origen, destino o intermediación
en el Reino Unido y Estados Unidos se han interceptado durante más de ochenta años. 14 Durante todo este
tiempo, la mayoría de los enlaces internacionales de telecomunicaciones han sido explotados por operadores
internacionales, que suelen ser las administraciones públicas nacionales o empresas privadas. En ambos
casos, la capacidad del sistema de comunicaciones se arrienda a empresas de comunicaciones nacionales o
internacionales. Por este motivo, los servicios Comint utilizan el término ILC (International Leased Carrier)
para describir este tipo de interceptación.
Radiocomunicaciones de alta frecuencia
Salvo por las conexiones directas de línea terrestre entre países geográficamente contiguos, el
sistema de radio de alta frecuencia (HF) era el sistema de telecomunicaciones internacionales más común
antes de 1960, y era utilizado por los ILC y con fines diplomáticos y militares. Una característica importante
de las señales de radio HF es que son reflejadas por la ionosfera y por la superficie terrestre, con lo su
alcance es de miles de kilómetros. Esto permite tanto su recepción como su interceptación.
Repetidores de microondas de radio
La radio de microondas se implantó en los años cincuenta para lograr comunicaciones interurbanas
de gran capacidad de telefonía, telegrafía y, posteriormente, televisión. Las estaciones repetidoras constan
de transmisores de baja potencia y antenas parabólicas que se instalan en torres situadas en puestos
elevados, como colinas o edificios altos. Las antenas suelen medir de 1 a 3 metros de diámetro. Debido a la
curvatura de la Tierra, suele ser necesario instalar un repetidor cada 30 a 50 km.
Cables submarinos
Gracias a la instalación de cables telefónicos submarinos se crearon los primeros sistemas de
comunicaciones internacionales verdaderamente fiables y de gran capacidad. Los sistemas iniciales se
limitaban a unos cientos de canales telefónicos simultáneos. Los sistemas de fibra óptica más modernos
transportan hasta 5 Gbps (gigabits por segundo) de información digital, cifra que equivale a unos 60.000
canales telefónicos simultáneos.
Satélites de telecomunicaciones
Las microondas de radio no son reflejadas por la ionosfera, sino que pasan directamente al espacio
exterior. Esta propiedad se ha explotado tanto en las comunicaciones internacionales como, por otra parte,
en la interceptación de dichas comunicaciones en el espacio y en tierra. La Organización Internacional de
Telecomunicaciones por Satélite (Intelsat) creada por un Tratado internacional explota la mayor
constelación de satélites de telecomunicaciones (COMSAT). Para establecer comunicaciones permanentes
de punto a punto o con fines de radiodifusión, los satélites se sitúan en las llamadas “órbitas
geoestacionarias”, de modo que, para el observador terrestre, parecen mantenerse en la misma posición en
el cielo.
13.
Los primeros satélites geoestacionarios Intelsat se pusieron en órbita en 1967. Esta tecnología se
desarrolló con rapidez. Los satélites Intelsat de cuarta generación, fabricados en 1971, disponían de
capacidad para 4.000 canales telefónicos simultáneos y eran capaces de manejar de forma simultánea
todo tipo de comunicaciones: telefonía, télex, telegrafía, televisión, datos y fax. En 1999, Intelsat
gestionaba 19 satélites de quinta a octava generación. La última generación permite manejar el
equivalente a 90.000 llamadas simultáneas.
Tecnologías de telecomunicación
Antes de 1970, la mayoría de los sistemas de comunicaciones (con independencia del medio)
utilizaban tecnología analógica o de onda continua. Desde 1990, casi todas las comunicaciones son digitales
y su capacidad no deja de aumentar. Los sistemas de mayor capacidad que se utilizan en general para
Informe sobre las capacidades de interceptación en el año 2000
6.
Internet denominados STM-1 u OC-3 funcionan a una velocidad de 155 Mbs (millones de bits por segundo;
155 Mbps equivalen a enviar tres millones de palabras por segundo, aproximadamente el texto de mil libros
por minuto). Por ejemplo, se utilizan enlaces de esta capacidad para establecer conexiones a través de la
infraestructura de Internet entre Europa y Estados Unidos. En el anexo técnico se incluyen más detalles de
las tecnologías de telecomunicación.
Interceptación de las comunicaciones por ILC
Antena de interceptación de señales de radio de alta frecuencia (AN/FLR9)
Acceso
No es posible obtener información Comint hasta que la organización que la necesita logra acceder a
los canales de comunicaciones que desea examinar. La información sobre los medios utilizados para lograr
este acceso es, al igual que los métodos utilizados para descifrar claves, la más protegida en cualquier
organización Comint. Este acceso puede lograrse con o sin la complicidad o cooperación de los operadores
de las redes.
Operación SHAMROCK
A partir de 1945, la NSA estadounidense y sus organismos predecesores accedían sistemáticamente
a las transmisiones realizadas desde las oficinas de las principales empresas operadoras de cable. Esta
actividad recibió el nombre en clave de SHAMROCK. Estas actividades permanecieron secretas durante
treinta años, hasta que el asunto Watergate las destapó. El 8 de agosto de 1975, el Director de la NSA, el
Teniente General Lew Allen, admitió ante el Comité Pike de la Cámara de Representantes que:
"La NSA intercepta sistemáticamente las comunicaciones internacionales, tanto de voz como por
cable”.
También admitió que “durante las actividades de interceptación de las comunicaciones
internacionales se han interceptado mensajes enviados y recibidos por ciudadanos norteamericanos”. Los
legisladores estadounidenses consideraron que estas operaciones podrían haber sido inconstitucionales. A
lo largo de 1976, un equipo del Departamento de Justicia investigó la posible comisión de delitos por parte de
la NSA. Parte de su informe se publicó en 1980. Describía la forma en que la información secreta sobre
ciudadanos estadounidenses:
“se obtuvo incidentalmente, durante las operaciones de interceptación de comunicaciones
internacionales audibles y no audibles (por ejemplo, por télex) llevadas a cabo por la NSA y
junto con la información recibida de la GCHQ y procedente de la interceptación de
transmisiones por cable de ILC (operadores internacionales de redes arrendadas) y télex
(SHAMROCK)” (subrayado en el original). 15
Interceptación de señales de radio de alta frecuencia
Las señales de radio de alta frecuencia son relativamente fáciles de interceptar, con tan sólo
disponer de un terreno adecuado en un entorno de radio “silencioso”. Desde 1945 hasta principios de los
años ochenta, tanto la NSA como la GCHQ gestionaron sistemas de este tipo con la misión de interceptar las
16
comunicaciones
de los ILC
europeos
en Escocia.
Antena de intercepción
de alta
frecuencia
(AN/FLR9)
Cartel de DOJOCC en el Centro de la NSA
14.
El tipo más avanzado de sistema de vigilancia de alta frecuencia
desplegado durante este período
en Chicksands.
para misiones Comint fue una gran antena circular de elementos múltiples denominada AN/FLR-9. Estas
antenas miden más de 400 metros de diámetro. Pueden interceptar simultáneamente y determinar la
posición de señales procedentes de tantas direcciones y en tantas frecuencias como se desee. En 1964
se instalaron sistemas receptores AN/FLR-9 en San Vito dei Normanni (Italia), Chicksands (Inglaterra) y
Karamursel (Turquía).
15. En agosto de 1966, la NSA trasladó su sección de interceptación de ILC de su base escocesa de
Kirknewton a Menwith Hill, en Inglaterra. Diez años después, esta sección volvió a trasladarse, esta vez
a Chicksands. Aunque la principal función de la base de Chicksands era la interceptación de las
comunicaciones de las Fuerzas Aéreas soviéticas y del Pacto de Varsovia, también se encargó de
interceptar ILC y “NDC” (comunicaciones diplomáticas no estadounidenses). Entre estos cometidos
destaca la interceptación de transmisiones FRD (es decir, comunicaciones diplomáticas francesas).
Aunque la mayor parte de las personas que trabajaban en Chicksands eran miembros de las Fuerzas
Informe sobre las capacidades de interceptación en el año 2000
7.
Aéreas estadounidenses, la interceptación de comunicaciones diplomáticas y de ILC era gestionada por
empleados civiles de la NSA, en una unidad denominada DODJOCC. 17
16. Durante los años setenta, unidades Comint británicas emplazadas en Chipre recibieron el encargo de
interceptar las comunicaciones de alta frecuencia de países aliados de la OTAN, Grecia y Turquía
incluidas. La misión se realizó desde una unidad del ejército británico emplazada en Ayios Nikolaos, en
Chipre Oriental.18 En 1975, las investigaciones de un Comité del Congreso de Estados Unidos revelaron
que la NSA estaba interceptando mensajes diplomáticos con origen y destino en Washington desde una
base militar Comint situada en Vint Hill Farms (Virginia). Entre los objetivos de esta base se encontraba
el Reino Unido.19
Interceptación de redes interurbanas desde el espacio
Las redes de radioenlace de microondas de larga distancia
pueden necesitar docenas de estaciones intermedias para recibir y
retransmitir las comunicaciones. Cada estación receptora capta tan sólo
una pequeña fracción de la señal transmitida original; el resto atraviesa el
horizonte y alcanza el espacio exterior, donde los satélites pueden
recogerla. Estos principios se explotaron durante los años sesenta para
interceptar información Comint desde el espacio. La forma en que se
“derraman” las microondas hace que la mejor posición para ubicar estos
satélites no sea justo encima del objetivo elegido, sino a unos 80 grados
de longitud.
17.
El primer satélite Comint estadounidense, llamado CANYON, se
lanzó en agosto de 1968 y pronto se vio seguido por otro. Estos
satélites se controlaban desde una estación terrestre ubicada en Bad
Aibling (Alemania). A fin de obtener una cobertura permanente de los
objetivos seleccionados, los satélites CANYON se situaron cerca de
órbitas geoestacionarias. Sin embargo, las órbitas no eran exactas, lo
cual hacía que los satélites cambiasen de posición para obtener más
datos sobre objetivos terrestres.20 Entre 1968 y 1977 se lanzaron siete
satélites de este tipo.
18.
El objetivo de los satélites CANYON era la Unión Soviética. Los
principales enlaces soviéticos de comunicaciones se extendían a lo
largo de cientos de millas, en gran parte por Siberia, donde el
permafrost limitaba la fiabilidad de los cables subterráneos. De este
modo, las circunstancias geográficas beneficiaron a la NSA, al facilitar
en gran medida el acceso a las comunicaciones soviéticas internas.
Los resultados obtenidos por estos satélites fueron mejores de lo
esperado, por lo que se amplió el proyecto.
Un repetidor de
microondas de radio
“derrama” sus señales
hacia el espacio
19.
El éxito de los CANYON llevó al diseño y despliegue de una nueva clase de satélites Comint: los
CHALET. La estación terrestre elegida para estos satélites fue Menwith Hill, en Inglaterra. Al amparo del
proyecto P-285 de la NSA se contrataron empresas estadounidenses para instalar y ayudar a manejar el
sistema de control y los enlaces descendentes de los satélites (RUNWAY) y el sistema de tratamiento en
tierra (SILKWORTH). Los dos primeros CHALET se lanzaron en junio de 1978 y octubre de 1979.
Cuando este nombre apareció en la prensa estadounidense, lo cambiaron por VORTEX. En 1982, la
NSA obtuvo autorización para ampliar las “condiciones de las nuevas misiones” y recibió fondos e
instalaciones para manejar cuatro satélites VORTEX simultáneamente. Se construyó un nuevo centro de
operaciones de 5.000 m2 (STEEPLEBUSH) para alojar los equipos de proceso. Cuando se publicó el
nombre VORTEX en 1987, se cambió por MERCURY.21
20.
La misión ampliada que se encargó a Menwith Hill a partir de 1985 incluía la captación de
información de Oriente Próximo a través de los satélites MERCURY. La estación recibió un premio por su
apoyo a las operaciones navales estadounidenses en el golfo Pérsico entre 1987 y 1988. En 1991,
recibió otro premio por su apoyo a las operaciones en la guerra contra Irak: la Tormenta del Desierto y el
Escudo del Desierto.22 En la actualidad, Menwith Hill es la principal instalación de información Comint
que utiliza Estados Unidos contra su principal aliado: Israel. En su plantilla hay lingüistas que dominan el
hebreo, el árabe y el persa, así como de las lenguas europeas. Menwith Hill se ha ampliado
recientemente con enlaces terrestres para una nueva red de satélites Sigint lanzados en 1994 y 1995
(RUTLEY). El nombre de esta nueva clase de satélites permanece incógnito.
Informe sobre las capacidades de interceptación en el año 2000
8.
Satélites Sigint
Durante el período comprendido entre 1967 y 1985, la CIA desarrolló una segunda clase de satélites
Sigint con capacidades complementarias. Inicialmente denominados RHYOLITE, y posteriormente
AQUACADE, estos satélites se controlaban desde una estación terrestre situada en Pine Gap, en el centro
de Australia. Utilizando una inmensa antena parabólica que se desplegaba en el espacio, el satélite
RHYOLITE interceptaba señales de baja frecuencia en las bandas VHF y UHF. Los últimos satélites de este
tipo, de mayor tamaño, se han llamado MAGNUM, y después ORION. Entre sus objetivos se encuentran la
telemetría, la radio VHF, los teléfonos móviles, las señales de radiobúsqueda y los enlaces móviles para
datos.
21.
Un tercer tipo de satélites, denominados primero JUMPSEAT y después TRUMPET, operan en
órbitas elípticas cuasipolares, lo cual les permite “flotar” durante largos períodos sobre altas latitudes
septentrionales. Permiten a Estados Unidos captar señales procedentes de transmisores situados en
estas latitudes, que no están bien cubiertas por los MERCURY o los ORION, y también interceptar las
señales enviadas a los satélites rusos situados en las mismas órbitas.
22.
Aunque se carece de datos precisos sobre los satélites Sigint estadounidenses lanzados después de
1990, parece evidente, por la observación de los centros terrestres correspondientes, que los sistemas
de interceptación no se han reducido, sino que más bien se han ampliado. Las principales estaciones se
encuentran en Buckley Field (Denver, Colorado), Pine Gap (Australia), Menwith Hill (Inglaterra) y Bad
Aibling (Alemania). Los satélites y sus instalaciones de control son sumamente caros (del orden de mil
millones de dólares cada uno). En 1998, la Oficina Nacional de Reconocimiento (NRO) de EE.UU.
anunció planes para combinar estas tres clases de satélites en una sola arquitectura Sigint espacial
integrada (IOSA), con el fin de “mejorar el rendimiento de las operaciones Sigint y reducir costes con la
consolidación de los sistemas, utilizando (...) nuevas tecnologías de control de satélites y de proceso de
datos”.23
23.
De lo cual se deduce que, dentro de las limitaciones impuestas por la asignación presupuestaria y
por las prioridades de trabajo, Estados Unidos puede, si lo desea, orientar sus sistemas espaciales para
interceptar las señales de las comunicaciones móviles y las transmisiones interurbanas de microondas
en cualquier punto del planeta. Las dificultades geográficas y de proceso que presenta la interceptación
simultánea de mensajes en todas partes del mundo apunta a que estos satélites se orientarán a los
objetivos nacionales y militares de máxima prioridad. Por lo tanto, aunque es posible interceptar las
Los satélites Comint situados en órbitas geoestacionarias, como los VORTEX, interceptan los “derrames” de
microondas terrestres.
comunicaciones europeas que pasan por rutas de microondas interurbanas, es fácil que normalmente se
pasen por alto. Pero es muy probable que intercepten y procesen las comunicaciones con origen o
destino en Europa que pasen por las redes de comunicaciones por microondas de los países de Oriente
Próximo.
24.
Ningún otro país (ni siquiera la antigua Unión Soviética) ha desplegado satélites comparables a los
CANYON, RHYOLITE o sus sucesores. Tanto Gran Bretaña (proyecto ZIRCON) como Francia (proyecto
Informe sobre las capacidades de interceptación en el año 2000
9.
ZENON) lo han intentado, pero ninguno ha
perseverado. A partir de 1988, el gobierno británico
compró una parte de la capacidad de la
constelación
estadounidense
VORTEX
(actualmente MERCURY) para destinarla a
misiones nacionales de carácter unilateral.24 Un alto
funcionario británico de enlace y personal de la
GCHQ trabajan en la estación de la NSA en
Menwith Hill y colaboran en la asignación de
misiones y en el control de los satélites.
Interceptación de comunicaciones por
ILC a través de COMSAT
La interceptación sistemática de las
comunicaciones gestionadas por operadores ILC a
través de satélites COMSAT comenzó en 1971. Con
este fin se construyeron dos estaciones terrestres. La
primera, situada en Morwenstow (Cornualles,
Inglaterra), disponía de dos antenas de 30 metros. Una
interceptaba el Intelsat del Atlántico y la otra el Intelsat
del Índico. La segunda estación se encontraba en
Yakima (Washington), en el noroeste de Estados
Unidos. La “Estación de Investigación Yakima”, de la
Terminal de tierra para comunicaciones por satélite
situado en Etam (West Virginia), que conecta EE.UU
con Europa a través del Intelsat IV
La GCHQ construyó una estación de “sombra”
idéntica en 1972 para interceptar los mensajes de
los satélites Intelsat para los países UKUSA
NSA, interceptaba las comunicaciones que pasaban por el Intelsat del Pacífico.
25.
La capacidad de interceptación de ILC dirigida contra los satélites de telecomunicaciones
occidentales permaneció en este nivel hasta finales de los años setenta, cuando se añadió a la red una
segunda estación estadounidense situada en Sugar Grove (West Virginia). En 1980, las antenas de sus
tres satélites se reasignaron al Grupo de Seguridad Naval de EE.UU y se utilizaron para la interceptación
de COMSAT. La gran expansión del sistema de interceptación de satélites de ILC tuvo lugar entre 1985 y
1995, al tiempo que se ampliaba el sistema ECHELON (capítulo 3). Se construyeron nuevas estaciones
en Estados Unidos (Sabana Seca, Puerto Rico), Canadá (Leitrim, Ontario), Australia (Kojarena, en el
oeste de Australia) y Nueva Zelanda (Waihopai, South Island). Las capacidades de Yakima, Morwenstow
y Sugar Grove se ampliaron y no han dejado de hacerlo desde entonces.
Un simple recuento del número de antenas que hay instaladas en la actualidad en cada estación de
interceptación de COMSAT o de satélites Sigint, parece indicar que los países del pacto UKUSA
controlan entre ellos al menos 120 sistemas de interceptación por satélite. Por categorías, disponen
del siguiente número aproximado de antenas:
- Orientadas a satélites comerciales de telecomunicaciones occidentales (ILC)
40
- Control de satélites de espionaje de señales en el espacio
30
- Actual o antiguamente orientadas a los satélites de telecomunicaciones soviéticos
50
Los sistemas de la tercera categoría pueden haber sido reasignados a misiones de interceptación de ILC
desde el final de la guerra fría.25
Otros países obtienen cada vez más información Comint de los satélites. La FAPSI rusa dispone de
grandes estaciones terrestres de interceptación en Lourdes (Cuba) y en Cam Ranh Bay (Vietnam).26 El BND
alemán y la DGSE francesa colaboran presuntamente en la gestión de una estación de interceptación de
COMSAT situada en Kourou (Guyana), dirigida a las “telecomunicaciones por satélite norteamericanas y
sudamericanas". También se dice que la DGSE dispone de estaciones de interceptación de COMSAT en
Domme (Dordoña, Francia), en Nueva Caledonia y en los Emiratos Árabes Unidos. 27 Los servicios de
inteligencia suizos han anunciado recientemente un plan para construir dos estaciones de interceptación de
COMSAT.28
Informe sobre las capacidades de interceptación en el año 2000
10.
Interceptación de cables submarinos
Los cables submarinos desempeñan actualmente un papel predominante en las telecomunicaciones
internacionales, ya que contrariamente al limitado ancho de banda disponible en los sistemas espaciales
los soportes ópticos ofrecen una capacidad aparentemente ilimitada. Excepto cuando los cables terminan en
países donde los operadores de telecomunicaciones permiten el acceso a las organizaciones Comint (como
el Reino Unido y Estados Unidos), los cables submarinos parecen ser intrínsecamente seguros debido a la
naturaleza del medio ambiente oceánico.
26.
En octubre de 1971 se demostró que esta
seguridad era inexistente. Un submarino
estadounidense, el Halibut, visitó el mar de
Ojotsk en el este de la URSS y grabó las
comunicaciones transmitidas por un cable
militar a la península de Kamchatka. El Halibut
estaba equipado con una batisfera, totalmente
a la vista en la popa del submarino. Esta
batisfera fue calificada por la Marina
estadounidense de “vehículo sumergible de
rescate”. La verdad era que el “vehículo de
rescate” no podía moverse porque estaba
soldado al submarino. Una vez sumergido éste,
Cápsula para intervenir un cable instalada por el
El USS Halibut con una batisfera simulada
submarino estadounidense en las costas de Kamchatka
salieron varios buceadores a colocar bobinas
de escucha en el cable. Una vez demostrado el principio, el USS Halibut volvió en 1972 para instalar
junto al cable una cápsula de grabación de gran capacidad. Esta técnica no dañaba el cable y era
improbable que pudiese detectarse fácilmente.29
27.
La operación de intervención del cable de Ojotsk continuó durante diez años, con viajes rutinarios de
tres submarinos diferentes provistos de equipos especiales para recoger las cápsulas viejas e instalar
otras nuevas; a veces, más de una cada vez. En 1979 se añadieron nuevos objetivos. Ese verano, un
submarino recién transformado, llamado USS Parche, viajó desde San Francisco al mar de Barents por
debajo del Polo Norte, e instaló una escucha en el cable próximo a Murmansk. Su tripulación recibió una
citación presidencial por su éxito. Las escuchas del cable de Ojotsk terminaron en 1982, después de que
su ubicación fuese delatada por un antiguo empleado de la NSA que vendió información a la Unión
Soviética acerca de esta operación, cuyo nombre en clave era IVY BELLS. Una de las cápsulas IVY
BELLS se encuentra actualmente expuesta en el museo de la antigua KGB en Moscú. Las escuchas del
cable del mar de Barents continuaron en funcionamiento, indetectadas, hasta que la operación terminó
en 1992.
A lo largo de 1985, estas operaciones de intervención se extendieron al Mediterráneo, para
interceptar los cables que conectan Europa con África occidental. 30 Una vez finalizada la guerra fría, el USS
Parche se remodeló para alojar cápsulas y equipos de escucha más grandes. Las escuchas podían
instalarse por control remoto, utilizando aparatos teledirigidos. El USS Parche sigue en servicio hoy en día,
pero los objetivos exactos de sus misiones permanecen incógnitos. Es evidente que el gobierno Clinton
otorga gran valor a sus actuaciones. Todos los años, desde 1994 hasta 1997, la tripulación de este
submarino ha recibido grandes alabanzas.31 Entre sus objetivos probables podrían encontrarse Oriente
Próximo, el Mediterráneo, Asia oriental y Sudamérica. Estados Unidos es la única potencia naval conocida
que ha desplegado tecnología submarina con este fin.
28.
También se han utilizado grabadoras de circuitos inductivos en miniatura para interceptar cables
subterráneos.32 Sin embargo, los cables de fibra óptica no pierden señales de radiofrecuencia y no se
pueden intervenir utilizando circuitos de este tipo. La NSA y otras organizaciones COMINT han gastado
grandes cantidades de dinero en investigación con el fin de intervenir la fibra óptica, con escaso éxito
según se dice. Pero los cables de fibra óptica de larga distancia no son invulnerables. El medio clave
para lograr el acceso es manipular los “repetidores” optoelectrónicos que amplifican el nivel de las
señales para que se transmitan a larga distancia. De lo cual cabe deducir que ningún sistema de cables
submarinos que utilice repetidores optoelectrónicos sumergidos puede considerarse inmune a la
interceptación y a las actividades de espionaje de las comunicaciones.
Interceptación de las comunicaciones de Internet
Informe sobre las capacidades de interceptación en el año 2000
11.
Hay quien afirma que el rápido crecimiento de Internet y de formas asociadas de comunicación
digital plantea dificultades para las organizaciones Comint. Esto no parece correcto. Durante los años
ochenta, la NSA y sus asociadas de UKUSA pusieron en marcha una red internacional de comunicaciones
mayor aún que la Internet de entonces, pero basada en la misma tecnología.33 De acuerdo con su homóloga
británica, “todos los sistemas de la GCHQ están interconectados a través de la mayor LAN [red de área local]
que existe en Europa, que está conectada a otras estaciones del mundo a través de una de las mayores
WAN [redes de área extendida) que existen en el mundo (...) su principal protocolo de interconexión es el
mismo que utiliza Internet (IP)”.34 Esta red mundial, desarrollada como proyecto EMBROIDERY, incluye la
principal red de comunicaciones por ordenador de la NSA, denominada PATHWAY, que permite establecer
comunicaciones internacionales rápidas y seguras para ECHELON y otros sistemas.
29.
Desde principios de los años noventa se han desarrollado sistemas Comint rápidos y complejos para
interceptar, filtrar y analizar todas las formas de comunicación digital que utiliza la Internet. Como la
mayor parte de la capacidad de Internet del mundo está radicada en Estados Unidos o se conecta con
Estados Unidos, muchas de las comunicaciones que cruzan el “ciberespacio” pasan por estaciones
intermedias ubicadas en Estados Unidos. Las comunicaciones de Europa con Asia, Oceanía, África o
Sudamérica viajan normalmente a través de Estados Unidos.
30.
Los itinerarios que siguen los “paquetes” de Internet dependen del origen y destino de los datos, de
los sistemas por los que entran y salen de Internet y de una multitud de otros factores, como la hora del
día. De este modo, los enrutadores situados en el oeste de Estados Unidos se encuentran en su mayor
parte inactivos a la hora en que el tráfico del centro de Europa es más intenso. Por lo tanto, es posible (y
razonable) que los mensajes que recorren distancias cortas en una red europea muy ocupada viajen, en
su lugar, a través de centrales de Internet situadas en California. De lo cual se deduce que una gran
proporción de las comunicaciones internacionales que se realizan a través de Internet pasan, por la
propia naturaleza del sistema, por Estados Unidos y, por lo tanto, son fácilmente accesibles para la NSA.
31. Los mensajes estándar de Internet constan de paquetes llamados “datagramas”. Estos incluyen números
que identifican tanto su origen como su destino, denominados “direcciones IP”. Estas son únicas para
cada ordenador conectado a Internet. Son intrínsecamente fáciles de identificar en lo que respecta al
país y estación de origen y destino. La gestión, clasificación y distribución de millones de estos paquetes
por segundo es fundamental para el funcionamiento de los principales centros de Internet. El mismo
proceso facilita la extractación del tráfico para obtener información Comint.
32.
El acceso al tráfico de Internet puede lograrse desde enlaces de comunicaciones internacionales que
entran en Estados Unidos o cuando alcanza las principales centrales de Internet. Ambos métodos tienen
ventajas. Es probable que el acceso a los sistemas de comunicaciones permanezca clandestino,
mientras que el acceso a las centrales de Internet puede ser más detectable, pero facilita el acceso a
mayor cantidad de datos y simplifica los métodos de clasificación. Aunque las cantidades de datos
implicadas son inmensas, la NSA tiene normalmente la limitación legal de espiar exclusivamente las
comunicaciones que comienzan o terminan fuera de EE.UU. Salvo que se otorguen poderes especiales,
todos los demás datos deben ser descartados automáticamente antes de que puedan examinarse o
grabarse.
33.
Gran parte del tráfico de Internet (ya sea ajeno a EE.UU. o no) es de escaso interés para los
servicios de inteligencia o se puede gestionar de otras formas. Por ejemplo, los mensajes enviados a los
grupos de debate de “Usenet” ascienden a unos 15 gigabytes (Gb) de datos al día: el equivalente
aproximado a 10.000 libros. Todos estos datos se difunden a cualquiera que desee obtenerlos. Al igual
que otros usuarios de Internet, los servicios de inteligencia tienen a su alcance esta información de libre
acceso, y la almacenan y analizan. En el Reino Unido, la DERA (Agencia de Investigación y Evaluación
de la Defensa) mantiene una base de datos de 1 terabyte de capacidad que contiene los últimos 90 días
de mensajes de Usenet.35 Los usuarios de la World Wide Web (WWW) disponen de un servicio similar,
llamado "Deja News". Los mensajes de Usenet se distinguen fácilmente. No tiene sentido obtenerlos
clandestinamente.
34.
Algo parecido cabe decir de la World Wide Web, la mayor parte de la cual es de libre acceso. Las
páginas de Internet son examinadas constantemente por “motores de búsqueda” que generan catálogos
de sus contenidos. “Alta Vista” y “Hotbot” son destacados sitios públicos de este tipo. La NSA emplea
“bots” (robots) informáticos similares para obtener información de interés. Por ejemplo, un sitio de
Internet de Nueva York, denominado JYA.COM (http://www.jya.com/cryptome), ofrece gran cantidad de
información pública sobre las actividades Sigint y Comint y sobre criptografía. Este sitio se actualiza a
menudo. Los registros de acceso demuestran que todas las mañanas es visitada por un “bot” del Centro
Informe sobre las capacidades de interceptación en el año 2000
12.
Nacional de Seguridad Informática de la NSA, que busca nuevos archivos y hace copias de todos los
que encuentra.36
35.
Cabe deducir que el tráfico internacional de Internet de interés para las actividades de los servicios
de espionaje de las comunicaciones compuesto por el correo electrónico, las transferencias de
archivos, las “redes privadas virtuales” gestionadas a través de Internet, y otros mensajes constituye a
lo sumo un pequeño porcentaje del tráfico que soportan la mayoría de los enlaces estructurales o de las
centrales de Internet en EE.UU. De acuerdo con un antiguo empleado, la NSA disponía en 1995 de
programas “husmeadores” para interceptar este tipo de tráfico en nueve de los principales puntos de
intercambio de Internet (IXP).37 Los dos primeros sitios de este tipo identificados FIX East y FIX West
son gestionados por agencias del gobierno estadounidense. Están estrechamente relacionados con dos
ubicaciones comerciales cercanas MAE East y MAE West (ver tabla). Otros tres sitios mencionados
eran puntos de acceso a la red, originariamente desarrollados por la Fundación Nacional para la Ciencia
de EE.UU. a fin de proporcionar a la Internet estadounidense su infraestructura “vertebral” inicial.
Informe sobre las capacidades de interceptación en el año 2000
13.
Sitio de Internet
Ubicación
Operador
Designación
FIX East
College Park, Maryland
Gobierno de EE.UU.
Central de información federal
FIX West
Mountain View, California
Gobierno de EE.UU.
Central de información federal
MAE East
Washington, DC
MCI
Ethernet del área metropolitana
New York NAP
Pennsauken, New Jersey
Sprintlink
Punto de acceso a la red
SWAB
Washington, DC
PSInet / Bell Atlantic
Bifurcación del área de
Washington SMDS
Chicago NAP
Chicago, Illinois
Ameritech / Bellcorp
Punto de acceso a la red
San Francisco NAP
San Francisco, California
Pacific Bell
Punto de acceso a la red
MAE West
San Jose, California
MCI
Ethernet del área metropolitana
CIX
Santa Clara California
CIX
Central de Internet comercial
Tabla 1. Acceso Comint de la NSA a Internet en sitios IXP (1995) 38.
En el mismo artículo se alegaba que una de las principales empresas estadounidenses del sector de
las telecomunicaciones y de Internet había firmado un contrato con la NSA para desarrollar software para
capturar datos de interés en Internet, y que se habían llegado a acuerdos con Microsoft, Lotus y Netscape
para alterar sus productos destinados al extranjero. Esta última revelación ha resultado ser cierta (ver anexo
técnico). Tendría poco sentido conseguir estos acuerdos a menos que la NSA también haya organizado el
acceso general al tráfico de Internet. Aunque la NSA no confirma ni rechaza estas alegaciones, en un caso
de presunta “piratería informática” juzgado en 1997 por los tribunales británicos se presentaron pruebas de la
vigilancia que mantiene la NSA sobre Internet. Miembros de las Fuerzas Aéreas estadounidenses que
forman parte de la NSA reconocieron en su testimonio haber utilizado husmeadores de paquetes y
programas especializados para rastrear los intentos de acceso a los ordenadores militares de EE.UU. La
acusación se desmoronó cuando los testigos se negaron a presentar pruebas relativas a los sistemas que
habían utilizado.39
Interceptación clandestina de señales de gran capacidad
Cuando no es posible acceder a las señales de interés por otros medios, los servicios Comint han
construido equipos especiales de interceptación para instalarlos en embajadas u otros recintos diplomáticos,
o incluso para llevarlos encima a lugares de interés especial. Mike Frost, antiguo funcionario de la CSE (la
organización Sigint canadiense), ha publicado descripciones detalladas de operaciones de este tipo.40
Aunque la localización de las embajadas en el centro de las ciudades suele ser ideal para interceptar una
gran variedad de comunicaciones, desde los teléfonos de los coches oficiales hasta enlaces de microondas
de gran capacidad, el tratamiento y distribución de estas informaciones puede resultar difícil. Estas
operaciones son además muy sensibles por razones diplomáticas. Por lo tanto, los equipos clandestinos de
interceptación son especializados, selectivos y miniaturizados.
Informe sobre las capacidades de interceptación en el año 2000
36.
14.
Un “Servicio de Interceptación Especial” operado conjuntamente por la NSA y la CIA fabrica equipos
e imparte formación para el desempeño de actividades clandestinas de obtención de información. Uno
de los equipos principales es un sistema informático del tamaño de un maletín. Este dispositivo,
denominado ORATORY, es en realidad una versión en miniatura de los ordenadores Diccionario
descritos en el capítulo siguiente, capaces de seleccionar comunicaciones no verbales de interés a partir
de una gran variedad de datos, de acuerdo con criterios de selección previamente programados. Un
importante proveedor de la NSA (llamado “The IDEAS Operation”) ofrece actualmente receptores
digitales en microminiatura capaces de procesar simultáneamente datos Sigint de ocho canales
independientes. Este radiorreceptor tiene el tamaño de una tarjeta de crédito y cabe en un ordenador
portátil estándar. IDEAS afirma, y con razón, que su diminuta tarjeta “realiza funciones para las que no
hace mucho tiempo hubiera sido necesario un armario lleno de equipos”.
Nuevas redes de satélites
Los nuevos operadores de redes han construido sistemas de telefonía móvil que ofrecen cobertura
mundial continua por medio de satélites situados en órbitas terrestres a baja o media altura. Estos sistemas
se llaman a veces SPCS (sistemas de comunicaciones personales por satélite). Como cada satélite cubre
una pequeña extensión y se mueve con rapidez, se necesitan muchos satélites para obtener una cobertura
mundial continua. Estos satélites pueden retransmitir señales directamente entre sí o a estaciones terrestres.
El primero de estos sistemas que se ha completado llamado Iridium utiliza 66 satélites y entró en servicio
en 1998. Iridium parece haber creado especiales dificultades a los servicios de espionaje de las
comunicaciones, ya que las señales procedentes de la red Iridium y de otras similares sólo pueden recibirse
en una zona pequeña, que puede encontrarse en cualquier parte de la superficie terrestre.
3. ECHELON y la producción Comint
El sistema ECHELON se hizo famoso tras la publicación del anterior informe STOA. Desde entonces
se han hallado nuevas pruebas que demuestran que ECHELON existe desde los años setenta y que
experimentó una gran ampliación entre 1975 y 1995. Al igual que la interceptación de ILC, ECHELON se ha
desarrollado a partir de métodos anteriores. En este capítulo se incluyen nuevas informaciones y pruebas
documentales acerca de ECHELON y de la interceptación de satélites.
La "lista de vigilancia"
Tras la revelación pública del programa de interceptación SHAMROCK, el Director de la NSA, el
Teniente General Lew Allen, explicó cómo la NSA utilizaba “listas de vigilancia” para controlar las actividades
extranjeras de interés para los servicios de inteligencia” 41 y declaró: "Hemos facilitado detalles (...) de todos
los mensajes que contienen las comunicaciones internacionales que interceptamos en los que aparecen
nombres de personas u organizaciones. Estas relaciones de nombres suelen denominarse ‘listas de
vigilancia’”.42 Hasta los años setenta, el tratamiento de las listas de vigilancia era manual. Los analistas
examinaban las comunicaciones interceptadas a los ILC y elaboraban informes, “extractos” o análisis de las
que parecían contener nombres o asuntos mencionados en las listas de vigilancia.
Nuevas informaciones sobre estaciones y sistemas ECHELON
Ahora parece que el sistema denominado ECHELON existe desde hace más de veinte años. La
necesidad de un sistema de este tipo se observó a finales de los años sesenta, cuando la NSA y la GCHQ
planeaban la construcción de estaciones de interceptación de satélites de ILC en Morwenstow y Yakima. Se
esperaba que la cantidad de mensajes interceptados por los nuevos satélites sería excesiva para que
pudieran examinarse uno por uno. Según antiguos empleados de la NSA, los primeros ordenadores
ECHELON automatizaron el tratamiento de información Comint en estas estaciones. 43
37.
La NSA y la CIA descubrieron entonces que la interceptación de información Sigint desde el espacio
era más eficaz de lo que habían previsto, con lo que se acumularon grabaciones que superaban la
capacidad de los lingüistas y analistas disponibles. Los documentos demuestran que cuando se
instalaron los sistemas de tratamiento SILKWORTH para los nuevos satélites en Menwith Hill, recibieron
el apoyo de ECHELON 2 y otros bancos de datos (ver ilustración).
38.
A mediados de los años ochenta, las comunicaciones interceptadas en estas estaciones se sometían
a un intenso filtrado, con una gran variedad de especificaciones disponibles para el tráfico no verbal. En
esta época se planificó un gran aumento de la automatización a través del proyecto P-415 de la NSA. La
Informe sobre las capacidades de interceptación en el año 2000
15.
puesta en marcha de este proyecto permitió completar la automatización de las anteriores listas de
vigilancia. A partir de 1987, los servicios Comint internacionales enviaron miembros de su personal a
EE.UU. para asistir a cursos de formación relativos a los nuevos sistemas informáticos.
39.
El proyecto P-415/ECHELON utilizó mucho la red de comunicaciones internacionales similar a
Internet de la NSA y la GCHQ para que los clientes remotos de los servicios de espionaje pudiesen
encargar misiones a los ordenadores en cada estación de interceptación, y recibir los resultados
automáticamente. El componente clave del sistema son los ordenadores “Diccionario” locales, que
almacenan una extensa base de datos sobre objetivos especificados, con inclusión de nombres, asuntos
de interés, direcciones, números de teléfono y otros criterios de selección. Los mensajes entrantes se
Estación de interceptación de satélites de ECHELON en Sugar
Grove (West Virginia), con seis antenas dirigidas a satélites de
telecomunicaciones regionales de Europa y el Atlántico
(noviembre de 1998).
comparan con estos criterios; si se halla una coincidencia, la
información se envía automáticamente, sin tratamiento previo. Los Diccionarios reciben encargos con
muchos miles de requisitos distintos, calificados de “números” (códigos de cuatro dígitos).
En la lista de bancos de datos de
espionaje que operaban en Menwith Hill
en 1979 estaba incluida la segunda
generación de ECHELON.
40.
La asignación de misiones y la recepción de información de los Diccionarios implica procesos
conocidos para cualquiera que haya utilizado Internet. La clasificación y selección de Diccionarios puede
compararse con el uso de los motores de búsqueda, que seleccionan páginas de Internet que contienen
palabras o términos clave y que especifican relaciones. La función de envío de los Diccionarios puede
compararse con el correo electrónico. Si se desea, el sistema puede facilitar listas de comunicaciones
que cumplan cada criterio para su revisión, análisis, “extractación” o envío. Una cuestión importante con
respecto al nuevo sistema es que, antes de ECHELON, lo distintos países y estaciones sabían qué se
interceptaba y a quién se enviaba. Ahora, sólo una pequeña parte de los mensajes seleccionados por los
Diccionarios en estaciones remotas se envían a la NSA u otros clientes sin que se hayan leído en el
lugar de obtención.
Westminster, Londres: el ordenador Diccionario
En 1991, un programa de la televisión británica informó sobre las operaciones del ordenador
Diccionario instalado en la oficina de la GCHQ ubicada en el distrito londinense de Westminster. En el
programa se afirmaba que el sistema “intercepta clandestinamente cada télex que entra, sale o pasa por
Londres. Cada día, miles de mensajes diplomáticos, comerciales y personales se introducen en un programa
conocido por el nombre de ‘Diccionario’, que capta determinadas palabras clave entre la inmensidad de la
información Sigint y detecta a cientos de personas y empresas”.44 También se señalaba que aunque los
Diccionarios eran controlados y gestionados por la GCHQ, eran manejados por personal controlado por los
servicios de seguridad pero empleado por British Telecom (BT), el operador dominante del sector británico
de las telecomunicaciones.45 También se ha confirmado la presencia de estos Diccionarios en Kojarena
(Australia) y en las oficinas de la GCHQ en Cheltenham (Inglaterra).46
Sugar Grove, Virginia: interceptación de COMSAT en una estación ECHELON
Informe sobre las capacidades de interceptación en el año 2000
16.
Documentos del gobierno estadounidense confirman que el puesto de recepción de satélites de
Sugar Grove en West Virginia es una estación ECHELON y que intercepta información de los satélites
COMSAT. Está situada unas 250 millas al suroeste de Washington, en un lugar recóndito de las Montañas
Shenandoah. Está dirigida por el Grupo de Seguridad Naval de EE.UU. y por los servicios de espionaje de
las Fuerzas Aéreas estadounidenses.
41.
En el verano de 1990 se instaló en Sugar Grove un sistema actualizado llamado TIMBERLINE II. Al
mismo tiempo de acuerdo con documentos oficiales estadounidenses se creó un “departamento de
formación ECHELON.47 Una vez finalizada la formación, el puesto recibió en 1991 la misión de
“mantener y operar una estación ECHELON“.48
42. Las Fuerzas Aéreas estadounidenses han identificado públicamente las actividades de espionaje que se
llevan a cabo en Sugar Grove: su “misión es dirigir los equipos de comunicaciones por satélite [en
apoyo de los] consumidores de información COMSAT (...). Esto se consigue por medio de un cuadro
cualificado de operadores de sistemas de interceptación, analistas y dirigentes”. 49 En 1990 se demostró
por medio de fotografías tomadas desde satélites que había cuatro antenas de interceptación de satélites
en Sugar Grove. En noviembre de 1998, una inspección realizada en tierra reveló que su número había
aumentado a nueve.
Sabana Seca, Puerto Rico y Leitrim, Canadá: estaciones de interceptación de
satélites COMSAT
Nuevas informaciones publicadas por las Fuerzas Aéreas estadounidenses identifican a la base del
Grupo de Seguridad Naval en Sabana Seca, Puerto Rico, como una estación de interceptación de COMSAT.
Su misión es “convertirse en la primera estación de tratamiento y análisis de comunicaciones por
satélite”.50
43.
Las Fuerzas de Defensa de Canadá han publicado detalles relativos a las funciones del personal
emplazado en la estación de Leitrim de la organización Sigint canadiense, la CSE. Esta base, situada
cerca de Ottawa, en Ontario, dispone de cuatro terminales de interceptación de satélites, instalados en
1984. Tiene en plantilla siete analistas, supervisores e instructores de interceptación de satélites de
telecomunicaciones.51
44. En un currículum público, un antiguo analista de comunicaciones empleado en Leitrim describe su trabajo
como experto en “operación y análisis de numerosos sistemas informáticos Comsat y subsistemas
asociados (...) [utilizando] sistemas de análisis asistidos por ordenador (...) [y] una amplia gama
de equipos electrónicos complejos para interceptar y estudiar transmisiones electrónicas y
comunicaciones internacionales”.52 Los informes financieros de la CSE también indican que, entre
1995 y 1996, esta agencia tenía previstos pagos de siete millones de dólares a ECHELON y seis
millones a Cray (ordenadores). No contienen más datos sobre ECHELON. 53
Waihopai, Nueva Zelanda: interceptación de Intelsat en una estación ECHELON
La agencia Sigint de Nueva Zelanda, la CGSB, dispone de dos terminales de interceptación de
satélites en Waihopai, que cubren los Intelsat que sobrevuelan el Pacífico. Ya se ha publicado información
muy detallada acerca de los Diccionarios de esta estación y de su papel en la red ECHELON.54 Tras la
publicación del libro, un canal de televisión neozelandés obtuvo imágenes del interior del centro de
operaciones de la estación. Las imágenes se obtuvieron de forma clandestina, filmando por la noche a través
de ventanas parcialmente tapadas por cortinas. El reportero pudo filmar primeros planos de los manuales
técnicos que se encontraban en el centro de control. Eran manuales técnicos de Intelsat, lo cual
confirmaba que la estación apuntaba a estos satélites. Sorprendentemente, se observó que la estación
estaba prácticamente vacía, funcionando de forma casi totalmente automática. Había un vigilante en su
interior, pero no se dio cuenta de que estaba siendo filmado.55
Técnicas de tratamiento de ILC
En el anexo técnico se describen los principales sistemas utilizados para extraer y tratar la
información de inteligencia que se obtiene de las comunicaciones. Las detalladas explicaciones que se dan
acerca de los métodos de tratamiento no son esenciales para entender el grueso de este informe, pero se
incluyen para que los lectores familiarizados con las telecomunicaciones puedan realizar una evaluación
completa del estado actual de la tecnología.
45.
Los faxes y los datos de ordenador (obtenidos de módems) reciben prioridad en el tratamiento,
debido a que son fáciles de entender y de analizar. El principal método de filtrado y análisis del tráfico no
verbal los Diccionarios se sirve de técnicas tradicionales de recuperación de información, como las
Informe sobre las capacidades de interceptación en el año 2000
17.
palabras clave. De este modo es posible procesar ingentes cantidades de datos, gracias a chips
especiales de alta velocidad. La última técnica es la “detección de temas”. El tratamiento de llamadas
telefónicas se limita principalmente a identificar información relacionada con la llamada y al análisis del
tráfico. A pesar de que han aparecido informes que afirman lo contrario, todavía no existen ni se utilizan
sistemas eficaces de “detección de palabras” en comunicaciones de voz. Pero los sistemas de
identificación de los interlocutores por su “huella vocal” existen al menos desde 1995. El uso de sólidas
técnicas criptográficas va incidiendo lentamente en las capacidades de las organizaciones Comint, que
han compensado esta dificultad con actividades encubiertas y públicas que han socavado la efectividad
de los sistemas criptográficos procedentes de o utilizados en Europa.
46.
Las conclusiones que se establecen en el anexo son que los equipos Comint actuales tienen la
capacidad de interceptar, procesar y analizar todos los tipos modernos de comunicaciones de gran
capacidad a los que acceden, incluidos los niveles más altos de Internet. Hay pocos fallos de cobertura.
La escala, capacidad y velocidad de algunos sistemas es difícil de imaginar. Se han construido sistemas
especiales para procesar mensajes de radiobúsqueda, radio móvil celular y nuevos satélites.
4. La actividad Comint y la lucha contra el
crimen
En 1990 y 1991, el gobierno estadounidense recelaba de que la comercialización de un sistema
telefónico seguro por parte de AT&T pudiera entorpecer las actividades Comint. Se persuadió a AT&T de que
retirase su producto. Como alternativa, el gobierno ofreció chips “Clipper” para incorporarlos a los teléfonos
seguros. Estos chips serían fabricados por la NSA, que también registraría claves integradas y pasaría esta
información a otras agencias gubernamentales para que las almacenasen y, en su caso, pudiesen
recuperarlas. Esta propuesta resultó sumamente impopular y se desestimó. En su lugar, el gobierno propuso
exigir a las entidades no gubernamentales que guardasen copias de las claves de todos los usuarios un
sistema llamado “depósito de claves” y, posteriormente, “recuperación de claves”. Retrospectivamente, la
verdadera finalidad de estas propuestas era proporcionar a la NSA un único punto (o un número muy limitado
de ellos) de acceso a las claves, que le permitiese continuar accediendo a comunicaciones privadas y
comerciales.
Falseamiento de las necesidades de interceptación para luchar
contra el crimen
Entre 1993 y 1998, Estados Unidos mantuvo una constante actividad diplomática encaminada a
persuadir a los países de la UE y de la OCDE para que adoptasen su sistema de “recuperación de claves”.
Durante todo este período, el gobierno estadounidense insistió en que la finalidad de esta iniciativa era
ayudar a las autoridades en la lucha contra el crimen. Los documentos obtenidos para este estudio apuntan
a que estas declaraciones falseaban la verdadera intención de la política estadounidense. Los documentos
obtenidos con arreglo a la Ley de Libertad de Información de EE.UU. indican que esta política estaba
impulsada exclusivamente por funcionarios de la NSA, a veces excluyendo toda intervención de funcionarios
policiales o judiciales. Por ejemplo, cuando el “Embajador de la Criptografía” especialmente nombrado por
EE.UU., David Aaron, visitó Gran Bretaña el 25 de noviembre de 1996, le acompañaba y asesoraba el
máximo representante de la NSA en este país, el Dr. James J. Hearn, anteriormente Subdirector de la NSA.
El Sr. Aaron no se había reunido ni consultado con los funcionarios del FBI agregados a su Embajada. En su
reunión con los funcionarios del Gabinete británico participaron el representante de la NSA y funcionarios de
la GCHQ británica, pero no se admitió a ningún funcionario policial o judicial de ninguno de los dos países.
47.
Desde 1993 se han venido celebrando reuniones anuales, ajenas al control de los Parlamentos
europeos y de sus electores, entre funcionarios policiales de muchos países de la UE y de la mayoría de
las naciones del pacto UKUSA en un foro independiente para discutir sus necesidades en materia de
interceptación de comunicaciones. Estos funcionarios se reúnen bajo los auspicios de una organización
hasta ahora desconocida, ILETS (Seminario Internacional de Telecomunicaciones y Lucha contra el
Crimen). Esta organización fue ideada y fundada por el FBI. En la tabla 2 se enumeran las reuniones
celebradas por ILETS entre 1993 y 1997.
48.
En sus reuniones de 1993 y 1994, los miembros de ILETS especificaron los requisitos de
interceptación de las comunicaciones para los usuarios de las fuerzas de seguridad. Estos requisitos
Informe sobre las capacidades de interceptación en el año 2000
18.
aparecen en un documento de ILETS fechado en 1994 y llamado “IUR 1.0”. Este documento se basa en
un informe previo del FBI sobre “Requisitos de la vigilancia de las comunicaciones electrónicas en la
lucha contra el crimen”, cuya primera edición data de julio de 1992, revisada posteriormente en junio de
1994. Los requisitos IUR eran muy similares en esencia a los del FBI, pero ampliados a diez en lugar de
nueve. En el documento IUR no se especificaba ninguna necesidad policial de un sistema de
“depósito de claves” o “recuperación de claves”. La criptografía sólo se mencionaba en el contexto
de las medidas de seguridad para redes.
49.
Entre 1993 y 1997, los representantes policiales de ILETS no participaron en el proceso de
formulación de la política de “recuperación de claves” impulsado por la NSA, ni tampoco avanzó ILETS
ninguna propuesta de este tipo, ni siquiera ya en 1997. A pesar de ello, durante este período el gobierno
estadounidense declaró repetidamente que su política estaba motivada por las necesidades expuestas
por las fuerzas de seguridad. En su reunión de 1997 en Dublín, ILETS no modificó el documento IUR. No
fue sino hasta 1998 cuando se realizó una revisión de este documento, en la que se incluyeron requisitos
relativos a la criptografía. Cabe deducir que el gobierno estadounidense engañó a los Estados miembros
de la UE y de la OCDE acerca de las verdaderas intenciones de su política.
50.
Sin embargo, este engaño estadounidense estaba claro para el alto funcionario de la Comisión
responsable de la seguridad de la información. En septiembre de 1996, David Herson, Jefe del Grupo de
Altos Funcionarios de la UE sobre Seguridad de la Información, realizó su valoración del proyecto
estadounidense de “recuperación de claves”:
"La ‘lucha contra el crimen’ es una pantalla para encubrir todas las demás actividades
gubernamentales (...). Estamos hablando de espionaje exterior, que es de lo que se trata. No
cabe ninguna duda de que la ‘lucha contra el crimen’ es una cortina de humo ". 56
51.
Es preciso indicar que, técnica, legal y organizativamente, los requisitos de interceptación de las
comunicaciones en la lucha contra el crimen presentan diferencias fundamentales con respecto a las
actividades de espionaje de las comunicaciones. Las fuerzas de seguridad suelen solicitar la
interceptación de una línea o un grupo de líneas determinadas, y normalmente justifican tales solicitudes
ante una autoridad judicial o administrativa antes de proceder. Por el contrario, los servicios Comint
llevan a cabo actividades de “barrido” generalizado de las comunicaciones internacionales, y operan con
autorizaciones de carácter general. Estas operaciones no requieren ni presuponen que los interceptados
sean delincuentes. Estas distinciones son esenciales para las libertades civiles, que corren el riesgo de
ser erosionadas si en el futuro se difuminan los límites entre la lucha contra el crimen y la interceptación
de las comunicaciones con fines de espionaje.
Año
1993
Lugar
Quantico,
Virginia, EE.UU.
Bonn, Alemania
Participantes ajenos a la UE
Australia, Canadá, Hong Kong,
Noruega, Estados Unidos
Australia, Canadá, Hong Kong,
Noruega, Estados Unidos
1995
Canberra,
Australia
1997
Dublín, Irlanda
Australia, Canadá, Hong Kong,
Nueva Zelanda, Noruega, Estados
Unidos
Australia, Canadá, Hong Kong,
Nueva Zelanda, Noruega, Estados
Unidos
1994
Participantes miembros de la UE
Dinamarca, Francia, Alemania, Países Bajos, España,
Suecia, Reino Unido
Austria, Bélgica, Dinamarca, Finlandia, Francia, Alemania,
Grecia, Irlanda, Luxemburgo, Países Bajos, Portugal,
España, Suecia, Reino Unido
Bélgica, Francia, Alemania, Grecia, Irlanda, Italia, Países
Bajos, España, Suecia, Reino Unido
Austria, Bélgica, Dinamarca, Finlandia, Francia, Alemania,
Irlanda, Italia, Luxemburgo, Países Bajos, Portugal,
España, Suecia, Reino Unido
Tabla 2. Reuniones de ILETS, 1993-1997.
Interceptación de las comunicaciones en la lucha contra el crimen: formulación de
políticas en Europa
Tras la segunda reunión de ILETS, celebrada en Bonn en 1994, se presentó el documento IUR 1.0
ante el Consejo de Ministros y, el 17 de enero de 1995, se aprobó sin modificar una sola letra. 57 A lo largo de
1995, varios miembros del grupo ILETS no pertenecientes a la UE escribieron al Consejo para endosar su
Resolución (no publicada). Esta Resolución no se publicó en el Diario Oficial hasta casi dos años después, el
4 de noviembre de 1996.
52.
Después de la tercera reunión de ILETS, celebrada en Canberra en 1995, se pidió al gobierno
australiano que presentase el IUR ante la Unión Internacional de Telecomunicaciones (UIT). Observando
Informe sobre las capacidades de interceptación en el año 2000
19.
que “las autoridades y fuerzas de seguridad nacionales de un número importante de países miembros de
la UIT han llegado a un acuerdo sobre un conjunto genérico de requisitos para la interceptación legal”, el
gobierno australiano pidió a la UIT que aconsejase a sus organismos de normalización que incorporasen
los requisitos IUR en sus futuros sistemas de telecomunicaciones con el argumento de que los “costes
de [establecimiento de] la capacidad de interceptación legal y los trastornos asociados pueden reducirse
adoptando disposiciones con respecto a dicha capacidad en la fase de diseño”.58
53.
Parece ser que en 1998 se celebró una nueva reunión de ILETS donde se revisaron y ampliaron sus
condiciones de cobertura de Internet y de sistemas de comunicaciones personales por satélite como
Iridium. En los nuevos IUR también se especificaban “requisitos de seguridad adicionales para los
operadores de redes y los proveedores de servicios”, nuevos y amplios requisitos sobre información
personal acerca de los abonados, y disposiciones relativas a la criptografía.
54.
El 3 de septiembre de 1998, el documento IUR revisado se presentó al Grupo de Trabajo sobre
Cooperación Policial con el nombre de ENFOPOL 98. La Presidencia austriaca propuso que, al igual que
en 1994, el nuevo IUR se adoptase literalmente en forma de Resolución del Consejo sobre
interceptación “con respecto a las nuevas tecnologías”.59 No hubo acuerdo. Tras varios borradores, la
Presidencia alemana ha elaborado un nuevo documento que deberá someterse a la consideración del
Consejo de ministros de Justicia e Interior.60
5. Las actividades Comint y el espionaje
económico
En 1998, durante el debate del Parlamento Europeo sobre “Las relaciones transatlánticas y el
sistema ECHELON”, el Comisario Bangeman observó, en nombre de la Comisión, que “si existiera este
sistema, sería un ataque intolerable contra las libertades individuales, la competencia y la seguridad de los
Estados".61 La existencia de ECHELON se ha descrito más arriba, en el capítulo 3. En el presente capítulo se
describe el marco organizativo e informativo en el que se distribuye la información económicamente sensible
recogida por ECHELON y los sistemas conexos, con ejemplos de organizaciones europeas que han sido
sometidas a vigilancia.
Misiones de espionaje económico
Los funcionarios estadounidenses reconocen que la NSA recoge información económica, sea de
forma deliberada o no. El antiguo agregado del espionaje militar, coronel Dan Smith, trabajó en la Embajada
de EE.UU. en Londres hasta 1993. Periódicamente recibía productos Comint procedentes de Menwith Hill.
En 1998 declaró a la BBC que en Menwith Hill:
"En términos de intervención de las comunicaciones, es inevitable, puesto que la presa es la
banda ancha, que se intercepten conversaciones o comunicaciones que no tengan nada que
ver con el ámbito militar, y es probable que entre ellas haya algunas informaciones sobre
operaciones comerciales."
"Todo es posible técnicamente. Técnicamente se puede interceptar y clasificar toda esta
información y encontrar aquello que se haya podido solicitar (...). Pero no hay ninguna
política que exija hacerlo específicamente en respuesta a los intereses de una empresa en
particular”.62
En general, esta afirmación no es incorrecta. Pero pasa por alto distinciones fundamentales entre
asignación de misiones y distribución de información, y entre espionaje comercial y económico. No existen
pruebas de que las empresas radicadas en alguno de los países del pacto UKUSA puedan encargar la
obtención de información Comint adecuada para sus fines privados. No tienen que hacerlo. Cada país
UKUSA autoriza a sus servicios de espionaje nacionales y a los Ministerios pertinentes a encargar y recibir
información económica secreta procedente de actividades Comint. Esta información puede obtenerse con
multitud de fines, como por ejemplo: calcular los precios futuros de artículos de consumo esenciales;
averiguar las posturas particulares de otros países en negociaciones comerciales; controlar el comercio
internacional de armas; rastrear tecnologías sensibles; o evaluar la estabilidad política o fortaleza económica
de un determinado país. Con estas y otras muchas misiones se puede obtener información de importancia
Informe sobre las capacidades de interceptación en el año 2000
20.
comercial directa. La decisión de distribuirla o explotarla no la toman los servicios Comint, sino los
organismos gubernamentales nacionales.
Distribución de información económica
En 1970, de acuerdo con su antiguo Director Ejecutivo, el Consejo Asesor de Inteligencia Exterior de
EE.UU. recomendó que “a partir de ahora se considere el espionaje económico un aspecto de la seguridad
nacional, con un grado de prioridad equivalente al espionaje diplomático, militar o tecnológico". 63 El 5 de
mayo de 1997, en una reunión entre la NSA, la CIA y el Departamento de Comercio se autorizó la creación
de un nuevo departamento secreto: la “Oficina de Enlace de Inteligencia”. Su misión era gestionar el
“espionaje exterior” de interés para el Departamento de Comercio. Su reglamento general demuestra que
estaba autorizada a recibir y gestionar información secreta SCI (Comint y Sigint de la NSA). La creación de
esta oficina instituyó un mecanismo formal por el que podía utilizarse información obtenida por la NSA en
apoyo de intereses económicos y comerciales. Cuando este sistema salió a la luz en un programa de la
televisión británica en 1993, se cambió su nombre por el de “Oficina de Apoyo Ejecutivo”. 64 También en
1993, el Presidente Clinton amplió el apoyo de los servicios de inteligencia estadounidenses a las
organizaciones comerciales mediante la creación de un nuevo Consejo Económico Nacional, comparable al
Consejo de Seguridad Nacional.
55. La naturaleza de este apoyo se ha documentado ampliamente. “Antiguos funcionarios de los servicios de
inteligencia y otros expertos afirman que el Departamento de Comercio filtra regularmente información
obtenida por medio del espionaje a las empresas estadounidenses (...) para ayudarles a obtener
contratos en el extranjero.65 La Oficina de Apoyo Ejecutivo da instrucciones clasificadas cada semana a
los funcionarios de seguridad. Un periódico estadounidense obtuvo informes del Departamento de
Comercio que demuestran el apoyo de los servicios de inteligencia a las empresas estadounidenses:
Uno de estos documentos consta de actas de una reunión celebrada en agosto de 1994 en
el Departamento de Comercio para identificar contratos importantes sujetos a concurso
público de licitación en Indonesia con el fin de ayudar a las empresas estadounidenses a
conseguir su adjudicación. Un empleado de la CIA (…) habló en dicha reunión; 5 de las 16
personas incluidas en la lista de distribución rutinaria de las actas pertenecían a la CIA.
En el Reino Unido, la GCHQ está específicamente obligada por ley (y del modo y en el momento en
que así se lo encomiende el gobierno británico) a interceptar las comunicaciones internacionales “en interés
del bienestar económico del Reino Unido (...) en relación con las acciones o intenciones de personas
residentes fuera de las Islas Británicas”. La interceptación comercial es realizada y analizada por la División
K de la GCHQ. Los objetivos económicos y comerciales pueden ser especificados por el gobierno a través
del Comité de Inteligencia Económica Exterior, el Equipo Económico del Comité de Inteligencia Conjunta
(JIC), el Tesoro o el Banco de Inglaterra. 66 De acuerdo con un antiguo alto funcionario del JIC, las presas de
los servicios Comint incluyen de forma rutinaria "planes de empresa, mensajes de télex y fax y llamadas
telefónicas transcritas. Muchas eran llamadas entre Europa y el [hemisferio] Sur". 67
56.
En Australia, la información Comint de relevancia comercial es transmitida por la DSD a la Oficina de
Evaluación Nacional, donde se decide si ha de distribuirse y, en su caso, a quién. El personal de esta
oficina puede pasar la información a las empresas australianas si cree que un país extranjero tiene o
pretende conseguir una ventaja competitiva desleal. Algunos de los objetivos de esta actividad han sido
Thomson-CSF y las negociaciones comerciales con compradores japoneses de carbón y mineral de
hierro. El resto de los países del UKUSA Canadá y Nueva Zelanda disponen de sistemas parecidos.
Uso del producto Comint de espionaje económico
El consorcio Panavia para la construcción del Eurocaza y Arabia Saudí
En 1993, el antiguo funcionario del Consejo de Seguridad Nacional Howard Teicher describió en un
programa acerca de Menwith Hill cómo la empresa europea Panavia fue un objetivo específico con respecto
a las ventas a Oriente Próximo. “Recuerdo que las palabras ‘Tornado’ o ‘Panavia’ información relacionada
con esta aeronave en concreto habrían sido objetivos prioritarios de los que habríamos deseado obtener
información”.68
Thomson-CSF y Brasil
En 1994, la NSA interceptó llamadas telefónicas entre Thomson-CSF y Brasil en relación con
SIVAM, un sistema de vigilancia de 1.300 millones de dólares para la selva tropical amazónica. Esta
Informe sobre las capacidades de interceptación en el año 2000
21.
empresa habría sobornado presuntamente a miembros del comité de selección del gobierno brasileño. El
contrato se adjudicó a la empresa estadounidense Raytheon Corporation, que posteriormente declaró que “el
Departamento de Comercio trabajó intensamente en este proyecto en apoyo de la industria
estadounidense”.69 Raytheon también presta servicios de ingeniería y mantenimiento a la estación de
interceptación de satélites ECHELON que mantiene la NSA en Sugar Grove.
Airbus Industrie y Arabia Saudí
De acuerdo con un informe fidedigno que apareció en la prensa en 1995, “la NSA interceptó todos
los faxes y llamadas telefónicas transmitidos a través de un satélite de telecomunicaciones comercial entre el
consorcio europeo Airbus, la compañía aérea nacional saudí y el gobierno saudí. La agencia descubrió que
los agentes de Airbus ofrecían sobornos a un funcionario saudí y pasó la información a los funcionarios
estadounidenses que presionaban en favor de la oferta de Boeing Co. y McDonnell Douglas Corp., que
acabó por adjudicarse el concurso de 6.000 millones de dólares el año pasado". 70
Negociaciones comerciales internacionales
Se han publicado muchos otros informes de periodistas reputados y algunos testigos directos que
han citado frecuentes ocasiones en las que el gobierno estadounidense ha utilizado los servicios Comint para
apoyar intereses comerciales nacionales. Por ejemplo, la obtención de información acerca de las normas
sobre emisiones de los vehículos japoneses 71, las negociaciones comerciales de 1995 sobre la importación
de coches japoneses de lujo72, la participación francesa en las negociaciones del GATT en 1993 o la
Conferencia Económica de Asia y el Pacífico (APEC) en 1997.
Vigilancia de países anfitriones
También surge la cuestión de si Estados Unidos utiliza sus instalaciones de espionaje de las
comunicaciones, como las bases de Menwith Hill o Bad Aibling, para interceptar las comunicaciones de los
países en que se encuentran ubicadas. Las pruebas disponibles apuntan a que normalmente puede evitarse
esta conducta. De acuerdo con el antiguo funcionario del Consejo de Seguridad Nacional Howard Teicher, el
gobierno estadounidense no ordenaría a la NSA que espiase a gobiernos anfitriones como el de Gran
Bretaña:
" [Pero] en esta profesión nunca se puede decir 'de este agua no beberé' porque, a fin de
cuentas, los intereses nacionales son los intereses nacionales (…) a veces nuestros
intereses difieren. Así que nunca se puede decir 'de este agua no beberé', especialmente en
esta profesión".
6. Las capacidades Comint después de 2000
Desarrollo tecnológico
Desde mediados de los años noventa, los servicios de espionaje de las comunicaciones se han
topado con importantes dificultades para mantener su acceso global a los sistemas de comunicaciones.
Estas dificultades aumentarán durante y después del año 2000. El principal motivo es la tendencia del sector
de las telecomunicaciones hacia las redes de fibra óptica de gran capacidad. Para interceptar estos cables
es preciso acceder a ellos físicamente. A menos que la red de fibra se encuentre o pase por un país
colaborador, sólo se puede realizar una interceptación eficaz manipulando los repetidores optoelectrónicos
(si los hay). Es probable que esta limitación deje fuera de alcance muchas redes terrestres de fibra óptica de
gran capacidad instaladas en el extranjero. Las dimensiones físicas de los equipos necesarios para procesar
el tráfico, junto con los sistemas de alimentación, comunicaciones y grabación, hace de las operaciones
clandestinas una actividad poco práctica y arriesgada.
57.
Incluso cuando el acceso es fácil (como en el caso de los COMSAT), la proliferación de nuevos
sistemas limitará las actividades de captación de información, en parte porque las restricciones
presupuestarias limitarán nuevos despliegues y en parte porque no se puede acceder a algunos
sistemas (como por ejemplo el Iridium) con los sistemas disponibles en la actualidad.
58.
Durante los últimos quince años, la importante ventaja tecnológica de que una vez disfrutaron los
servicios Comint en términos de ordenadores y tecnologías de la información casi ha desaparecido. Sus
principales sistemas informáticos son estándar y son equivalentes o incluso inferiores a los utilizados por
las organizaciones industriales y académicas de primer nivel. Sólo se diferencian en que están
“protegidos contra TEMPEST”, lo que evita que emitan señales de radio que puedan utilizarse para
analizar actividades Sigint.
Informe sobre las capacidades de interceptación en el año 2000
22.
59.
Los servicios de espionaje de las comunicaciones reconocen haber perdido la prolongada guerra
contra la criptografía civil y comercial. La pujante comunidad académica e industrial está cualificada en
criptografía y criptología. Internet y el mercado global han creado un caudal libre de información,
sistemas y programas. La NSA ha fracasado en su misión de perpetuar el acceso con su pretensión de
que el “depósito de claves” y sistemas similares estaban destinados a apoyar la lucha contra el crimen
(en lugar de las actividades Comint).
60.
Es probable que las tendencias futuras en el sector Comint incluyan límites a la inversión en la
interceptación Comint desde el espacio, un mayor uso de agentes humanos que en el pasado para
implantar dispositivos de interceptación u obtener códigos, y una intensificación de los esfuerzos por
interceptar los sistemas informáticos extranjeros, utilizando Internet y otros medios (en especial, para
acceder a comunicaciones o archivos protegidos antes de su cifrado).
61.
No obstante, los intentos por limitar la criptografía han retrasado la introducción a gran escala de
sistemas eficaces de seguridad criptográfica. El reducido coste de la capacidad informática también ha
permitido a las organizaciones Comint desplegar herramientas de clasificación y tratamiento de
información rápidas y complejas.
62.
Recientes observaciones realizadas a veteranos de la CIA por el jefe de personal del Comité
Permanente de Inteligencia de la Cámara de Representantes de EE.UU., el ex agente de la CIA John
Millis, ilustran cómo ve la NSA las mismas cuestiones:
"El espionaje de las señales se encuentra en crisis. (...) Durante los últimos cincuenta años (...) la
tecnología ha sido aliada de la NSA, pero a lo largo de los cuatro o cinco últimos años, la
tecnología se ha convertido en enemiga de las actividades Sigint.
Los medios de telecomunicaciones ya no son aliados de los servicios Sigint. Solían serlo.
Cuando se trabajaba con señales RF, cualquiera que estuviera dentro de su alcance podía
recibirlas tan claramente como su auténtico destinatario. Pasamos a las microondas, y se ideó un
modo genial de hacerse también con ellas. Bien, pasamos a medios que son muy difíciles de
interceptar.
El cifrado está aquí y va a crecer con gran rapidez. Eso son malas noticias para el sector Sigint
(...) Va a ser necesario invertir ingentes cantidades de dinero en nuevas tecnologías para poder
acceder y descifrar la información que todavía necesitamos obtener de la actividad Sigint.”
IC 2000 Report
23.
IC 2000 Report
POLICY ISSUES
IC 2000 Report
POLICY ISSUES
Cuestiones políticas para el Parlamento Europeo
La resolución parlamentaria de 1998 sobre "Las relaciones transatlánticas y el sistema
ECHELON"73 pedía "medidas de protección relativas a la información económica y un cifrado efectivo". La
adopción de este tipo de medidas podría verse facilitada si se comprendiesen en profundidad las
capacidades actuales y futuras de los servicios Comint.
Desde el punto de vista técnico, puede que la mejor forma de enfocar las medidas de
protección para hacer fracasar las acciones Comint hostiles sea denegar el acceso o, cuando esto sea poco
práctico o imposible, evitar el tratamiento del contenido de los mensajes y de la información de tráfico
asociada mediante el uso generalizado de la criptografía.
Tal como ha reconocido el grupo SOGIS de la Comisión 74, las diferencias de intereses entre
países es una cuestión compleja. Los países más grandes han realizado importantes inversiones en
capacidades Comint. Un Estado miembro es parte activa de la alianza UKUSA, mientras otros son “terceras
partes” de este pacto o han llegado a acuerdos bilaterales con la NSA. Algunos de estos acuerdos eran un
legado de la guerra fría, mientras que otros perduran. Estas cuestiones crean conflictos de intereses internos
e internacionales. Las soluciones técnicas no resultan obvias. Debería ser posible definir un interés común
en la implantación de medidas para frustrar futuras acciones Comint exteriores dirigidas contra los Estados
europeos, sus ciudadanos y sus actividades comerciales.
Un segundo aspecto de aparente conflicto se refiere al deseo de los países de garantizar la
interceptación de las comunicaciones con fines legítimos de lucha contra el crimen. Los procesos técnicos y
jurídicos que implican estas acciones de interceptación son fundamentalmente diferentes de los que se
utilizan en las actividades de espionaje de las comunicaciones. En parte debido a que las actividades Comint
son desconocidas tanto para los parlamentos como para la opinión pública, esta distinción suele
desdibujarse, en especial por los países que realizan fuertes inversiones en el sector Comint. No distinguir
claramente entre la interceptación legítima y necesaria de las comunicaciones en la lucha contra el crimen y
la interceptación clandestina con fines de espionaje plantea graves problemas para las libertades civiles. Es
esencial delinear una frontera clara entre las actividades de interceptación para luchar contra el crimen y
para la “seguridad nacional” a fin de proteger los derechos humanos y las libertades fundamentales.
En la actualidad, los navegadores de Internet y otros programas que se utilizan en casi todos
los ordenadores personales de Europa están modificados deliberadamente para que las comunicaciones
“seguras” que envían puedan ser leídas sin dificultad por la NSA en el caso de que sean interceptadas. Los
fabricantes estadounidenses están obligados a realizar estas modificaciones en virtud de las leyes de
EE.UU. sobre la exportación. Es importante que el campo de juego esté equilibrado. Debe considerarse la
adopción de una contramedida por la que, si los sistemas que se venden fuera de Estados Unidos tienen sus
sistemas criptográficos desactivados, deban cumplir un “estándar abierto” de tal modo que los terceros
países y otras naciones puedan instalar aplicaciones adicionales que restauren el nivel de seguridad como
mínimo hasta el grado que disfrutan los clientes estadounidenses en su país.
ILETS lleva seis años en funcionamiento sin que hayan participado los parlamentos, y sin que haya
consultado a las organizaciones industriales a cuyos intereses vitales afecta su trabajo. Es lamentable que,
antes de la publicación de este informe, no existiera información pública en los Estados con respecto al
alcance de los procesos de formulación de políticas, dentro y fuera de la UE, que han llevado a la
formulación de los actuales y nuevos “requisitos de los usuarios” de las fuerzas de seguridad. Urge hacer
público el proceso de formulación de políticas e iniciar debates parlamentarios en los Estados miembros y en
el Parlamento Europeo, de modo que pueda lograrse un equilibrio adecuado entre la seguridad y el derecho
a la intimidad de los ciudadanos y de las empresas comerciales, los intereses económicos y técnicos de los
operadores de redes y de los proveedores de servicios de comunicaciones, y la necesidad de apoyar las
actividades legales encaminadas a eliminar el crimen y el terrorismo.
IC 2000
Technical annexe on telecommunications interception
(i)
IC 2000
Technical annexe on telecommunications interception
(ii)
Anexo técnico
Comunicaciones por banda ancha (multican al de alta capacidad)
Desde 1950 y hasta principios de los años ochenta, los sistemas analógicos de comunicaciones
multicanal solían diseñarse utilizando canales de comunicaciones independientes a distintas frecuencias. La
señal combinada que podía incluir 2.000 o más canales de voz era un “multiplex”. La señal resultante
denominada “multiplex por división de frecuencias” (FDM) se transportaba entonces en una frecuencia
mucho más alta, como por ejemplo a través de una señal de radio de microondas.
1.
Las comunicaciones digitales se han impuesto en casi todos los terrenos a los sistemas analógicos.
El sistema básico de comunicaciones digitales multicanal es la multiplexación por división de tiempo
(TDM). En un sistema de telefonía TDM, lo primero que se hace es digitalizar cada canal de
conversación. Después, en lugar de transmitir la información relativa a cada canal de forma simultánea,
se hace de forma secuencial, ocupando cada enlace segmentos de tiempo sucesivos.
2.
Las normas aplicables a las comunicaciones digitales evolucionaron de forma independiente en
Europa y Norteamérica. En Estados Unidos, el operador público entonces dominante (The Bell System,
gestionado por AT&T) formuló normas relativas a los datos digitales. El bloque modular básico un
enlace T-1 transporta el equivalente a 24 canales telefónicos a una velocidad de 1,544 Mbps. Los
sistemas de mayor capacidad funcionan a mayores velocidades de transmisión. De este modo, la mayor
velocidad de transmisión T-5 transporta el equivalente a 8.000 canales de voz a una velocidad de 560
Mbps.
3.
Europa adoptó un marco distinto para las comunicaciones digitales, basado en las normas
originalmente acordadas por la CEPT. El enlace digital básico estándar de Europa E-1 transporta 30
canales telefónicos a una velocidad de 2 Mbps. La mayoría de los sistemas europeos de
telecomunicaciones están basados en los enlaces E-1 o bien (como en Norteamérica) en múltiplos de
estos. La diferencia es importante, porque la mayoría de los equipos de proceso Comint fabricados en
Estados Unidos están diseñados para manipular comunicaciones interceptadas que se ajustan a los
modelos europeos de comunicación digital.
4.
Los últimos sistemas digitales utilizan señales sincronizadas transportadas por fibras ópticas de muy
alta capacidad. Las señales de sincronización permiten extraer fácilmente canales individuales de los
enlaces de gran capacidad. Este nuevo sistema se conoce en EE.UU. por el nombre de SONET (red
óptica síncrona), aunque existen tres definiciones y etiquetas equivalentes.75
Equipos de espionaje de las comunicaciones
Docenas de contratistas de la Defensa estadounidense muchos de ellos ubicados en Silicon Valley
(California) o en el “Cinturón” de Maryland próximo a Washington fabrican complejos equipos Sigint para la
NSA. También las principales empresas estadounidenses como Lockheed Martin, Space Systems/Loral,
TRW, Raytheon y Bendix son contratadas por la NSA para gestionar las principales bases de interceptación
Sigint. No es el objeto del presente estudio realizar un informe pormenorizado de sus productos y servicios.
Sin embargo, el estado actual de la tecnología que se utiliza en las actividades de espionaje de las
comunicaciones puede demostrarse examinando algunos de los productos destinados al tratamiento de
información Comint fabricados por dos proveedores especializados de la NSA: Applied Signal Technology Inc
(AST), radicada en Sunnyvale, California, y The IDEAS Operation de Columbia, Maryland (parte de la
Science Applications International Corporation (SAIC)).76
5.
Ambas empresas cuentan con antiguos altos funcionarios de la NSA entre sus directivos. Cuando no
se indica explícitamente, sus productos pueden identificarse como destinados a las actividades Sigint por
estar “protegidos contra TEMPEST”. AST establece, con carácter general, que sus “equipos se utilizan
para el reconocimiento de señales de telecomunicaciones internacionales por el gobierno de Estados
Unidos”. De forma atinada y simpática, un importante criptógrafo ha calificado a la empresa AST de
“tienda todo ECHELON”.
Extracción de banda ancha y análisis de señales
Las señales de banda ancha se interceptan normalmente desde satélites o cables intervenidos en
forma de señales de alta frecuencia, microondas o multiplex. El primer paso en el tratamiento de estas
señales con fines Comint es la “extracción de banda ancha”. Con este fin se fabrica una amplia gama de
equipos Sigint, que permiten vigilar y analizar los sistemas recién interceptados. Algunos de estos equipos
IC 2000
Technical annexe on telecommunications interception
(iii)
son los transpondedores de vigilancia, que identifican y clasifican los enlaces descendentes de los satélites,
los desmoduladores, los descodificadores, los desmultiplexadores, los analizadores de enlaces de
microondas de radio, las unidades de vigilancia de enlaces, los sistemas de análisis de portadora, y muchas
otras formas de hardware y software.
6.
Un satélite de comunicaciones o enlace de datos recién interceptado puede analizarse utilizando el
sistema transpondedor de caracterización de AST (modelo 196). Una vez analizada la estructura básica
de sus comunicaciones, el analizador de instantáneas de banda ancha (modelo 195) también
denominado SNAPPER puede registrar muestras de datos, obtenidas incluso de los sistemas de mayor
capacidad, suficientes para analizar las comunicaciones de forma pormenorizada. A principios de 1999,
junto con la unidad flexible de adquisición de datos (modelo 990), este sistema podía grabar, reproducir y
analizar datos a velocidades de hasta 2,488 Gbps (SONET OC-48). Esta velocidad es 16 veces superior
a la que alcanzan los mayores enlaces estructurales que se utilizan en general en Internet; superior a la
capacidad telefónica de cualquiera de los satélites de telecomunicaciones actuales; y equivalente a
40.000 llamadas telefónicas simultáneas. Puede equiparse con 48 Gbytes de memoria (una capacidad
de 500 a 1.000 veces superior a la utilizada por un ordenador personal medio), lo que permite grabar
enlaces de datos de alta velocidad durante un tiempo relativamente prolongado. Los 2,5 Gbps de
capacidad de una sola unidad SNAPPER superan la cantidad máxima de información que transita cada
día por un típico nodo de Internet grande.77
7.
Tanto AST como IDEAS ofrecen una amplia gama de grabadoras, desmultiplexadores, escáners y
procesadores, la mayoría de ellos diseñados para procesar señales de formato europeo (CEPT) E-1, E-3
(etc.) a velocidades de hasta 160 Mbps. Las señales pueden recogerse por medio de grabadoras de
cinta de alta velocidad, o por medio de redes de discos duros RAID de alta capacidad.78 Las señales
ópticas interceptadas pueden examinarse por medio del analizador SONET de AST (modelo 257E).
8.
Una vez analizados los enlaces de comunicaciones y divididos en sus componentes, la siguiente
fase de la actividad Comint consiste en extraer y filtrar mensajes y señales de los canales deseados por
medio de procesadores multicanal. Hay tres grandes categorías de interés: los “canales de voz”, que
suelen transportar telefonía; las comunicaciones por fax; y los módems analógicos. Existe un amplio
surtido de procesadores multicanal Comint. Casi todos ellos separan los mensajes de voz, fax y datos en
“flujos” distintos para su tratamiento y análisis posterior.
9.
El procesador multicanal AST modelo 120 –utilizado por la NSA en diferentes configuraciones
denominadas STARQUAKE, COBRA y COPPERHEAD puede manipular 1.000 canales de voz a la vez
y extraer automáticamente tráfico de fax, datos y voz. El modelo 128, aún más grande, puede procesar
16 canales europeos E-3 (a una velocidad de 500 Mpbs) y extraer 480 canales de interés. El gigante de
la gama de AST de 1999, el desmultiplexador de canales de voz (modelo 132), puede analizar hasta
56.700 canales de comunicaciones y extraer más de 3.000 canales de voz de interés. AST también
suministra equipos Sigint para interceptar los servicios de satélite VSAT de baja capacidad 79 utilizados
por las pequeñas empresas y los usuarios particulares. Estos sistemas pueden ser interceptados por el
procesador SCPS modelo 285 de AST, que identifica y extrae hasta 48 canales de interés, distinguiendo
entre voz, fax y datos.
10.
De acuerdo con lo publicado por el gobierno estadounidense, uno de los primeros sistemas de
extracción de banda ancha se instaló en la base de la NSA en Vint Hill Farms en 1970, más o menos en
el momento en que empezó la interceptación sistemática de COMSAT. Esa base está ya cerrada. En
publicaciones estadounidenses se identifica el Centro Regional de Operaciones Sigint que mantienen la
NSA y el CSS en San Antonio (Texas) como una de las bases que prestan actualmente el servicio de
extracción de banda ancha multicanal.
Filtrado, proceso de datos y análisis de fax
Una vez identificados los canales de comunicaciones y extraídas las señales de interés, se analizan
por medio de complejas estaciones de trabajo que utilizan programas especiales. La estación de análisis de
señales ELVIRA de AST es un ejemplo típico de este tipo de equipos Sigint. Este sistema, que puede
utilizarse como ordenador portátil en puestos clandestinos, vigila los canales entrantes y extrae información
Comint estándar, entre la que se incluyen especificaciones técnicas (STRUM) e información sobre el destino
de las llamadas (información relacionada con las señales o SRI). Las comunicaciones seleccionadas se
retransmiten a puntos distantes utilizando el “formato de datos de señales recogidas” (CSDF) estándar de la
NSA.80
11.
Los sistemas de alta velocidad también pueden pasar datos al software TRAILMAPPER de AST, que
trabaja a una velocidad de 2,5 Gbps. Este programa puede interpretar y analizar todo tipo de sistemas de
telecomunicaciones, incluidas las normas europeas, americanas y ópticas. TRAILMAPPER parece haber
sido diseñado con vistas a analizar las comunicaciones ATM (modo de transferencia asíncrona). El ATM
IC 2000
Technical annexe on telecommunications interception
(iv)
es un moderno sistema de comunicaciones digitales de gran capacidad. Es más adecuado que las
conexiones estándar de Internet para transportar tráfico multimedia y proporcionar redes privadas (VPN,
LAN o WAN) a las empresas. TRAILMAPPER identifica y caracteriza estas redes de empresa.
12.
En la siguiente fase, las señales interceptadas se procesan según sean de voz, fax o datos. La
estación de proceso de datos “Data Workstation” de AST está diseñada para categorizar todos los
aspectos de las comunicaciones de datos, incluidos los sistemas de gestión de correo electrónico o de
envío de archivos a través de Internet. 81 Aunque los sistemas más modernos (distintos de la RDSI) no
están incluidos en las especificaciones publicitadas, resulta evidente por las investigaciones publicadas
que AST ha desarrollado la tecnología necesaria para interceptar y procesar los últimos sistemas de
comunicaciones de datos utilizados por personas y empresas para acceder a Internet. 82 El modelo Data
Workstation permite almacenar y procesar automáticamente 10.000 señales grabadas diferentes.
13.
Los faxes se procesan por medio del modelo “Fax Image Workstation” de AST. Esta estación de
trabajo se describe como “una herramienta de análisis interactiva y de fácil manejo para examinar
rápidamente imágenes almacenadas en disco”. Aunque no se menciona en las publicaciones de AST, el
tratamiento preliminar de faxes estándar para los ordenadores Diccionario incluye software de
reconocimiento óptico automático de caracteres (OCR). Este programa convierte los textos
mecanografiados en textos legibles (y procesables) por ordenador. La eficacia de estos sistemas
convierte el sistema de obtención de información de faxes en un importante subsistema Comint. Tiene un
inconveniente: no existen sistemas informáticos OCR que permitan reconocer los manuscritos de forma
fiable. Nadie sabe cómo diseñar un sistema de este tipo. Cabe deducir, perversamente, que los faxes
escritos a mano pueden ser una forma segura de comunicación capaz de sustraerse a los criterios de
vigilancia de los Diccionarios, siempre que la “información relacionada con señales” (números de
teléfono que realizan y reciben la llamada de fax) no hayan sido reconocidos como objetivos de interés y
dirigidos a una estación de proceso de imágenes de fax.
14.
AST también fabrica un sistema de extracción e identificación de radiomensajes que recoge y
procesa automáticamente los datos obtenidos de sistemas comerciales de radiobúsqueda. IDEAS
ofrece un procesador de videoconferencias que puede ver o grabar al mismo tiempo dos sesiones
simultáneas. Ni AST ni IDEAS publicitan sistemas Sigint para interceptar redes de telefonía móvil,
como la GSM, pero otros contratistas estadounidenses sí disponen de ellos. Las especificaciones y la
disponibilidad de estos sistemas indica el carácter industrializado y generalizado de las actividades
Comint. Ha evolucionado mucho desde los tiempos en que públicamente sólo se asociaba (aunque de
forma errónea) con la vigilancia de mensajes diplomáticos o militares.
El programa “Trailmapper” de la NSA indicando la detección automática de redes privadas dentro de una
portadora STM-1 interceptada de gran capacidad.
IC 2000
Technical annexe on telecommunications interception
(v)
El sistema “Data Workstation” analiza hasta 10.000 mensajes grabados, identificando tráfico de Internet,
mensajes de correo electrónico y anexos.
Análisis de tráfico, reconocimiento de palabras clave, recuperación de textos y
análisis temático
El análisis de tráfico es un método de obtener información secreta a partir de información relacionada
con las señales, como el número marcado en una llamada telefónica, o los datos de identificación de llamada
(CLID) que identifican a la persona que efectúa la llamada. El análisis del tráfico puede utilizarse cuando no
se dispone del contenido del mensaje, por ejemplo cuando este está cifrado. Analizando las pautas de
llamada, pueden analizarse y estudiarse redes de asociaciones personales. Éste es uno de los principales
métodos de estudio de las comunicaciones de voz.
15.
Siempre que se dispone de comunicaciones legibles por máquina, el reconocimiento de palabras
clave es fundamental para los ordenadores Diccionario y para el sistema ECHELON. La función del
Diccionario es muy sencilla. Su modo de funcionamiento básico es similar al de los motores de búsqueda
de Internet, pero con notables diferencias de escala. Los Diccionarios ejecutan la misión de su estación
anfitriona con respecto a toda la masa de comunicaciones recogidas, y automatizan la distribución del
producto bruto seleccionado.
16.
Se han desarrollado sistemas avanzados para clasificar a muy alta velocidad grandes volúmenes de
información interceptada. A finales de los años ochenta, TRW la empresa fabricante de los satélites
Sigint RHYOLITE diseñó y fabricó un microchip de localización rápida de datos (FDF) para la NSA. El
chip FDF se desclasificó en 1972 y fue comercializado por una empresa filial, Paracel. Desde entonces,
Paracel ha vendido más de 150 sistemas para filtrar información, muchos de ellos al gobierno de EE.UU.
Paracel califica su actual tecnología FDF de “el sistema de filtrado adaptativo más rápido y preciso que
existe en el mundo”.
Una sola aplicación de TextFinder puede implicar billones de bytes de archivo textual y miles
de usuarios en línea, o gigabytes diarios de datos en vivo que se filtran con decenas de
miles de complejos perfiles de interés... El chip TextFinder realiza funciones de comparación
de cadenas de caracteres más completas que cualquier otro sistema de recuperación de
textos del mundo.
Dispositivos como éste son ideales para los Diccionarios y el sistema ECHELON.
17.
IDEAS fabrica un sistema de menor capacidad, el procesador de reconocimiento de patrones PRP9800. Se trata de una tarjeta que puede instalarse en un ordenador personal normal. Puede analizar
flujos de datos a una velocidad de hasta 34 Mbps (la norma europea E-3), comparando cada bit con más
de 1.000 patrones preseleccionados.
IC 2000
18.
Technical annexe on telecommunications interception
(vi)
Por potentes que puedan ser los motores de búsqueda de palabras clave y los Diccionarios, tanto
ellos como las gigantescas bases de datos de espionaje con las que están asociados pueden pronto
parecer arcaicos. El análisis temático es una técnica más potente e intituitiva que la NSA está
desarrollando y promocionando con confianza. El análisis temático permite a los clientes de Comint pedir
a sus ordenadores que localicen documentos acerca de un tema X. Esta X podría ser “Shakespeare
enamorado” o “Armas para Irán”.
19. En un ensayo estándar utilizado en EE.UU. para evaluar sistemas de análisis temático 83, una de las
tareas que se encargan al programa de análisis es localizar información acerca de las “subvenciones
para el Airbus”. El enfoque tradicional consiste en proporcionar al ordenador las palabras clave, otros
datos relevantes, y sinónimos. En este ejemplo, las denominaciones A-300 o A-320 podrían ser
sinónimos de “Airbus”. La desventaja de este enfoque es que puede encontrar información irrelevante
(por ejemplo, informes relativos a las subvenciones a la exportación de mercancías transportadas por un
Airbus) y omitir material importante (por ejemplo, un análisis financiero de una empresa del consorcio en
el que no se menciona el producto Airbus por su nombre). El análisis temático resuelve este problema y
se adapta mejor a la inteligencia humana.
20.
El principal impulso detectable que ha dado la NSA a las investigaciones sobre los centros de
análisis temático es un método denominado “análisis de N-gramas”. Desarrollado en el propio grupo de
investigación de la NSA responsable de la automatización de los procesos Sigint, el análisis de
N-gramas es un método genérico y rápido de clasificar y recuperar texto mecanizable por idioma o por
tema. Se afirma que el sistema de N-gramas funciona independientemente del idioma utilizado o del
tema analizado. La NSA patentó este método en 1995. 84
21. Para utilizar el análisis de N-gramas, el operador prescinde de las palabras clave y define la consulta
proporcionando al sistema determinados documentos escritos sobre el tema que interesa. A partir de
estos documentos, el sistema decide cuál es el tema de análisis y calcula las probabilidades de que otros
documentos se ocupen del mismo tema. En 1994, la NSA inició la explotación comercial de su sistema
de N-gramas. El grupo de investigación de la NSA afirmaba que podía utilizarse con “cuerpos de
información de gran tamaño (millones de documentos)”, que podía instalarse rápidamente en cualquier
sistema informático, y que podía funcionar eficazmente con “texto salpicado de errores (normalmente del
orden del 10% al 15% de los caracteres)”.
22.
De acuerdo con el antiguo Director de la NSA William Studeman: “la gestión de información será el
problema más importante para los servicios de inteligencia (estadounidenses)” en el futuro.85 Explicando
esta cuestión en 1992, describía el tipo de filtros que utilizaban sistemas como ECHELON:
Un solo sistema [no identificado] de obtención de información puede generar un millón de
entradas cada media hora; los filtros descartan todas menos 6.500; de estas, sólo 1.000
cumplen los criterios de procesado ulterior; los analistas seleccionan normalmente 10
entradas y sólo se elabora un informe. Éstas son estadísticas rutinarias para muchos
sistemas de captación y análisis de información técnica de inteligencia.
Sistemas de reconocimiento de la voz
Durante más de 40 años, las agencias NSA, ARPA, GCHQ y el Centro Conjunto de Investigaciones
de la Voz del gobierno británico han llevado a cabo y patrocinado investigaciones sobre el reconocimiento de
la voz. En muchos informes aparecidos en la prensa (y en el informe STOA anterior) se ha apuntado que
estas investigaciones han permitido crear sistemas capaces de seleccionar automáticamente
comunicaciones telefónicas de interés para el espionaje, detectando determinadas “palabras clave”
pronunciadas por un interlocutor. De este modo, estos sistemas permitirían recopilar a partir de
conversaciones telefónicas información Comint muchísimo más extensa que la que puede obtenerse por
otros métodos de análisis. La creencia de que es fácil conseguir sistemas de detección de palabras en
comunicaciones telefónicas parece apoyarse en la reciente aparición de una serie de productos de software
de bajo coste, derivados de las citadas investigaciones. Estos productos permiten a los usuarios dictar
palabras al ordenador en lugar de introducir datos a través del teclado. 86
23.
El problema es que, para las aplicaciones Comint, a diferencia de los productos de dictado para PC,
los sistemas de reconocimiento de voz tienen que trabajar en un entorno multilingüístico y multipersonal,
donde numerosos interlocutores desconocidos pueden presentar diferencias fisiológicas, variaciones
dialectales y voces con características singulares. Los sistemas comerciales para PC suelen precisar una
o varias horas de ensayo para que reconozcan a un solo interlocutor de forma fiable. Aun así, estos
sistemas transcriben incorrectamente el 10% o más de las palabras pronunciadas.
IC 2000
Technical annexe on telecommunications interception
(vii)
24.
En las aplicaciones de dictado para PC, el usuario puede corregir los errores de transcripción y
educar al sistema de reconocimiento continuamente, consiguiendo un índice de error aceptable. En
actividades Comint, donde el sistema de interceptación no tiene conocimiento previo de lo que se ha
dicho (ni siquiera del idioma utilizado) y debe trabajar en un entorno de señales de peor calidad propio de
un canal de conversación telefónica, aquellos índices de error son inalcanzables. Es más, incluso los
bajos índices de error pueden restar todo valor a los sistemas de reconocimiento de voz al generar tanto
falsos positivos (palabras incorrectamente identificadas como palabras clave) como falsos negativos
(omisión de auténticas palabras clave).
25.
En este estudio no se han encontrado pruebas de que existan sistemas de reconocimiento de
palabras clave en conversación que funcionen en la práctica, ni que tengan la precisión suficiente para
que valga la pena utilizarlos con fines de espionaje.
Reconocimiento de voz en contexto
La técnica fundamental que emplean muchas aplicaciones de reconocimiento de voz es un método
estadístico denominado “modelado Markov oculto” (HMM). Muchos centros afirman haber desarrollado
sistemas HMM que, en términos académicos, ofrecen “un buen rendimiento en la detección de palabras (...)
con muy poco o ningún ensayo acústico vocal”. 87 El equipo que comunicó este resultado ensayó su sistema
utilizando “datos de centralita”, facilitados por el Departamento de Defensa de EE.UU., con grabaciones de
miles de conversaciones telefónicas diferentes. En este ensayo limitado, las probabilidades de que se
detectasen correctamente las 22 palabras clave oscilaban entre el 45% y el 68%, en situaciones que
permitían 10 falsos positivos por palabra clave y hora. De este modo, si aparecían 1.000 palabras clave
auténticas durante una conversación de una hora, se omitirían al menos 300, produciéndose además 220
falsas alarmas.
26.
Más o menos por la misma época (febrero de 1990), el organismo Sigint canadiense (CSE) adjudicó
a una consultoría informática radicada en Montreal el primero de una serie de contratos para desarrollar
un sistema de detección de palabras. 88 El proyecto tenía por objeto conseguir un sistema que funcionase
bien incluso en llamadas con ruido. Tres años después, CRIM informó de que “nuestra experiencia nos
demuestra que, al margen de las condiciones ambientales, la detección de palabras sigue siendo un
problema de difícil resolución”. El problema principal, que es conocido para los oyentes humanos, es que
una palabra escuchada por sí sola puede malinterpretarse fácilmente, mientras que en una
conversación, su significado puede deducirse del contexto. CRIM concluía diciendo que “es probable que
la forma más eficaz de obtener un sistema fiable de detección de palabras sea construir un sistema de
reconocimiento de voz en contexto (CSR) con un vocabulario muy extenso”.
27.
Un programa de reconocimiento de voz en contexto que funciona en tiempo real necesita un
procesador rápido y potente. Debido a la falta de ensayo y a la complejidad de los entornos de señales
que se encuentran en la interceptación de llamadas telefónicas, es probable que aun utilizando
procesadores más rápidos y programas mejores que los utilizados en los PC modernos se obtengan
peores resultados que con sistemas comerciales bien ensayados. El problema que subyace es que el
reconocimiento de palabras clave en conversación es, al igual que ocurre con los mensajes legibles por
máquina, un medio imperfecto para alcanzar el objetivo más útil del espionaje: la detección de temas
28.
En 1993, tras el fracaso en el desarrollo de un detector de palabras viable, CRIM recomendó “eludir”
el problema e intentar desarrollar en su lugar un detector de temas en conversación. CRIM informó que
“los experimentos preliminares descritos en una reciente reunión de contratistas de defensa
estadounidenses (...) indican, de hecho, que éste puede ser un enfoque excelente para solucionar el
problema”. Se ofrecieron a producir un sistema de “detección de temas funcional” en 1995. No tuvieron
éxito. Cuatro años después, continuaban trabajando en un detector de temas en conversación.89
Suscribieron otro contrato de investigación. Uno de los métodos propuestos por CRIM fue la técnica de
N-gramas de la NSA.
Identificación del interlocutor y otras técnicas de selección de mensajes de voz
En 1993, CRIM también se comprometió a suministrar a la CSE un módulo funcional de identificación
del interlocutor en marzo de 1995. Nada más se dijo acerca de este proyecto, lo que parece indicar que
puede haber alcanzado su objetivo. Ese mismo año, de acuerdo con algunos documentos de la NSA, la
empresa IDEAS suministró a las oficinas de la NSA en la base de la GCHQ en Cheltenham un “detector y
analizador de actividad de la voz”, modelo TE464375-1. Esta unidad constituyó el núcleo de un sistema de
control de voz por ordenador de 14 posiciones. También puede haber sido éste uno de los primeros sistemas
de identificación del interlocutor.
29. En 1995, en informes muy citados se sugería que la NSA había utilizado un sistema de identificación del
interlocutor como medio auxiliar para capturar al jefe narcotraficante Pablo Escobar. Estos informes se
IC 2000
Technical annexe on telecommunications interception
(viii)
parecían mucho a una novela de Tom Clancy, lo que apunta a que esta historia podría tener más que ver
con Hollywood que con la alta tecnología. En 1997, la CSE canadiense adjudicó un contrato a otra
empresa de investigación para desarrollar “nuevos algoritmos para la recuperación de características de
voz destinados a la identificación de interlocutores”, lo que apunta a que este método no era por
entonces una tecnología madura. De acuerdo con algunos empleados Sigint familiarizados con el uso de
Diccionarios, estos pueden programarse para buscar e identificar a determinados interlocutores en
canales telefónicos. Pero la identificación del interlocutor no es todavía una técnica Comint
especialmente fiable o eficaz.90
30.
En ausencia de técnicas eficaces de detección de palabras o de identificación del interlocutor, la
NSA ha intentado conseguir medios alternativos para analizar automáticamente las comunicaciones
telefónicas. De acuerdo con la guía de clasificación de la NSA, se estudiaron otras técnicas como la
detección de voz detección de la presencia o ausencia de actividad vocal, la discriminación del
interlocutor técnicas para distinguir la voz de dos o más interlocutores, y la estimación de legibilidad
técnicas para determinar la calidad de las señales de voz. Las descripciones de estos sistemas deben
clasificarse “secretas” si la NSA “determina que representan avances importantes con respecto a las
técnicas conocidas en la comunidad científica”. 91
La "reducción del factor trabajo": la subversión de los sistemas
criptográficos
Desde los años cuarenta hasta la fecha, la NSA ha ido socavando la eficacia de los sistemas
criptográficos creados o utilizados en Europa. El principal objetivo de esta actividad era una destacada
empresa suiza: Crypto AG. Esta empresa se hizo fuerte en el suministro de sistemas de codificación y cifrado
después de la II Guerra Mundial. Muchos gobiernos no se fiaban de los productos que vendían las grandes
potencias. Por el contrario, las empresas suizas del sector se beneficiaban de la neutralidad e imagen de
integridad de Suiza.
31.
NSA se propuso amañar los sistemas criptográficos comercializados por Crypto AG, para que las
agencias del pacto UKUSA pudieran leer el tráfico militar y diplomático codificado de más de 130 países.
La intervención clandestina de la NSA se realizó a través del propietario y fundador de la empresa, Boris
Hagelin, para lo cual se organizaron visitas periódicas a Suiza por parte de “consultores”
estadounidenses que trabajaban para la NSA. Una de estas personas era Nora L. MacKabee,
profesional de carrera de la NSA. Un periódico estadounidense obtuvo copias de documentos
confidenciales de Crypto AG que constataban la asistencia de la Sra. MacKabee a las reuniones
celebradas en 1975 para diseñar una nueva máquina de Crypto AG".92
32.
La finalidad de la intervención de la NSA era asegurarse de que, aunque sus sistemas de
codificación pareciesen seguros para otros criptólogos, no lo fueran en realidad. Cada vez que un
usuario utilizaba una máquina, seleccionaba una larga clave numérica, que se cambiaba periódicamente.
Naturalmente, el usuario deseaba seleccionar su propia clave, desconocida para la NSA. Si las
máquinas de Crypto AG habían de parecer sólidas ante pruebas externas, entonces su sistema de
codificación debía funcionar y ser efectivamente sólido. La solución de la NSA a este aparente
rompecabezas era diseñar la máquina de forma que enviase la clave utilizada a los interceptores. Para
evitar que otros interceptores pudieran darse cuenta de lo que estaba pasando, también la clave debía
enviarse en código un código diferente, sólo conocido para la NSA. De este modo, cada vez que la
NSA o la GCHQ interceptaban un mensaje enviado con estas máquinas, primero leían su propia parte
codificada del mensaje, denominada “hilfsinformationen" (campo de información auxiliar), y extraían la
clave que utilizaba el objetivo. Entonces podían leer el propio mensaje tanto o más rápidamente que su
auténtico destinatario.93
33.
Esta misma técnica se volvió a utilizar en 1995, cuando la NSA comenzó a preocuparse por los
sistemas de seguridad criptográfica que Microsoft, Netscape y Lotus incorporaban en su software de
Internet y correo electrónico. Estas empresas aceptaron adaptar su software para reducir el nivel de
seguridad que proporcionaban a los usuarios de fuera de Estados Unidos. En el caso de Lotus Notes,
que incluye un sistema seguro de correo electrónico, el sistema criptográfico que incorpora utiliza una
clave de cifrado de 64 bits. De este modo se obtiene un nivel medio de seguridad, que la NSA sólo
podría romper en la actualidad en meses o años.
34.
Lotus incorporó una trampilla “de información auxiliar” para la NSA en su sistema Notes, tal como el
gobierno sueco descubrió, para su sorpresa, en 1997. Por entonces, los diputados del Parlamento,
15.000 empleados de Hacienda y entre 400.000 y 500.000 ciudadanos de Suecia utilizaban este sistema
diariamente para enviar su correo confidencial. Lotus Notes incorpora un “campo de reducción del factor
trabajo” (WRF) en todos los mensajes de correo electrónico enviados por los usuarios del sistema que no
IC 2000
Technical annexe on telecommunications interception
(ix)
son estadounidenses. Al igual que su predecesor, el “campo de información auxiliar” de Crypto AG, este
dispositivo reduce las dificultades que tiene la NSA para leer el correo electrónico de Europa y otros
países, pasando de ser un problema casi insoluble a una cuestión de pocos segundos. El campo WRF
transmite 24 de los 64 bits de la clave utilizada para cada comunicación. Este campo está codificado con
un sistema de “clave pública” que sólo puede leer la NSA. Lotus, una empresa filial de IBM, lo ha
admitido. La empresa declaró al periódico Svenska Dagbladet:
"La diferencia entre la versión estadounidense y la versión de exportación del sistema Notes
está en su grado de cifrado. Nosotros entregamos claves de 64 bits a todos los clientes, pero
24 bits de las claves incorporadas en la versión que comercializamos fuera de EE.UU. están
en poder del gobierno estadounidense."94
Todas las versiones de exportación de los navegadores de Internet fabricados por Microsoft y
Netscape incorporan dispositivos similares. Cada uno de ellos utiliza una clave estándar de 128 bits. En la
versión de exportación no se reduce la longitud de esta clave. En su lugar, 88 bits de la clave se transmiten
con cada mensaje, mientras 40 permanecen secretos. Cabe deducir que casi todos los ordenadores de
Europa tienen, como característica estándar integral, un sistema de reducción del factor trabajo para la NSA
que permite a esta agencia (exclusivamente) descifrar el código del usuario y leer mensajes seguros.
35.
La utilización de sistemas de cifrado potentes y eficaces limitará cada vez más la capacidad de las
agencias Comint para procesar la información obtenida. La “ley de Moore” establece que el coste de la
capacidad informática se reduce cada 18 meses. Esto afecta tanto a las agencias como a sus objetivos.
Actualmente es posible realizar los complejos cálculos matemáticos que necesita un sistema
criptográfico eficaz con un PC barato. En ausencia de nuevos descubrimientos en el campo de la física o
la matemática, la ley de Moore favorece a quienes crean códigos, no a quienes pretenden descifrarlos.
IC 2000
Technical annexe on telecommunications interception
(x)
Glosario y definiciones
Análisis de N-gramas Un sistema para analizar documentos textuales. En este contexto, un sistema para comparar un
grupo grande de documentos con un grupo más pequeño que incorpora un tema de interés. El
método depende del recuento de la frecuencia con la que aparecen grupos de caracteres de
longitud N en cada documento. De ahí la denominación “N-grama”.
Análisis del tráfico
En Sigint, un método para analizar y obtener información de los mensajes sin referencia a su
contenido. Por ejemplo, el estudio del origen y destino de los mensajes con vistas a establecer
una relación entre el remitente y el receptor, o entre grupos de estos.
ATM
Asynchronous Transfer Mode (modo de transferencia asíncrona). Es un método de comunicación
digital de alta velocidad cada vez más utilizado en Internet.
BND
Bundesachrichtendienst. Es el servicio de espionaje exterior de la República Federal de Alemania.
Entre sus funciones se encuentran las actividades Sigint.
CCITT
Consultative Committee for International Telephony and Telegraphy (Comité Consultivo de
Telefonía y Telegrafía Internacional). Es el organismo de Naciones Unidas que desarrolla normas
y protocolos para las telecomunicaciones. Forma parte de la UIT, y también se denomina UIT-T.
CEPT
Conférence Européene des Postes et des Télécommunications (Conferencia Europea de Correos
y Telecomunicaciones).
CLID
Calling Line Identification Data (datos de identificación de línea de llamada)
Comint
Communications Intelligence (espionaje de las comunicaciones)
COMSAT
Satélite (civil/comercial) de telecomunicaciones. Para las comunicaciones militares se suele
invertir la fraseología, es decir, se utiliza SATCOM.
CRIM
Centre de Recherche Informatique de Montréal (Centro de Investigaciones Informáticas de
Montreal)
CSDF
Collected Signals Data Format (formato de datos de señales recogidas). Término utilizado
exclusivamente en Sigint.
CSE
Communications Security Establishment (Establecimiento de Seguridad en las Comunicaciones).
Es la agencia Sigint de Canadá.
CSS
Central Security Service (Servicio Central de Seguridad). Es el componente militar de la NSA.
DARPA
Defense Advanced Research Projects Agency (Agencia de Proyectos Avanzados de Investigación
para la Defensa). Pertenece al Departamento de Defensa de Estados Unidos.
DGSE
Direction Générale de Sécurité Extérieure (Dirección General de Seguridad Exterior). Es el
servicio de espionaje exterior de Francia. Entre sus funciones se encuentran las actividades
Sigint.
DSD
Defence Signals Directorate (Departamento de Señales de la Defensa). Es el servicio Sigint de
Australia.
DODJOCC
Department of Defense Joint Operations Centre Chicksands (Centro Conjunto de Operaciones del
Departamento de la Defensa en Chicksands)
E1, E3 (etc.)
Estándar de los sistemas de comunicaciones digitales o TDM definido por la CEPT, y utilizado
principalmente en Europa y fuera de Norteamérica.
ENFOPOL EU
Denominación de documentos relativos a la policía y cuestiones relacionadas con la lucha contra
el crimen.
FAPSI
Federalnoe Agenstvo Pravitelstvennoi Svyazi i Informatsii (Agencia Federal de Comunicaciones e
Información del Gobierno de Rusia). Entre sus funciones se encuentran las actividades Sigint.
FBI
Federal Bureau of Investigation (Oficina Federal de Investigación). Es el servicio de seguridad
interior y de contraespionaje de Estados Unidos.
FDF
Fast Data Finder (localizador rápido de datos)
FDM
Frequency Division Multiplex (multiplex por división de frecuencias). Un método de
comunicaciones multicanal basado en señales analógicas.
FISA
Foreign Intelligence Surveillance Act (Ley de Vigilancia del Espionaje Exterior) (EE.UU.)
FISINT
Foreign Instrumentation Signals Intelligence (espionaje de las señales de instrumentos exteriores).
Es la tercera rama de Sigint.
Gbps
Gigabits por segundo
GCHQ
Government Communications Headquarters (Oficina Central de Comunicaciones del Gobierno).
Es el servicio Sigint del Reino Unido.
GHz
Gigahertzio
Gisting
Extractación: dentro de Sigint, es la tarea analítica de sustituir un texto literal por el fondo del
asunto o por los puntos principales de la comunicación.
IC 2000
HDLC
HF
HMM
ILETS
Intelsat
IOSA
Iridium
ISP
IUR
IXP
LAN
LEA
Mbps
MHz
Microondas
MIME
Módem
NSA
OCR
PC
PCS
POP (o POP3)
PTT
RAID
RDSI
SCI
SCPC
SMTP
Sigint
SONET
SMDS
SMO
SPCS
SRI
STOA
T1, T3 (etc)
TCP/IP
TDM
UIT
UKUSA
VPN
Technical annexe on telecommunications interception
(xi)
High-level Data Link Control (control de enlaces de datos de alto nivel)
High Frequency (alta frecuencia). Frecuencias de 3 MHz a 30 MHz.
Hidden Markov Modelling (modelado Markov oculto). Una técnica muy utilizada en los sistemas de
reconocimiento de voz.
International Law Enforcement Telecommunications Seminar (Seminario Internacional sobre las
Telecomunicaciones y la Lucha contra el Crimen)
International Telecommunications Satellite (satélite internacional de telecomunicaciones)
Interim Overhead Sigint Architecture (arquitectura Sigint espacial integrada)
Sistema de comunicaciones personales por satélite que consta de 66 satélites en órbita terrestre
baja que permiten las comunicaciones internacionales por telefonía móvil.
Internet Service Provider (proveedor de servicios de Internet)
International User Requirements (requisitos de usuarios internacionales para la interceptación de
comunicaciones). El documento IUR 1.0 fue preparado por ILETS (qv) en 1994.
Internet Exchange Point (nodo de Internet)
Local Area Network (red de área local)
Law Enforcement Agency (agencia de lucha contra el crimen: es un término utilizado en EE.UU.
para designar a las autoridades gubernativas y fuerzas de seguridad del Estado).
Megabits por segundo
Megahertzio
Señales de radio con longitudes de onda de 10 cm o más cortas y frecuencias superiores a 1
GHz.
Multipurpose Internet Message Extension (extensión de mensajes de Internet multiuso).
Un sistema utilizado para enviar archivos de ordenador, imágenes, documentos y programas
como “anexos” a un mensaje de correo electrónico.
Dispositivo para enviar y recibir datos (por ejemplo) en un ordenador. Su nombre viene de la
expresión “modulator/demodulator” (modulador/desmodulador).
National Security Agency (Agencia Nacional de Seguridad)
Son los servicios Sigint de Estados Unidos.
Optical Character Recognition (reconocimiento óptico de caracteres)
Personal Computer (ordenador personal)
Personal Communications Systems (sistema de comunicaciones personales). Este término incluye
los sistemas de telefonía móvil, los sistemas de radiobúsqueda y los futuros enlaces de datos por
radio de área extendida para ordenadores personales, etc.
Post Office Program (programa de oficina postal). Es un sistema utilizado para recibir y guardar
mensajes de correo electrónico.
Posts Telegraph and Telephone (administración postal, telefónica y telegráfica)
Redundant Array of Inexpensive Disks (grupo redundante de discos económicos)
Red Digital de Servicios Integrados
Sensitive Compartmented Intelligence (espionaje sensible compartimentado). Se utiliza para
limitar el acceso a la información Comint por “compartimientos”.
Single Channel Per Carrier (un solo canal por portadora). Es un sistema de comunicaciones por
satélite de pequeña capacidad.
Standard Mail Transport Protocol (protocolo estándar de transporte de correo)
Signals Intelligence (espionaje de las señales)
Synchronous Optical Network (red óptica síncrona)
Switched Multi-Megabit Data Service (servicio de datos conmutado de múltiples megabits)
Support for Military Operations (apoyo a las operaciones militares)
Satellite Personal Communications Systems (sistemas de comunicaciones personales por satélite)
Signal Related Information (información relacionada con las señales). Término utilizado
exclusivamente en Sigint.
Science and Technology Assessments Office (Oficina para la Evaluación de las Opciones
Científicas y Tecnológicas del Parlamento Europeo). Es el organismo que ha encargado este
informe.
Sistemas de comunicaciones digitales o TDM originalmente definidos por el sistema de telefonía
Bell en Norteamérica y utilizado principalmente allí.
Terminal Control Protocol/Internet Protocol (protocolo de control de terminal/protocolo de Internet).
Time Division Muliplex (multiplex por división de tiempo). Es un método de comunicaciones
multicanal que normalmente se basa en señales digitales.
Unión Internacional de Telecomunicaciones
Acuerdo entre el Reino Unido y EE.UU. (UK-USA)
Virtual Private Network (red privada virtual)
IC 2000
Technical annexe on telecommunications interception
VSAT
(xii)
Very Small Aperture Terminal (terminal de muy pequeña apertura). Sistema de comunicaciones
por satélite de pequeña capacidad que sirve a los hogares y a las pequeñas empresas.
Wide Area Network (red de área extendida)
Workfactor Reduction Field (campo de reducción del factor de trabajo)
World Wide Web (telaraña mundial). Sistema global de información basado en Internet.
WAN
WRF
WWW
X.25, V.21, V.34, V.90, V.100 (etc) son normas de telecomunicaciones del CCITT.
Ilustraciones: página 5: Fuerzas Aéreas de EE.UU.; IPTV Ltd; página 6: Stephen King, Charles V. Pick; IPTV Ltd;
página 8: Jim Bamford, GCHQ; página 9; Marina de EE.UU., KGB (servicios de seguridad de Rusia); página 12; D.
Campbell.
Notas
1.
La denominación UKUSA hace referencia al acuerdo alcanzado en 1947 entre el Reino Unido (UK) y Estados Unidos
(USA) en materia de espionaje de las señales. Los países del pacto UKUSA son Estados Unidos (la “Primera Parte”) y
el Reino Unido, Canadá, Australia y Nueva Zelanda (las “Segundas Partes”).
2.
"Evaluación de las tecnologías de control político", Steve Wright, Fundación Omega, Parlamento Europeo (STOA),
6 de enero de 1998.
3.
"They've got it taped", Duncan Campbell, New Statesman, 12 de agosto de 1988. "Secret Power: New Zealand's
Role in the International Spy Network", Nicky Hager, Craig Potton Publishing, PO Box 555, Nelson, Nueva Zelanda,
1996.
4.
Directiva sobre espionaje nº 6 del Consejo Nacional de Seguridad de Estados Unidos, 17 de febrero de 1972
(primera edición en 1952).
5.
Actualmente se considera que SIGINT incluye COMINT, ELINT (inteligencia electrónica o no relacionada con las
comunicaciones) y FISINT (espionaje de las señales de instrumentos exteriores).
6.
Declaración de Martin Brady, Director del DSD, 16 de marzo de 1999. Emitida de Sunday Programme, Channel 9 TV
(Australia), 11 de abril de 1999.
7.
"Farewell", despacho con todo el personal de la NSA, William Studeman, 8 de abril de 1992. Las dos áreas de
negocio a las que se refería Studeman eran el “aumento del acceso global” y el “apoyo a las operaciones militares”
(SMO).
8.
Federalnoe Agenstvo Pravitelstvennoi Svyazi i Informatsii (Agencia Federal de Información y Comunicaciones del
Gobierno de Rusia). Las funciones de la FAPSI van más allá de las actividades Comint e incluyen el suministro de
sistemas de comunicaciones gubernamentales y comerciales.
9.
Comunicaciones privadas de antiguos empleados de la NSA y la GCHQ.
10.
Espionaje Sensible Compartimentado.
11.
Ver nota 1.
12.
Comunicaciones privadas de antiguos empleados de la GCHQ; la ley estadounidense es la Ley de Vigilancia del
Espionaje Exterior (FISA).
13.
Ver nota 6.
14.
En 1919, las empresas estadounidenses privadas de telegramas intentaron resistirse a la exigencia del gobierno
británico de tener acceso a todos los telegramas enviados al exterior. Tres de estas empresas testificaron ante el
Senado de EE.UU. acerca de estas prácticas en diciembre de 1920. Ese mismo año, el gobierno británico adoptó
medidas legislativas (la Ley de Secretos Oficiales de 1920, capítulo 4) para obtener acceso a todo tipo de
comunicaciones. Esta misma podestad volvió a reglamentarse en 1985 para permitir el acceso legal con fines Comint a
todas las “comunicaciones exteriores”, es decir, cualquier comunicación con origen o destino fuera del Reino Unido
(Ley de Interceptación de las Comunicaciones de 1984, apartado 2º del capítulo 3). Las leyes de los demás países del
pacto UKUSA contemplan requisitos similares. Ver también "Operación SHAMROCK", (capítulo 3).
15.
"The Puzzle Palace", James Bamford, Houghton Mifflin, Boston, 1982, página 331.
16.
Comunicaciones personales de antiguos empleados de la NSA y la GCHQ.
17.
"Dispatches: The Hill", transmitido por Channel 4 Television (Reino Unido) el 6 de octubre de 1993. Las siglas
DODJOCC significan “Department of Defense Joint Operations Centre Chicksands” (Centro Conjunto de Operaciones
del Departamento de la Defensa en Chicksands).
18.
"The Justice Game", Geoffrey Robertson, capítulo 5, Chatto and Windus, Londres, 1998.
IC 2000
Technical annexe on telecommunications interception
(xiii)
19.
Informe Fink ante el Comité del Congreso sobre Operaciones del Gobierno, 1975, citado en "NSA spies on the
British government", New Statesman, 25 July 1980
20.
"Amerikanskiye sputniki radioelektronnoy razvedki na Geosynchronnykh orbitakh" ("Satélites SIGINT geosíncronos
estadounidenses "), Mayor A. Andronov, Zarubezhnoye Voyennoye Obozreniye, nº 12, 1993, páginas 37-43.
"Space collection", aparecido en “The US Intelligence Community” (4ª edición), Jeffrey Richelson, Westview,
Boulder, Colorado, 1999, páginas 185-191.
21.
22.
Ver nota 18.
23.
Richelson, op cit.
24.
"UK Eyes Alpha", Mark Urban, Faber and Faber, Londres, 1996, páginas 56-65.
25.
Además de las estaciones mencionadas, en Misawa (Japón) hay una importante base terrestre entre cuyos
objetivos se contaban anteriormente los satélites COMSAT soviéticos. Otras estaciones terrestres menores se
encuentran en Cheltenham (Inglaterra) y Shoal Bay (Australia).
26.
"Sword and Shield: The Soviet Intelligence and Security Apparatus", Jeffrey Richelson, Ballinger, Cambridge,
Massachusetts, 1986.
27.
"Les Français aussi écoutent leurs alliés", Jean Guisnel, Le Point, 6 de junio de 1998.
28.
Intelligence (París), 93, 15 de febrero de 1999, página 3.
29.
"Blind mans Bluff: the untold story of American submarine espionage", Sherry Sontag y Christopher Drew, Public
Affairs, Nueva York, 1998.
30.
Ibid.
31.
Ibid.
32.
En el antiguo museo de la KGB, en Moscú, se conserva una muestra del equipo de interceptación IVY BELLS. Se
utilizó en un cable que conectaba Moscú con una institución técnica y científica cercana.
TCP/IP. Estas siglas significan “Terminal Control Protocol/Internet Protocol” (protocolo de control de terminal /
protocolo de Internet). El protocolo IP es el nivel básico de Internet.
33.
34.
Página web de la GCHQ website en http://www.gchq.gov.uk/technol.html
35.
Comunicación personal de la DERA. Un terabyte consta de mil gigabytes, es decir, 1.012 bytes.
36.
Comunicación personal de John Young.
37.
"Puzzle palace conducting internet surveillance", Wayne Madsen, Computer Fraud and Security Bulletin, junio de
1995.
38.
Ibid.
39.
"More Naked Gun than Top Gun", Duncan Campbell, Guardian, 26 de noviembre de 1997.
40.
"Spyworld", Mike Frost y Michel Gratton, Doubleday Canada, Toronto, 1994.
41.
La Agencia Nacional de Seguridad y los derechos de la 4ª enmienda, audiencia ante el Comité de Estudio de las
Operaciones del Gobierno con Respecto a las Actividades de Espionaje, Senado de EE.UU., Washington, 1976.
42.
Carta del Teniente General Lew Allen, Director de la NSA, a Elliot Richardson, Fiscal General de EE.UU., de 4 de
octubre de 1973 (incluida en el documento anterior).
43.
Comunicación privada.
44.
World in Action, Granada TV.
45.
Este arreglo parece ser un intento por cumplir las restricciones legales impuestas por la Ley de Interceptación de las
Comunicaciones de 1985, que prohíbe a la GCQH manipular mensajes, excepto los identificados en “certificados”
gubernamentales que “describan el material interceptado que deba examinarse”. La ley especifica que “ninguna parte
del material interceptado que no se especifique en el certificado deberá ser leída, vista o escuchada por persona
alguna”. De esto parece desprenderse que, aunque todos los mensajes que pasan por el Reino Unido se interceptan y
envían a las oficinas de la GCHQ en Londres, la organización considera que al encargar el manejo del Diccionario a
personal de British Telecom, la información todavía está bajo el control del operador de telecomunicaciones hasta que
el Diccionario la selecciona y pasa de BT a la GCHQ.
46.
Comunicaciones privadas.
47.
"Naval Security Group Detachment, Sugar Grove History for 1990", Marina de EE.UU., 1 de abril de 1991.
48.
“Missions, functions and tasks of Naval Security Group Activity (NAVSECGRUACT) Sugar Grove, West Virginia",
INSTRUCCIÓN C5450.48A DEL NAVSECGRU, 3 de setiembre de 1991.
49.
Informe sobre las tareas del Destacamento 3 , Grupo 544 de espionaje aéreo, Air Intelligence Agency Almanac,
Fuerzas Aéreas de EE.UU., 1998-99.
50.
51.
Ibid, Destacamento 2, Grupo 544 de espionaje aéreo.
Información obtenida por Bill Robinson, Conrad Grebel College, Waterloo, Ontario. Los documentos de las CDF y
CFS se obtuvieron de acuerdo con la Ley de Libertad de Información, o se han publicado en Internet.
IC 2000
52.
Technical annexe on telecommunications interception
(xiv)
Currículum profesional de Patrick D. Duguay, publicado en: http://home.istar.ca/~pdduguay/resume.htm.
53.
Informe financiero de la CSE, 1 de marzo de 1996, desclasificado de acuerdo con la Ley de la Libertad de
Información. No se han facilitado más detalles acerca de ECHELON. Por lo tanto, no está claro si el gasto estaba
destinado al sistema informático ECHELON o a distintas funciones (por ejemplo, servicios de electricidad o
telecomunicaciones).
54.
"Secret Power", op cit.
55.
Twenty/Twenty, TV3 (Nueva Zelanda), octubre de 1999.
56.
Entrevista con David Herson, Jefe del Grupo de Altos Funcionarios sobre Seguridad de la Información de la UE,
realizada por personal de Engineering Weekly (Dinamarca), 25 de setiembre de 1996. Publicada en
http://www.ing.dk/arkiv/herson.htm
57.
Resolución del Consejo sobre la interceptación legal de las telecomunicaciones, 17 de enero de 1995, (96C_329/01)
58.
"International Harmonisation of Technical Requirements for Legal Interception of Telecommunications", Resolución
1.115, X Sesión Plenaria del Consejo de la UIT, Ginebra, 27 de junio de 1997.
59.
ENFOPOL 98, Proyecto de Resolución del Consejo sobre interceptación de las telecomunicaciones al respecto de
las nuevas tecnologías. Presentado por la Presidencia austríaca. Bruselas, 3 de setiembre de 1998.
60.
ENFOPOL 19, 13 de marzo de 1999.
61.
Parlamento Europeo, 14 de setiembre de 1998.
62.
"Uncle Sam's Eavesdroppers", Close Up North, BBC North, 3 de diciembre de 1998; aparecido en "Star Wars strikes
back", Guardian, 3 de diciembre de 1998.
63.
"Dispatches : The Hill", Channel 4 Television (Reino Unido), 6 de octubre de 1993.
64.
Ibid.
65.
"Mixing business with spying; secret information is passed routinely to U.S.", Scott Shane, Baltimore Sun, 1 de
noviembre de 1996.
66.
"UK Eyes Alpha", op cit, página 235.
67.
Comunicación privada.
68.
Ver nota 62.
69.
Nota de prensa de Raytheon Corp: publicada en: http://www.raytheon.com/sivam/contract.html
70.
"America's Fortress of Spies", Scott Shane y Tom Bowman, Baltimore Sun, 3 de diciembre de 1995.
71.
“Company Spies”, Robert Dreyfuss, Mother Jones, mayo/junio de 1994.
72.
Financial Post, Canadá, 28 de febrero de 1998.
73.
Parlamento Europeo, 16 de setiembre de 1998.
74.
Ver nota 56.
75.
Sistemas de comunicaciones equivalentes pueden ser las señales del módulo de transporte síncrono (STM) dentro
de la jerarquía síncrona digital (estándar de la UIT); las señales de transporte síncrono (STS) dentro del sistema
SONET de EE.UU.; o las señales de portadora óptica (OC).
76.
La información sobre estos sistemas Sigint se ha obtenido de fuentes abiertas (exclusivamente).
77.
En abril de 199, la velocidad máxima de transmisión de datos en MAE West era inferior a 1,9 Gbps.
78.
Redundant Arrays of Inexpensive Disks (grupo redundante de discos económicos).
Very Small Aperture Terminal (terminal de muy pequeña apertura); SCPC significa “Single Channel Per Carrier”
(un solo canal por portadora).
79.
80.
"Collected Signals Data Format"; definido en la Directiva 126 de EE.UU. sobre espionaje de las señales y en el
manual de la NSA sobre CSDF. Dos publicaciones asociadas de la NSA que ofrecen más información son el
diccionario de elementos de datos en los sistemas de tratamiento de la voz y el diccionario de elementos de datos
facsímil, ambos publicados en marzo de 1997.
La estación de trabajo “Data Workstation” procesa protocolos TCP/IP, PP, SMTP, POP3, MIME, HDLC, X.25, V.100,
y protocolos de módem hasta V.42 inclusive (ver glosario).
82.
"Practical Blind Demodulators for high-order QAM signals", J R Treichler, M G Larimore y J C Harp, Proc IEEE, 86,
10, 1998, página 1907. Mr. Treichler es el Director Técnico de AST. Este documento describe un sistema utilizado para
interceptar múltiples señales V.34, extensible a los últimos protocolos.
81.
83.
Estas tareas se establecieron en la segunda Conferencia sobre recuperación de textos (TREC) organizada por el
ARPA y el Instituto Nacional de Ciencia y Tecnología (NIST) de EE.UU., radicado en Gaithersburg (Maryland). La VII
conferencia TREC anual se celebró en Maryland en 1999.
84.
"Method of retrieving documents that concern the same topic"; patente estadounidense número 5418951, publicada
el 23 de mayo de 1995; inventor, Marc Damashek; derechos asignados a la NSA.
IC 2000
Technical annexe on telecommunications interception
(xv)
85.
Discurso pronunciado el 1 de diciembre de 1992 por el Vicealmirante William Studeman, Subdirector de Inteligencia
Central y antiguo Director de la NSA, ante el Simposio sobre “Seguridad y competitividad nacional: soluciones de
fuentes abiertas" en McLean (Virginia).
86.
Por ejemplo, IBM Via Voice, Dragon Naturally Speaking, Lemout and Hauspe Voice Xpress.
87.
"A Hidden Markov Model based keyword recognition system", R.C.Rose y D.B.Paul, Actas de la Conferencia
Internacional sobre Acústica, Voz y Proceso de Señales, abril de 1990.
88.
Centre de Recherche Informatique de Montreal (Centro de Investigaciones Informáticas de Montreal).
89.
"Projet deétection des Thèmes", CRIM, 1997; publicado en http://www.crim.ca/adi/projet2.html.
90.
Comunicación privada.
91.
Guía de clasificación de la NSA/CSS, NSA, revisada el 1 de abril de 1983.
92.
"Rigging the game: Spy Sting", Tom Bowman, Scott Shane, Baltimore Sun, 10 de diciembre de 1995.
93.
"Wer ist der Befugte Vierte?", Der Spiegel, 36, 1996, páginas 206-7.
94.
"Secret Swedish E-Mail Can Be Read by the U.S.A", Fredrik Laurin, Calle Froste, Svenska Dagbladet, 18 de
noviembre de 1997.
Descargar

Capacidades de interceptación en 2000