DESARROLLO DE LA TECNOLOGÍA DE VIGILANCIA Y RIESGOS DE USO INDEBIDO DE LA INFORMACIÓN ECONÓMICA Vol. 2/5 Estado actual de la tecnología en el ámbito de las actividades de espionaje de las comunicaciones (COMINT) para el procesado automatizado con fines de espionaje de sistemas de banda ancha multilingües interceptados, pertenecientes a operadores de redes propias o arrendadas, y su utilidad para la búsqueda y selección de objetivos COMINT, incluido el reconocimiento de voz Documento de trabajo para el Panel STOA Luxemburgo, octubre de 1999 DV\418508ES.doc TRADUCCIÓN EXTERNA PE 168.184/Vol. 12/5 Datos de catalogación: Título: Parte 2/5: Estado actual de la tecnología en el ámbito de las actividades de espionaje de las comunicaciones (COMINT), del procesado automatizado con fines de espionaje de sistemas de banda ancha multilingües interceptados, pertenecientes a operadores de redes propias o arrendadas, y su utilidad para la búsqueda y selección de objetivos COMINT, incluido el reconocimiento de voz Ref. Plan Trabajo: EP/IV/B/STOA/98/1401 Editado por: Parlamento Europeo Dirección General de Estudios Dirección A Programa STOA Autor: Duncan Campbell - IPTV Ltd.- Edimburgo Revisor: Dick HOLDSWORTH, Director del STOA Fecha: Octubre de 1999 Número PE: PE 168. 184 Vol. 2/5 Este es un documento de trabajo elaborado para el 'Panel STOA', no una publicación oficial del Programa STOA. El presente documento no refleja necesariamente el punto de vista del Parlamento Europeo. Capacidades de interceptación en 2000 Informe para el Director General de Estudios del Parlamento Europeo (Oficina del Programa de Evaluación de Opciones Científicas y Tecnológicas) sobre el desarrollo de la tecnología de vigilancia y los riesgos de uso indebido de la información económica. En este estudio se examina el estado actual de la tecnología en el ámbito de las actividades de espionaje de las comunicaciones (COMINT) para el procesado automatizado con fines de espionaje de sistemas de banda ancha multilingües interceptados, pertenecientes a operadores de redes propias o arrendadas, y su utilidad para la búsqueda y selección de objetivos COMINT, incluido el reconocimiento de voz. Capacidades de interceptación en 2000 Índice RESUMEN .......................................................................................................................................................................... A 1. ORGANIZACIONES Y MÉTODOS........................................................................................................................................ 1 ¿QUÉ ES EL ESPIONAJE DE LAS COMUNICACIONES? ........................................................................................................... 1 La alianza KUSA .......................................................................................................................................................... 1 Otras organizaciones Comint ....................................................................................................................................... 1 COMO OPERA EL ESPIONAJE .............................................................................................................................................. 1 Planificación ................................................................................................................................................................ 2 Acceso al medio y captación de información ............................................................................................................... 2 Tratamiento .................................................................................................................................................................. 3 Producción y distribución ............................................................................................................................................ 3 2. INTERCEPTACIÓN DE LAS COMUNICACIONES INTERNACIONALES ................................................................................. 4 COMUNICACIONES A TRAVÉS DE OPERADORES INTERNACIONALES DE REDES ARRENDADAS (ILC) ............................ 4 Radiocomunicaciones de alta frecuencia ..................................................................................................................... 4 Repetidores de microondas de radio ............................................................................................................................ 4 Cables submarinos ....................................................................................................................................................... 4 Satélites de telecomunicaciones ................................................................................................................................... 4 Tecnologías de telecomunicaciones ............................................................................................................................. 4 INTERCEPTACIÓN DE LAS COMUNICACIONES POR ILC ....................................................................................................... 5 Acceso........................................................................................................................................................................... 5 Operación SHAMROCK ............................................................................................................................................... 5 Interceptación de señales de radio de alta frecuencia ................................................................................................. 5 Interceptación de redes interurbanas desde el espacio ................................................................................................ 6 Satélites Sigint .............................................................................................................................................................. 7 Interceptación de comunicaciones ILC a través de COMSAT ..................................................................................... 8 Interceptación de cables submarinos ........................................................................................................................... 9 Interceptación de las comunicaciones de Internet ..................................................................................................... 10 Interceptación clandestina de señales de gran capacidad ......................................................................................... 12 Nuevas redes de satélites ............................................................................................................................................ 12 3. ECHELON Y LA PRODUCCIÓN COMINT ...................................................................................................................... 13 LA "LISTA DE VIGILANCIA" ............................................................................................................................................. 13 NUEVAS INFORMACIONES SOBRE ESTACIONES Y SISTEMAS ECHELON .......................................................................... 13 Westminster, Londres: el ordenador Diccionario ...................................................................................................... 14 Sugar Grove, Virginia – interceptación de COMSAT en una estación ECHELON ................................................... 14 Sabana Seca, Puerto Rico y Leitrim, Canada – estaciones de interceptación de satélites COMSAT ........................ 15 Waihopai, Nueva Zelanda –interceptación de Intelsat en una estación ECHELON .................................................. 15 TÉCNICAS DE TRATAMIENTO ILC .................................................................................................................................... 15 4. LA ACTIVIDAD COMINT Y LA LUCHA CONTRA EL CRIMEN ........................................................................................... 16 FALSEAMIENTO DE LAS NECESIDADES DE INTERCEPTACIÓN PARA LUCHAR CONTRA EL CRIMEN ..................................... 16 Interceptación de las comunicaciones en la lucha contra el crimen: formulación de políticas en Europa ............... 17 5. LAS ACTIVIDADES COMINT Y EL ESPIONAJE ECONÓMICO ........................................................................................... 17 MISIONES DE ESPIONAJE ECONÓMICO .............................................................................................................................. 18 DISTRIBUCIÓN DE INFORMACIÓN ECONÓMICA................................................................................................................. 19 USO DEL PRODUCTO COMINT DE ESPIONAJE ECONÓMICO ................................................................................................ 19 El consorcio Panavia para la construcción del Eurocaza y Saudi Arabia ................................................................ 19 Thomson-CSF y Brasil .............................................................................................................................................. 19 Airbus Industrie y Saudi Arabia ................................................................................................................................. 20 Negociaciones comerciales internacionales............................................................................................................... 20 Vigilancia de países anfitriones ................................................................................................................................. 20 6. LAS CAPACIDADES COMINT DESPUÉS DE 2000.............................................................................................................. 20 DESARROLLO TECNOLÓGICO ........................................................................................................................................... 20 CUESTIONES POLÍTICAS PARA EL PARLAMENTO EUROPEO...............................................................................................P ANEXO TÉCNICO ................................................................................................................................................................... I COMUNICACIONES POR BANDA ANCHA (MULTICANAL DE ALTA CAPACIDAD) .................................................................... I EQUIPOS DE ESPIONAJE DE LAS COMUNICACIONES ............................................................................................................. I Extracción de banda ancha y análisis de señales.......................................................................................................... i Filtrado, proceso de datos y análisis de fax ................................................................................................................. ii Análisis de tráfico, reconocimiento de palabras clave, recuperación de textos y análisis temático ........................... iv Sistemas de reconocimiento de la voz ......................................................................................................................... vi Reconocimiento de voz en contexto .............................................................................................................................. v Identificación del interlocutor y otras técnicas de selección de mensajes de voz ....................................................... vi LA "REDUCCIÓN DEL FACTOR TRABAJO": LA SUBVERSIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS.......................................VII GLOSARIO Y DEFINICIONES ............................................................................................................................................. VIII NOTAS .................................................................................................................................................................................. X Duncan Campbell IPTV Ltd Edimburgo, Escocia Abril de 1999 mailto:[email protected] Portada: Antenas de 30 metros en la Estación Central de Señales de Morwenstow (Inglaterra), que interceptan las comunicaciones de satélites regionales del Atlántico y del Índico (D. Campbell). Resumen El espionaje de las comunicaciones (Communications Intelligence, Comint). Desde que existen las telecomunicaciones internacionales, su interceptación clandestina es una práctica común en casi todos los países avanzados. Las operaciones Comint conforman una actividad industrial de gran escala que suministra información secreta sobre cuestiones diplomáticas, económicas y científicas. Puede resultar útil examinar las capacidades y limitaciones de esta actividad en el contexto del “ciclo de espionaje” (capítulo 1). 1. Cada año se gastan en todo el mundo del orden de quince a veinte mil millones de euros en Comint y actividades conexas. La mayor parte de este gasto corresponde a los principales países angloparlantes de la alianza UKUSA.1 En este informe se describen los métodos que han utilizado las organizaciones Comint durante más de ochenta años para acceder a buena parte de las comunicaciones internacionales en todo el mundo, entre los que se cuentan la interceptación no autorizada de las transmisiones de los satélites comerciales, de las comunicaciones de larga distancia desde el espacio, de los cables transoceánicos por medio de submarinos, y de Internet. En la actualidad hay más de 120 sistemas de interceptación en activo (capítulo 2). 2. El sistema Comint creado en el seno de la alianza UKUSA, altamente automatizado y denominado a menudo ECHELON, ha sido objeto de un amplio debate en Europa tras el informe STOA de 19972, en el que se resume la información obtenida de las dos únicas fuentes importantes entonces disponibles sobre ECHELON 3 y aporta nuevos documentos originales y otras pruebas relativas a la existencia de esta organización y a su implicación en la interceptación de las transmisiones de los satélites de telecomunicaciones (capítulo 3). En un anexo técnico se recoge una detallada descripción complementaria de los métodos de procesado Comint. 3. La interceptación de las comunicaciones internacionales lleva mucho tiempo utilizándose de forma rutinaria para obtener información secreta sobre personas, gobiernos y organizaciones comerciales e internacionales. En este informe se revela el marco organizativo e informativo en el que se recoge y se distribuye información sensible desde el punto de vista económico, y se incluyen algunos ejemplos de organizaciones comerciales europeas que han sido sometidas a vigilancia (capítulo 4). 4. En este informe se identifica una organización internacional desconocida hasta ahora -llamada ILETS-, la cual, sin previo conocimiento o debate parlamentario o público, ha puesto en marcha planes muy controvertidos para exigir a los fabricantes y operadores de nuevos sistemas de comunicaciones que incorporen dispositivos de seguimiento que puedan ser utilizados por las fuerzas de seguridad y autoridades nacionales (capítulo 5). 5. Las organizaciones Comint se han percatado de que las dificultades técnicas que comporta la interceptación de las comunicaciones son cada vez mayores y que la producción futura puede ser más cara y más limitada que en el momento presente. El conocimiento de estas dificultades puede ser muy útil para evaluar posibles medidas de protección de la información económica y la eficacia de las técnicas de cifrado (capítulo 6). 6. Principales conclusiones relativas al estado actual de la tecnología Comint: Existen sistemas globales que permiten interceptar casi todos los medios modernos de transmisión de comunicaciones, con muy pocas excepciones (capítulo 2, anexo técnico). Contrariamente a algunas informaciones que han aparecido en la prensa, después de treinta años de investigaciones todavía no existen sistemas eficaces de “detección de palabras” que permitan seleccionar automáticamente llamadas telefónicas de interés para el espionaje. Sin embargo, se han desarrollado e instalado sistemas que permiten reconocer la voz la ”huella vocal” de los individuos vigilados que efectúan llamadas telefónicas internacionales. Las recientes iniciativas diplomáticas emprendidas por el gobierno de Estados Unidos para llegar a un acuerdo con Europa con respecto al sistema criptográfico de “depósito de claves” disimulan proyectos de espionaje y forman parte de un programa a largo plazo que ha permitido y permite violar el secreto de las comunicaciones de las personas y entidades no estadounidenses, incluidos los gobiernos, empresas y ciudadanos europeos. Existe todo un abanico de pruebas de que los principales gobiernos realizan actividades rutinarias de espionaje de las comunicaciones con el fin de obtener ventajas para sus empresas e intereses comerciales. Informe sobre las capacidades de interceptación en el año 2000 1. Informe sobre las capacidades de interceptación en el año 2000 2. 1. Organizaciones y métodos ¿Qué es el espionaje de las comunicaciones? La NSA, la organización más importante de las que se dedican a este tipo de operaciones, define así el espionaje de las comunicaciones (Comint): “la obtención de información tecnológica y secreta mediante la interceptación de comunicaciones internacionales”. 4 Las operaciones Comint constituyen uno de los principales componentes de la actividad de espionaje de señales (Sigint), que también incluye la interceptación de señales distintas de las de comunicaciones, como las emisiones de radar.5 Aunque este informe hace referencia a organizaciones y sistemas dedicados en general a las operaciones Sigint, sólo se ocupa de las operaciones Comint. 1. Comint ha seguido el desarrollo de nuevos sistemas de telecomunicaciones civiles de gran capacidad y alcance y, en consecuencia, se ha convertido en una actividad industrial de gran escala, que da empleo a muchos trabajadores cualificados y que aplica la automatización hasta extremos inusitados. 2. Los objetivos de las operaciones Comint son variados. Los más tradicionales son los mensajes militares y las comunicaciones diplomáticas entre capitales nacionales y misiones en el extranjero. Desde los años sesenta, tras la expansión del comercio internacional, la obtención de información económica y secreta sobre avances científicos y tecnológicos se ha convertido en un aspecto cada vez más importante de la actividad Comint. Objetivos más recientes son el tráfico de drogas, el blanqueo de dinero, el terrorismo y el crimen organizado. 3. Siempre que se logra acceder a los canales de comunicaciones internacionales con un fin, el acceso a todos los demás tipos de comunicaciones que tienen lugar en los mismos canales es automático, y depende exclusivamente de la prioridad que otorgue la organización en cuestión a cada misión. Por ejemplo, entre 1967 y 1975, la NSA y su homóloga británica, la GCHQ, se sirvieron de procesos Comint destinados en principio a otros fines para obtener información acerca de determinadas figuras de la oposición política de Estados Unidos. La alianza UKUSA El sistema Sigint de Estados Unidos (USSS) está formado por la Agencia Nacional de Seguridad (NSA), unidades militares de apoyo que conjuntamente se denominan Servicio Central de Seguridad, y partes de la CIA y otras organizaciones. Después de su cooperación durante la guerra, Estados Unidos y el Reino Unido firmaron en 1947 un acuerdo secreto para proseguir con sus actividades Comint a escala mundial de forma conjunta. Otros tres países angloparlantes Canadá, Australia y Nueva Zelanda se unieron al pacto UKUSA como “Segundas Partes”. El pacto UKUSA no fue reconocido públicamente hasta marzo de 1999, cuando el gobierno australiano confirmó que su organización Sigint, el Departamento de Señales de la Defensa (DSD), “coopera con sus homólogos del resto de los países miembros del pacto UKUSA”.6 Los gobiernos que participan en este pacto comparten instalaciones, misiones y productos. 4. Aunque los servicios Comint del pacto UKUSA han reducido sus plantillas y presupuestos tras el final de la guerra fría, han reafirmado sus exigencias de acceso a todas las comunicaciones del mundo. En 1992, en su discurso de despedida ante el personal de la NSA, su Director saliente el Almirante William Studeman describía cómo “crece la demanda de acceso global”. El “área de negocio” del “acceso global” era según afirmó una de las “dos patas, esperemos que firmes, que deben sostener a la NSA” durante el próximo siglo.7 Otras organizaciones Comint Además de los países del pacto UKUSA, hay al menos otros treinta países que disponen de poderosas organizaciones Comint. La mayor es la FAPSI rusa, con 54.000 empleados. 8 China mantiene un importante sistema Sigint, dos de cuyas estaciones están orientadas a Rusia y trabajan en colaboración con Estados Unidos. La mayoría de los países de Asia y Oriente Próximo han realizado importantes inversiones en Sigint, en especial Israel, India y Pakistán. Cómo opera el espionaje Después de la guerra fría, la interceptación de información Comint se ha visto limitada por cuestiones de evidente carácter industrial, como la necesidad de ajustar los presupuestos y las capacidades a las Informe sobre las capacidades de interceptación en el año 2000 3. exigencias del cliente. El proceso de búsqueda, obtención, tratamiento y entrega de información mediante la interceptación de las comunicaciones es parecido en todos los países, y suele denominarse “el ciclo de espionaje”. Los pasos de este ciclo corresponden a distintos aspectos técnicos y organizativos de la producción Comint. Por ejemplo, la administración de la mayor instalación que tiene la NSA en todo el mundo ubicada en Menwith Hill (Inglaterra) y responsable de más de 250 proyectos clasificados se subdivide en tres departamentos: Operaciones y Planificación (OP), Proceso de Comunicaciones (CP), y Explotación y Producción (EP). Planificación Planificar presupone, en primer lugar, determinar las necesidades de los clientes, entre los que se cuentan los principales Ministerios del gobierno patrocinador, y en particular los de Defensa, Asuntos Exteriores, Comercio e Interior. La gestión global de las operaciones Comint implica establecer qué informaciones se precisan, así como traducir las necesidades en misiones realizables, asignar prioridades, organizar análisis e informes, y controlar la calidad del producto Comint. 5. Una vez seleccionados los objetivos, se pueden asignar las capacidades de interceptación a distintas misiones, en función del tipo de información que se necesite, de las facilidades que ofrezca el objetivo seleccionado y de las probabilidades de que se obtenga información de interés. Acceso al medio y captación de información El fundamento de la actividad Comint es lograr el acceso al medio específico por el que se transmiten las comunicaciones con el fin de interceptarlas. Históricamente, esto ha sido sencillo en el caso de las radiocomunicaciones de largo alcance. Algunos de los sistemas modernos de comunicaciones más importantes no ofrecen facilidades para las operaciones Comint y puede ser necesario utilizar métodos inusuales, caros o indiscretos para obtener acceso. Los medios físicos de comunicación no suelen ir asociados a determinados tipos de información. Por ejemplo, los repetidores de microondas de radio para las comunicaciones interurbanas, los enlaces internacionales por satélite y los cables submarinos de fibra óptica suelen soportar un tráfico mixto de señales de televisión, teléfono, fax, enlaces de datos y voz, vídeo y datos privados. 6. La interceptación viene seguida de la captación, pero se trata de una actividad distinta en la medida en que pueden interceptarse muchos tipos de señales que luego no reciben ningún tratamiento, salvo quizá estudios técnicos para verificar que las pautas de comunicación permanecen inalteradas. Por ejemplo, cuando una estación de interceptación recibe el encargo de estudiar un satélite de telecomunicaciones de reciente lanzamiento, se instala una antena para interceptar todas las señales que dicho satélite envía a Tierra. Una vez se determina qué partes de las señales del satélite transportan, digamos, televisión o comunicaciones desprovistas de interés, estas señales dejan de analizarse. Informe sobre las capacidades de interceptación en el año 2000 7. 4. Las operaciones de captación incluyen tanto la adquisición de información por interceptación como el paso de la información de interés a las siguientes fases del proceso: tratamiento y producción. Debido a las altas velocidades de transmisión que utilizan muchas redes modernas y a la complejidad de las señales que transportan, actualmente es habitual disponer de grabadoras de alta velocidad o de memorias “instantáneas” para guardar grandes cantidades de datos temporalmente, mientras se procesan. En las modernas actividades de captación de información se utilizan comunicaciones rápidas y seguras para transmitir los datos, a través de redes de alcance mundial, a analistas humanos que pueden hallarse en otro continente. La selección de los mensajes que se recogen y se procesan es automática en la mayoría de los casos, lo que implica la existencia de grandes bancos de datos en línea que contienen información relativa a los objetivos de interés. Tratamiento El tratamiento es la conversión de los datos recogidos a un formato adecuado para su análisis o para producir información secreta, ya sea por medios automáticos o bajo supervisión humana. Las comunicaciones entrantes suelen convertirse a formatos estándar que identifican sus características técnicas, junto con la información relacionada con el mensaje (o señal) (como los números de teléfono de los interlocutores de una conversación telefónica). 8. En una primera fase, si no es inherente a la selección del mensaje o conversación, cada señal o canal interceptado se describe por medio de una notación estándar. Primero se identifican los países cuyas comunicaciones se han interceptado, habitualmente por medio de dos letras. Con una tercera letra se designa la clase general de comunicaciones: C para la interceptación de operadores de redes comerciales, D para los mensajes diplomáticos, P para los canales de policía, etc. Una cuarta letra indica el tipo de comunicaciones (como la S para un sistema multicanal). Después se utilizan números para designar determinados enlaces o redes. Por ejemplo, durante los años ochenta, la NSA interceptó y procesó transmisiones designadas con las letras “FRD” (diplomacia francesa) desde Chicksands (Inglaterra), mientras que la organización Comint británica, la GCHQ, descifró mensajes “ITD” (diplomacia italiana) en sus oficinas de Cheltenham.9 9. El proceso de tratamiento también puede implicar operaciones de traducción o “gisting” (extractación: es la sustitución de un texto literal por el fondo del asunto o por los puntos principales de la comunicación). La traducción y la extractación pueden automatizarse hasta cierto punto. Producción y distribución La producción Comint implica el análisis, evaluación, traducción e interpretación de los datos puros para obtener la información final. El último paso del ciclo es la distribución, que supone la entrega de informes a los consumidores de información secreta. Estos informes pueden constar de mensajes literales (pero descifrados o traducidos), extractos, comentarios o análisis extensos. En función de la calidad y relevancia de los informes distribuidos se redefinen las prioridades de obtención de información, completándose así el ciclo de espionaje. 10. La naturaleza de la distribución es muy importante con respecto a la forma en que se explota la información Comint para obtener ventajas económicas. Las actividades Comint son de alto secreto en todas partes porque se aduce que, si se conociera el éxito de la interceptación, lo más probable sería que los objetivos cambiasen sus métodos de comunicación para evitar su interceptación en el futuro. Dentro del sistema UKUSA, la distribución de los informes Comint se limita a personas que disponen de una autorización de seguridad de alto nivel (SCI). 10 Además, como sólo los funcionarios autorizados pueden ver los informes Comint, únicamente ellos pueden establecer las necesidades y, por lo tanto, controlar la asignación de misiones. Los altos ejecutivos de empresas privadas no suelen disponer de autorización ni de acceso rutinario a las informaciones Comint y, por lo tanto, sólo pueden beneficiarse de ellas en la medida en que lo permitan los altos funcionarios gubernamentales autorizados. En el capítulo 5 se describe el procedimiento que se sigue en estos casos. 11. Dentro del pacto UKUSA, la distribución de información está restringida además por normas nacionales e internacionales que estipulan, con carácter general, que los servicios Sigint de cada país no pueden obtener ni registrar o distribuir información (en el caso de que se haya obtenido inadvertidamente) relativa a ciudadanos o empresas con domicilio social en otro país del pacto UKUSA. Los ciudadanos y empresas se denominan colectivamente “personas jurídicas”. Si la persona en cuestión ha sido sometida a vigilancia por su organización Comint nacional, se sigue el procedimiento contrario. 12. Por ejemplo, Hager ha descrito11 la forma en que se ordenó a funcionarios neozelandeses que borrasen de sus informes los nombres identificables de ciudadanos o empresas de los países UKUSA, insertando en su lugar expresiones tales como “un ciudadano canadiense” o “una empresa estadounidense”. Empleados de la organización Comint británica han descrito procedimientos similares con respecto a los ciudadanos estadounidenses tras la adopción en 1978 de medidas legislativas destinadas a limitar las actividades nacionales de espionaje de la NSA. 12 El gobierno australiano afirma que “el DSD y sus homólogos siguen procedimientos internos para asegurarse de que sus intereses y políticas nacionales sean respetados por los demás (...) las normas [sobre las actividades Sigint y las personas australianas] prohiben la distribución de información relativa a personas australianas que se Informe sobre las capacidades de interceptación en el año 2000 5. haya podido obtener de forma accidental durante la interceptación rutinaria de comunicaciones internacionales; o el registro o notificación de los nombres de las personas australianas mencionadas en tales comunicaciones”.13 El corolario también es cierto: los países UKUSA no imponen ningún tipo de restricción a las actividades de obtención de información secreta que afectan a ciudadanos o empresas de países no vinculados al pacto UKUSA, incluidos los Estados miembros de la Unión Europea (con excepción del Reino Unido). 2. Interceptación de las comunicaciones internacionales Comunicaciones a través de operadores internacionales de redes arrendadas (ILC) Es un hecho probado que las comunicaciones internacionales con origen, destino o intermediación en el Reino Unido y Estados Unidos se han interceptado durante más de ochenta años. 14 Durante todo este tiempo, la mayoría de los enlaces internacionales de telecomunicaciones han sido explotados por operadores internacionales, que suelen ser las administraciones públicas nacionales o empresas privadas. En ambos casos, la capacidad del sistema de comunicaciones se arrienda a empresas de comunicaciones nacionales o internacionales. Por este motivo, los servicios Comint utilizan el término ILC (International Leased Carrier) para describir este tipo de interceptación. Radiocomunicaciones de alta frecuencia Salvo por las conexiones directas de línea terrestre entre países geográficamente contiguos, el sistema de radio de alta frecuencia (HF) era el sistema de telecomunicaciones internacionales más común antes de 1960, y era utilizado por los ILC y con fines diplomáticos y militares. Una característica importante de las señales de radio HF es que son reflejadas por la ionosfera y por la superficie terrestre, con lo su alcance es de miles de kilómetros. Esto permite tanto su recepción como su interceptación. Repetidores de microondas de radio La radio de microondas se implantó en los años cincuenta para lograr comunicaciones interurbanas de gran capacidad de telefonía, telegrafía y, posteriormente, televisión. Las estaciones repetidoras constan de transmisores de baja potencia y antenas parabólicas que se instalan en torres situadas en puestos elevados, como colinas o edificios altos. Las antenas suelen medir de 1 a 3 metros de diámetro. Debido a la curvatura de la Tierra, suele ser necesario instalar un repetidor cada 30 a 50 km. Cables submarinos Gracias a la instalación de cables telefónicos submarinos se crearon los primeros sistemas de comunicaciones internacionales verdaderamente fiables y de gran capacidad. Los sistemas iniciales se limitaban a unos cientos de canales telefónicos simultáneos. Los sistemas de fibra óptica más modernos transportan hasta 5 Gbps (gigabits por segundo) de información digital, cifra que equivale a unos 60.000 canales telefónicos simultáneos. Satélites de telecomunicaciones Las microondas de radio no son reflejadas por la ionosfera, sino que pasan directamente al espacio exterior. Esta propiedad se ha explotado tanto en las comunicaciones internacionales como, por otra parte, en la interceptación de dichas comunicaciones en el espacio y en tierra. La Organización Internacional de Telecomunicaciones por Satélite (Intelsat) creada por un Tratado internacional explota la mayor constelación de satélites de telecomunicaciones (COMSAT). Para establecer comunicaciones permanentes de punto a punto o con fines de radiodifusión, los satélites se sitúan en las llamadas “órbitas geoestacionarias”, de modo que, para el observador terrestre, parecen mantenerse en la misma posición en el cielo. 13. Los primeros satélites geoestacionarios Intelsat se pusieron en órbita en 1967. Esta tecnología se desarrolló con rapidez. Los satélites Intelsat de cuarta generación, fabricados en 1971, disponían de capacidad para 4.000 canales telefónicos simultáneos y eran capaces de manejar de forma simultánea todo tipo de comunicaciones: telefonía, télex, telegrafía, televisión, datos y fax. En 1999, Intelsat gestionaba 19 satélites de quinta a octava generación. La última generación permite manejar el equivalente a 90.000 llamadas simultáneas. Tecnologías de telecomunicación Antes de 1970, la mayoría de los sistemas de comunicaciones (con independencia del medio) utilizaban tecnología analógica o de onda continua. Desde 1990, casi todas las comunicaciones son digitales y su capacidad no deja de aumentar. Los sistemas de mayor capacidad que se utilizan en general para Informe sobre las capacidades de interceptación en el año 2000 6. Internet denominados STM-1 u OC-3 funcionan a una velocidad de 155 Mbs (millones de bits por segundo; 155 Mbps equivalen a enviar tres millones de palabras por segundo, aproximadamente el texto de mil libros por minuto). Por ejemplo, se utilizan enlaces de esta capacidad para establecer conexiones a través de la infraestructura de Internet entre Europa y Estados Unidos. En el anexo técnico se incluyen más detalles de las tecnologías de telecomunicación. Interceptación de las comunicaciones por ILC Antena de interceptación de señales de radio de alta frecuencia (AN/FLR9) Acceso No es posible obtener información Comint hasta que la organización que la necesita logra acceder a los canales de comunicaciones que desea examinar. La información sobre los medios utilizados para lograr este acceso es, al igual que los métodos utilizados para descifrar claves, la más protegida en cualquier organización Comint. Este acceso puede lograrse con o sin la complicidad o cooperación de los operadores de las redes. Operación SHAMROCK A partir de 1945, la NSA estadounidense y sus organismos predecesores accedían sistemáticamente a las transmisiones realizadas desde las oficinas de las principales empresas operadoras de cable. Esta actividad recibió el nombre en clave de SHAMROCK. Estas actividades permanecieron secretas durante treinta años, hasta que el asunto Watergate las destapó. El 8 de agosto de 1975, el Director de la NSA, el Teniente General Lew Allen, admitió ante el Comité Pike de la Cámara de Representantes que: "La NSA intercepta sistemáticamente las comunicaciones internacionales, tanto de voz como por cable”. También admitió que “durante las actividades de interceptación de las comunicaciones internacionales se han interceptado mensajes enviados y recibidos por ciudadanos norteamericanos”. Los legisladores estadounidenses consideraron que estas operaciones podrían haber sido inconstitucionales. A lo largo de 1976, un equipo del Departamento de Justicia investigó la posible comisión de delitos por parte de la NSA. Parte de su informe se publicó en 1980. Describía la forma en que la información secreta sobre ciudadanos estadounidenses: “se obtuvo incidentalmente, durante las operaciones de interceptación de comunicaciones internacionales audibles y no audibles (por ejemplo, por télex) llevadas a cabo por la NSA y junto con la información recibida de la GCHQ y procedente de la interceptación de transmisiones por cable de ILC (operadores internacionales de redes arrendadas) y télex (SHAMROCK)” (subrayado en el original). 15 Interceptación de señales de radio de alta frecuencia Las señales de radio de alta frecuencia son relativamente fáciles de interceptar, con tan sólo disponer de un terreno adecuado en un entorno de radio “silencioso”. Desde 1945 hasta principios de los años ochenta, tanto la NSA como la GCHQ gestionaron sistemas de este tipo con la misión de interceptar las 16 comunicaciones de los ILC europeos en Escocia. Antena de intercepción de alta frecuencia (AN/FLR9) Cartel de DOJOCC en el Centro de la NSA 14. El tipo más avanzado de sistema de vigilancia de alta frecuencia desplegado durante este período en Chicksands. para misiones Comint fue una gran antena circular de elementos múltiples denominada AN/FLR-9. Estas antenas miden más de 400 metros de diámetro. Pueden interceptar simultáneamente y determinar la posición de señales procedentes de tantas direcciones y en tantas frecuencias como se desee. En 1964 se instalaron sistemas receptores AN/FLR-9 en San Vito dei Normanni (Italia), Chicksands (Inglaterra) y Karamursel (Turquía). 15. En agosto de 1966, la NSA trasladó su sección de interceptación de ILC de su base escocesa de Kirknewton a Menwith Hill, en Inglaterra. Diez años después, esta sección volvió a trasladarse, esta vez a Chicksands. Aunque la principal función de la base de Chicksands era la interceptación de las comunicaciones de las Fuerzas Aéreas soviéticas y del Pacto de Varsovia, también se encargó de interceptar ILC y “NDC” (comunicaciones diplomáticas no estadounidenses). Entre estos cometidos destaca la interceptación de transmisiones FRD (es decir, comunicaciones diplomáticas francesas). Aunque la mayor parte de las personas que trabajaban en Chicksands eran miembros de las Fuerzas Informe sobre las capacidades de interceptación en el año 2000 7. Aéreas estadounidenses, la interceptación de comunicaciones diplomáticas y de ILC era gestionada por empleados civiles de la NSA, en una unidad denominada DODJOCC. 17 16. Durante los años setenta, unidades Comint británicas emplazadas en Chipre recibieron el encargo de interceptar las comunicaciones de alta frecuencia de países aliados de la OTAN, Grecia y Turquía incluidas. La misión se realizó desde una unidad del ejército británico emplazada en Ayios Nikolaos, en Chipre Oriental.18 En 1975, las investigaciones de un Comité del Congreso de Estados Unidos revelaron que la NSA estaba interceptando mensajes diplomáticos con origen y destino en Washington desde una base militar Comint situada en Vint Hill Farms (Virginia). Entre los objetivos de esta base se encontraba el Reino Unido.19 Interceptación de redes interurbanas desde el espacio Las redes de radioenlace de microondas de larga distancia pueden necesitar docenas de estaciones intermedias para recibir y retransmitir las comunicaciones. Cada estación receptora capta tan sólo una pequeña fracción de la señal transmitida original; el resto atraviesa el horizonte y alcanza el espacio exterior, donde los satélites pueden recogerla. Estos principios se explotaron durante los años sesenta para interceptar información Comint desde el espacio. La forma en que se “derraman” las microondas hace que la mejor posición para ubicar estos satélites no sea justo encima del objetivo elegido, sino a unos 80 grados de longitud. 17. El primer satélite Comint estadounidense, llamado CANYON, se lanzó en agosto de 1968 y pronto se vio seguido por otro. Estos satélites se controlaban desde una estación terrestre ubicada en Bad Aibling (Alemania). A fin de obtener una cobertura permanente de los objetivos seleccionados, los satélites CANYON se situaron cerca de órbitas geoestacionarias. Sin embargo, las órbitas no eran exactas, lo cual hacía que los satélites cambiasen de posición para obtener más datos sobre objetivos terrestres.20 Entre 1968 y 1977 se lanzaron siete satélites de este tipo. 18. El objetivo de los satélites CANYON era la Unión Soviética. Los principales enlaces soviéticos de comunicaciones se extendían a lo largo de cientos de millas, en gran parte por Siberia, donde el permafrost limitaba la fiabilidad de los cables subterráneos. De este modo, las circunstancias geográficas beneficiaron a la NSA, al facilitar en gran medida el acceso a las comunicaciones soviéticas internas. Los resultados obtenidos por estos satélites fueron mejores de lo esperado, por lo que se amplió el proyecto. Un repetidor de microondas de radio “derrama” sus señales hacia el espacio 19. El éxito de los CANYON llevó al diseño y despliegue de una nueva clase de satélites Comint: los CHALET. La estación terrestre elegida para estos satélites fue Menwith Hill, en Inglaterra. Al amparo del proyecto P-285 de la NSA se contrataron empresas estadounidenses para instalar y ayudar a manejar el sistema de control y los enlaces descendentes de los satélites (RUNWAY) y el sistema de tratamiento en tierra (SILKWORTH). Los dos primeros CHALET se lanzaron en junio de 1978 y octubre de 1979. Cuando este nombre apareció en la prensa estadounidense, lo cambiaron por VORTEX. En 1982, la NSA obtuvo autorización para ampliar las “condiciones de las nuevas misiones” y recibió fondos e instalaciones para manejar cuatro satélites VORTEX simultáneamente. Se construyó un nuevo centro de operaciones de 5.000 m2 (STEEPLEBUSH) para alojar los equipos de proceso. Cuando se publicó el nombre VORTEX en 1987, se cambió por MERCURY.21 20. La misión ampliada que se encargó a Menwith Hill a partir de 1985 incluía la captación de información de Oriente Próximo a través de los satélites MERCURY. La estación recibió un premio por su apoyo a las operaciones navales estadounidenses en el golfo Pérsico entre 1987 y 1988. En 1991, recibió otro premio por su apoyo a las operaciones en la guerra contra Irak: la Tormenta del Desierto y el Escudo del Desierto.22 En la actualidad, Menwith Hill es la principal instalación de información Comint que utiliza Estados Unidos contra su principal aliado: Israel. En su plantilla hay lingüistas que dominan el hebreo, el árabe y el persa, así como de las lenguas europeas. Menwith Hill se ha ampliado recientemente con enlaces terrestres para una nueva red de satélites Sigint lanzados en 1994 y 1995 (RUTLEY). El nombre de esta nueva clase de satélites permanece incógnito. Informe sobre las capacidades de interceptación en el año 2000 8. Satélites Sigint Durante el período comprendido entre 1967 y 1985, la CIA desarrolló una segunda clase de satélites Sigint con capacidades complementarias. Inicialmente denominados RHYOLITE, y posteriormente AQUACADE, estos satélites se controlaban desde una estación terrestre situada en Pine Gap, en el centro de Australia. Utilizando una inmensa antena parabólica que se desplegaba en el espacio, el satélite RHYOLITE interceptaba señales de baja frecuencia en las bandas VHF y UHF. Los últimos satélites de este tipo, de mayor tamaño, se han llamado MAGNUM, y después ORION. Entre sus objetivos se encuentran la telemetría, la radio VHF, los teléfonos móviles, las señales de radiobúsqueda y los enlaces móviles para datos. 21. Un tercer tipo de satélites, denominados primero JUMPSEAT y después TRUMPET, operan en órbitas elípticas cuasipolares, lo cual les permite “flotar” durante largos períodos sobre altas latitudes septentrionales. Permiten a Estados Unidos captar señales procedentes de transmisores situados en estas latitudes, que no están bien cubiertas por los MERCURY o los ORION, y también interceptar las señales enviadas a los satélites rusos situados en las mismas órbitas. 22. Aunque se carece de datos precisos sobre los satélites Sigint estadounidenses lanzados después de 1990, parece evidente, por la observación de los centros terrestres correspondientes, que los sistemas de interceptación no se han reducido, sino que más bien se han ampliado. Las principales estaciones se encuentran en Buckley Field (Denver, Colorado), Pine Gap (Australia), Menwith Hill (Inglaterra) y Bad Aibling (Alemania). Los satélites y sus instalaciones de control son sumamente caros (del orden de mil millones de dólares cada uno). En 1998, la Oficina Nacional de Reconocimiento (NRO) de EE.UU. anunció planes para combinar estas tres clases de satélites en una sola arquitectura Sigint espacial integrada (IOSA), con el fin de “mejorar el rendimiento de las operaciones Sigint y reducir costes con la consolidación de los sistemas, utilizando (...) nuevas tecnologías de control de satélites y de proceso de datos”.23 23. De lo cual se deduce que, dentro de las limitaciones impuestas por la asignación presupuestaria y por las prioridades de trabajo, Estados Unidos puede, si lo desea, orientar sus sistemas espaciales para interceptar las señales de las comunicaciones móviles y las transmisiones interurbanas de microondas en cualquier punto del planeta. Las dificultades geográficas y de proceso que presenta la interceptación simultánea de mensajes en todas partes del mundo apunta a que estos satélites se orientarán a los objetivos nacionales y militares de máxima prioridad. Por lo tanto, aunque es posible interceptar las Los satélites Comint situados en órbitas geoestacionarias, como los VORTEX, interceptan los “derrames” de microondas terrestres. comunicaciones europeas que pasan por rutas de microondas interurbanas, es fácil que normalmente se pasen por alto. Pero es muy probable que intercepten y procesen las comunicaciones con origen o destino en Europa que pasen por las redes de comunicaciones por microondas de los países de Oriente Próximo. 24. Ningún otro país (ni siquiera la antigua Unión Soviética) ha desplegado satélites comparables a los CANYON, RHYOLITE o sus sucesores. Tanto Gran Bretaña (proyecto ZIRCON) como Francia (proyecto Informe sobre las capacidades de interceptación en el año 2000 9. ZENON) lo han intentado, pero ninguno ha perseverado. A partir de 1988, el gobierno británico compró una parte de la capacidad de la constelación estadounidense VORTEX (actualmente MERCURY) para destinarla a misiones nacionales de carácter unilateral.24 Un alto funcionario británico de enlace y personal de la GCHQ trabajan en la estación de la NSA en Menwith Hill y colaboran en la asignación de misiones y en el control de los satélites. Interceptación de comunicaciones por ILC a través de COMSAT La interceptación sistemática de las comunicaciones gestionadas por operadores ILC a través de satélites COMSAT comenzó en 1971. Con este fin se construyeron dos estaciones terrestres. La primera, situada en Morwenstow (Cornualles, Inglaterra), disponía de dos antenas de 30 metros. Una interceptaba el Intelsat del Atlántico y la otra el Intelsat del Índico. La segunda estación se encontraba en Yakima (Washington), en el noroeste de Estados Unidos. La “Estación de Investigación Yakima”, de la Terminal de tierra para comunicaciones por satélite situado en Etam (West Virginia), que conecta EE.UU con Europa a través del Intelsat IV La GCHQ construyó una estación de “sombra” idéntica en 1972 para interceptar los mensajes de los satélites Intelsat para los países UKUSA NSA, interceptaba las comunicaciones que pasaban por el Intelsat del Pacífico. 25. La capacidad de interceptación de ILC dirigida contra los satélites de telecomunicaciones occidentales permaneció en este nivel hasta finales de los años setenta, cuando se añadió a la red una segunda estación estadounidense situada en Sugar Grove (West Virginia). En 1980, las antenas de sus tres satélites se reasignaron al Grupo de Seguridad Naval de EE.UU y se utilizaron para la interceptación de COMSAT. La gran expansión del sistema de interceptación de satélites de ILC tuvo lugar entre 1985 y 1995, al tiempo que se ampliaba el sistema ECHELON (capítulo 3). Se construyeron nuevas estaciones en Estados Unidos (Sabana Seca, Puerto Rico), Canadá (Leitrim, Ontario), Australia (Kojarena, en el oeste de Australia) y Nueva Zelanda (Waihopai, South Island). Las capacidades de Yakima, Morwenstow y Sugar Grove se ampliaron y no han dejado de hacerlo desde entonces. Un simple recuento del número de antenas que hay instaladas en la actualidad en cada estación de interceptación de COMSAT o de satélites Sigint, parece indicar que los países del pacto UKUSA controlan entre ellos al menos 120 sistemas de interceptación por satélite. Por categorías, disponen del siguiente número aproximado de antenas: - Orientadas a satélites comerciales de telecomunicaciones occidentales (ILC) 40 - Control de satélites de espionaje de señales en el espacio 30 - Actual o antiguamente orientadas a los satélites de telecomunicaciones soviéticos 50 Los sistemas de la tercera categoría pueden haber sido reasignados a misiones de interceptación de ILC desde el final de la guerra fría.25 Otros países obtienen cada vez más información Comint de los satélites. La FAPSI rusa dispone de grandes estaciones terrestres de interceptación en Lourdes (Cuba) y en Cam Ranh Bay (Vietnam).26 El BND alemán y la DGSE francesa colaboran presuntamente en la gestión de una estación de interceptación de COMSAT situada en Kourou (Guyana), dirigida a las “telecomunicaciones por satélite norteamericanas y sudamericanas". También se dice que la DGSE dispone de estaciones de interceptación de COMSAT en Domme (Dordoña, Francia), en Nueva Caledonia y en los Emiratos Árabes Unidos. 27 Los servicios de inteligencia suizos han anunciado recientemente un plan para construir dos estaciones de interceptación de COMSAT.28 Informe sobre las capacidades de interceptación en el año 2000 10. Interceptación de cables submarinos Los cables submarinos desempeñan actualmente un papel predominante en las telecomunicaciones internacionales, ya que contrariamente al limitado ancho de banda disponible en los sistemas espaciales los soportes ópticos ofrecen una capacidad aparentemente ilimitada. Excepto cuando los cables terminan en países donde los operadores de telecomunicaciones permiten el acceso a las organizaciones Comint (como el Reino Unido y Estados Unidos), los cables submarinos parecen ser intrínsecamente seguros debido a la naturaleza del medio ambiente oceánico. 26. En octubre de 1971 se demostró que esta seguridad era inexistente. Un submarino estadounidense, el Halibut, visitó el mar de Ojotsk en el este de la URSS y grabó las comunicaciones transmitidas por un cable militar a la península de Kamchatka. El Halibut estaba equipado con una batisfera, totalmente a la vista en la popa del submarino. Esta batisfera fue calificada por la Marina estadounidense de “vehículo sumergible de rescate”. La verdad era que el “vehículo de rescate” no podía moverse porque estaba soldado al submarino. Una vez sumergido éste, Cápsula para intervenir un cable instalada por el El USS Halibut con una batisfera simulada submarino estadounidense en las costas de Kamchatka salieron varios buceadores a colocar bobinas de escucha en el cable. Una vez demostrado el principio, el USS Halibut volvió en 1972 para instalar junto al cable una cápsula de grabación de gran capacidad. Esta técnica no dañaba el cable y era improbable que pudiese detectarse fácilmente.29 27. La operación de intervención del cable de Ojotsk continuó durante diez años, con viajes rutinarios de tres submarinos diferentes provistos de equipos especiales para recoger las cápsulas viejas e instalar otras nuevas; a veces, más de una cada vez. En 1979 se añadieron nuevos objetivos. Ese verano, un submarino recién transformado, llamado USS Parche, viajó desde San Francisco al mar de Barents por debajo del Polo Norte, e instaló una escucha en el cable próximo a Murmansk. Su tripulación recibió una citación presidencial por su éxito. Las escuchas del cable de Ojotsk terminaron en 1982, después de que su ubicación fuese delatada por un antiguo empleado de la NSA que vendió información a la Unión Soviética acerca de esta operación, cuyo nombre en clave era IVY BELLS. Una de las cápsulas IVY BELLS se encuentra actualmente expuesta en el museo de la antigua KGB en Moscú. Las escuchas del cable del mar de Barents continuaron en funcionamiento, indetectadas, hasta que la operación terminó en 1992. A lo largo de 1985, estas operaciones de intervención se extendieron al Mediterráneo, para interceptar los cables que conectan Europa con África occidental. 30 Una vez finalizada la guerra fría, el USS Parche se remodeló para alojar cápsulas y equipos de escucha más grandes. Las escuchas podían instalarse por control remoto, utilizando aparatos teledirigidos. El USS Parche sigue en servicio hoy en día, pero los objetivos exactos de sus misiones permanecen incógnitos. Es evidente que el gobierno Clinton otorga gran valor a sus actuaciones. Todos los años, desde 1994 hasta 1997, la tripulación de este submarino ha recibido grandes alabanzas.31 Entre sus objetivos probables podrían encontrarse Oriente Próximo, el Mediterráneo, Asia oriental y Sudamérica. Estados Unidos es la única potencia naval conocida que ha desplegado tecnología submarina con este fin. 28. También se han utilizado grabadoras de circuitos inductivos en miniatura para interceptar cables subterráneos.32 Sin embargo, los cables de fibra óptica no pierden señales de radiofrecuencia y no se pueden intervenir utilizando circuitos de este tipo. La NSA y otras organizaciones COMINT han gastado grandes cantidades de dinero en investigación con el fin de intervenir la fibra óptica, con escaso éxito según se dice. Pero los cables de fibra óptica de larga distancia no son invulnerables. El medio clave para lograr el acceso es manipular los “repetidores” optoelectrónicos que amplifican el nivel de las señales para que se transmitan a larga distancia. De lo cual cabe deducir que ningún sistema de cables submarinos que utilice repetidores optoelectrónicos sumergidos puede considerarse inmune a la interceptación y a las actividades de espionaje de las comunicaciones. Interceptación de las comunicaciones de Internet Informe sobre las capacidades de interceptación en el año 2000 11. Hay quien afirma que el rápido crecimiento de Internet y de formas asociadas de comunicación digital plantea dificultades para las organizaciones Comint. Esto no parece correcto. Durante los años ochenta, la NSA y sus asociadas de UKUSA pusieron en marcha una red internacional de comunicaciones mayor aún que la Internet de entonces, pero basada en la misma tecnología.33 De acuerdo con su homóloga británica, “todos los sistemas de la GCHQ están interconectados a través de la mayor LAN [red de área local] que existe en Europa, que está conectada a otras estaciones del mundo a través de una de las mayores WAN [redes de área extendida) que existen en el mundo (...) su principal protocolo de interconexión es el mismo que utiliza Internet (IP)”.34 Esta red mundial, desarrollada como proyecto EMBROIDERY, incluye la principal red de comunicaciones por ordenador de la NSA, denominada PATHWAY, que permite establecer comunicaciones internacionales rápidas y seguras para ECHELON y otros sistemas. 29. Desde principios de los años noventa se han desarrollado sistemas Comint rápidos y complejos para interceptar, filtrar y analizar todas las formas de comunicación digital que utiliza la Internet. Como la mayor parte de la capacidad de Internet del mundo está radicada en Estados Unidos o se conecta con Estados Unidos, muchas de las comunicaciones que cruzan el “ciberespacio” pasan por estaciones intermedias ubicadas en Estados Unidos. Las comunicaciones de Europa con Asia, Oceanía, África o Sudamérica viajan normalmente a través de Estados Unidos. 30. Los itinerarios que siguen los “paquetes” de Internet dependen del origen y destino de los datos, de los sistemas por los que entran y salen de Internet y de una multitud de otros factores, como la hora del día. De este modo, los enrutadores situados en el oeste de Estados Unidos se encuentran en su mayor parte inactivos a la hora en que el tráfico del centro de Europa es más intenso. Por lo tanto, es posible (y razonable) que los mensajes que recorren distancias cortas en una red europea muy ocupada viajen, en su lugar, a través de centrales de Internet situadas en California. De lo cual se deduce que una gran proporción de las comunicaciones internacionales que se realizan a través de Internet pasan, por la propia naturaleza del sistema, por Estados Unidos y, por lo tanto, son fácilmente accesibles para la NSA. 31. Los mensajes estándar de Internet constan de paquetes llamados “datagramas”. Estos incluyen números que identifican tanto su origen como su destino, denominados “direcciones IP”. Estas son únicas para cada ordenador conectado a Internet. Son intrínsecamente fáciles de identificar en lo que respecta al país y estación de origen y destino. La gestión, clasificación y distribución de millones de estos paquetes por segundo es fundamental para el funcionamiento de los principales centros de Internet. El mismo proceso facilita la extractación del tráfico para obtener información Comint. 32. El acceso al tráfico de Internet puede lograrse desde enlaces de comunicaciones internacionales que entran en Estados Unidos o cuando alcanza las principales centrales de Internet. Ambos métodos tienen ventajas. Es probable que el acceso a los sistemas de comunicaciones permanezca clandestino, mientras que el acceso a las centrales de Internet puede ser más detectable, pero facilita el acceso a mayor cantidad de datos y simplifica los métodos de clasificación. Aunque las cantidades de datos implicadas son inmensas, la NSA tiene normalmente la limitación legal de espiar exclusivamente las comunicaciones que comienzan o terminan fuera de EE.UU. Salvo que se otorguen poderes especiales, todos los demás datos deben ser descartados automáticamente antes de que puedan examinarse o grabarse. 33. Gran parte del tráfico de Internet (ya sea ajeno a EE.UU. o no) es de escaso interés para los servicios de inteligencia o se puede gestionar de otras formas. Por ejemplo, los mensajes enviados a los grupos de debate de “Usenet” ascienden a unos 15 gigabytes (Gb) de datos al día: el equivalente aproximado a 10.000 libros. Todos estos datos se difunden a cualquiera que desee obtenerlos. Al igual que otros usuarios de Internet, los servicios de inteligencia tienen a su alcance esta información de libre acceso, y la almacenan y analizan. En el Reino Unido, la DERA (Agencia de Investigación y Evaluación de la Defensa) mantiene una base de datos de 1 terabyte de capacidad que contiene los últimos 90 días de mensajes de Usenet.35 Los usuarios de la World Wide Web (WWW) disponen de un servicio similar, llamado "Deja News". Los mensajes de Usenet se distinguen fácilmente. No tiene sentido obtenerlos clandestinamente. 34. Algo parecido cabe decir de la World Wide Web, la mayor parte de la cual es de libre acceso. Las páginas de Internet son examinadas constantemente por “motores de búsqueda” que generan catálogos de sus contenidos. “Alta Vista” y “Hotbot” son destacados sitios públicos de este tipo. La NSA emplea “bots” (robots) informáticos similares para obtener información de interés. Por ejemplo, un sitio de Internet de Nueva York, denominado JYA.COM (http://www.jya.com/cryptome), ofrece gran cantidad de información pública sobre las actividades Sigint y Comint y sobre criptografía. Este sitio se actualiza a menudo. Los registros de acceso demuestran que todas las mañanas es visitada por un “bot” del Centro Informe sobre las capacidades de interceptación en el año 2000 12. Nacional de Seguridad Informática de la NSA, que busca nuevos archivos y hace copias de todos los que encuentra.36 35. Cabe deducir que el tráfico internacional de Internet de interés para las actividades de los servicios de espionaje de las comunicaciones compuesto por el correo electrónico, las transferencias de archivos, las “redes privadas virtuales” gestionadas a través de Internet, y otros mensajes constituye a lo sumo un pequeño porcentaje del tráfico que soportan la mayoría de los enlaces estructurales o de las centrales de Internet en EE.UU. De acuerdo con un antiguo empleado, la NSA disponía en 1995 de programas “husmeadores” para interceptar este tipo de tráfico en nueve de los principales puntos de intercambio de Internet (IXP).37 Los dos primeros sitios de este tipo identificados FIX East y FIX West son gestionados por agencias del gobierno estadounidense. Están estrechamente relacionados con dos ubicaciones comerciales cercanas MAE East y MAE West (ver tabla). Otros tres sitios mencionados eran puntos de acceso a la red, originariamente desarrollados por la Fundación Nacional para la Ciencia de EE.UU. a fin de proporcionar a la Internet estadounidense su infraestructura “vertebral” inicial. Informe sobre las capacidades de interceptación en el año 2000 13. Sitio de Internet Ubicación Operador Designación FIX East College Park, Maryland Gobierno de EE.UU. Central de información federal FIX West Mountain View, California Gobierno de EE.UU. Central de información federal MAE East Washington, DC MCI Ethernet del área metropolitana New York NAP Pennsauken, New Jersey Sprintlink Punto de acceso a la red SWAB Washington, DC PSInet / Bell Atlantic Bifurcación del área de Washington SMDS Chicago NAP Chicago, Illinois Ameritech / Bellcorp Punto de acceso a la red San Francisco NAP San Francisco, California Pacific Bell Punto de acceso a la red MAE West San Jose, California MCI Ethernet del área metropolitana CIX Santa Clara California CIX Central de Internet comercial Tabla 1. Acceso Comint de la NSA a Internet en sitios IXP (1995) 38. En el mismo artículo se alegaba que una de las principales empresas estadounidenses del sector de las telecomunicaciones y de Internet había firmado un contrato con la NSA para desarrollar software para capturar datos de interés en Internet, y que se habían llegado a acuerdos con Microsoft, Lotus y Netscape para alterar sus productos destinados al extranjero. Esta última revelación ha resultado ser cierta (ver anexo técnico). Tendría poco sentido conseguir estos acuerdos a menos que la NSA también haya organizado el acceso general al tráfico de Internet. Aunque la NSA no confirma ni rechaza estas alegaciones, en un caso de presunta “piratería informática” juzgado en 1997 por los tribunales británicos se presentaron pruebas de la vigilancia que mantiene la NSA sobre Internet. Miembros de las Fuerzas Aéreas estadounidenses que forman parte de la NSA reconocieron en su testimonio haber utilizado husmeadores de paquetes y programas especializados para rastrear los intentos de acceso a los ordenadores militares de EE.UU. La acusación se desmoronó cuando los testigos se negaron a presentar pruebas relativas a los sistemas que habían utilizado.39 Interceptación clandestina de señales de gran capacidad Cuando no es posible acceder a las señales de interés por otros medios, los servicios Comint han construido equipos especiales de interceptación para instalarlos en embajadas u otros recintos diplomáticos, o incluso para llevarlos encima a lugares de interés especial. Mike Frost, antiguo funcionario de la CSE (la organización Sigint canadiense), ha publicado descripciones detalladas de operaciones de este tipo.40 Aunque la localización de las embajadas en el centro de las ciudades suele ser ideal para interceptar una gran variedad de comunicaciones, desde los teléfonos de los coches oficiales hasta enlaces de microondas de gran capacidad, el tratamiento y distribución de estas informaciones puede resultar difícil. Estas operaciones son además muy sensibles por razones diplomáticas. Por lo tanto, los equipos clandestinos de interceptación son especializados, selectivos y miniaturizados. Informe sobre las capacidades de interceptación en el año 2000 36. 14. Un “Servicio de Interceptación Especial” operado conjuntamente por la NSA y la CIA fabrica equipos e imparte formación para el desempeño de actividades clandestinas de obtención de información. Uno de los equipos principales es un sistema informático del tamaño de un maletín. Este dispositivo, denominado ORATORY, es en realidad una versión en miniatura de los ordenadores Diccionario descritos en el capítulo siguiente, capaces de seleccionar comunicaciones no verbales de interés a partir de una gran variedad de datos, de acuerdo con criterios de selección previamente programados. Un importante proveedor de la NSA (llamado “The IDEAS Operation”) ofrece actualmente receptores digitales en microminiatura capaces de procesar simultáneamente datos Sigint de ocho canales independientes. Este radiorreceptor tiene el tamaño de una tarjeta de crédito y cabe en un ordenador portátil estándar. IDEAS afirma, y con razón, que su diminuta tarjeta “realiza funciones para las que no hace mucho tiempo hubiera sido necesario un armario lleno de equipos”. Nuevas redes de satélites Los nuevos operadores de redes han construido sistemas de telefonía móvil que ofrecen cobertura mundial continua por medio de satélites situados en órbitas terrestres a baja o media altura. Estos sistemas se llaman a veces SPCS (sistemas de comunicaciones personales por satélite). Como cada satélite cubre una pequeña extensión y se mueve con rapidez, se necesitan muchos satélites para obtener una cobertura mundial continua. Estos satélites pueden retransmitir señales directamente entre sí o a estaciones terrestres. El primero de estos sistemas que se ha completado llamado Iridium utiliza 66 satélites y entró en servicio en 1998. Iridium parece haber creado especiales dificultades a los servicios de espionaje de las comunicaciones, ya que las señales procedentes de la red Iridium y de otras similares sólo pueden recibirse en una zona pequeña, que puede encontrarse en cualquier parte de la superficie terrestre. 3. ECHELON y la producción Comint El sistema ECHELON se hizo famoso tras la publicación del anterior informe STOA. Desde entonces se han hallado nuevas pruebas que demuestran que ECHELON existe desde los años setenta y que experimentó una gran ampliación entre 1975 y 1995. Al igual que la interceptación de ILC, ECHELON se ha desarrollado a partir de métodos anteriores. En este capítulo se incluyen nuevas informaciones y pruebas documentales acerca de ECHELON y de la interceptación de satélites. La "lista de vigilancia" Tras la revelación pública del programa de interceptación SHAMROCK, el Director de la NSA, el Teniente General Lew Allen, explicó cómo la NSA utilizaba “listas de vigilancia” para controlar las actividades extranjeras de interés para los servicios de inteligencia” 41 y declaró: "Hemos facilitado detalles (...) de todos los mensajes que contienen las comunicaciones internacionales que interceptamos en los que aparecen nombres de personas u organizaciones. Estas relaciones de nombres suelen denominarse ‘listas de vigilancia’”.42 Hasta los años setenta, el tratamiento de las listas de vigilancia era manual. Los analistas examinaban las comunicaciones interceptadas a los ILC y elaboraban informes, “extractos” o análisis de las que parecían contener nombres o asuntos mencionados en las listas de vigilancia. Nuevas informaciones sobre estaciones y sistemas ECHELON Ahora parece que el sistema denominado ECHELON existe desde hace más de veinte años. La necesidad de un sistema de este tipo se observó a finales de los años sesenta, cuando la NSA y la GCHQ planeaban la construcción de estaciones de interceptación de satélites de ILC en Morwenstow y Yakima. Se esperaba que la cantidad de mensajes interceptados por los nuevos satélites sería excesiva para que pudieran examinarse uno por uno. Según antiguos empleados de la NSA, los primeros ordenadores ECHELON automatizaron el tratamiento de información Comint en estas estaciones. 43 37. La NSA y la CIA descubrieron entonces que la interceptación de información Sigint desde el espacio era más eficaz de lo que habían previsto, con lo que se acumularon grabaciones que superaban la capacidad de los lingüistas y analistas disponibles. Los documentos demuestran que cuando se instalaron los sistemas de tratamiento SILKWORTH para los nuevos satélites en Menwith Hill, recibieron el apoyo de ECHELON 2 y otros bancos de datos (ver ilustración). 38. A mediados de los años ochenta, las comunicaciones interceptadas en estas estaciones se sometían a un intenso filtrado, con una gran variedad de especificaciones disponibles para el tráfico no verbal. En esta época se planificó un gran aumento de la automatización a través del proyecto P-415 de la NSA. La Informe sobre las capacidades de interceptación en el año 2000 15. puesta en marcha de este proyecto permitió completar la automatización de las anteriores listas de vigilancia. A partir de 1987, los servicios Comint internacionales enviaron miembros de su personal a EE.UU. para asistir a cursos de formación relativos a los nuevos sistemas informáticos. 39. El proyecto P-415/ECHELON utilizó mucho la red de comunicaciones internacionales similar a Internet de la NSA y la GCHQ para que los clientes remotos de los servicios de espionaje pudiesen encargar misiones a los ordenadores en cada estación de interceptación, y recibir los resultados automáticamente. El componente clave del sistema son los ordenadores “Diccionario” locales, que almacenan una extensa base de datos sobre objetivos especificados, con inclusión de nombres, asuntos de interés, direcciones, números de teléfono y otros criterios de selección. Los mensajes entrantes se Estación de interceptación de satélites de ECHELON en Sugar Grove (West Virginia), con seis antenas dirigidas a satélites de telecomunicaciones regionales de Europa y el Atlántico (noviembre de 1998). comparan con estos criterios; si se halla una coincidencia, la información se envía automáticamente, sin tratamiento previo. Los Diccionarios reciben encargos con muchos miles de requisitos distintos, calificados de “números” (códigos de cuatro dígitos). En la lista de bancos de datos de espionaje que operaban en Menwith Hill en 1979 estaba incluida la segunda generación de ECHELON. 40. La asignación de misiones y la recepción de información de los Diccionarios implica procesos conocidos para cualquiera que haya utilizado Internet. La clasificación y selección de Diccionarios puede compararse con el uso de los motores de búsqueda, que seleccionan páginas de Internet que contienen palabras o términos clave y que especifican relaciones. La función de envío de los Diccionarios puede compararse con el correo electrónico. Si se desea, el sistema puede facilitar listas de comunicaciones que cumplan cada criterio para su revisión, análisis, “extractación” o envío. Una cuestión importante con respecto al nuevo sistema es que, antes de ECHELON, lo distintos países y estaciones sabían qué se interceptaba y a quién se enviaba. Ahora, sólo una pequeña parte de los mensajes seleccionados por los Diccionarios en estaciones remotas se envían a la NSA u otros clientes sin que se hayan leído en el lugar de obtención. Westminster, Londres: el ordenador Diccionario En 1991, un programa de la televisión británica informó sobre las operaciones del ordenador Diccionario instalado en la oficina de la GCHQ ubicada en el distrito londinense de Westminster. En el programa se afirmaba que el sistema “intercepta clandestinamente cada télex que entra, sale o pasa por Londres. Cada día, miles de mensajes diplomáticos, comerciales y personales se introducen en un programa conocido por el nombre de ‘Diccionario’, que capta determinadas palabras clave entre la inmensidad de la información Sigint y detecta a cientos de personas y empresas”.44 También se señalaba que aunque los Diccionarios eran controlados y gestionados por la GCHQ, eran manejados por personal controlado por los servicios de seguridad pero empleado por British Telecom (BT), el operador dominante del sector británico de las telecomunicaciones.45 También se ha confirmado la presencia de estos Diccionarios en Kojarena (Australia) y en las oficinas de la GCHQ en Cheltenham (Inglaterra).46 Sugar Grove, Virginia: interceptación de COMSAT en una estación ECHELON Informe sobre las capacidades de interceptación en el año 2000 16. Documentos del gobierno estadounidense confirman que el puesto de recepción de satélites de Sugar Grove en West Virginia es una estación ECHELON y que intercepta información de los satélites COMSAT. Está situada unas 250 millas al suroeste de Washington, en un lugar recóndito de las Montañas Shenandoah. Está dirigida por el Grupo de Seguridad Naval de EE.UU. y por los servicios de espionaje de las Fuerzas Aéreas estadounidenses. 41. En el verano de 1990 se instaló en Sugar Grove un sistema actualizado llamado TIMBERLINE II. Al mismo tiempo de acuerdo con documentos oficiales estadounidenses se creó un “departamento de formación ECHELON.47 Una vez finalizada la formación, el puesto recibió en 1991 la misión de “mantener y operar una estación ECHELON“.48 42. Las Fuerzas Aéreas estadounidenses han identificado públicamente las actividades de espionaje que se llevan a cabo en Sugar Grove: su “misión es dirigir los equipos de comunicaciones por satélite [en apoyo de los] consumidores de información COMSAT (...). Esto se consigue por medio de un cuadro cualificado de operadores de sistemas de interceptación, analistas y dirigentes”. 49 En 1990 se demostró por medio de fotografías tomadas desde satélites que había cuatro antenas de interceptación de satélites en Sugar Grove. En noviembre de 1998, una inspección realizada en tierra reveló que su número había aumentado a nueve. Sabana Seca, Puerto Rico y Leitrim, Canadá: estaciones de interceptación de satélites COMSAT Nuevas informaciones publicadas por las Fuerzas Aéreas estadounidenses identifican a la base del Grupo de Seguridad Naval en Sabana Seca, Puerto Rico, como una estación de interceptación de COMSAT. Su misión es “convertirse en la primera estación de tratamiento y análisis de comunicaciones por satélite”.50 43. Las Fuerzas de Defensa de Canadá han publicado detalles relativos a las funciones del personal emplazado en la estación de Leitrim de la organización Sigint canadiense, la CSE. Esta base, situada cerca de Ottawa, en Ontario, dispone de cuatro terminales de interceptación de satélites, instalados en 1984. Tiene en plantilla siete analistas, supervisores e instructores de interceptación de satélites de telecomunicaciones.51 44. En un currículum público, un antiguo analista de comunicaciones empleado en Leitrim describe su trabajo como experto en “operación y análisis de numerosos sistemas informáticos Comsat y subsistemas asociados (...) [utilizando] sistemas de análisis asistidos por ordenador (...) [y] una amplia gama de equipos electrónicos complejos para interceptar y estudiar transmisiones electrónicas y comunicaciones internacionales”.52 Los informes financieros de la CSE también indican que, entre 1995 y 1996, esta agencia tenía previstos pagos de siete millones de dólares a ECHELON y seis millones a Cray (ordenadores). No contienen más datos sobre ECHELON. 53 Waihopai, Nueva Zelanda: interceptación de Intelsat en una estación ECHELON La agencia Sigint de Nueva Zelanda, la CGSB, dispone de dos terminales de interceptación de satélites en Waihopai, que cubren los Intelsat que sobrevuelan el Pacífico. Ya se ha publicado información muy detallada acerca de los Diccionarios de esta estación y de su papel en la red ECHELON.54 Tras la publicación del libro, un canal de televisión neozelandés obtuvo imágenes del interior del centro de operaciones de la estación. Las imágenes se obtuvieron de forma clandestina, filmando por la noche a través de ventanas parcialmente tapadas por cortinas. El reportero pudo filmar primeros planos de los manuales técnicos que se encontraban en el centro de control. Eran manuales técnicos de Intelsat, lo cual confirmaba que la estación apuntaba a estos satélites. Sorprendentemente, se observó que la estación estaba prácticamente vacía, funcionando de forma casi totalmente automática. Había un vigilante en su interior, pero no se dio cuenta de que estaba siendo filmado.55 Técnicas de tratamiento de ILC En el anexo técnico se describen los principales sistemas utilizados para extraer y tratar la información de inteligencia que se obtiene de las comunicaciones. Las detalladas explicaciones que se dan acerca de los métodos de tratamiento no son esenciales para entender el grueso de este informe, pero se incluyen para que los lectores familiarizados con las telecomunicaciones puedan realizar una evaluación completa del estado actual de la tecnología. 45. Los faxes y los datos de ordenador (obtenidos de módems) reciben prioridad en el tratamiento, debido a que son fáciles de entender y de analizar. El principal método de filtrado y análisis del tráfico no verbal los Diccionarios se sirve de técnicas tradicionales de recuperación de información, como las Informe sobre las capacidades de interceptación en el año 2000 17. palabras clave. De este modo es posible procesar ingentes cantidades de datos, gracias a chips especiales de alta velocidad. La última técnica es la “detección de temas”. El tratamiento de llamadas telefónicas se limita principalmente a identificar información relacionada con la llamada y al análisis del tráfico. A pesar de que han aparecido informes que afirman lo contrario, todavía no existen ni se utilizan sistemas eficaces de “detección de palabras” en comunicaciones de voz. Pero los sistemas de identificación de los interlocutores por su “huella vocal” existen al menos desde 1995. El uso de sólidas técnicas criptográficas va incidiendo lentamente en las capacidades de las organizaciones Comint, que han compensado esta dificultad con actividades encubiertas y públicas que han socavado la efectividad de los sistemas criptográficos procedentes de o utilizados en Europa. 46. Las conclusiones que se establecen en el anexo son que los equipos Comint actuales tienen la capacidad de interceptar, procesar y analizar todos los tipos modernos de comunicaciones de gran capacidad a los que acceden, incluidos los niveles más altos de Internet. Hay pocos fallos de cobertura. La escala, capacidad y velocidad de algunos sistemas es difícil de imaginar. Se han construido sistemas especiales para procesar mensajes de radiobúsqueda, radio móvil celular y nuevos satélites. 4. La actividad Comint y la lucha contra el crimen En 1990 y 1991, el gobierno estadounidense recelaba de que la comercialización de un sistema telefónico seguro por parte de AT&T pudiera entorpecer las actividades Comint. Se persuadió a AT&T de que retirase su producto. Como alternativa, el gobierno ofreció chips “Clipper” para incorporarlos a los teléfonos seguros. Estos chips serían fabricados por la NSA, que también registraría claves integradas y pasaría esta información a otras agencias gubernamentales para que las almacenasen y, en su caso, pudiesen recuperarlas. Esta propuesta resultó sumamente impopular y se desestimó. En su lugar, el gobierno propuso exigir a las entidades no gubernamentales que guardasen copias de las claves de todos los usuarios un sistema llamado “depósito de claves” y, posteriormente, “recuperación de claves”. Retrospectivamente, la verdadera finalidad de estas propuestas era proporcionar a la NSA un único punto (o un número muy limitado de ellos) de acceso a las claves, que le permitiese continuar accediendo a comunicaciones privadas y comerciales. Falseamiento de las necesidades de interceptación para luchar contra el crimen Entre 1993 y 1998, Estados Unidos mantuvo una constante actividad diplomática encaminada a persuadir a los países de la UE y de la OCDE para que adoptasen su sistema de “recuperación de claves”. Durante todo este período, el gobierno estadounidense insistió en que la finalidad de esta iniciativa era ayudar a las autoridades en la lucha contra el crimen. Los documentos obtenidos para este estudio apuntan a que estas declaraciones falseaban la verdadera intención de la política estadounidense. Los documentos obtenidos con arreglo a la Ley de Libertad de Información de EE.UU. indican que esta política estaba impulsada exclusivamente por funcionarios de la NSA, a veces excluyendo toda intervención de funcionarios policiales o judiciales. Por ejemplo, cuando el “Embajador de la Criptografía” especialmente nombrado por EE.UU., David Aaron, visitó Gran Bretaña el 25 de noviembre de 1996, le acompañaba y asesoraba el máximo representante de la NSA en este país, el Dr. James J. Hearn, anteriormente Subdirector de la NSA. El Sr. Aaron no se había reunido ni consultado con los funcionarios del FBI agregados a su Embajada. En su reunión con los funcionarios del Gabinete británico participaron el representante de la NSA y funcionarios de la GCHQ británica, pero no se admitió a ningún funcionario policial o judicial de ninguno de los dos países. 47. Desde 1993 se han venido celebrando reuniones anuales, ajenas al control de los Parlamentos europeos y de sus electores, entre funcionarios policiales de muchos países de la UE y de la mayoría de las naciones del pacto UKUSA en un foro independiente para discutir sus necesidades en materia de interceptación de comunicaciones. Estos funcionarios se reúnen bajo los auspicios de una organización hasta ahora desconocida, ILETS (Seminario Internacional de Telecomunicaciones y Lucha contra el Crimen). Esta organización fue ideada y fundada por el FBI. En la tabla 2 se enumeran las reuniones celebradas por ILETS entre 1993 y 1997. 48. En sus reuniones de 1993 y 1994, los miembros de ILETS especificaron los requisitos de interceptación de las comunicaciones para los usuarios de las fuerzas de seguridad. Estos requisitos Informe sobre las capacidades de interceptación en el año 2000 18. aparecen en un documento de ILETS fechado en 1994 y llamado “IUR 1.0”. Este documento se basa en un informe previo del FBI sobre “Requisitos de la vigilancia de las comunicaciones electrónicas en la lucha contra el crimen”, cuya primera edición data de julio de 1992, revisada posteriormente en junio de 1994. Los requisitos IUR eran muy similares en esencia a los del FBI, pero ampliados a diez en lugar de nueve. En el documento IUR no se especificaba ninguna necesidad policial de un sistema de “depósito de claves” o “recuperación de claves”. La criptografía sólo se mencionaba en el contexto de las medidas de seguridad para redes. 49. Entre 1993 y 1997, los representantes policiales de ILETS no participaron en el proceso de formulación de la política de “recuperación de claves” impulsado por la NSA, ni tampoco avanzó ILETS ninguna propuesta de este tipo, ni siquiera ya en 1997. A pesar de ello, durante este período el gobierno estadounidense declaró repetidamente que su política estaba motivada por las necesidades expuestas por las fuerzas de seguridad. En su reunión de 1997 en Dublín, ILETS no modificó el documento IUR. No fue sino hasta 1998 cuando se realizó una revisión de este documento, en la que se incluyeron requisitos relativos a la criptografía. Cabe deducir que el gobierno estadounidense engañó a los Estados miembros de la UE y de la OCDE acerca de las verdaderas intenciones de su política. 50. Sin embargo, este engaño estadounidense estaba claro para el alto funcionario de la Comisión responsable de la seguridad de la información. En septiembre de 1996, David Herson, Jefe del Grupo de Altos Funcionarios de la UE sobre Seguridad de la Información, realizó su valoración del proyecto estadounidense de “recuperación de claves”: "La ‘lucha contra el crimen’ es una pantalla para encubrir todas las demás actividades gubernamentales (...). Estamos hablando de espionaje exterior, que es de lo que se trata. No cabe ninguna duda de que la ‘lucha contra el crimen’ es una cortina de humo ". 56 51. Es preciso indicar que, técnica, legal y organizativamente, los requisitos de interceptación de las comunicaciones en la lucha contra el crimen presentan diferencias fundamentales con respecto a las actividades de espionaje de las comunicaciones. Las fuerzas de seguridad suelen solicitar la interceptación de una línea o un grupo de líneas determinadas, y normalmente justifican tales solicitudes ante una autoridad judicial o administrativa antes de proceder. Por el contrario, los servicios Comint llevan a cabo actividades de “barrido” generalizado de las comunicaciones internacionales, y operan con autorizaciones de carácter general. Estas operaciones no requieren ni presuponen que los interceptados sean delincuentes. Estas distinciones son esenciales para las libertades civiles, que corren el riesgo de ser erosionadas si en el futuro se difuminan los límites entre la lucha contra el crimen y la interceptación de las comunicaciones con fines de espionaje. Año 1993 Lugar Quantico, Virginia, EE.UU. Bonn, Alemania Participantes ajenos a la UE Australia, Canadá, Hong Kong, Noruega, Estados Unidos Australia, Canadá, Hong Kong, Noruega, Estados Unidos 1995 Canberra, Australia 1997 Dublín, Irlanda Australia, Canadá, Hong Kong, Nueva Zelanda, Noruega, Estados Unidos Australia, Canadá, Hong Kong, Nueva Zelanda, Noruega, Estados Unidos 1994 Participantes miembros de la UE Dinamarca, Francia, Alemania, Países Bajos, España, Suecia, Reino Unido Austria, Bélgica, Dinamarca, Finlandia, Francia, Alemania, Grecia, Irlanda, Luxemburgo, Países Bajos, Portugal, España, Suecia, Reino Unido Bélgica, Francia, Alemania, Grecia, Irlanda, Italia, Países Bajos, España, Suecia, Reino Unido Austria, Bélgica, Dinamarca, Finlandia, Francia, Alemania, Irlanda, Italia, Luxemburgo, Países Bajos, Portugal, España, Suecia, Reino Unido Tabla 2. Reuniones de ILETS, 1993-1997. Interceptación de las comunicaciones en la lucha contra el crimen: formulación de políticas en Europa Tras la segunda reunión de ILETS, celebrada en Bonn en 1994, se presentó el documento IUR 1.0 ante el Consejo de Ministros y, el 17 de enero de 1995, se aprobó sin modificar una sola letra. 57 A lo largo de 1995, varios miembros del grupo ILETS no pertenecientes a la UE escribieron al Consejo para endosar su Resolución (no publicada). Esta Resolución no se publicó en el Diario Oficial hasta casi dos años después, el 4 de noviembre de 1996. 52. Después de la tercera reunión de ILETS, celebrada en Canberra en 1995, se pidió al gobierno australiano que presentase el IUR ante la Unión Internacional de Telecomunicaciones (UIT). Observando Informe sobre las capacidades de interceptación en el año 2000 19. que “las autoridades y fuerzas de seguridad nacionales de un número importante de países miembros de la UIT han llegado a un acuerdo sobre un conjunto genérico de requisitos para la interceptación legal”, el gobierno australiano pidió a la UIT que aconsejase a sus organismos de normalización que incorporasen los requisitos IUR en sus futuros sistemas de telecomunicaciones con el argumento de que los “costes de [establecimiento de] la capacidad de interceptación legal y los trastornos asociados pueden reducirse adoptando disposiciones con respecto a dicha capacidad en la fase de diseño”.58 53. Parece ser que en 1998 se celebró una nueva reunión de ILETS donde se revisaron y ampliaron sus condiciones de cobertura de Internet y de sistemas de comunicaciones personales por satélite como Iridium. En los nuevos IUR también se especificaban “requisitos de seguridad adicionales para los operadores de redes y los proveedores de servicios”, nuevos y amplios requisitos sobre información personal acerca de los abonados, y disposiciones relativas a la criptografía. 54. El 3 de septiembre de 1998, el documento IUR revisado se presentó al Grupo de Trabajo sobre Cooperación Policial con el nombre de ENFOPOL 98. La Presidencia austriaca propuso que, al igual que en 1994, el nuevo IUR se adoptase literalmente en forma de Resolución del Consejo sobre interceptación “con respecto a las nuevas tecnologías”.59 No hubo acuerdo. Tras varios borradores, la Presidencia alemana ha elaborado un nuevo documento que deberá someterse a la consideración del Consejo de ministros de Justicia e Interior.60 5. Las actividades Comint y el espionaje económico En 1998, durante el debate del Parlamento Europeo sobre “Las relaciones transatlánticas y el sistema ECHELON”, el Comisario Bangeman observó, en nombre de la Comisión, que “si existiera este sistema, sería un ataque intolerable contra las libertades individuales, la competencia y la seguridad de los Estados".61 La existencia de ECHELON se ha descrito más arriba, en el capítulo 3. En el presente capítulo se describe el marco organizativo e informativo en el que se distribuye la información económicamente sensible recogida por ECHELON y los sistemas conexos, con ejemplos de organizaciones europeas que han sido sometidas a vigilancia. Misiones de espionaje económico Los funcionarios estadounidenses reconocen que la NSA recoge información económica, sea de forma deliberada o no. El antiguo agregado del espionaje militar, coronel Dan Smith, trabajó en la Embajada de EE.UU. en Londres hasta 1993. Periódicamente recibía productos Comint procedentes de Menwith Hill. En 1998 declaró a la BBC que en Menwith Hill: "En términos de intervención de las comunicaciones, es inevitable, puesto que la presa es la banda ancha, que se intercepten conversaciones o comunicaciones que no tengan nada que ver con el ámbito militar, y es probable que entre ellas haya algunas informaciones sobre operaciones comerciales." "Todo es posible técnicamente. Técnicamente se puede interceptar y clasificar toda esta información y encontrar aquello que se haya podido solicitar (...). Pero no hay ninguna política que exija hacerlo específicamente en respuesta a los intereses de una empresa en particular”.62 En general, esta afirmación no es incorrecta. Pero pasa por alto distinciones fundamentales entre asignación de misiones y distribución de información, y entre espionaje comercial y económico. No existen pruebas de que las empresas radicadas en alguno de los países del pacto UKUSA puedan encargar la obtención de información Comint adecuada para sus fines privados. No tienen que hacerlo. Cada país UKUSA autoriza a sus servicios de espionaje nacionales y a los Ministerios pertinentes a encargar y recibir información económica secreta procedente de actividades Comint. Esta información puede obtenerse con multitud de fines, como por ejemplo: calcular los precios futuros de artículos de consumo esenciales; averiguar las posturas particulares de otros países en negociaciones comerciales; controlar el comercio internacional de armas; rastrear tecnologías sensibles; o evaluar la estabilidad política o fortaleza económica de un determinado país. Con estas y otras muchas misiones se puede obtener información de importancia Informe sobre las capacidades de interceptación en el año 2000 20. comercial directa. La decisión de distribuirla o explotarla no la toman los servicios Comint, sino los organismos gubernamentales nacionales. Distribución de información económica En 1970, de acuerdo con su antiguo Director Ejecutivo, el Consejo Asesor de Inteligencia Exterior de EE.UU. recomendó que “a partir de ahora se considere el espionaje económico un aspecto de la seguridad nacional, con un grado de prioridad equivalente al espionaje diplomático, militar o tecnológico". 63 El 5 de mayo de 1997, en una reunión entre la NSA, la CIA y el Departamento de Comercio se autorizó la creación de un nuevo departamento secreto: la “Oficina de Enlace de Inteligencia”. Su misión era gestionar el “espionaje exterior” de interés para el Departamento de Comercio. Su reglamento general demuestra que estaba autorizada a recibir y gestionar información secreta SCI (Comint y Sigint de la NSA). La creación de esta oficina instituyó un mecanismo formal por el que podía utilizarse información obtenida por la NSA en apoyo de intereses económicos y comerciales. Cuando este sistema salió a la luz en un programa de la televisión británica en 1993, se cambió su nombre por el de “Oficina de Apoyo Ejecutivo”. 64 También en 1993, el Presidente Clinton amplió el apoyo de los servicios de inteligencia estadounidenses a las organizaciones comerciales mediante la creación de un nuevo Consejo Económico Nacional, comparable al Consejo de Seguridad Nacional. 55. La naturaleza de este apoyo se ha documentado ampliamente. “Antiguos funcionarios de los servicios de inteligencia y otros expertos afirman que el Departamento de Comercio filtra regularmente información obtenida por medio del espionaje a las empresas estadounidenses (...) para ayudarles a obtener contratos en el extranjero.65 La Oficina de Apoyo Ejecutivo da instrucciones clasificadas cada semana a los funcionarios de seguridad. Un periódico estadounidense obtuvo informes del Departamento de Comercio que demuestran el apoyo de los servicios de inteligencia a las empresas estadounidenses: Uno de estos documentos consta de actas de una reunión celebrada en agosto de 1994 en el Departamento de Comercio para identificar contratos importantes sujetos a concurso público de licitación en Indonesia con el fin de ayudar a las empresas estadounidenses a conseguir su adjudicación. Un empleado de la CIA (…) habló en dicha reunión; 5 de las 16 personas incluidas en la lista de distribución rutinaria de las actas pertenecían a la CIA. En el Reino Unido, la GCHQ está específicamente obligada por ley (y del modo y en el momento en que así se lo encomiende el gobierno británico) a interceptar las comunicaciones internacionales “en interés del bienestar económico del Reino Unido (...) en relación con las acciones o intenciones de personas residentes fuera de las Islas Británicas”. La interceptación comercial es realizada y analizada por la División K de la GCHQ. Los objetivos económicos y comerciales pueden ser especificados por el gobierno a través del Comité de Inteligencia Económica Exterior, el Equipo Económico del Comité de Inteligencia Conjunta (JIC), el Tesoro o el Banco de Inglaterra. 66 De acuerdo con un antiguo alto funcionario del JIC, las presas de los servicios Comint incluyen de forma rutinaria "planes de empresa, mensajes de télex y fax y llamadas telefónicas transcritas. Muchas eran llamadas entre Europa y el [hemisferio] Sur". 67 56. En Australia, la información Comint de relevancia comercial es transmitida por la DSD a la Oficina de Evaluación Nacional, donde se decide si ha de distribuirse y, en su caso, a quién. El personal de esta oficina puede pasar la información a las empresas australianas si cree que un país extranjero tiene o pretende conseguir una ventaja competitiva desleal. Algunos de los objetivos de esta actividad han sido Thomson-CSF y las negociaciones comerciales con compradores japoneses de carbón y mineral de hierro. El resto de los países del UKUSA Canadá y Nueva Zelanda disponen de sistemas parecidos. Uso del producto Comint de espionaje económico El consorcio Panavia para la construcción del Eurocaza y Arabia Saudí En 1993, el antiguo funcionario del Consejo de Seguridad Nacional Howard Teicher describió en un programa acerca de Menwith Hill cómo la empresa europea Panavia fue un objetivo específico con respecto a las ventas a Oriente Próximo. “Recuerdo que las palabras ‘Tornado’ o ‘Panavia’ información relacionada con esta aeronave en concreto habrían sido objetivos prioritarios de los que habríamos deseado obtener información”.68 Thomson-CSF y Brasil En 1994, la NSA interceptó llamadas telefónicas entre Thomson-CSF y Brasil en relación con SIVAM, un sistema de vigilancia de 1.300 millones de dólares para la selva tropical amazónica. Esta Informe sobre las capacidades de interceptación en el año 2000 21. empresa habría sobornado presuntamente a miembros del comité de selección del gobierno brasileño. El contrato se adjudicó a la empresa estadounidense Raytheon Corporation, que posteriormente declaró que “el Departamento de Comercio trabajó intensamente en este proyecto en apoyo de la industria estadounidense”.69 Raytheon también presta servicios de ingeniería y mantenimiento a la estación de interceptación de satélites ECHELON que mantiene la NSA en Sugar Grove. Airbus Industrie y Arabia Saudí De acuerdo con un informe fidedigno que apareció en la prensa en 1995, “la NSA interceptó todos los faxes y llamadas telefónicas transmitidos a través de un satélite de telecomunicaciones comercial entre el consorcio europeo Airbus, la compañía aérea nacional saudí y el gobierno saudí. La agencia descubrió que los agentes de Airbus ofrecían sobornos a un funcionario saudí y pasó la información a los funcionarios estadounidenses que presionaban en favor de la oferta de Boeing Co. y McDonnell Douglas Corp., que acabó por adjudicarse el concurso de 6.000 millones de dólares el año pasado". 70 Negociaciones comerciales internacionales Se han publicado muchos otros informes de periodistas reputados y algunos testigos directos que han citado frecuentes ocasiones en las que el gobierno estadounidense ha utilizado los servicios Comint para apoyar intereses comerciales nacionales. Por ejemplo, la obtención de información acerca de las normas sobre emisiones de los vehículos japoneses 71, las negociaciones comerciales de 1995 sobre la importación de coches japoneses de lujo72, la participación francesa en las negociaciones del GATT en 1993 o la Conferencia Económica de Asia y el Pacífico (APEC) en 1997. Vigilancia de países anfitriones También surge la cuestión de si Estados Unidos utiliza sus instalaciones de espionaje de las comunicaciones, como las bases de Menwith Hill o Bad Aibling, para interceptar las comunicaciones de los países en que se encuentran ubicadas. Las pruebas disponibles apuntan a que normalmente puede evitarse esta conducta. De acuerdo con el antiguo funcionario del Consejo de Seguridad Nacional Howard Teicher, el gobierno estadounidense no ordenaría a la NSA que espiase a gobiernos anfitriones como el de Gran Bretaña: " [Pero] en esta profesión nunca se puede decir 'de este agua no beberé' porque, a fin de cuentas, los intereses nacionales son los intereses nacionales (…) a veces nuestros intereses difieren. Así que nunca se puede decir 'de este agua no beberé', especialmente en esta profesión". 6. Las capacidades Comint después de 2000 Desarrollo tecnológico Desde mediados de los años noventa, los servicios de espionaje de las comunicaciones se han topado con importantes dificultades para mantener su acceso global a los sistemas de comunicaciones. Estas dificultades aumentarán durante y después del año 2000. El principal motivo es la tendencia del sector de las telecomunicaciones hacia las redes de fibra óptica de gran capacidad. Para interceptar estos cables es preciso acceder a ellos físicamente. A menos que la red de fibra se encuentre o pase por un país colaborador, sólo se puede realizar una interceptación eficaz manipulando los repetidores optoelectrónicos (si los hay). Es probable que esta limitación deje fuera de alcance muchas redes terrestres de fibra óptica de gran capacidad instaladas en el extranjero. Las dimensiones físicas de los equipos necesarios para procesar el tráfico, junto con los sistemas de alimentación, comunicaciones y grabación, hace de las operaciones clandestinas una actividad poco práctica y arriesgada. 57. Incluso cuando el acceso es fácil (como en el caso de los COMSAT), la proliferación de nuevos sistemas limitará las actividades de captación de información, en parte porque las restricciones presupuestarias limitarán nuevos despliegues y en parte porque no se puede acceder a algunos sistemas (como por ejemplo el Iridium) con los sistemas disponibles en la actualidad. 58. Durante los últimos quince años, la importante ventaja tecnológica de que una vez disfrutaron los servicios Comint en términos de ordenadores y tecnologías de la información casi ha desaparecido. Sus principales sistemas informáticos son estándar y son equivalentes o incluso inferiores a los utilizados por las organizaciones industriales y académicas de primer nivel. Sólo se diferencian en que están “protegidos contra TEMPEST”, lo que evita que emitan señales de radio que puedan utilizarse para analizar actividades Sigint. Informe sobre las capacidades de interceptación en el año 2000 22. 59. Los servicios de espionaje de las comunicaciones reconocen haber perdido la prolongada guerra contra la criptografía civil y comercial. La pujante comunidad académica e industrial está cualificada en criptografía y criptología. Internet y el mercado global han creado un caudal libre de información, sistemas y programas. La NSA ha fracasado en su misión de perpetuar el acceso con su pretensión de que el “depósito de claves” y sistemas similares estaban destinados a apoyar la lucha contra el crimen (en lugar de las actividades Comint). 60. Es probable que las tendencias futuras en el sector Comint incluyan límites a la inversión en la interceptación Comint desde el espacio, un mayor uso de agentes humanos que en el pasado para implantar dispositivos de interceptación u obtener códigos, y una intensificación de los esfuerzos por interceptar los sistemas informáticos extranjeros, utilizando Internet y otros medios (en especial, para acceder a comunicaciones o archivos protegidos antes de su cifrado). 61. No obstante, los intentos por limitar la criptografía han retrasado la introducción a gran escala de sistemas eficaces de seguridad criptográfica. El reducido coste de la capacidad informática también ha permitido a las organizaciones Comint desplegar herramientas de clasificación y tratamiento de información rápidas y complejas. 62. Recientes observaciones realizadas a veteranos de la CIA por el jefe de personal del Comité Permanente de Inteligencia de la Cámara de Representantes de EE.UU., el ex agente de la CIA John Millis, ilustran cómo ve la NSA las mismas cuestiones: "El espionaje de las señales se encuentra en crisis. (...) Durante los últimos cincuenta años (...) la tecnología ha sido aliada de la NSA, pero a lo largo de los cuatro o cinco últimos años, la tecnología se ha convertido en enemiga de las actividades Sigint. Los medios de telecomunicaciones ya no son aliados de los servicios Sigint. Solían serlo. Cuando se trabajaba con señales RF, cualquiera que estuviera dentro de su alcance podía recibirlas tan claramente como su auténtico destinatario. Pasamos a las microondas, y se ideó un modo genial de hacerse también con ellas. Bien, pasamos a medios que son muy difíciles de interceptar. El cifrado está aquí y va a crecer con gran rapidez. Eso son malas noticias para el sector Sigint (...) Va a ser necesario invertir ingentes cantidades de dinero en nuevas tecnologías para poder acceder y descifrar la información que todavía necesitamos obtener de la actividad Sigint.” IC 2000 Report 23. IC 2000 Report POLICY ISSUES IC 2000 Report POLICY ISSUES Cuestiones políticas para el Parlamento Europeo La resolución parlamentaria de 1998 sobre "Las relaciones transatlánticas y el sistema ECHELON"73 pedía "medidas de protección relativas a la información económica y un cifrado efectivo". La adopción de este tipo de medidas podría verse facilitada si se comprendiesen en profundidad las capacidades actuales y futuras de los servicios Comint. Desde el punto de vista técnico, puede que la mejor forma de enfocar las medidas de protección para hacer fracasar las acciones Comint hostiles sea denegar el acceso o, cuando esto sea poco práctico o imposible, evitar el tratamiento del contenido de los mensajes y de la información de tráfico asociada mediante el uso generalizado de la criptografía. Tal como ha reconocido el grupo SOGIS de la Comisión 74, las diferencias de intereses entre países es una cuestión compleja. Los países más grandes han realizado importantes inversiones en capacidades Comint. Un Estado miembro es parte activa de la alianza UKUSA, mientras otros son “terceras partes” de este pacto o han llegado a acuerdos bilaterales con la NSA. Algunos de estos acuerdos eran un legado de la guerra fría, mientras que otros perduran. Estas cuestiones crean conflictos de intereses internos e internacionales. Las soluciones técnicas no resultan obvias. Debería ser posible definir un interés común en la implantación de medidas para frustrar futuras acciones Comint exteriores dirigidas contra los Estados europeos, sus ciudadanos y sus actividades comerciales. Un segundo aspecto de aparente conflicto se refiere al deseo de los países de garantizar la interceptación de las comunicaciones con fines legítimos de lucha contra el crimen. Los procesos técnicos y jurídicos que implican estas acciones de interceptación son fundamentalmente diferentes de los que se utilizan en las actividades de espionaje de las comunicaciones. En parte debido a que las actividades Comint son desconocidas tanto para los parlamentos como para la opinión pública, esta distinción suele desdibujarse, en especial por los países que realizan fuertes inversiones en el sector Comint. No distinguir claramente entre la interceptación legítima y necesaria de las comunicaciones en la lucha contra el crimen y la interceptación clandestina con fines de espionaje plantea graves problemas para las libertades civiles. Es esencial delinear una frontera clara entre las actividades de interceptación para luchar contra el crimen y para la “seguridad nacional” a fin de proteger los derechos humanos y las libertades fundamentales. En la actualidad, los navegadores de Internet y otros programas que se utilizan en casi todos los ordenadores personales de Europa están modificados deliberadamente para que las comunicaciones “seguras” que envían puedan ser leídas sin dificultad por la NSA en el caso de que sean interceptadas. Los fabricantes estadounidenses están obligados a realizar estas modificaciones en virtud de las leyes de EE.UU. sobre la exportación. Es importante que el campo de juego esté equilibrado. Debe considerarse la adopción de una contramedida por la que, si los sistemas que se venden fuera de Estados Unidos tienen sus sistemas criptográficos desactivados, deban cumplir un “estándar abierto” de tal modo que los terceros países y otras naciones puedan instalar aplicaciones adicionales que restauren el nivel de seguridad como mínimo hasta el grado que disfrutan los clientes estadounidenses en su país. ILETS lleva seis años en funcionamiento sin que hayan participado los parlamentos, y sin que haya consultado a las organizaciones industriales a cuyos intereses vitales afecta su trabajo. Es lamentable que, antes de la publicación de este informe, no existiera información pública en los Estados con respecto al alcance de los procesos de formulación de políticas, dentro y fuera de la UE, que han llevado a la formulación de los actuales y nuevos “requisitos de los usuarios” de las fuerzas de seguridad. Urge hacer público el proceso de formulación de políticas e iniciar debates parlamentarios en los Estados miembros y en el Parlamento Europeo, de modo que pueda lograrse un equilibrio adecuado entre la seguridad y el derecho a la intimidad de los ciudadanos y de las empresas comerciales, los intereses económicos y técnicos de los operadores de redes y de los proveedores de servicios de comunicaciones, y la necesidad de apoyar las actividades legales encaminadas a eliminar el crimen y el terrorismo. IC 2000 Technical annexe on telecommunications interception (i) IC 2000 Technical annexe on telecommunications interception (ii) Anexo técnico Comunicaciones por banda ancha (multican al de alta capacidad) Desde 1950 y hasta principios de los años ochenta, los sistemas analógicos de comunicaciones multicanal solían diseñarse utilizando canales de comunicaciones independientes a distintas frecuencias. La señal combinada que podía incluir 2.000 o más canales de voz era un “multiplex”. La señal resultante denominada “multiplex por división de frecuencias” (FDM) se transportaba entonces en una frecuencia mucho más alta, como por ejemplo a través de una señal de radio de microondas. 1. Las comunicaciones digitales se han impuesto en casi todos los terrenos a los sistemas analógicos. El sistema básico de comunicaciones digitales multicanal es la multiplexación por división de tiempo (TDM). En un sistema de telefonía TDM, lo primero que se hace es digitalizar cada canal de conversación. Después, en lugar de transmitir la información relativa a cada canal de forma simultánea, se hace de forma secuencial, ocupando cada enlace segmentos de tiempo sucesivos. 2. Las normas aplicables a las comunicaciones digitales evolucionaron de forma independiente en Europa y Norteamérica. En Estados Unidos, el operador público entonces dominante (The Bell System, gestionado por AT&T) formuló normas relativas a los datos digitales. El bloque modular básico un enlace T-1 transporta el equivalente a 24 canales telefónicos a una velocidad de 1,544 Mbps. Los sistemas de mayor capacidad funcionan a mayores velocidades de transmisión. De este modo, la mayor velocidad de transmisión T-5 transporta el equivalente a 8.000 canales de voz a una velocidad de 560 Mbps. 3. Europa adoptó un marco distinto para las comunicaciones digitales, basado en las normas originalmente acordadas por la CEPT. El enlace digital básico estándar de Europa E-1 transporta 30 canales telefónicos a una velocidad de 2 Mbps. La mayoría de los sistemas europeos de telecomunicaciones están basados en los enlaces E-1 o bien (como en Norteamérica) en múltiplos de estos. La diferencia es importante, porque la mayoría de los equipos de proceso Comint fabricados en Estados Unidos están diseñados para manipular comunicaciones interceptadas que se ajustan a los modelos europeos de comunicación digital. 4. Los últimos sistemas digitales utilizan señales sincronizadas transportadas por fibras ópticas de muy alta capacidad. Las señales de sincronización permiten extraer fácilmente canales individuales de los enlaces de gran capacidad. Este nuevo sistema se conoce en EE.UU. por el nombre de SONET (red óptica síncrona), aunque existen tres definiciones y etiquetas equivalentes.75 Equipos de espionaje de las comunicaciones Docenas de contratistas de la Defensa estadounidense muchos de ellos ubicados en Silicon Valley (California) o en el “Cinturón” de Maryland próximo a Washington fabrican complejos equipos Sigint para la NSA. También las principales empresas estadounidenses como Lockheed Martin, Space Systems/Loral, TRW, Raytheon y Bendix son contratadas por la NSA para gestionar las principales bases de interceptación Sigint. No es el objeto del presente estudio realizar un informe pormenorizado de sus productos y servicios. Sin embargo, el estado actual de la tecnología que se utiliza en las actividades de espionaje de las comunicaciones puede demostrarse examinando algunos de los productos destinados al tratamiento de información Comint fabricados por dos proveedores especializados de la NSA: Applied Signal Technology Inc (AST), radicada en Sunnyvale, California, y The IDEAS Operation de Columbia, Maryland (parte de la Science Applications International Corporation (SAIC)).76 5. Ambas empresas cuentan con antiguos altos funcionarios de la NSA entre sus directivos. Cuando no se indica explícitamente, sus productos pueden identificarse como destinados a las actividades Sigint por estar “protegidos contra TEMPEST”. AST establece, con carácter general, que sus “equipos se utilizan para el reconocimiento de señales de telecomunicaciones internacionales por el gobierno de Estados Unidos”. De forma atinada y simpática, un importante criptógrafo ha calificado a la empresa AST de “tienda todo ECHELON”. Extracción de banda ancha y análisis de señales Las señales de banda ancha se interceptan normalmente desde satélites o cables intervenidos en forma de señales de alta frecuencia, microondas o multiplex. El primer paso en el tratamiento de estas señales con fines Comint es la “extracción de banda ancha”. Con este fin se fabrica una amplia gama de equipos Sigint, que permiten vigilar y analizar los sistemas recién interceptados. Algunos de estos equipos IC 2000 Technical annexe on telecommunications interception (iii) son los transpondedores de vigilancia, que identifican y clasifican los enlaces descendentes de los satélites, los desmoduladores, los descodificadores, los desmultiplexadores, los analizadores de enlaces de microondas de radio, las unidades de vigilancia de enlaces, los sistemas de análisis de portadora, y muchas otras formas de hardware y software. 6. Un satélite de comunicaciones o enlace de datos recién interceptado puede analizarse utilizando el sistema transpondedor de caracterización de AST (modelo 196). Una vez analizada la estructura básica de sus comunicaciones, el analizador de instantáneas de banda ancha (modelo 195) también denominado SNAPPER puede registrar muestras de datos, obtenidas incluso de los sistemas de mayor capacidad, suficientes para analizar las comunicaciones de forma pormenorizada. A principios de 1999, junto con la unidad flexible de adquisición de datos (modelo 990), este sistema podía grabar, reproducir y analizar datos a velocidades de hasta 2,488 Gbps (SONET OC-48). Esta velocidad es 16 veces superior a la que alcanzan los mayores enlaces estructurales que se utilizan en general en Internet; superior a la capacidad telefónica de cualquiera de los satélites de telecomunicaciones actuales; y equivalente a 40.000 llamadas telefónicas simultáneas. Puede equiparse con 48 Gbytes de memoria (una capacidad de 500 a 1.000 veces superior a la utilizada por un ordenador personal medio), lo que permite grabar enlaces de datos de alta velocidad durante un tiempo relativamente prolongado. Los 2,5 Gbps de capacidad de una sola unidad SNAPPER superan la cantidad máxima de información que transita cada día por un típico nodo de Internet grande.77 7. Tanto AST como IDEAS ofrecen una amplia gama de grabadoras, desmultiplexadores, escáners y procesadores, la mayoría de ellos diseñados para procesar señales de formato europeo (CEPT) E-1, E-3 (etc.) a velocidades de hasta 160 Mbps. Las señales pueden recogerse por medio de grabadoras de cinta de alta velocidad, o por medio de redes de discos duros RAID de alta capacidad.78 Las señales ópticas interceptadas pueden examinarse por medio del analizador SONET de AST (modelo 257E). 8. Una vez analizados los enlaces de comunicaciones y divididos en sus componentes, la siguiente fase de la actividad Comint consiste en extraer y filtrar mensajes y señales de los canales deseados por medio de procesadores multicanal. Hay tres grandes categorías de interés: los “canales de voz”, que suelen transportar telefonía; las comunicaciones por fax; y los módems analógicos. Existe un amplio surtido de procesadores multicanal Comint. Casi todos ellos separan los mensajes de voz, fax y datos en “flujos” distintos para su tratamiento y análisis posterior. 9. El procesador multicanal AST modelo 120 –utilizado por la NSA en diferentes configuraciones denominadas STARQUAKE, COBRA y COPPERHEAD puede manipular 1.000 canales de voz a la vez y extraer automáticamente tráfico de fax, datos y voz. El modelo 128, aún más grande, puede procesar 16 canales europeos E-3 (a una velocidad de 500 Mpbs) y extraer 480 canales de interés. El gigante de la gama de AST de 1999, el desmultiplexador de canales de voz (modelo 132), puede analizar hasta 56.700 canales de comunicaciones y extraer más de 3.000 canales de voz de interés. AST también suministra equipos Sigint para interceptar los servicios de satélite VSAT de baja capacidad 79 utilizados por las pequeñas empresas y los usuarios particulares. Estos sistemas pueden ser interceptados por el procesador SCPS modelo 285 de AST, que identifica y extrae hasta 48 canales de interés, distinguiendo entre voz, fax y datos. 10. De acuerdo con lo publicado por el gobierno estadounidense, uno de los primeros sistemas de extracción de banda ancha se instaló en la base de la NSA en Vint Hill Farms en 1970, más o menos en el momento en que empezó la interceptación sistemática de COMSAT. Esa base está ya cerrada. En publicaciones estadounidenses se identifica el Centro Regional de Operaciones Sigint que mantienen la NSA y el CSS en San Antonio (Texas) como una de las bases que prestan actualmente el servicio de extracción de banda ancha multicanal. Filtrado, proceso de datos y análisis de fax Una vez identificados los canales de comunicaciones y extraídas las señales de interés, se analizan por medio de complejas estaciones de trabajo que utilizan programas especiales. La estación de análisis de señales ELVIRA de AST es un ejemplo típico de este tipo de equipos Sigint. Este sistema, que puede utilizarse como ordenador portátil en puestos clandestinos, vigila los canales entrantes y extrae información Comint estándar, entre la que se incluyen especificaciones técnicas (STRUM) e información sobre el destino de las llamadas (información relacionada con las señales o SRI). Las comunicaciones seleccionadas se retransmiten a puntos distantes utilizando el “formato de datos de señales recogidas” (CSDF) estándar de la NSA.80 11. Los sistemas de alta velocidad también pueden pasar datos al software TRAILMAPPER de AST, que trabaja a una velocidad de 2,5 Gbps. Este programa puede interpretar y analizar todo tipo de sistemas de telecomunicaciones, incluidas las normas europeas, americanas y ópticas. TRAILMAPPER parece haber sido diseñado con vistas a analizar las comunicaciones ATM (modo de transferencia asíncrona). El ATM IC 2000 Technical annexe on telecommunications interception (iv) es un moderno sistema de comunicaciones digitales de gran capacidad. Es más adecuado que las conexiones estándar de Internet para transportar tráfico multimedia y proporcionar redes privadas (VPN, LAN o WAN) a las empresas. TRAILMAPPER identifica y caracteriza estas redes de empresa. 12. En la siguiente fase, las señales interceptadas se procesan según sean de voz, fax o datos. La estación de proceso de datos “Data Workstation” de AST está diseñada para categorizar todos los aspectos de las comunicaciones de datos, incluidos los sistemas de gestión de correo electrónico o de envío de archivos a través de Internet. 81 Aunque los sistemas más modernos (distintos de la RDSI) no están incluidos en las especificaciones publicitadas, resulta evidente por las investigaciones publicadas que AST ha desarrollado la tecnología necesaria para interceptar y procesar los últimos sistemas de comunicaciones de datos utilizados por personas y empresas para acceder a Internet. 82 El modelo Data Workstation permite almacenar y procesar automáticamente 10.000 señales grabadas diferentes. 13. Los faxes se procesan por medio del modelo “Fax Image Workstation” de AST. Esta estación de trabajo se describe como “una herramienta de análisis interactiva y de fácil manejo para examinar rápidamente imágenes almacenadas en disco”. Aunque no se menciona en las publicaciones de AST, el tratamiento preliminar de faxes estándar para los ordenadores Diccionario incluye software de reconocimiento óptico automático de caracteres (OCR). Este programa convierte los textos mecanografiados en textos legibles (y procesables) por ordenador. La eficacia de estos sistemas convierte el sistema de obtención de información de faxes en un importante subsistema Comint. Tiene un inconveniente: no existen sistemas informáticos OCR que permitan reconocer los manuscritos de forma fiable. Nadie sabe cómo diseñar un sistema de este tipo. Cabe deducir, perversamente, que los faxes escritos a mano pueden ser una forma segura de comunicación capaz de sustraerse a los criterios de vigilancia de los Diccionarios, siempre que la “información relacionada con señales” (números de teléfono que realizan y reciben la llamada de fax) no hayan sido reconocidos como objetivos de interés y dirigidos a una estación de proceso de imágenes de fax. 14. AST también fabrica un sistema de extracción e identificación de radiomensajes que recoge y procesa automáticamente los datos obtenidos de sistemas comerciales de radiobúsqueda. IDEAS ofrece un procesador de videoconferencias que puede ver o grabar al mismo tiempo dos sesiones simultáneas. Ni AST ni IDEAS publicitan sistemas Sigint para interceptar redes de telefonía móvil, como la GSM, pero otros contratistas estadounidenses sí disponen de ellos. Las especificaciones y la disponibilidad de estos sistemas indica el carácter industrializado y generalizado de las actividades Comint. Ha evolucionado mucho desde los tiempos en que públicamente sólo se asociaba (aunque de forma errónea) con la vigilancia de mensajes diplomáticos o militares. El programa “Trailmapper” de la NSA indicando la detección automática de redes privadas dentro de una portadora STM-1 interceptada de gran capacidad. IC 2000 Technical annexe on telecommunications interception (v) El sistema “Data Workstation” analiza hasta 10.000 mensajes grabados, identificando tráfico de Internet, mensajes de correo electrónico y anexos. Análisis de tráfico, reconocimiento de palabras clave, recuperación de textos y análisis temático El análisis de tráfico es un método de obtener información secreta a partir de información relacionada con las señales, como el número marcado en una llamada telefónica, o los datos de identificación de llamada (CLID) que identifican a la persona que efectúa la llamada. El análisis del tráfico puede utilizarse cuando no se dispone del contenido del mensaje, por ejemplo cuando este está cifrado. Analizando las pautas de llamada, pueden analizarse y estudiarse redes de asociaciones personales. Éste es uno de los principales métodos de estudio de las comunicaciones de voz. 15. Siempre que se dispone de comunicaciones legibles por máquina, el reconocimiento de palabras clave es fundamental para los ordenadores Diccionario y para el sistema ECHELON. La función del Diccionario es muy sencilla. Su modo de funcionamiento básico es similar al de los motores de búsqueda de Internet, pero con notables diferencias de escala. Los Diccionarios ejecutan la misión de su estación anfitriona con respecto a toda la masa de comunicaciones recogidas, y automatizan la distribución del producto bruto seleccionado. 16. Se han desarrollado sistemas avanzados para clasificar a muy alta velocidad grandes volúmenes de información interceptada. A finales de los años ochenta, TRW la empresa fabricante de los satélites Sigint RHYOLITE diseñó y fabricó un microchip de localización rápida de datos (FDF) para la NSA. El chip FDF se desclasificó en 1972 y fue comercializado por una empresa filial, Paracel. Desde entonces, Paracel ha vendido más de 150 sistemas para filtrar información, muchos de ellos al gobierno de EE.UU. Paracel califica su actual tecnología FDF de “el sistema de filtrado adaptativo más rápido y preciso que existe en el mundo”. Una sola aplicación de TextFinder puede implicar billones de bytes de archivo textual y miles de usuarios en línea, o gigabytes diarios de datos en vivo que se filtran con decenas de miles de complejos perfiles de interés... El chip TextFinder realiza funciones de comparación de cadenas de caracteres más completas que cualquier otro sistema de recuperación de textos del mundo. Dispositivos como éste son ideales para los Diccionarios y el sistema ECHELON. 17. IDEAS fabrica un sistema de menor capacidad, el procesador de reconocimiento de patrones PRP9800. Se trata de una tarjeta que puede instalarse en un ordenador personal normal. Puede analizar flujos de datos a una velocidad de hasta 34 Mbps (la norma europea E-3), comparando cada bit con más de 1.000 patrones preseleccionados. IC 2000 18. Technical annexe on telecommunications interception (vi) Por potentes que puedan ser los motores de búsqueda de palabras clave y los Diccionarios, tanto ellos como las gigantescas bases de datos de espionaje con las que están asociados pueden pronto parecer arcaicos. El análisis temático es una técnica más potente e intituitiva que la NSA está desarrollando y promocionando con confianza. El análisis temático permite a los clientes de Comint pedir a sus ordenadores que localicen documentos acerca de un tema X. Esta X podría ser “Shakespeare enamorado” o “Armas para Irán”. 19. En un ensayo estándar utilizado en EE.UU. para evaluar sistemas de análisis temático 83, una de las tareas que se encargan al programa de análisis es localizar información acerca de las “subvenciones para el Airbus”. El enfoque tradicional consiste en proporcionar al ordenador las palabras clave, otros datos relevantes, y sinónimos. En este ejemplo, las denominaciones A-300 o A-320 podrían ser sinónimos de “Airbus”. La desventaja de este enfoque es que puede encontrar información irrelevante (por ejemplo, informes relativos a las subvenciones a la exportación de mercancías transportadas por un Airbus) y omitir material importante (por ejemplo, un análisis financiero de una empresa del consorcio en el que no se menciona el producto Airbus por su nombre). El análisis temático resuelve este problema y se adapta mejor a la inteligencia humana. 20. El principal impulso detectable que ha dado la NSA a las investigaciones sobre los centros de análisis temático es un método denominado “análisis de N-gramas”. Desarrollado en el propio grupo de investigación de la NSA responsable de la automatización de los procesos Sigint, el análisis de N-gramas es un método genérico y rápido de clasificar y recuperar texto mecanizable por idioma o por tema. Se afirma que el sistema de N-gramas funciona independientemente del idioma utilizado o del tema analizado. La NSA patentó este método en 1995. 84 21. Para utilizar el análisis de N-gramas, el operador prescinde de las palabras clave y define la consulta proporcionando al sistema determinados documentos escritos sobre el tema que interesa. A partir de estos documentos, el sistema decide cuál es el tema de análisis y calcula las probabilidades de que otros documentos se ocupen del mismo tema. En 1994, la NSA inició la explotación comercial de su sistema de N-gramas. El grupo de investigación de la NSA afirmaba que podía utilizarse con “cuerpos de información de gran tamaño (millones de documentos)”, que podía instalarse rápidamente en cualquier sistema informático, y que podía funcionar eficazmente con “texto salpicado de errores (normalmente del orden del 10% al 15% de los caracteres)”. 22. De acuerdo con el antiguo Director de la NSA William Studeman: “la gestión de información será el problema más importante para los servicios de inteligencia (estadounidenses)” en el futuro.85 Explicando esta cuestión en 1992, describía el tipo de filtros que utilizaban sistemas como ECHELON: Un solo sistema [no identificado] de obtención de información puede generar un millón de entradas cada media hora; los filtros descartan todas menos 6.500; de estas, sólo 1.000 cumplen los criterios de procesado ulterior; los analistas seleccionan normalmente 10 entradas y sólo se elabora un informe. Éstas son estadísticas rutinarias para muchos sistemas de captación y análisis de información técnica de inteligencia. Sistemas de reconocimiento de la voz Durante más de 40 años, las agencias NSA, ARPA, GCHQ y el Centro Conjunto de Investigaciones de la Voz del gobierno británico han llevado a cabo y patrocinado investigaciones sobre el reconocimiento de la voz. En muchos informes aparecidos en la prensa (y en el informe STOA anterior) se ha apuntado que estas investigaciones han permitido crear sistemas capaces de seleccionar automáticamente comunicaciones telefónicas de interés para el espionaje, detectando determinadas “palabras clave” pronunciadas por un interlocutor. De este modo, estos sistemas permitirían recopilar a partir de conversaciones telefónicas información Comint muchísimo más extensa que la que puede obtenerse por otros métodos de análisis. La creencia de que es fácil conseguir sistemas de detección de palabras en comunicaciones telefónicas parece apoyarse en la reciente aparición de una serie de productos de software de bajo coste, derivados de las citadas investigaciones. Estos productos permiten a los usuarios dictar palabras al ordenador en lugar de introducir datos a través del teclado. 86 23. El problema es que, para las aplicaciones Comint, a diferencia de los productos de dictado para PC, los sistemas de reconocimiento de voz tienen que trabajar en un entorno multilingüístico y multipersonal, donde numerosos interlocutores desconocidos pueden presentar diferencias fisiológicas, variaciones dialectales y voces con características singulares. Los sistemas comerciales para PC suelen precisar una o varias horas de ensayo para que reconozcan a un solo interlocutor de forma fiable. Aun así, estos sistemas transcriben incorrectamente el 10% o más de las palabras pronunciadas. IC 2000 Technical annexe on telecommunications interception (vii) 24. En las aplicaciones de dictado para PC, el usuario puede corregir los errores de transcripción y educar al sistema de reconocimiento continuamente, consiguiendo un índice de error aceptable. En actividades Comint, donde el sistema de interceptación no tiene conocimiento previo de lo que se ha dicho (ni siquiera del idioma utilizado) y debe trabajar en un entorno de señales de peor calidad propio de un canal de conversación telefónica, aquellos índices de error son inalcanzables. Es más, incluso los bajos índices de error pueden restar todo valor a los sistemas de reconocimiento de voz al generar tanto falsos positivos (palabras incorrectamente identificadas como palabras clave) como falsos negativos (omisión de auténticas palabras clave). 25. En este estudio no se han encontrado pruebas de que existan sistemas de reconocimiento de palabras clave en conversación que funcionen en la práctica, ni que tengan la precisión suficiente para que valga la pena utilizarlos con fines de espionaje. Reconocimiento de voz en contexto La técnica fundamental que emplean muchas aplicaciones de reconocimiento de voz es un método estadístico denominado “modelado Markov oculto” (HMM). Muchos centros afirman haber desarrollado sistemas HMM que, en términos académicos, ofrecen “un buen rendimiento en la detección de palabras (...) con muy poco o ningún ensayo acústico vocal”. 87 El equipo que comunicó este resultado ensayó su sistema utilizando “datos de centralita”, facilitados por el Departamento de Defensa de EE.UU., con grabaciones de miles de conversaciones telefónicas diferentes. En este ensayo limitado, las probabilidades de que se detectasen correctamente las 22 palabras clave oscilaban entre el 45% y el 68%, en situaciones que permitían 10 falsos positivos por palabra clave y hora. De este modo, si aparecían 1.000 palabras clave auténticas durante una conversación de una hora, se omitirían al menos 300, produciéndose además 220 falsas alarmas. 26. Más o menos por la misma época (febrero de 1990), el organismo Sigint canadiense (CSE) adjudicó a una consultoría informática radicada en Montreal el primero de una serie de contratos para desarrollar un sistema de detección de palabras. 88 El proyecto tenía por objeto conseguir un sistema que funcionase bien incluso en llamadas con ruido. Tres años después, CRIM informó de que “nuestra experiencia nos demuestra que, al margen de las condiciones ambientales, la detección de palabras sigue siendo un problema de difícil resolución”. El problema principal, que es conocido para los oyentes humanos, es que una palabra escuchada por sí sola puede malinterpretarse fácilmente, mientras que en una conversación, su significado puede deducirse del contexto. CRIM concluía diciendo que “es probable que la forma más eficaz de obtener un sistema fiable de detección de palabras sea construir un sistema de reconocimiento de voz en contexto (CSR) con un vocabulario muy extenso”. 27. Un programa de reconocimiento de voz en contexto que funciona en tiempo real necesita un procesador rápido y potente. Debido a la falta de ensayo y a la complejidad de los entornos de señales que se encuentran en la interceptación de llamadas telefónicas, es probable que aun utilizando procesadores más rápidos y programas mejores que los utilizados en los PC modernos se obtengan peores resultados que con sistemas comerciales bien ensayados. El problema que subyace es que el reconocimiento de palabras clave en conversación es, al igual que ocurre con los mensajes legibles por máquina, un medio imperfecto para alcanzar el objetivo más útil del espionaje: la detección de temas 28. En 1993, tras el fracaso en el desarrollo de un detector de palabras viable, CRIM recomendó “eludir” el problema e intentar desarrollar en su lugar un detector de temas en conversación. CRIM informó que “los experimentos preliminares descritos en una reciente reunión de contratistas de defensa estadounidenses (...) indican, de hecho, que éste puede ser un enfoque excelente para solucionar el problema”. Se ofrecieron a producir un sistema de “detección de temas funcional” en 1995. No tuvieron éxito. Cuatro años después, continuaban trabajando en un detector de temas en conversación.89 Suscribieron otro contrato de investigación. Uno de los métodos propuestos por CRIM fue la técnica de N-gramas de la NSA. Identificación del interlocutor y otras técnicas de selección de mensajes de voz En 1993, CRIM también se comprometió a suministrar a la CSE un módulo funcional de identificación del interlocutor en marzo de 1995. Nada más se dijo acerca de este proyecto, lo que parece indicar que puede haber alcanzado su objetivo. Ese mismo año, de acuerdo con algunos documentos de la NSA, la empresa IDEAS suministró a las oficinas de la NSA en la base de la GCHQ en Cheltenham un “detector y analizador de actividad de la voz”, modelo TE464375-1. Esta unidad constituyó el núcleo de un sistema de control de voz por ordenador de 14 posiciones. También puede haber sido éste uno de los primeros sistemas de identificación del interlocutor. 29. En 1995, en informes muy citados se sugería que la NSA había utilizado un sistema de identificación del interlocutor como medio auxiliar para capturar al jefe narcotraficante Pablo Escobar. Estos informes se IC 2000 Technical annexe on telecommunications interception (viii) parecían mucho a una novela de Tom Clancy, lo que apunta a que esta historia podría tener más que ver con Hollywood que con la alta tecnología. En 1997, la CSE canadiense adjudicó un contrato a otra empresa de investigación para desarrollar “nuevos algoritmos para la recuperación de características de voz destinados a la identificación de interlocutores”, lo que apunta a que este método no era por entonces una tecnología madura. De acuerdo con algunos empleados Sigint familiarizados con el uso de Diccionarios, estos pueden programarse para buscar e identificar a determinados interlocutores en canales telefónicos. Pero la identificación del interlocutor no es todavía una técnica Comint especialmente fiable o eficaz.90 30. En ausencia de técnicas eficaces de detección de palabras o de identificación del interlocutor, la NSA ha intentado conseguir medios alternativos para analizar automáticamente las comunicaciones telefónicas. De acuerdo con la guía de clasificación de la NSA, se estudiaron otras técnicas como la detección de voz detección de la presencia o ausencia de actividad vocal, la discriminación del interlocutor técnicas para distinguir la voz de dos o más interlocutores, y la estimación de legibilidad técnicas para determinar la calidad de las señales de voz. Las descripciones de estos sistemas deben clasificarse “secretas” si la NSA “determina que representan avances importantes con respecto a las técnicas conocidas en la comunidad científica”. 91 La "reducción del factor trabajo": la subversión de los sistemas criptográficos Desde los años cuarenta hasta la fecha, la NSA ha ido socavando la eficacia de los sistemas criptográficos creados o utilizados en Europa. El principal objetivo de esta actividad era una destacada empresa suiza: Crypto AG. Esta empresa se hizo fuerte en el suministro de sistemas de codificación y cifrado después de la II Guerra Mundial. Muchos gobiernos no se fiaban de los productos que vendían las grandes potencias. Por el contrario, las empresas suizas del sector se beneficiaban de la neutralidad e imagen de integridad de Suiza. 31. NSA se propuso amañar los sistemas criptográficos comercializados por Crypto AG, para que las agencias del pacto UKUSA pudieran leer el tráfico militar y diplomático codificado de más de 130 países. La intervención clandestina de la NSA se realizó a través del propietario y fundador de la empresa, Boris Hagelin, para lo cual se organizaron visitas periódicas a Suiza por parte de “consultores” estadounidenses que trabajaban para la NSA. Una de estas personas era Nora L. MacKabee, profesional de carrera de la NSA. Un periódico estadounidense obtuvo copias de documentos confidenciales de Crypto AG que constataban la asistencia de la Sra. MacKabee a las reuniones celebradas en 1975 para diseñar una nueva máquina de Crypto AG".92 32. La finalidad de la intervención de la NSA era asegurarse de que, aunque sus sistemas de codificación pareciesen seguros para otros criptólogos, no lo fueran en realidad. Cada vez que un usuario utilizaba una máquina, seleccionaba una larga clave numérica, que se cambiaba periódicamente. Naturalmente, el usuario deseaba seleccionar su propia clave, desconocida para la NSA. Si las máquinas de Crypto AG habían de parecer sólidas ante pruebas externas, entonces su sistema de codificación debía funcionar y ser efectivamente sólido. La solución de la NSA a este aparente rompecabezas era diseñar la máquina de forma que enviase la clave utilizada a los interceptores. Para evitar que otros interceptores pudieran darse cuenta de lo que estaba pasando, también la clave debía enviarse en código un código diferente, sólo conocido para la NSA. De este modo, cada vez que la NSA o la GCHQ interceptaban un mensaje enviado con estas máquinas, primero leían su propia parte codificada del mensaje, denominada “hilfsinformationen" (campo de información auxiliar), y extraían la clave que utilizaba el objetivo. Entonces podían leer el propio mensaje tanto o más rápidamente que su auténtico destinatario.93 33. Esta misma técnica se volvió a utilizar en 1995, cuando la NSA comenzó a preocuparse por los sistemas de seguridad criptográfica que Microsoft, Netscape y Lotus incorporaban en su software de Internet y correo electrónico. Estas empresas aceptaron adaptar su software para reducir el nivel de seguridad que proporcionaban a los usuarios de fuera de Estados Unidos. En el caso de Lotus Notes, que incluye un sistema seguro de correo electrónico, el sistema criptográfico que incorpora utiliza una clave de cifrado de 64 bits. De este modo se obtiene un nivel medio de seguridad, que la NSA sólo podría romper en la actualidad en meses o años. 34. Lotus incorporó una trampilla “de información auxiliar” para la NSA en su sistema Notes, tal como el gobierno sueco descubrió, para su sorpresa, en 1997. Por entonces, los diputados del Parlamento, 15.000 empleados de Hacienda y entre 400.000 y 500.000 ciudadanos de Suecia utilizaban este sistema diariamente para enviar su correo confidencial. Lotus Notes incorpora un “campo de reducción del factor trabajo” (WRF) en todos los mensajes de correo electrónico enviados por los usuarios del sistema que no IC 2000 Technical annexe on telecommunications interception (ix) son estadounidenses. Al igual que su predecesor, el “campo de información auxiliar” de Crypto AG, este dispositivo reduce las dificultades que tiene la NSA para leer el correo electrónico de Europa y otros países, pasando de ser un problema casi insoluble a una cuestión de pocos segundos. El campo WRF transmite 24 de los 64 bits de la clave utilizada para cada comunicación. Este campo está codificado con un sistema de “clave pública” que sólo puede leer la NSA. Lotus, una empresa filial de IBM, lo ha admitido. La empresa declaró al periódico Svenska Dagbladet: "La diferencia entre la versión estadounidense y la versión de exportación del sistema Notes está en su grado de cifrado. Nosotros entregamos claves de 64 bits a todos los clientes, pero 24 bits de las claves incorporadas en la versión que comercializamos fuera de EE.UU. están en poder del gobierno estadounidense."94 Todas las versiones de exportación de los navegadores de Internet fabricados por Microsoft y Netscape incorporan dispositivos similares. Cada uno de ellos utiliza una clave estándar de 128 bits. En la versión de exportación no se reduce la longitud de esta clave. En su lugar, 88 bits de la clave se transmiten con cada mensaje, mientras 40 permanecen secretos. Cabe deducir que casi todos los ordenadores de Europa tienen, como característica estándar integral, un sistema de reducción del factor trabajo para la NSA que permite a esta agencia (exclusivamente) descifrar el código del usuario y leer mensajes seguros. 35. La utilización de sistemas de cifrado potentes y eficaces limitará cada vez más la capacidad de las agencias Comint para procesar la información obtenida. La “ley de Moore” establece que el coste de la capacidad informática se reduce cada 18 meses. Esto afecta tanto a las agencias como a sus objetivos. Actualmente es posible realizar los complejos cálculos matemáticos que necesita un sistema criptográfico eficaz con un PC barato. En ausencia de nuevos descubrimientos en el campo de la física o la matemática, la ley de Moore favorece a quienes crean códigos, no a quienes pretenden descifrarlos. IC 2000 Technical annexe on telecommunications interception (x) Glosario y definiciones Análisis de N-gramas Un sistema para analizar documentos textuales. En este contexto, un sistema para comparar un grupo grande de documentos con un grupo más pequeño que incorpora un tema de interés. El método depende del recuento de la frecuencia con la que aparecen grupos de caracteres de longitud N en cada documento. De ahí la denominación “N-grama”. Análisis del tráfico En Sigint, un método para analizar y obtener información de los mensajes sin referencia a su contenido. Por ejemplo, el estudio del origen y destino de los mensajes con vistas a establecer una relación entre el remitente y el receptor, o entre grupos de estos. ATM Asynchronous Transfer Mode (modo de transferencia asíncrona). Es un método de comunicación digital de alta velocidad cada vez más utilizado en Internet. BND Bundesachrichtendienst. Es el servicio de espionaje exterior de la República Federal de Alemania. Entre sus funciones se encuentran las actividades Sigint. CCITT Consultative Committee for International Telephony and Telegraphy (Comité Consultivo de Telefonía y Telegrafía Internacional). Es el organismo de Naciones Unidas que desarrolla normas y protocolos para las telecomunicaciones. Forma parte de la UIT, y también se denomina UIT-T. CEPT Conférence Européene des Postes et des Télécommunications (Conferencia Europea de Correos y Telecomunicaciones). CLID Calling Line Identification Data (datos de identificación de línea de llamada) Comint Communications Intelligence (espionaje de las comunicaciones) COMSAT Satélite (civil/comercial) de telecomunicaciones. Para las comunicaciones militares se suele invertir la fraseología, es decir, se utiliza SATCOM. CRIM Centre de Recherche Informatique de Montréal (Centro de Investigaciones Informáticas de Montreal) CSDF Collected Signals Data Format (formato de datos de señales recogidas). Término utilizado exclusivamente en Sigint. CSE Communications Security Establishment (Establecimiento de Seguridad en las Comunicaciones). Es la agencia Sigint de Canadá. CSS Central Security Service (Servicio Central de Seguridad). Es el componente militar de la NSA. DARPA Defense Advanced Research Projects Agency (Agencia de Proyectos Avanzados de Investigación para la Defensa). Pertenece al Departamento de Defensa de Estados Unidos. DGSE Direction Générale de Sécurité Extérieure (Dirección General de Seguridad Exterior). Es el servicio de espionaje exterior de Francia. Entre sus funciones se encuentran las actividades Sigint. DSD Defence Signals Directorate (Departamento de Señales de la Defensa). Es el servicio Sigint de Australia. DODJOCC Department of Defense Joint Operations Centre Chicksands (Centro Conjunto de Operaciones del Departamento de la Defensa en Chicksands) E1, E3 (etc.) Estándar de los sistemas de comunicaciones digitales o TDM definido por la CEPT, y utilizado principalmente en Europa y fuera de Norteamérica. ENFOPOL EU Denominación de documentos relativos a la policía y cuestiones relacionadas con la lucha contra el crimen. FAPSI Federalnoe Agenstvo Pravitelstvennoi Svyazi i Informatsii (Agencia Federal de Comunicaciones e Información del Gobierno de Rusia). Entre sus funciones se encuentran las actividades Sigint. FBI Federal Bureau of Investigation (Oficina Federal de Investigación). Es el servicio de seguridad interior y de contraespionaje de Estados Unidos. FDF Fast Data Finder (localizador rápido de datos) FDM Frequency Division Multiplex (multiplex por división de frecuencias). Un método de comunicaciones multicanal basado en señales analógicas. FISA Foreign Intelligence Surveillance Act (Ley de Vigilancia del Espionaje Exterior) (EE.UU.) FISINT Foreign Instrumentation Signals Intelligence (espionaje de las señales de instrumentos exteriores). Es la tercera rama de Sigint. Gbps Gigabits por segundo GCHQ Government Communications Headquarters (Oficina Central de Comunicaciones del Gobierno). Es el servicio Sigint del Reino Unido. GHz Gigahertzio Gisting Extractación: dentro de Sigint, es la tarea analítica de sustituir un texto literal por el fondo del asunto o por los puntos principales de la comunicación. IC 2000 HDLC HF HMM ILETS Intelsat IOSA Iridium ISP IUR IXP LAN LEA Mbps MHz Microondas MIME Módem NSA OCR PC PCS POP (o POP3) PTT RAID RDSI SCI SCPC SMTP Sigint SONET SMDS SMO SPCS SRI STOA T1, T3 (etc) TCP/IP TDM UIT UKUSA VPN Technical annexe on telecommunications interception (xi) High-level Data Link Control (control de enlaces de datos de alto nivel) High Frequency (alta frecuencia). Frecuencias de 3 MHz a 30 MHz. Hidden Markov Modelling (modelado Markov oculto). Una técnica muy utilizada en los sistemas de reconocimiento de voz. International Law Enforcement Telecommunications Seminar (Seminario Internacional sobre las Telecomunicaciones y la Lucha contra el Crimen) International Telecommunications Satellite (satélite internacional de telecomunicaciones) Interim Overhead Sigint Architecture (arquitectura Sigint espacial integrada) Sistema de comunicaciones personales por satélite que consta de 66 satélites en órbita terrestre baja que permiten las comunicaciones internacionales por telefonía móvil. Internet Service Provider (proveedor de servicios de Internet) International User Requirements (requisitos de usuarios internacionales para la interceptación de comunicaciones). El documento IUR 1.0 fue preparado por ILETS (qv) en 1994. Internet Exchange Point (nodo de Internet) Local Area Network (red de área local) Law Enforcement Agency (agencia de lucha contra el crimen: es un término utilizado en EE.UU. para designar a las autoridades gubernativas y fuerzas de seguridad del Estado). Megabits por segundo Megahertzio Señales de radio con longitudes de onda de 10 cm o más cortas y frecuencias superiores a 1 GHz. Multipurpose Internet Message Extension (extensión de mensajes de Internet multiuso). Un sistema utilizado para enviar archivos de ordenador, imágenes, documentos y programas como “anexos” a un mensaje de correo electrónico. Dispositivo para enviar y recibir datos (por ejemplo) en un ordenador. Su nombre viene de la expresión “modulator/demodulator” (modulador/desmodulador). National Security Agency (Agencia Nacional de Seguridad) Son los servicios Sigint de Estados Unidos. Optical Character Recognition (reconocimiento óptico de caracteres) Personal Computer (ordenador personal) Personal Communications Systems (sistema de comunicaciones personales). Este término incluye los sistemas de telefonía móvil, los sistemas de radiobúsqueda y los futuros enlaces de datos por radio de área extendida para ordenadores personales, etc. Post Office Program (programa de oficina postal). Es un sistema utilizado para recibir y guardar mensajes de correo electrónico. Posts Telegraph and Telephone (administración postal, telefónica y telegráfica) Redundant Array of Inexpensive Disks (grupo redundante de discos económicos) Red Digital de Servicios Integrados Sensitive Compartmented Intelligence (espionaje sensible compartimentado). Se utiliza para limitar el acceso a la información Comint por “compartimientos”. Single Channel Per Carrier (un solo canal por portadora). Es un sistema de comunicaciones por satélite de pequeña capacidad. Standard Mail Transport Protocol (protocolo estándar de transporte de correo) Signals Intelligence (espionaje de las señales) Synchronous Optical Network (red óptica síncrona) Switched Multi-Megabit Data Service (servicio de datos conmutado de múltiples megabits) Support for Military Operations (apoyo a las operaciones militares) Satellite Personal Communications Systems (sistemas de comunicaciones personales por satélite) Signal Related Information (información relacionada con las señales). Término utilizado exclusivamente en Sigint. Science and Technology Assessments Office (Oficina para la Evaluación de las Opciones Científicas y Tecnológicas del Parlamento Europeo). Es el organismo que ha encargado este informe. Sistemas de comunicaciones digitales o TDM originalmente definidos por el sistema de telefonía Bell en Norteamérica y utilizado principalmente allí. Terminal Control Protocol/Internet Protocol (protocolo de control de terminal/protocolo de Internet). Time Division Muliplex (multiplex por división de tiempo). Es un método de comunicaciones multicanal que normalmente se basa en señales digitales. Unión Internacional de Telecomunicaciones Acuerdo entre el Reino Unido y EE.UU. (UK-USA) Virtual Private Network (red privada virtual) IC 2000 Technical annexe on telecommunications interception VSAT (xii) Very Small Aperture Terminal (terminal de muy pequeña apertura). Sistema de comunicaciones por satélite de pequeña capacidad que sirve a los hogares y a las pequeñas empresas. Wide Area Network (red de área extendida) Workfactor Reduction Field (campo de reducción del factor de trabajo) World Wide Web (telaraña mundial). Sistema global de información basado en Internet. WAN WRF WWW X.25, V.21, V.34, V.90, V.100 (etc) son normas de telecomunicaciones del CCITT. Ilustraciones: página 5: Fuerzas Aéreas de EE.UU.; IPTV Ltd; página 6: Stephen King, Charles V. Pick; IPTV Ltd; página 8: Jim Bamford, GCHQ; página 9; Marina de EE.UU., KGB (servicios de seguridad de Rusia); página 12; D. Campbell. Notas 1. La denominación UKUSA hace referencia al acuerdo alcanzado en 1947 entre el Reino Unido (UK) y Estados Unidos (USA) en materia de espionaje de las señales. Los países del pacto UKUSA son Estados Unidos (la “Primera Parte”) y el Reino Unido, Canadá, Australia y Nueva Zelanda (las “Segundas Partes”). 2. "Evaluación de las tecnologías de control político", Steve Wright, Fundación Omega, Parlamento Europeo (STOA), 6 de enero de 1998. 3. "They've got it taped", Duncan Campbell, New Statesman, 12 de agosto de 1988. "Secret Power: New Zealand's Role in the International Spy Network", Nicky Hager, Craig Potton Publishing, PO Box 555, Nelson, Nueva Zelanda, 1996. 4. Directiva sobre espionaje nº 6 del Consejo Nacional de Seguridad de Estados Unidos, 17 de febrero de 1972 (primera edición en 1952). 5. Actualmente se considera que SIGINT incluye COMINT, ELINT (inteligencia electrónica o no relacionada con las comunicaciones) y FISINT (espionaje de las señales de instrumentos exteriores). 6. Declaración de Martin Brady, Director del DSD, 16 de marzo de 1999. Emitida de Sunday Programme, Channel 9 TV (Australia), 11 de abril de 1999. 7. "Farewell", despacho con todo el personal de la NSA, William Studeman, 8 de abril de 1992. Las dos áreas de negocio a las que se refería Studeman eran el “aumento del acceso global” y el “apoyo a las operaciones militares” (SMO). 8. Federalnoe Agenstvo Pravitelstvennoi Svyazi i Informatsii (Agencia Federal de Información y Comunicaciones del Gobierno de Rusia). Las funciones de la FAPSI van más allá de las actividades Comint e incluyen el suministro de sistemas de comunicaciones gubernamentales y comerciales. 9. Comunicaciones privadas de antiguos empleados de la NSA y la GCHQ. 10. Espionaje Sensible Compartimentado. 11. Ver nota 1. 12. Comunicaciones privadas de antiguos empleados de la GCHQ; la ley estadounidense es la Ley de Vigilancia del Espionaje Exterior (FISA). 13. Ver nota 6. 14. En 1919, las empresas estadounidenses privadas de telegramas intentaron resistirse a la exigencia del gobierno británico de tener acceso a todos los telegramas enviados al exterior. Tres de estas empresas testificaron ante el Senado de EE.UU. acerca de estas prácticas en diciembre de 1920. Ese mismo año, el gobierno británico adoptó medidas legislativas (la Ley de Secretos Oficiales de 1920, capítulo 4) para obtener acceso a todo tipo de comunicaciones. Esta misma podestad volvió a reglamentarse en 1985 para permitir el acceso legal con fines Comint a todas las “comunicaciones exteriores”, es decir, cualquier comunicación con origen o destino fuera del Reino Unido (Ley de Interceptación de las Comunicaciones de 1984, apartado 2º del capítulo 3). Las leyes de los demás países del pacto UKUSA contemplan requisitos similares. Ver también "Operación SHAMROCK", (capítulo 3). 15. "The Puzzle Palace", James Bamford, Houghton Mifflin, Boston, 1982, página 331. 16. Comunicaciones personales de antiguos empleados de la NSA y la GCHQ. 17. "Dispatches: The Hill", transmitido por Channel 4 Television (Reino Unido) el 6 de octubre de 1993. Las siglas DODJOCC significan “Department of Defense Joint Operations Centre Chicksands” (Centro Conjunto de Operaciones del Departamento de la Defensa en Chicksands). 18. "The Justice Game", Geoffrey Robertson, capítulo 5, Chatto and Windus, Londres, 1998. IC 2000 Technical annexe on telecommunications interception (xiii) 19. Informe Fink ante el Comité del Congreso sobre Operaciones del Gobierno, 1975, citado en "NSA spies on the British government", New Statesman, 25 July 1980 20. "Amerikanskiye sputniki radioelektronnoy razvedki na Geosynchronnykh orbitakh" ("Satélites SIGINT geosíncronos estadounidenses "), Mayor A. Andronov, Zarubezhnoye Voyennoye Obozreniye, nº 12, 1993, páginas 37-43. "Space collection", aparecido en “The US Intelligence Community” (4ª edición), Jeffrey Richelson, Westview, Boulder, Colorado, 1999, páginas 185-191. 21. 22. Ver nota 18. 23. Richelson, op cit. 24. "UK Eyes Alpha", Mark Urban, Faber and Faber, Londres, 1996, páginas 56-65. 25. Además de las estaciones mencionadas, en Misawa (Japón) hay una importante base terrestre entre cuyos objetivos se contaban anteriormente los satélites COMSAT soviéticos. Otras estaciones terrestres menores se encuentran en Cheltenham (Inglaterra) y Shoal Bay (Australia). 26. "Sword and Shield: The Soviet Intelligence and Security Apparatus", Jeffrey Richelson, Ballinger, Cambridge, Massachusetts, 1986. 27. "Les Français aussi écoutent leurs alliés", Jean Guisnel, Le Point, 6 de junio de 1998. 28. Intelligence (París), 93, 15 de febrero de 1999, página 3. 29. "Blind mans Bluff: the untold story of American submarine espionage", Sherry Sontag y Christopher Drew, Public Affairs, Nueva York, 1998. 30. Ibid. 31. Ibid. 32. En el antiguo museo de la KGB, en Moscú, se conserva una muestra del equipo de interceptación IVY BELLS. Se utilizó en un cable que conectaba Moscú con una institución técnica y científica cercana. TCP/IP. Estas siglas significan “Terminal Control Protocol/Internet Protocol” (protocolo de control de terminal / protocolo de Internet). El protocolo IP es el nivel básico de Internet. 33. 34. Página web de la GCHQ website en http://www.gchq.gov.uk/technol.html 35. Comunicación personal de la DERA. Un terabyte consta de mil gigabytes, es decir, 1.012 bytes. 36. Comunicación personal de John Young. 37. "Puzzle palace conducting internet surveillance", Wayne Madsen, Computer Fraud and Security Bulletin, junio de 1995. 38. Ibid. 39. "More Naked Gun than Top Gun", Duncan Campbell, Guardian, 26 de noviembre de 1997. 40. "Spyworld", Mike Frost y Michel Gratton, Doubleday Canada, Toronto, 1994. 41. La Agencia Nacional de Seguridad y los derechos de la 4ª enmienda, audiencia ante el Comité de Estudio de las Operaciones del Gobierno con Respecto a las Actividades de Espionaje, Senado de EE.UU., Washington, 1976. 42. Carta del Teniente General Lew Allen, Director de la NSA, a Elliot Richardson, Fiscal General de EE.UU., de 4 de octubre de 1973 (incluida en el documento anterior). 43. Comunicación privada. 44. World in Action, Granada TV. 45. Este arreglo parece ser un intento por cumplir las restricciones legales impuestas por la Ley de Interceptación de las Comunicaciones de 1985, que prohíbe a la GCQH manipular mensajes, excepto los identificados en “certificados” gubernamentales que “describan el material interceptado que deba examinarse”. La ley especifica que “ninguna parte del material interceptado que no se especifique en el certificado deberá ser leída, vista o escuchada por persona alguna”. De esto parece desprenderse que, aunque todos los mensajes que pasan por el Reino Unido se interceptan y envían a las oficinas de la GCHQ en Londres, la organización considera que al encargar el manejo del Diccionario a personal de British Telecom, la información todavía está bajo el control del operador de telecomunicaciones hasta que el Diccionario la selecciona y pasa de BT a la GCHQ. 46. Comunicaciones privadas. 47. "Naval Security Group Detachment, Sugar Grove History for 1990", Marina de EE.UU., 1 de abril de 1991. 48. “Missions, functions and tasks of Naval Security Group Activity (NAVSECGRUACT) Sugar Grove, West Virginia", INSTRUCCIÓN C5450.48A DEL NAVSECGRU, 3 de setiembre de 1991. 49. Informe sobre las tareas del Destacamento 3 , Grupo 544 de espionaje aéreo, Air Intelligence Agency Almanac, Fuerzas Aéreas de EE.UU., 1998-99. 50. 51. Ibid, Destacamento 2, Grupo 544 de espionaje aéreo. Información obtenida por Bill Robinson, Conrad Grebel College, Waterloo, Ontario. Los documentos de las CDF y CFS se obtuvieron de acuerdo con la Ley de Libertad de Información, o se han publicado en Internet. IC 2000 52. Technical annexe on telecommunications interception (xiv) Currículum profesional de Patrick D. Duguay, publicado en: http://home.istar.ca/~pdduguay/resume.htm. 53. Informe financiero de la CSE, 1 de marzo de 1996, desclasificado de acuerdo con la Ley de la Libertad de Información. No se han facilitado más detalles acerca de ECHELON. Por lo tanto, no está claro si el gasto estaba destinado al sistema informático ECHELON o a distintas funciones (por ejemplo, servicios de electricidad o telecomunicaciones). 54. "Secret Power", op cit. 55. Twenty/Twenty, TV3 (Nueva Zelanda), octubre de 1999. 56. Entrevista con David Herson, Jefe del Grupo de Altos Funcionarios sobre Seguridad de la Información de la UE, realizada por personal de Engineering Weekly (Dinamarca), 25 de setiembre de 1996. Publicada en http://www.ing.dk/arkiv/herson.htm 57. Resolución del Consejo sobre la interceptación legal de las telecomunicaciones, 17 de enero de 1995, (96C_329/01) 58. "International Harmonisation of Technical Requirements for Legal Interception of Telecommunications", Resolución 1.115, X Sesión Plenaria del Consejo de la UIT, Ginebra, 27 de junio de 1997. 59. ENFOPOL 98, Proyecto de Resolución del Consejo sobre interceptación de las telecomunicaciones al respecto de las nuevas tecnologías. Presentado por la Presidencia austríaca. Bruselas, 3 de setiembre de 1998. 60. ENFOPOL 19, 13 de marzo de 1999. 61. Parlamento Europeo, 14 de setiembre de 1998. 62. "Uncle Sam's Eavesdroppers", Close Up North, BBC North, 3 de diciembre de 1998; aparecido en "Star Wars strikes back", Guardian, 3 de diciembre de 1998. 63. "Dispatches : The Hill", Channel 4 Television (Reino Unido), 6 de octubre de 1993. 64. Ibid. 65. "Mixing business with spying; secret information is passed routinely to U.S.", Scott Shane, Baltimore Sun, 1 de noviembre de 1996. 66. "UK Eyes Alpha", op cit, página 235. 67. Comunicación privada. 68. Ver nota 62. 69. Nota de prensa de Raytheon Corp: publicada en: http://www.raytheon.com/sivam/contract.html 70. "America's Fortress of Spies", Scott Shane y Tom Bowman, Baltimore Sun, 3 de diciembre de 1995. 71. “Company Spies”, Robert Dreyfuss, Mother Jones, mayo/junio de 1994. 72. Financial Post, Canadá, 28 de febrero de 1998. 73. Parlamento Europeo, 16 de setiembre de 1998. 74. Ver nota 56. 75. Sistemas de comunicaciones equivalentes pueden ser las señales del módulo de transporte síncrono (STM) dentro de la jerarquía síncrona digital (estándar de la UIT); las señales de transporte síncrono (STS) dentro del sistema SONET de EE.UU.; o las señales de portadora óptica (OC). 76. La información sobre estos sistemas Sigint se ha obtenido de fuentes abiertas (exclusivamente). 77. En abril de 199, la velocidad máxima de transmisión de datos en MAE West era inferior a 1,9 Gbps. 78. Redundant Arrays of Inexpensive Disks (grupo redundante de discos económicos). Very Small Aperture Terminal (terminal de muy pequeña apertura); SCPC significa “Single Channel Per Carrier” (un solo canal por portadora). 79. 80. "Collected Signals Data Format"; definido en la Directiva 126 de EE.UU. sobre espionaje de las señales y en el manual de la NSA sobre CSDF. Dos publicaciones asociadas de la NSA que ofrecen más información son el diccionario de elementos de datos en los sistemas de tratamiento de la voz y el diccionario de elementos de datos facsímil, ambos publicados en marzo de 1997. La estación de trabajo “Data Workstation” procesa protocolos TCP/IP, PP, SMTP, POP3, MIME, HDLC, X.25, V.100, y protocolos de módem hasta V.42 inclusive (ver glosario). 82. "Practical Blind Demodulators for high-order QAM signals", J R Treichler, M G Larimore y J C Harp, Proc IEEE, 86, 10, 1998, página 1907. Mr. Treichler es el Director Técnico de AST. Este documento describe un sistema utilizado para interceptar múltiples señales V.34, extensible a los últimos protocolos. 81. 83. Estas tareas se establecieron en la segunda Conferencia sobre recuperación de textos (TREC) organizada por el ARPA y el Instituto Nacional de Ciencia y Tecnología (NIST) de EE.UU., radicado en Gaithersburg (Maryland). La VII conferencia TREC anual se celebró en Maryland en 1999. 84. "Method of retrieving documents that concern the same topic"; patente estadounidense número 5418951, publicada el 23 de mayo de 1995; inventor, Marc Damashek; derechos asignados a la NSA. IC 2000 Technical annexe on telecommunications interception (xv) 85. Discurso pronunciado el 1 de diciembre de 1992 por el Vicealmirante William Studeman, Subdirector de Inteligencia Central y antiguo Director de la NSA, ante el Simposio sobre “Seguridad y competitividad nacional: soluciones de fuentes abiertas" en McLean (Virginia). 86. Por ejemplo, IBM Via Voice, Dragon Naturally Speaking, Lemout and Hauspe Voice Xpress. 87. "A Hidden Markov Model based keyword recognition system", R.C.Rose y D.B.Paul, Actas de la Conferencia Internacional sobre Acústica, Voz y Proceso de Señales, abril de 1990. 88. Centre de Recherche Informatique de Montreal (Centro de Investigaciones Informáticas de Montreal). 89. "Projet deétection des Thèmes", CRIM, 1997; publicado en http://www.crim.ca/adi/projet2.html. 90. Comunicación privada. 91. Guía de clasificación de la NSA/CSS, NSA, revisada el 1 de abril de 1983. 92. "Rigging the game: Spy Sting", Tom Bowman, Scott Shane, Baltimore Sun, 10 de diciembre de 1995. 93. "Wer ist der Befugte Vierte?", Der Spiegel, 36, 1996, páginas 206-7. 94. "Secret Swedish E-Mail Can Be Read by the U.S.A", Fredrik Laurin, Calle Froste, Svenska Dagbladet, 18 de noviembre de 1997.