Le Monde 124 - Carlos Eduardo Maldonado

Anuncio
30 | Le Monde diplomatique | el Dipló 124 | julio 2013
EL PODER QUE TODO LO VE, ESCUCHA Y LEE
Tecnología y poder
por Carlos Eduardo Maldonado*
La red Echelon: el control de internet y
de todas las comunicaciones
El totalitarismo nunca
ha desaparecido, por el
contrario, se halla más
presente que nunca
entre y contra nosotros,
los ciudadanos del
mundo. Es más, el
verdadero terrorismo,
como siempre lo supo
la ciencia política,
es el del Estado
(con mayúscula).
El nombre que une
totalitarismo con
terrorismo de Estado
es Echelon (escalera;
escalamiento), la red
que es el verdadero
poder detrás del
poder. Sin teorías de la
conspiración.
D
iversos medios de comunicación
parecen escandalizados por las
revelaciones según las cuales el
presidente Obama autorizó, “en nombre
de la seguridad nacional”, el espionaje
masivo a periodistas, videos, chats, blogs,
medios y organizaciones, “previendo medidas de seguridad contra el terrorismo”.
El periódico The Guardian reveló que las
tres compañías más grandes de telefonía
celular (Verizon, Sprint y ATT) deben pasar la información de los usuarios a la muy
poderosa NSA (National Security Agency),
la más potente y poderosa Agencia de espionaje de los Estados Unidos, ante la cual
el FBI y la CIA –dependientes y sujetas de
la misma– son juegos de niños.
¿Qué es la red Echelon?
Esta red es un sistema de espionaje global
de todos los sistemas de comunicación
La Red Echelon y las principales estaciones de escucha. Fuente: internet
e información: emails, llamadas (fijas y
de celular), chats, faxes, blogs, internet,
vigilados por una entramado de satélites,
códigos, ejércitos de inteligencia y mucha
lógica, matemática y sistemas computacionales. Es decir, se trata de la interceptación
de toda clase de señales electrónicas y de
comunicaciones, tanto como de los sistemas de comunicación oral.
La red tiene sus antecedentes. Originalmente, durante la Primera Guerra Mundial
se implementó el sistema The Big Ear (La
gran oreja), el cual, durante la Segunda Guerra Mundial da lugar al sistema denomina
Ukusa, por las siglas de Inglaterra y de los
Estados Unidos. A este sistema se unirían
posteriormente Canadá, Australia y Nueva
Zelanda, como un sistema centrado en el
mundo angloparlante, como se aprecia.
Pero hay más. En agosto del 1940 se creó
el sistema Signit (Signals Intelligence) dedicado a todas las tareas de criptografía y
criptoanálisis. Posteriormente, en 1945, el
presidente Truman firmó un memorando
confidencial que extendió las actividades
de este sistema también para tiempos de
paz. Y como consecuencia, en 1948 se creó
el sistema Ukusa. Unos meses antes, en
los Alpes Suizos, con el auspicio de Hayek,
Friedman y Popper, entre otros, se creó la
Sociedad de Monte Pelegrino, que sentó
los cimientos del neoliberalismo, constituyéndose en la antesala del Consenso de
Washington (1989 y años 90).
La red Echelon entró en operaciones al
ciento por ciento en 1977 sobre la base de
los desarrollos de la tecnología electrónica
satelital y la implementación de sistemas de
escucha y seguimiento. Con anterioridad
–1964– se había creado la red Intelsat (Organización Internacional de Telecomunicaciones por Satélite), la cual, con su flota de 25
satélites, cae en manos privadas en 2001. La
red Echelon opera gracias a las redes Inmersat (Interim International Maritime Satellite).
Su potencial es inmenso. Una vez que
detecta una comunicación que contiene
palabras clave o ciertas combinaciones de
estas, el sistema las monitorea y graba, etiquetándola y enviándolas, con un número
clave, a distintos centros de análisis, según
su origen y fecha. Luego, como se procede
en toda Agencia, se transcribe, descifra,
traduce y se guarda como un informe. La
información no pesa.
Para la red existen diversos grados de
seguridad, así: Moral: equivale a secreto; Spoke: más secreto; Umbra: altamente
secreto; Gamma: exclusivo para las comunicaciones rusas; Druid: destinado a países que no son miembros de la red, como
China.
El proceso lógico y de espionaje prosigue. Posteriormente se le asigna un código
relacionado con cada una de las agencias
nacionales (o internacionales) de seguridad, y se reenvía, dependiendo del contenido, a través del sistema central Ukusa,
denominado “Platform”. En el caso colombiano es la Policía Nacional la que dirige
la información técnica, aunque los otros
cuerpos de las Fuerzas Armadas participan activamente.
¿Cómo funciona la red Echelon?
El sistema de espionaje consiste en un sistema de seguimiento de comunicaciones
por medio de “sniffers” (rastreadores) y su
posterior filtrado. Se identifican palabras
clave que están determinadas y alimentadas al mismo tiempo mediante grandes
bases de datos que se denominan “diccionarios”.
Mediante programas de reconocimiento
de voz basados en inteligencia artificial se
filtran hasta 3.000 millones de mensajes por
hora. Los diccionarios son manejados por la
NSA, y por el Gchq (Government Communications Headquarters) de Inglaterra.
Todos los registros de la red se remiten
en copia a la NSA. Los supercomputadores
de rastreo tienen diferentes nombres en
función de sus actividades: Ortory (conversaciones), Mantis (escuchas telefónicas),
Maryfly (fax), por ejemplo. El tráfico de
internet se intercepta mediante “capas de
transporte”, y se dice que puede haber un
poder de captación cercano al 95 por ciento.
Es un sistema enorme y de gran complejidad. Sus principales centros de espionaje
se encuentran en Menwith Hill (Gran Bretaña), Bad Ailing (Base militar de E.U. en
Alemania), Sabana Seca (Puerto Rico), Leitrim (Canadá), Shoal Bay (Australia) y Waihopai (Nueva Zelanda). Pero prácticamente
todas las comunicaciones pasan por E.U.,
y 9 puntos de control de la NSA: 2, directamente controladas por la administración de
los E.U.: College Park (Maryland), y Sugar
Grove (Virginia), y un sistema de apoyo en
Mountain View (California).
Con estas red en funcionamiento, el sistema de espionaje permite que cualquier
computador, inclusive aunque esté apagado, pero siempre que esté conectado,
puede ser espiado. Y si está desconectado,
tan pronto se enciende puede ser espiado
sin dificultad alguna.
El sistema opera con base en Prism (Prisma), un programa secreto reciente de la
NSA, sucesor y complemento del programa
Carnivore, creado por Microsoft en 1997y
remplazado en el 2005 por NarusInsight.
Con Prism, la NSA tiene acceso a los servidores de Google, Microsoft, Yahoo, Facebook, Skype, Youtube, Apple. El presidente
Obama, continuador de las políticas de
Bush en este campo, ha justificado la acción
de espionaje por motivos de seguridad
nacional. Pero el tema en realidad no es de
Bush y/o de Obama. Es decir, no es un asunto de gobierno, lo es de estado. Y un eslabón
central del Estado en E.U. es la NSA.
Le Monde diplomatique | el Dipló 124 | julio 2013 | 31
Sistemas mundiales
de información
Existen diversos sistemas de información mundial, ente los principales: Intersputnik (fundado
en 1971), cumple una misión similar a Intelsat.
Tiene 24 estados miembros y 40 países como
usuarios. Panamsat (fundado en 1998), con
cobertura centrada en E.U. Eutelsat (pertenece
a la Agencia Espacial Europea), cuenta con 40
países miembros y cubre todo el planeta, con
excepción de los polos. Hispasat, que cubre al
golfo ibérico y tiene conexión con las dos américas. Telecom, que es el satélite francés y une su
país de origen con África y América del sur. Italsat, que es la red que cubre a Italia y sus países
vecinos. Arabsat (fundado en 1976) es similar a
Eutelsat, en la zona árabe. Está integrado por
21 países.
Este es una de las maneras como operan, pero hay otras. Un ejemplo particular
es una llave conocida como Nsaskey que
facilita una puerta trasera a la NSA para
entrar y espiar a cualquier sistema operativo. Esta clave va adjunta al sistema Cripto
API (Application Programmer´s Interfase) de Windows. Su función es validar el
nombre de Microsoft y las firmas digitales
de los nuevos programas que se quieran
instalar. La puerta trasera puede instalar
programas sin autorización (Troyans) o
Keyloggers duros.
La acción de estos sistemas es constante, así, cuando se va a apagar un computador y el sistema anuncia “actualizaciones”,
en muchos casos se trata de programas de
control y espionaje introducidos principalmente por Windows y Apple.
De hecho una de las armas de la NSA es
que a través de las empresas que producen
antivirus existen baches que el usuario no
conoce y que sirven como infiltración a
los computadores personales. La empresa
Lotus, por ejemplo, reconoció que la NSA
obliga a las empresas de E.U. a comunicarles una parte de la clave de codificación de
los productos destinados al intercambio
de mensajes que se exporten fuera de E.U.
En su caso, 24 de los 64 bits del código de
desencriptación de los mensajes.
Todo este sistema de espionaje y control
está legitimado internamente en los E.U.
gracias al Patriot Act, y luego, especialmente, por el Foreign Intelligence Surveillence
Act, una ley estatuida en 1978 pero numerosas veces enmendada hasta la fecha.
Como quiera que sea, en todas las organizaciones y empresas el espionaje es real
o virtual. Y eufemísticamente se denomina “auditoría tecnológica”. Es ilegal, y por
eso ninguna organización (pública, privada, universidad, colegio, etcétera) habla
de esta clase de auditoría. En unos casos,
porque por ingenuidad la desconocen, y
en otros casos porque va contra la ley y los
derechos humanos.
Echelon, poder y política
Como se sabe este tipo de espionaje se
realiza con claros propósitos de dominio
y control, en la confrontación entre países por la preponderancia y el dominio
mundial. Por tanto, no es casual que en
distintos escenarios se pregunte por la
posibilidad de una ciberguerra –por ejemplo, entre China y E.U–, aunque no necesariamente sólo entre estos dos países.
Numerosas escaramuzas, en las que están
envueltos Israel, Irán, China, E.U., Inglaterra, Siria, Rusia, muchas de ellas de entrenamiento, ya han empezado a nivel nacional e internacional.
Pero la pregunta verdadera es, sin alarmismos, ¿cuándo estallará esa guerra?
En el futuro inmediato no sucederá. Pero
como sostenía con humor Niels Bohr, predecir, especialmente cuando se trata del
Vista de Prism, programa oculto en los computadores. Fuente: internet
futuro, es muy difícil. Las consecuencias
de una guerra semejante, como las consecuencias de toda guerra, son inimaginables. Sólo la sociedad civil mundial, con la
ayuda de varios estados nacionales, puede
impedirla o detenerla. Y algunos de los
actores que están cumpliendo un valeroso
papel al respecto tienen nombre propio:
Julian Assange, Wikilieaks (http://www.
wikileaks.org), Anonymous, la comunidad
de hackers en general, Richard Stallman,
el presidente Rafael Correa, y otros. Julián
Assange lo ha dicho: “Bradley Manning
y Edward Snowden son de los nuestros.
Jóvenes dotados para la tecnología”.
Y para esto los estados y grupos de
poder no sólo se preparan sino a todo
nivel. Actúan a conciencia. Saben que las
guerras se ganan, como se dice en el lenguaje militar, básicamente con la combinación de dos elementos: inteligencia técnica y humana. La primera de estas se articula como la Signit, que es la obtención de
inteligencia gracias a la interceptación de
señales entre personas o las no empleadas
directamente en comunicaciones. En el
primer caso, se habla de la inteligencia de
comunicaciones: Comint (Communications Intelligence), y en el segundo se trata
de la Elint (Electronic Intelligence). Los
campos de la inteligencia técnica abarcan
la inteligencia electromagnética y la telemétrica, la cual reúne imágenes ópticas.
Por su parte, la inteligencia humana es
aquella que trabaja con armas como psicología en todas sus variantes, la política
y las estrategias de comunicación, principalmente. Aquí se avanza infiltrando
organizaciones de diverso tipo, realizando seguimiento de personas y actividades
múltiples, camuflando y mimetizando
diversas labores, cuyo mejor producto son
los espías que se denominan “durmientes”
(sleepers), y que durante un tiempo largo
hacen un trabajo soterrado de espionaje y
doble inteligencia.
En contra de estas acciones de inteligencia, es decir, de control y dominio,
en particular contra la red Echelon, se
despliegan en todo el mundo numerosas
iniciativas. La primera es su develamiento o conocimiento por parte del público.
Y la discusión abierta, tanto en el plano
social como académico. Pero también
en el plano político y en el de los propios
medios de comunicación. Escribir correos
spam, desarrollar una conciencia pública, debates y foros, académicos y sociales,
comportamiento inteligente, hacen parte
de estas resistencias.
Se encuentra también aquí la comunidad
de hackers, que constituye una valiosa iniciativa de libertad. Un ejemplo particular es
que se ha creado un virus específico contra
la Red, llamado Seprin. Se trata de un gusano que intentaría saturar los recursos de la
red. Otra iniciativa semejante es el desarrollo de Spyhunter, que anula troyanos.
Los hacktivistas crean textos –incoherentes– para hacer colapsar el sistema. El
21 de octubre de cada año se llevan a cabo
acciones conjuntas contra la red.
Agustín de Hipona sostenía que todo
ser humano al hacer la guerra, busca la
paz. A lo cual responde, si cabe, Clausewitz, con una idea complementaria: la
política es la prolongación de la guerra por
otros medios. Ambas ideas son, quizás, las
dos caras de la realpolitik, de la política
como sistema de control y guerra, violencia legitimada. Frente a lo cual es necesario siempre retomar la reflexión sesuda de
Walzer, a propósito de las guerras justas e
injustas. (Cfr. M. Walzer, Guerras justas e
injustas. Un razonamiento moral con ejemplos históricos).
Existe y tiene forma el totalitarismo y
contra él resisten distintas colectividades, además de individuos. Pero, como
ya se anotó, la red Echelon, con todas
sus variantes nacionales, es, sin ambages, el verdadero totalitarismo. Lo demás
son palabras: “democracia”, “parlamento”, “libertad de opinión”, “libre elección”,
etcétera. Lo cierto es que el control total lo
tiene la NSA y su adjunta la GCHQ. Y del
otro lado: la sociedad civil mundial.
Referencias
Bakker, S., (2008). The Numerati. How They’ll Get My Number
and Yours. London: John Cape
Himanen, P., (2001). La ética del hacker y el espíritu de la información. Barcelona, Ed. Destino
Mattelard, A., (2009). Un mundo vigilado. Barcelona: Paidós
Melusina [sic], (2007). Echelon. La red de espionaje planetario.
Ed. Melusina
http://www.desdeabajo.info/actualidad/internacional/
item/22258-la-muerte-de-la-privacidad-ciudadana-por-el%E2%80%9Corwelliano-estado-google%E2%80%9D.html
*Profesor Titular. Facultad de Ciencia Política y
Gobierno. Universidad del Rosario
Descargar