30 | Le Monde diplomatique | el Dipló 124 | julio 2013 EL PODER QUE TODO LO VE, ESCUCHA Y LEE Tecnología y poder por Carlos Eduardo Maldonado* La red Echelon: el control de internet y de todas las comunicaciones El totalitarismo nunca ha desaparecido, por el contrario, se halla más presente que nunca entre y contra nosotros, los ciudadanos del mundo. Es más, el verdadero terrorismo, como siempre lo supo la ciencia política, es el del Estado (con mayúscula). El nombre que une totalitarismo con terrorismo de Estado es Echelon (escalera; escalamiento), la red que es el verdadero poder detrás del poder. Sin teorías de la conspiración. D iversos medios de comunicación parecen escandalizados por las revelaciones según las cuales el presidente Obama autorizó, “en nombre de la seguridad nacional”, el espionaje masivo a periodistas, videos, chats, blogs, medios y organizaciones, “previendo medidas de seguridad contra el terrorismo”. El periódico The Guardian reveló que las tres compañías más grandes de telefonía celular (Verizon, Sprint y ATT) deben pasar la información de los usuarios a la muy poderosa NSA (National Security Agency), la más potente y poderosa Agencia de espionaje de los Estados Unidos, ante la cual el FBI y la CIA –dependientes y sujetas de la misma– son juegos de niños. ¿Qué es la red Echelon? Esta red es un sistema de espionaje global de todos los sistemas de comunicación La Red Echelon y las principales estaciones de escucha. Fuente: internet e información: emails, llamadas (fijas y de celular), chats, faxes, blogs, internet, vigilados por una entramado de satélites, códigos, ejércitos de inteligencia y mucha lógica, matemática y sistemas computacionales. Es decir, se trata de la interceptación de toda clase de señales electrónicas y de comunicaciones, tanto como de los sistemas de comunicación oral. La red tiene sus antecedentes. Originalmente, durante la Primera Guerra Mundial se implementó el sistema The Big Ear (La gran oreja), el cual, durante la Segunda Guerra Mundial da lugar al sistema denomina Ukusa, por las siglas de Inglaterra y de los Estados Unidos. A este sistema se unirían posteriormente Canadá, Australia y Nueva Zelanda, como un sistema centrado en el mundo angloparlante, como se aprecia. Pero hay más. En agosto del 1940 se creó el sistema Signit (Signals Intelligence) dedicado a todas las tareas de criptografía y criptoanálisis. Posteriormente, en 1945, el presidente Truman firmó un memorando confidencial que extendió las actividades de este sistema también para tiempos de paz. Y como consecuencia, en 1948 se creó el sistema Ukusa. Unos meses antes, en los Alpes Suizos, con el auspicio de Hayek, Friedman y Popper, entre otros, se creó la Sociedad de Monte Pelegrino, que sentó los cimientos del neoliberalismo, constituyéndose en la antesala del Consenso de Washington (1989 y años 90). La red Echelon entró en operaciones al ciento por ciento en 1977 sobre la base de los desarrollos de la tecnología electrónica satelital y la implementación de sistemas de escucha y seguimiento. Con anterioridad –1964– se había creado la red Intelsat (Organización Internacional de Telecomunicaciones por Satélite), la cual, con su flota de 25 satélites, cae en manos privadas en 2001. La red Echelon opera gracias a las redes Inmersat (Interim International Maritime Satellite). Su potencial es inmenso. Una vez que detecta una comunicación que contiene palabras clave o ciertas combinaciones de estas, el sistema las monitorea y graba, etiquetándola y enviándolas, con un número clave, a distintos centros de análisis, según su origen y fecha. Luego, como se procede en toda Agencia, se transcribe, descifra, traduce y se guarda como un informe. La información no pesa. Para la red existen diversos grados de seguridad, así: Moral: equivale a secreto; Spoke: más secreto; Umbra: altamente secreto; Gamma: exclusivo para las comunicaciones rusas; Druid: destinado a países que no son miembros de la red, como China. El proceso lógico y de espionaje prosigue. Posteriormente se le asigna un código relacionado con cada una de las agencias nacionales (o internacionales) de seguridad, y se reenvía, dependiendo del contenido, a través del sistema central Ukusa, denominado “Platform”. En el caso colombiano es la Policía Nacional la que dirige la información técnica, aunque los otros cuerpos de las Fuerzas Armadas participan activamente. ¿Cómo funciona la red Echelon? El sistema de espionaje consiste en un sistema de seguimiento de comunicaciones por medio de “sniffers” (rastreadores) y su posterior filtrado. Se identifican palabras clave que están determinadas y alimentadas al mismo tiempo mediante grandes bases de datos que se denominan “diccionarios”. Mediante programas de reconocimiento de voz basados en inteligencia artificial se filtran hasta 3.000 millones de mensajes por hora. Los diccionarios son manejados por la NSA, y por el Gchq (Government Communications Headquarters) de Inglaterra. Todos los registros de la red se remiten en copia a la NSA. Los supercomputadores de rastreo tienen diferentes nombres en función de sus actividades: Ortory (conversaciones), Mantis (escuchas telefónicas), Maryfly (fax), por ejemplo. El tráfico de internet se intercepta mediante “capas de transporte”, y se dice que puede haber un poder de captación cercano al 95 por ciento. Es un sistema enorme y de gran complejidad. Sus principales centros de espionaje se encuentran en Menwith Hill (Gran Bretaña), Bad Ailing (Base militar de E.U. en Alemania), Sabana Seca (Puerto Rico), Leitrim (Canadá), Shoal Bay (Australia) y Waihopai (Nueva Zelanda). Pero prácticamente todas las comunicaciones pasan por E.U., y 9 puntos de control de la NSA: 2, directamente controladas por la administración de los E.U.: College Park (Maryland), y Sugar Grove (Virginia), y un sistema de apoyo en Mountain View (California). Con estas red en funcionamiento, el sistema de espionaje permite que cualquier computador, inclusive aunque esté apagado, pero siempre que esté conectado, puede ser espiado. Y si está desconectado, tan pronto se enciende puede ser espiado sin dificultad alguna. El sistema opera con base en Prism (Prisma), un programa secreto reciente de la NSA, sucesor y complemento del programa Carnivore, creado por Microsoft en 1997y remplazado en el 2005 por NarusInsight. Con Prism, la NSA tiene acceso a los servidores de Google, Microsoft, Yahoo, Facebook, Skype, Youtube, Apple. El presidente Obama, continuador de las políticas de Bush en este campo, ha justificado la acción de espionaje por motivos de seguridad nacional. Pero el tema en realidad no es de Bush y/o de Obama. Es decir, no es un asunto de gobierno, lo es de estado. Y un eslabón central del Estado en E.U. es la NSA. Le Monde diplomatique | el Dipló 124 | julio 2013 | 31 Sistemas mundiales de información Existen diversos sistemas de información mundial, ente los principales: Intersputnik (fundado en 1971), cumple una misión similar a Intelsat. Tiene 24 estados miembros y 40 países como usuarios. Panamsat (fundado en 1998), con cobertura centrada en E.U. Eutelsat (pertenece a la Agencia Espacial Europea), cuenta con 40 países miembros y cubre todo el planeta, con excepción de los polos. Hispasat, que cubre al golfo ibérico y tiene conexión con las dos américas. Telecom, que es el satélite francés y une su país de origen con África y América del sur. Italsat, que es la red que cubre a Italia y sus países vecinos. Arabsat (fundado en 1976) es similar a Eutelsat, en la zona árabe. Está integrado por 21 países. Este es una de las maneras como operan, pero hay otras. Un ejemplo particular es una llave conocida como Nsaskey que facilita una puerta trasera a la NSA para entrar y espiar a cualquier sistema operativo. Esta clave va adjunta al sistema Cripto API (Application Programmer´s Interfase) de Windows. Su función es validar el nombre de Microsoft y las firmas digitales de los nuevos programas que se quieran instalar. La puerta trasera puede instalar programas sin autorización (Troyans) o Keyloggers duros. La acción de estos sistemas es constante, así, cuando se va a apagar un computador y el sistema anuncia “actualizaciones”, en muchos casos se trata de programas de control y espionaje introducidos principalmente por Windows y Apple. De hecho una de las armas de la NSA es que a través de las empresas que producen antivirus existen baches que el usuario no conoce y que sirven como infiltración a los computadores personales. La empresa Lotus, por ejemplo, reconoció que la NSA obliga a las empresas de E.U. a comunicarles una parte de la clave de codificación de los productos destinados al intercambio de mensajes que se exporten fuera de E.U. En su caso, 24 de los 64 bits del código de desencriptación de los mensajes. Todo este sistema de espionaje y control está legitimado internamente en los E.U. gracias al Patriot Act, y luego, especialmente, por el Foreign Intelligence Surveillence Act, una ley estatuida en 1978 pero numerosas veces enmendada hasta la fecha. Como quiera que sea, en todas las organizaciones y empresas el espionaje es real o virtual. Y eufemísticamente se denomina “auditoría tecnológica”. Es ilegal, y por eso ninguna organización (pública, privada, universidad, colegio, etcétera) habla de esta clase de auditoría. En unos casos, porque por ingenuidad la desconocen, y en otros casos porque va contra la ley y los derechos humanos. Echelon, poder y política Como se sabe este tipo de espionaje se realiza con claros propósitos de dominio y control, en la confrontación entre países por la preponderancia y el dominio mundial. Por tanto, no es casual que en distintos escenarios se pregunte por la posibilidad de una ciberguerra –por ejemplo, entre China y E.U–, aunque no necesariamente sólo entre estos dos países. Numerosas escaramuzas, en las que están envueltos Israel, Irán, China, E.U., Inglaterra, Siria, Rusia, muchas de ellas de entrenamiento, ya han empezado a nivel nacional e internacional. Pero la pregunta verdadera es, sin alarmismos, ¿cuándo estallará esa guerra? En el futuro inmediato no sucederá. Pero como sostenía con humor Niels Bohr, predecir, especialmente cuando se trata del Vista de Prism, programa oculto en los computadores. Fuente: internet futuro, es muy difícil. Las consecuencias de una guerra semejante, como las consecuencias de toda guerra, son inimaginables. Sólo la sociedad civil mundial, con la ayuda de varios estados nacionales, puede impedirla o detenerla. Y algunos de los actores que están cumpliendo un valeroso papel al respecto tienen nombre propio: Julian Assange, Wikilieaks (http://www. wikileaks.org), Anonymous, la comunidad de hackers en general, Richard Stallman, el presidente Rafael Correa, y otros. Julián Assange lo ha dicho: “Bradley Manning y Edward Snowden son de los nuestros. Jóvenes dotados para la tecnología”. Y para esto los estados y grupos de poder no sólo se preparan sino a todo nivel. Actúan a conciencia. Saben que las guerras se ganan, como se dice en el lenguaje militar, básicamente con la combinación de dos elementos: inteligencia técnica y humana. La primera de estas se articula como la Signit, que es la obtención de inteligencia gracias a la interceptación de señales entre personas o las no empleadas directamente en comunicaciones. En el primer caso, se habla de la inteligencia de comunicaciones: Comint (Communications Intelligence), y en el segundo se trata de la Elint (Electronic Intelligence). Los campos de la inteligencia técnica abarcan la inteligencia electromagnética y la telemétrica, la cual reúne imágenes ópticas. Por su parte, la inteligencia humana es aquella que trabaja con armas como psicología en todas sus variantes, la política y las estrategias de comunicación, principalmente. Aquí se avanza infiltrando organizaciones de diverso tipo, realizando seguimiento de personas y actividades múltiples, camuflando y mimetizando diversas labores, cuyo mejor producto son los espías que se denominan “durmientes” (sleepers), y que durante un tiempo largo hacen un trabajo soterrado de espionaje y doble inteligencia. En contra de estas acciones de inteligencia, es decir, de control y dominio, en particular contra la red Echelon, se despliegan en todo el mundo numerosas iniciativas. La primera es su develamiento o conocimiento por parte del público. Y la discusión abierta, tanto en el plano social como académico. Pero también en el plano político y en el de los propios medios de comunicación. Escribir correos spam, desarrollar una conciencia pública, debates y foros, académicos y sociales, comportamiento inteligente, hacen parte de estas resistencias. Se encuentra también aquí la comunidad de hackers, que constituye una valiosa iniciativa de libertad. Un ejemplo particular es que se ha creado un virus específico contra la Red, llamado Seprin. Se trata de un gusano que intentaría saturar los recursos de la red. Otra iniciativa semejante es el desarrollo de Spyhunter, que anula troyanos. Los hacktivistas crean textos –incoherentes– para hacer colapsar el sistema. El 21 de octubre de cada año se llevan a cabo acciones conjuntas contra la red. Agustín de Hipona sostenía que todo ser humano al hacer la guerra, busca la paz. A lo cual responde, si cabe, Clausewitz, con una idea complementaria: la política es la prolongación de la guerra por otros medios. Ambas ideas son, quizás, las dos caras de la realpolitik, de la política como sistema de control y guerra, violencia legitimada. Frente a lo cual es necesario siempre retomar la reflexión sesuda de Walzer, a propósito de las guerras justas e injustas. (Cfr. M. Walzer, Guerras justas e injustas. Un razonamiento moral con ejemplos históricos). Existe y tiene forma el totalitarismo y contra él resisten distintas colectividades, además de individuos. Pero, como ya se anotó, la red Echelon, con todas sus variantes nacionales, es, sin ambages, el verdadero totalitarismo. Lo demás son palabras: “democracia”, “parlamento”, “libertad de opinión”, “libre elección”, etcétera. Lo cierto es que el control total lo tiene la NSA y su adjunta la GCHQ. Y del otro lado: la sociedad civil mundial. Referencias Bakker, S., (2008). The Numerati. How They’ll Get My Number and Yours. London: John Cape Himanen, P., (2001). La ética del hacker y el espíritu de la información. Barcelona, Ed. Destino Mattelard, A., (2009). Un mundo vigilado. Barcelona: Paidós Melusina [sic], (2007). Echelon. La red de espionaje planetario. Ed. Melusina http://www.desdeabajo.info/actualidad/internacional/ item/22258-la-muerte-de-la-privacidad-ciudadana-por-el%E2%80%9Corwelliano-estado-google%E2%80%9D.html *Profesor Titular. Facultad de Ciencia Política y Gobierno. Universidad del Rosario