Susana Hernández Espíndola
Tras las revelaciones hechas por la organización mediática internacional WikiLeaks, creada por el hacker australiano, Julian Assange, y las manifestadas por el ex espía fugitivo estadounidense, Edward Snowden, acerca de diversos métodos y programas que utiliza el gobierno de Washington para vigilar al mundo, particularmente a empresas y empresarios, hombres de poder, políticos, líderes sociales, cuentas bancarias y bancos, y personalidades diplomáticas y militares, han comenzado a surgir por todos lados quejas contra tales acciones.
La víctima de la que más recientemente se supo que fue objeto de las miradas y escuchas indiscretas de la Unión Americana, es México, en las personas del ex presidente Felipe Calderón, actual becario de la Escuela de Gobierno Kennedy de la Universidad de Harvard, y el entonces candidato presidencial del PRI y hoy gobernante, Enrique Peña Nieto, lo que ha motivado el inicio de una investigación que pueda determinar si algún funcionario mexicano participó en esos presuntos actos de espionaje norteamericanos.
Para ello, el secretario de Gobernación, Miguel Ángel Osorio Chong, anunció el 22 de octubre que serán el Centro de Investigación y Seguridad Nacional (Cisen) y la oficina de ciberseguridad de la Policía Federal las dependencias responsables de averiguar la intrusión a las comunicaciones federales.
Paralelamente, el embajador estadounidense en México, Anthony Wayne, indicó que el asunto del espionaje telefónico a Peña Nieto, tanto el mandatario mexicano, como su homólogo de Estados Unidos, Barack Obama, “lo dejaron atrás”.
“Big Brother” a FCH y EPN
Según un reporte del 20 de octubre, del semanario alemán Der Spiegel, basado en filtraciones del propio Snowden, la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) es la que aplicó el “Big Brother” (el ente controlador y espía orwelliano) a los correos electrónicos de Calderón y de otros miembros de su gabinete, a partir de mayo de 2010, en el marco de un operativo denominado con la clave de “Flatliquid”.
Desde 2009, la NSA desarrollaba también el proyecto “Whitetamale” (Tamal blanco), mediante el que ingresaba a las cuentas de correo de funcionarios de la Secretaría de Seguridad Pública (SSP), para estar al tanto de la Estrategia Nacional de Seguridad que implementó Calderón y que costó a México la muerte de 70 mil personas.
El 1 de septiembre pasado, la cadena brasileña Globo TV, igual con datos provenientes de Snowden, en especial un informe de la NSA titulado “Intelligently filtering your data: Brazil and Mexico case studies” (Filtrando inteligentemente tus datos: casos de estudio Brasil y México), indicó que Peña Nieto fue sometido a espionaje, en el verano de 2012, cuando competía por la silla presidencial.
El reporte que publicó Der Spiegel amplió los datos al señalar que, en un lapso de dos semanas, la inteligencia estadounidense interceptó unos 85,500 mensajes de los teléfonos móviles de Peña Nieto y de nueve de sus colaboradores.
Der Spiegel detalló que el espionaje en México se llevó a cabo desde las instalaciones de la NSA en San Antonio, Texas, y la Embajada de Estados Unidos en la capital mexicana, en el marco del programa “Special Collection Service” (Servicio Especial de Recolección), en el cual cooperó la Agencia Central de Inteligencia (CIA).
La información es poder
Basado en el aforismo cuya autoría se disputan los filósofos ingleses Francis Bacon y Thomas Hobbes, al respecto de que “sciencia potentia est” (el conocimiento o la información es poder), y amparado en sus leyes Patriótica (2001) y de Vigilancia de la Inteligencia Extranjera (FISA, por sus siglas en inglés, vigente desde 1978 y cuyas atribuciones se ampliaron hasta 2017), el gobierno de Washington, apelando a su seguridad nacional, se arrogó el derecho de convertirse en un estado policial y de espionaje global y ha convertido en oro el insumo de saber cómo, cuándo y dónde usar, para su beneficio, la información que obtiene a través de métodos nada ortodoxos.
Desde los tiempos de su Guerra Civil, en que los dos bandos, la Unión (los estados del Norte) y los Confederados (los estados del Sur), usaron las redes telegráficas y el código Morse y globos de reconocimiento aéreo, respectivamente, para vigilarse mutuamente y en busca de ventajas para plantear sus batallas, Estados Unidos se convirtió en la segunda nación líder mundial del espionaje, tras el Reino Unido, utilizando para ello informantes, infiltrados, agentes, intercambio de información, oficinas especializadas y muy diversos métodos e instrumentos, como sus departamentos de interpretación de fotografía aérea y teledetección, satélites y redes informáticas, etcétera.
Si bien desde la década de los 80 el Pentágono mantiene programas especializados para la llamada Information Warfare (Guerra de Información), que implica el uso y la gestión de alta tecnología en la búsqueda de ventajas competitivas sobre cualquier oponente, y ha formado en su Fuerza Aérea “Escuadrones de Guerra”, cuya misión es desarrollar y ensayar alternativas de ataque de objetivos estratégicos y de comunicaciones enemigas, desactivándolos a control remoto mediante sofisticados softwares , no fue sino hasta 1991, durante la Guerra del Golfo, después de que presuntos hackers holandeses trataron de vender a los iraquíes información sobre movimientos de las tropas estadounidenses sustraída de las computadoras del Departamento de Defensa, cuando Estados Unidos decidió buscar los métodos más avanzados para allegarse información, atropellando a cualquier persona o país que se interponga.
Los atentados terroristas del 11 de septiembre de 2001 , le dieron a Estados Unidos el pretexto perfecto para, bajo la premisa de prevenir ataques, poner en marcha un programa secreto para interceptar, sin permiso judicial, las conversaciones de personas en su territorio o el extranjero, cuando la citada NSA, creada desde 1952, lo considerara pertinente.
La primera víctima de ese programa, creado por George W. Bush y ampliado en la administración de Barack Obama, fue la compañía telefónica Verizon, que está obligada, por renovación automática cada tres meses, a cumplir una orden gubernamental para entregar sus registros de llamadas.
Los “Cinco Ojos”
En complicidad con la Gran Bretaña, la nación líder en estos temas y con la que gastan en intervenciones, de manera compartida, 250 millones de dólares (182 millones de euros) al año, los poderes “legales” que se concedieron a sí mismos los estadounidenses les permiten no sólo autorizarse todas las formas de espionaje político y económico de ciudadanos extranjeros, sino entrar, sin órdenes judiciales, a todas las comunicaciones personales y comerciales de cualquier sistema mundial de telecomunicaciones, tengan o no relación con el terrorismo o la delincuencia organizada.
Mediante tratados no hechos públicos, Estados Unidos e Inglaterra encabezan, por ejemplo, desde finales de la Segunda Guerra Mundial, la llamada “Comunidad UKUSA” (United Kingdom-United States Security Agreement, o “Acuerdo de Seguridad Estados Unidos-Reino Unido”), creada inicialmente para espiar las comunicaciones del bloque del Pacto de Varsovia y China. A la caída del comunismo en Europa, esta alianza, integrada ahora, además, por Canadá, Australia y Nueva Zelanda, está dedicada supuestamente a la lucha contra el terrorismo y el narcotráfico, pero se centra en el objetivo de recolectar información y señales de inteligencia, o SIGINT, para el sistema de monitoreo y de intercepción de comunicaciones electrónicas conocido como “Echelon”.
Considerada como la más grande red de espionaje en la historia, Echelon intercepta más de tres mil millones de comunicaciones cada día, ya sea de radio y satélite, teléfonos, faxes y correos electrónicos, y tiene capacidad para transcribirlas, analizarlas y clasificarlas de manera instantánea.
Para alimentar esa red, el gobierno británico utiliza el programa electrónico “Tempora”, que registra llamadas telefónicas, el contenido de los mensajes de correo electrónico, entradas de Facebook y el historial de Internet de los usuarios, y los conecta directamente con otro programa denominado “Prisma”, de la NSA estadounidense (que también espía, con permiso de las propias empresas, a Google, Facebook, Microsoft, Yahoo!, YouTube, Apple, etcétera).
Llamándose a sí misma los “Cinco Ojos”, la Comunidad UKUSA realiza una perversa competencia para penetrar, a través de Internet, el mayor número de sistemas de comunicaciones privadas y comerciales, ya sea nacionales o de cualquier parte del mundo.
Según las denuncias de Snowden, esta vigilancia termina con la privacidad, ya que abarca desde las redes de correo electrónico de Google y Microsoft, o el sistema de telefonía por ordenador Skype, hasta cualquier llamada telefónica corriente que entra o sale en los Estados Unidos o viaja, incluso, a través de cables submarinos.
No es gratis que para la concesión de licencias de cables submarinos que llegan a suelo británico, el gobierno de Londres haya puesto como condición que existan siempre dos conexiones en la costa. Una enlaza con las redes telefónica y de Internet comunes, y otra conduce a los centros de la inteligencia inglesa ubicados en Buda, en la costa oeste de Cornualles, o a la sede del Cuartel General de Comunicaciones (GCHQ), en Cheltenham, Gloucestershire.
Métodos y bases
La biblioteca virtual Pléyades asegura que la red Echelon, para la que trabajan los Cinco Ojos, nació en 1977, cuando los satélites espías y estaciones de escucha de los países que conforman el bloque lograron interceptar las comunicaciones de las redes Inmarsat (estaciones costeras, móviles y nueve satélites de comunicación entre embarcaciones) e Intelsat (integrada por 25 satélites de comunicación telefónica mundial).
Estados Unidos suele realizar gran parte de las interceptaciones de comunicaciones en la red troncal científica que une a América con Europa, ya que los puntos de conmutación se hallan en su territorio. Sin embargo, también puede hacer intercepción fácilmente vía cable (voz, fax, correo electrónico, etcétera) o conductos de fibra óptica, ya que los ordenamientos que ha dado a las empresas de comunicación digital las obliga a proporcionar facilidades.
Otra fuente importante para el espionaje informático es la interceptación de comunicaciones transmitidas por ondas terrestres o de espacio, particularmente la señal de onda corta, ultracorta, decimétrica y centimétrica, que son las vías de comunicación militar y civil que las potencias captan desde navíos, submarinos, aviones AWACS o EP-3 y embajadas.
Junto con esas vías, tal vez la gran opción de espionaje son las transmisiones provenientes propiamente de satélites geoestacionarios de telecomunicaciones, que, dispuestos en red, garantizan una cobertura global de fax y teléfono.
Para espiar las comunicaciones de gobiernos, empresas y ciudadanos, la Unión Americana usa unos 129 satélites que concentran la información en el centro neurálgico de Echelon, con sede en Fort George C. Meade, Maryland. Pero también se vale de un número indeterminado de satélites militares aún más sofisticados y de diversas índoles.
Toda la información en las redes de internet es “peinada” por rastreadores o “sniffers” (olfateadores), que la clasifican según su “peligrosidad”. Este sistema de filtro se guía por palabras claves (bomba, atentado, presidente, droga, Castro, Putin, etcétera) en texto o voz previamente recopiladas en inmensos diccionarios y grabaciones, escritas o pronunciadas en los principales idiomas, como el inglés, castellano, francés, árabe, chino, japonés y alemán. Este sistema puede filtrar 2 mil millones de mensajes en tan solo una hora y, si detecta algo sospechoso, envía de inmediato la información a distintos centros de análisis que determinan las operaciones a seguir..
Las más importantes estaciones de rastreo y escucha de la Comunidad UKUSA se ubican en Sugar Grove (Virginia, Estados Unidos), Leitrim (Canadá), Sabana Seca (Puerto Rico) Menwith Hill (Gran Bretaña), Bad Aibling (Alemania), Waihopai (Nueva Zelanda) y Shoal Bay (Australia).
Planeta atado de manos
Si bien antes ningún gobierno reclamaba la violación del derecho a la intimidad y privacidad del ciudadano común, porque, de entrada, todos en menor o mayor medida espían, a raíz de las filtraciones de Assange y Snowden se supo que los estados implicados en el espionaje a través de Echelon, con métodos militares, se extralimitaron al pasar a la dimensión industrial y política en beneficio de la Comunidad UKUSA. No obstante, al momento no existe una legislación internacional que regule estas acciones ni nación que se atreva a impugnarlas más allá de emitir una tibia nota diplomática, por lo que el planeta se halla, prácticamente, con las manos atadas.







