Enigma

Enigma


IX Grandes conspiraciones de la historia » ¿Qué es la red Echelon?

Página 88 de 116

¿Qué es la red Echelon?

Hace décadas, en la reciente prehistoria de las comunicaciones, si alguien quería vigilar lo que decíamos por teléfono o mediante carta, debía recurrir al espía tradicional. Es decir, a ese agente secreto oculto bajo unas gafas de sol que vigila y persigue día y noche a su objetivo de la forma más discreta posible. Si deseaba pinchar el teléfono, el servicio secreto de turno debía disfrazar a sus espías para hacerlos pasar por operarios de la compañía de teléfonos. Con una escalera y dos pinzas eléctricas que clavaban en nuestros cables de teléfono en el exterior del edificio, lograban «pinchar» el teléfono. A continuación, los espías debían situarse cerca de nosotros, escondidos en una furgoneta con lunas tintadas en la que se ocultaba un equipo de comunicación de lo más sofisticado. Allí se colocaban sus cascos y nos escuchaban. Algo parecido ocurría con nuestras cartas, pero en la sociedad actual ya no son necesarios tales métodos. Ni siquiera es necesario el uso del espía de carne y hueso. Basta un ordenador cuya red esté conectada a satélites y proveedores de tecnología informática. Ese ordenador tiene unas pautas que despiertan mecanismos de alarma. Por ejemplo, si en nuestras conversaciones telefónicas, en nuestros faxes o en nuestros correos electrónicos empleamos las expresiones «bomba» o «atentado», el sistema Echelon captará quién lo está haciendo y para qué. Sin lugar a dudas, la historia ha cambiado y el Gran Hermano vigilante y que todo lo sabe, imaginado por George Orwell en su libro 1984, monitoriza casi todos nuestros actos desde una esfera de control casi invisible para los indefensos ciudadanos.

Durante años, el gobierno de Estados Unidos negó por activa y pasiva la existencia de Echelon. Decían en las altas esferas que todo era un mito más de la teoría de la conspiración. Sin embargo, recientes documentos desclasificados por el Departamento de Defensa de Estados Unidos confirman la existencia del proyecto Echelon, algo que, por si quedaba alguna duda, fue refrendado por el Parlamento Europeo el 5 de septiembre de 2001, en un informe crítico con el sistema de espionaje, pero que, lejos de suponer una presión a los «autores intelectuales» de tan siniestro mecanismo, concluyó que habrían de ser los ciudadanos los que debían encriptar sus comunicaciones privadas.

Las raíces de Echelon se hunden en los primeros tiempos de la guerra fría, cuando los gobiernos de Estados Unidos y del Reino Unido firmaron en 1948 un acuerdo denominado UKUSA, que tenía por objeto articular mecanismos de defensa y espionaje conjuntos para protegerse del enemigo común de ambos, es decir, de la Unión Soviética. A este proyecto se sumaron posteriormente Canadá, Nueva Zelanda y Australia. Todos estos países dispondrían de mecanismos conjuntos formados por satélites y antenas distribuidas por todo el mundo que habría convertido a nuestro espacio próximo en una red en donde cualquier cosa queda atrapada y sujeta a vigilancia.

Pese a la desaparición del Muro y la desintegración de la URSS, el proyecto Echelon —o como lo queramos llamar— continuó espiando las comunicaciones privadas, lo que sin lugar a dudas empezaba a gestar la sospecha de que, más que vigilar a un enemigo bélico, lo que se buscaba era una forma de mantener bajo control a la sociedad. Sin embargo, a consecuencia de los atentados del II-S, la red Echelon sufrió un nuevo impulso y cierto amparo legal gracias a la imposición de nuevas leyes antiterroristas que permiten el control de las comunicaciones privadas si con ello se fortalece la lucha contra el nuevo enemigo, encarnado ahora en el terrorismo islámico.

Durante los últimos años, con objeto de justificar medidas para abordar la intimidad de los ciudadanos, se han divulgado noticias sobre el extraordinario manejo que de las tecnologías informáticas tendrían los miembros de Al Qaeda. La amenaza del ciberterrorismo se ha convertido en uno de los argumentos del poder político para justificar el programa Echelon. Sin embargo, resulta difícil imaginar a los islamistas de Lavapiés que teóricamente atentaron el 11-M en Madrid manejando superordenadores con mensajes encriptados o a Bin Laden escondido en una cueva de Pakistán conectado a un teléfono por satélite y utilizando una línea de internet de banda ancha dispuesto a soltar virus cibernéticos para colapsar la forma de vida de Occidente. Por el momento, lo único que se ha descubierto es que los presuntos miembros de las redes islamistas utilizan —a lo sumo— cibercafés y servidores de comunicación muy inseguros, como pueden ser los proveedores de direcciones webmail Hotmail o Yahoo, fácilmente violables por un aficionado a la informática con una mínima experiencia. En definitiva, son los ciudadanos —y más aquellos que se oponen al Sistema— el verdadero objetivo de Echelon o de Carnivore, otro programa nacido al amparo del espionaje electrónico y que tiene por objeto analizar el contenido de los emails que se intercambian en el mundo. En el proyecto de control de los ciudadanos mediante las modernas tecnologías, el gobierno de Estados Unidos ha contado con el apoyo de los grandes fabricantes de programas informáticos. Por ejemplo, el Lotus Notes de IBM presenta en su código secreto una puerta de acceso exterior, según detectó el investigador Duncan Campbell. De este modo, cada vez que un usuario de este programa envía un mensaje, facilita a un hipotético espía electrónico una serie de datos encriptados —pero remitidos de forma involuntaria— que permiten el acceso al contenido del mensaje en cuestión. La propia IBM admitió la existencia de dichas facilidades para que la Agencia Nacional de Seguridad pudiera evitar ataques contra Estados Unidos. No deja de ser particularmente llamativo que las versiones de Lotus Notes que se venden a los usuarios europeos sean más frágiles que las que se encuentran disponibles para los norteamericanos.

Pero no piense el lector que puede huir de esa vigilancia prescindiendo de dicho programa, puesto que el Outlook o el Explorer de Microsoft también presentan esas mismas puertas traseras. Es, pues, imposible evitar el espionaje electrónico. Los hay que creen que empleando archivos adjuntos junto a un mensaje de correo electrónico se puede conseguir burlar al Gran Hermano. Tampoco es cierto, por desgracia, pues todos los procesadores de textos incluyen métodos para espiar, incluso cuando queramos borrar su contenido. Coja el lector, por ejemplo, un documento escrito con el procesador más usado en el mundo, el Microsoft Word. Si lo abre utilizando el bloc de notas que incluye el sistema operativo Windows, descubrirá una serie de símbolos y gráficos y, entre ellos, podrá ver las horas a las que ha escrito ese documento, el nombre de autor e incluso aquellas partes del texto que fueron borradas antes de dar por cerrado el documento. Por desgracia, no hay forma de luchar contra este enemigo…

Ir a la siguiente página

Report Page