El lema del Partido Único que gobierna la sociedad descrita en «1984», «El Gran Hermano te vigila». El Partido se halla omnipresente en todos los aspectos de la vida de esa sociedad, controla todo lo que en ella sucede , manipula, oculta la verdad, priva a la población de su intimidad e incluso de su pensamiento. Cuando el protagonista de la historia, Winston Smith se da cuenta de ello dice «entiendo el cómo pero no entiendo el por qué». La razón no es otra más que el poder. Era una advertencia de Orwell para que las sociedades democráticas permanecieran alerta , pues el poder tiene por su propia naturaleza a ser arbitrario y abusar de los sometidos a él (imagen procedente de http://nannyknowsbest.blogspot.com ) |
ESCENA DE «1984»
En la imagen la máquina de encriptado alemana Enigma, usada tanto para cifrar como para descifrar los mensajes . En 1939 los británicos crearon la Escuela gubernamental de códigos y cifrado (GC&CS) en Bletchley Park , a 80 kilómetros de Londres, donde reunieron a un equipo de matemáticos y criptógrafos entre los que sobresalía Alan Turing(1912-1954),uno de los padres de la computación. Lograrían descifrar Enigma y con ella las comunicaciones alemanas quedaron al descubierto lo que, según algunos investigadores, pudo llegar a adelantar el final de la guerra en dos años. Lo mismo hizo Estados Unidos con el Código Purple usado por el ejército japonés. Terminada la guerra Estados Unidos y el Reino Unido mantendrían su alianza para espiar y mantener bajo control los movimientos de la Unión Soviética, el nuevo enemigo común |
Fotografía de la Base de las Fuerzas Aéreas del Reino Unido de Menwith Hill , que sería una de las sedes principales de la Red Echelon junto a las Instalaciones generales de la NSA(Agencia de Seguridad Nacional de Estados Unidos) en Fort Meade, Maryland. Aquí se reciben los datos de millones de comunicaciones interceptadas, tanto de internet, de teléfono , de radio para su análisis arbitrario. El software con el que funciona ECHELON fue creado en los años setenta y en la actualidad los sistemas operativas que emplea un usuario normal de ordenador, contienen una puerta atrás que permite que penetre en ellos ECHELON viendo lo mismo que nosotros vemos , dejando al desnudo nuestra intimidad. Su objetivo reconocido en nuestros días es velar por la seguridad nacional y luchar contra amenazas como el terrorismo islámico y todo tipo de delincuencia que pueda representar una amenaza para la sociedad. Pero ¿quién controla a los que dirigen ECHELON? (imagen procedente de http://opmesecurity.com ) |
En principio, esta red de vigilancia y espionaje estaba pensada sólo para el mundo de la Guerra Fría, una guerra que concluyó en 1989 con la desaparición de la Unión Soviética y la caída del comunismo en lo que hasta entonces habían sido naciones aliadas de los soviéticos. ¿Significaría esto el final de ECHELON? En los años cincuenta y sesenta bastaba con escuchar las llamadas de teléfono y las transmisiones de radio, pero a partir de los años setenta y , sobre todo, desde los años ochenta hasta nuestros días, los métodos de comunicación se han multiplicado y sofisticado. Ahora disponemos de máquinas de fax, de correos electrónicos, de mensajes a través de las redes sociales, de blogs , de una red de miles de millones de teléfonos móviles multiplicando las posibilidades de comunicación , facilitando el intercambio de información y , también , creando nuevos riesgos para la seguridad mundial, como el ciberterrorismo, Los responsables de ECHELON consideraron que había que mantener el control sobre estas nuevas formas de comunicación y hacer frente a nuevos enemigos, como el terrorismo integrista islámico.
Durante todo este tiempo, la red fue controlada desde Estados Unidos a través de la Agencia Nacional de Seguridad (NSA, National Security Agency), que fuera creada en 1952 por el presidente Harry S.Truman (1884-1972) con dos objetivos principales, proteger las comunicaciones del gobierno de Estados Unidos e interceptar y analizar la información emitida por potenciales enemigos de la nación . Desde su sede en Fort Meade, en el estado de Maryland, se aplicó a esta misión con el uso de la red ECHELON, mientras el Reino Unido hacia lo propio desde la base de las Fuerzas Aéreas de Menwith Hill. Desde su creación y en las décadas siguientes hasta llegar a nuestros días ,se ha construido toda una red de estaciones provistas de antenas para interceptar todo tipo de comunicaciones, ya sea a través de radio, satélites y en la actualidad a través de móviles o la información transmitida a través de la fibra óptica. Estas antenas capturan la información y la envían a unos superordenadores que antes han sido programados para detectar una serie de palabras potencialmente amenazadoras,como por ejemplo bomba, atentado o cualquier otra que merezca ser investigada.
Esquema del funcionamiento de la red de espionaje ECHELON. La información sobre el presupuesto que cada una de las naciones participantes dedica a este proyecto , así como el personal destinado a la misma es confidencial , aunque se estima que pueden llegar a trabajar en ella más de 300.000 personas. Tiene a su servicio 120 satélites que se encargarán de recoger y enviar las comunicaciones de empresas y personas particulares , hasta una cantidad que se estima en más de 3000 millones al día (imagen procedente de http://www.bibliotecapleyades.com ) |
Este análisis de los mensajes recibe el nombre de «Control estratégico de las comunicaciones» y se calcula que en la actualidad son analizadas más de tres mil millones de comunicaciones diarias para lo que dispone la red de más de 300.000 personas , aunque tanto el número de empleados como el presupuesto que cada una de las naciones participantes destinada a ECHELON es considerado información confidencial. Su existencia fue negada en numerosas ocasiones por sus creadores hasta que un informe del Parlamento Europeo del año 2001 sacó a la luz oficialmente su existencia, afirmando que «no hay ninguna razón para seguir dudando de la existencia de un sistema de interceptación de las comunicaciones a nivel mundial» y añadía que su objetivo » es la interceptación, como mínimo, de comunicaciones privadas y comerciales, y no militares« al tiempo que recomendaba a los ciudadanos europeos que encriptasen sus comunicaciones para evitar que fueran interceptadas, sugiriendo así que pueda estar siendo utilizada para otros fines como el espionaje industrial, el económico o el político .
Lo que sacó a la luz esta red fue precisamente una denuncia por espionaje económico cuando el consorcio europeo Airbus habría perdido en 1994 un contrato con Arabia Saudi para la adquisición de aviones Airbus por valor de más de seis mil millones de dólares después de que las negociaciones fueran espiadas a través de ECHELON y esta información usada en su propio provecho por la compañía norteamericana Boeing, que se hizo finalmente con el contrato, lo mismo que le sucedería a la compañía francesa Thompson-CSF ,especializada en productos de defensa tecnológica, que perdió un contrato por valor de 1300 millones de dólares con Brasil en favor de otra empresa norteamericana, Raytheon, también como consecuencia del espionaje de sus comunicaciones a través de ECHELON.
REPORTAJE «ESPIONAJE EN LA RED» DEL PROGRAMA CUARTO MILENIO
Además de describirnos el funcionamiento de ECHELON incluye este reportaje una demostración práctica sobre como se puede controlar lo que hacemos y vemos en nuestro ordenador
Durante tres décadas , entre los años cincuenta y los ochenta, el gobierno norteamericano tuvo acuerdos con diferentes empresas de comunicación, como la Western Union, que permitía el control del contenido de millones de telegramas y llamadas telefónicas, de la misma forma que hoy los sistemas operativos que utilizamos en nuestros ordenadores disponen de lo que se podría denominar una puerta atrás por la que pueden entrar los programas troyanos que de esta forma penetran en el contenido de nuestros ordenadores, haciendo realidad el lema de la obra de George Orwell «1984», con el Gran Hermano observándonos en silencio desde el interior de nuestro ordenador . Por supuesto la NSA , que suministra la información tanto al FBI como a la CIA y , por supuesto, al gobierno norteamericano, y las demás agencias encargadas del control de ECHELON niegan el uso de nuestras comunicaciones privadas y afirman que sólo se dedican a perseguir a los terroristas y a velar por la seguridad nacional.
Pero la verdad es que el correo electrónico que hayáis escrito esta mañana, la llamada telefónica que estáis manteniendo ahora, este mismo artículo del Mentidero, las fotografías que tenéis en vuestro ordenador, las transacciones que habéis realizado con la tarjeta de crédito en el cajero automático o él historial de las páginas de Internet que visitáis a diario pueden estar en cualquier momento en manos de esta red lo que supone dejar al descubierto nuestra intimidad y proporcionar una información sobre nuestra vida, sobre nuestras costumbres e incluso sobre nuestros vicios que en un momento determinado podría ser utilizado en nuestra contra o con fines que nos son desconocidos. En el actual mundo digital, dejamos nuestras huellas en múltiples sitios , una huella que además no se borra y de la que no tenemos control alguno , pero si antes era posible controlar nuestras comunicaciones, bastaba con quemar o romper las cartas que escribíamos, hemos perdido el control sobre lo que escribimos, lo que vemos o lo que decimos . Si «el Gran Hermano nos vigila» y sólo podemos tratar de limitar su poder a través de los medios de comunicación y nuestra actitud activa ante todo uso indebido de esa información, para que en el futuro no tengamos que vivir en una sociedad orwelliana . Como decía Francis Bacon «el conocimiento es poder» y si es poder es absoluto, Lord Acton nos decía «el poder corrompe, el poder absoluto corrompe absolutamente»
Filed under: agencia nacional de seguridad, codigo purpura, echelon, enigma, George Orwell, gran hermano, NSA, programas troyanos, sociedad orwelliana, UKUSA | Leave a comment »