Prism, Echelon, Arriortúa y la lucha contra ETA
|Estos días, a raíz de los documentos de la NSA revelados por Edward Snowden, se habla mucho de espionaje gubernamental. Sin que nos demos cuenta, los gobiernos de medio mundo, empezando por el americano, están creando perfiles sociales de cada uno de nosotros a partir de todo lo que decimos y hacemos en Internet. La excusa es la lucha contra el terrorismo, pero también se emplean para hacer espionaje industrial.
La primera herramienta de este tipo que salió a la luz fue Echelon, de la que se habló mucho a finales del siglo pasado y principios del presente. La Comisión Europea llegó a preparar un informe sobre la materia en el que confirmaba que EE.UU. había utilizado este sistema para espiar a empresas de la UE.
Entre ellas, a Volkswagen, uno de cuyos ejecutivos, el célebre Iñaki López de Arriortúa, estaba utilizando documentación obtenida durante su trabajo en General Motors. Gracias a Echelon, el Gobierno americano le cazó y pasó la información a la multinacional automovilística, que la empleó para denunciar a su competidor. Arriortúa cayó en desgracia a partir de entonces.
Tiempo después se volvería a hablar de Echelon a raíz del 11S. Varios medios se hicieron eco de un supuesto acuerdo entre Aznar y Bush, que entonces mantenían un cierto idilio, para que los servicios secretos españoles pudieran acceder a la tecnología de la NSA en su lucha contra ETA. He leído varios análisis en los que se da por hecho que gracias a Echelon se consiguió pinchar a la banda terrorista.
Al margen del exceso de películas de 007 que parecen haberse tragado algunos periodistas, es muy probable que haya algo de cierto. Me lo explicaba recientemente en Málaga el hacker Jacob Appelbaum, uno de los creadores de Tor, una herramienta de cifrado para garantizar el anonimato en Internet.
Echelon tiene, al parecer, la capacidad de dibujar lo que en inglés se denominan social graphs (grafos sociales), una vez identificada una persona por los parámetros de su voz. Cruzando llamadas de teléfono y e-mails, permite identificar con qué personas se relaciona habitualmente un determinado individuo. De esta manera, siguiendo a un sospechoso, se puede llegar al cabecilla de una red.
Tiene sentido. Combinando esta tecnología, que es la misma que alimenta al buscador que acaba de lanzar Facebook, con la información facilitada por agentes infiltrados en ETA, es más que probable que se acelerara el proceso de identificación de los jefes de la banda y de sus subordinados. Y es que una de las debilidades de los etarras es que, al vivir muchos de ellos en Francia, tienen que comunicarse con cierta frecuencia por teléfono con sus familiares. Es probable que Echelon ayudara a localizar a terroristas a partir de sus contactos con su red social. Sin necesidad de pinchar teléfonos.
¿Y en qué mejora Prism a Echelon? Básicamente, en el uso de semántica y big data, lo que supone la puesta en funcionamiento de centenares de servidores que analizan todo lo que se dice en Internet. De esta manera, se puede asociar a una persona X con terrorismo, con lo que toda su red social se convierte automáticamente en sospechosa. Más o menos lo que están empezando a hacer los Google y Facebook para mejorar su publicidad personalizada.
En España tenemos, por cierto, el famoso Sitel (Sistema Integrado de Interceptación de Telecomunicaciones), que permite «pinchar» todas las comunicaciones que circulan por Internet y teléfono, evidentemente con colaboración de los operadores. Sitel capta las llamadas y emails y Echelon sirve para cruzar datos.
Amigo lector, es muy probable que por haber leído este artículo hayas pasado a formar parte de una base de datos de usuarios (en principio, sin nombres y apellidos) de «interesados» por esta temática. Si además servidor figura en algún archivo como presunto revolucionario, es más que posible que Sitel empiece a guardar más datos de lo que haces en Internet.
¿Es esto ilegal? No. Evidentemente, no se puede usar como prueba de nada, pero es un sistema avanzado de detección de «malotes». ¿Es ético? No soy capaz de responder. Creo que es lógico que los gobiernos instituyan plataformas de protección colectiva, pero con el necesario control parlamentario y judicial. Por tanto, para mí, lo ideal sería, por higiene democrática, reconocer que se está utilizando todo esto.
Lo cierto es que todo el mundo espía a todo el mundo: EEUU espía a Europa a través de Echelon y las redes sociales; China espía a Europa y EEUU, Francia espía a las empresas norteamericanas y a las alemanas. Los alemanes, a su vez, espían a su propia población y a gente de Oriente Medio. De los rusos ni te cuento. El caso Snowden no ha traído una puesta en la picota de Obama y su equipo de fisgones, y precisamente por este motivo: como nadie está libre de pecado tampoco hay quien se atreva a coger la primera piedra.
Prueba de ello es la misma situación de Edware Snowden, que al parecer lleva varias semanas atrapado en la zona de tránsito de un aeropuerto de Moscú. China no le dejó quedarse en Hong Kong porque la opinión pública comenzaba a preguntar por las actividades de espionaje de Beijing contra su propio pueblo. Putin ofrece asilo político con la condición de que deje de molestar a Estados Unidos.
Los únicos que están dispuestos a hacerse cargo de este triste personaje son países como Ecuador, Venezuela y Bolivia (tampoco unos dechados de transparencia informativa). La situación de Snowden es tan miserable como la del chingueta australiano Julian assange, que lleva un año malviviendo en un cuartucho de la embajada de Ecuador en Londres, y no puede salir a la calle porque en la acera hay dos bobbys montando guardia todo el tiempo para cogerle y meterlo en el primer avión a Estocolmo.
Con respecto a las tácticas de espionaje de la NSA cabe decir que son más eficaces y refinadamente arteras que las que se usaban a finales de los 90, consistentes en interceptar el tráfico en busca de palabras clave. Desde que apareció la encriptación ese procedimiento se había vuelto inútil. Pero ahora, con el análisis de metadatos -imposibles de encriptar- como origen, destino, horas, duración y lugar geográfico de las llamadas y los mensajes, se abren nuevas perspectivas al espionaje electrónico: investigación de redes sociales, trazado de perfiles, estudios estadísticos y de probabilidad, etc.
Ni qué decir tiene que esto lo utilizan los gobiernos de Occidente para fines de control social. Hace varios meses tuve una clienta que había estado trabajando en un departamento de la Deutsche Telekom dedicado a procesar datos y vender la información resultante al Ministerio de Hacienda alemán.
Por lo demás el tema no es nuevo: la primera utilización de medios informáticos para investigaciones selectivas basadas en perfiles y cruce de datos se llevó a cabo en el año 1979 e iba dirigida contra los comandos terroristas de la RAF alemana. Consta que durante los años 80 la República Federal de Alemania vendió a España un ordenador al que se le asignó el nombre «Duque de Ahumada», asi como tecnologías informáticas y de seguridad para la lucha contra ETA, que todavía se emplean en los centros de datos de la Guardia Civil.
REcuerdo cuando intentaban explicarme la guerra civil de Angola y me costaba situarme. estaban los guerrilleros de FNLA, de la Unita y del MPLA, creo recordar, a uno les daba dinero la Urss y Cuba, a otros la Cia, a otros China, incluso alguno recibía de dos bandos, y entre ellos se mataban, luego entraban mercenarios portugueses, mercenarios ingleses, … aún sigo sin entenderlo, o más bien, es tan facil de entenderlo que no hace falta buscarle una estrategia inteligente. Si mis enemigos entran, yo entro con el de enfrente, aunque lo que inicialmente defienda no case con mi ideología. Mi error era buscar un enfoque inteligente a las «inteligencias».