Proyecto Echelon

Antecedentes del caso Snowden: Del Acta Patriótica a ECHELON

 

Por : Fernando Baez.

 

¿Qué asusta a las corporaciones en el siglo XXI? ¿Por qué se niegan a que Edward Snowden declare en el Parlamento Europeo? Un indicio puede ser la propuesta que se discutió entre 2011 y 2013 sobre el Reglamento de Protección de Datos. Los puntos que más preocupan a los ejecutivos y a sus delegados políticos, a los evangelizadores del libre mercado vigilado, es que incluye al ciberespacio como nueva dimensión de legalidad. El escritor Fernando Báez nos da unas pistas:

El ciberespacio es el escenario del nuevo conflicto que los analistas de seguridad de EEUU han elegido para emprender una hoja de ruta muy bien planificada para dar inicio a operaciones especiales de inteligencia, contra-inteligencia y ataque sistemático.

En esencia, el argumento de justificación que ha tenido el Premio Nobel de la Paz Barack Obama para emprender una ciberguerra depende de documentos y reuniones concretas sobre los complementos al Acta Patriótica que suscribió Bush Jr. en 26 de octubre de 2001 y aprobó el Congreso de EEUU como respuesta a la sorpresa que produjeron la agresión del 11 de septiembre de ese año.

Parecía y debía ser una reacción defensiva natural ante el luto y la tragedia nacional que había suscitado un evento tan terrible, pero el problema es que detrás de estas decisiones estaba un grupo de veteranos del gobierno de Ronald Reagan que hoy son considerados criminales de guerra como Dick Cheney, Donald Rumsfeld o Paul Wolfowitz.

Vale la pena repasar este hecho antes de ir directamente al tema de este breve ensayo. Antes del Acta Patriótica, el Presidente Reagan que soñó con emprender el proyecto de Guerra de las Galaxias, firmó la Directiva de Seguridad Nacional 145 (NSDD 145), donde se le entregó el control a la Agencia de Seguridad Nacional sobre todos los sistemas de computación con información sensible. Tres años después, el congresista Jack Brooks impulsó una ley para apoyar al Instituto Nacional para Normas y Tecnología (NIST), que dependía del Departamento de Comercio dedicado, y, hay que escribirlo sin sonreír cínicamente, a los sistemas de computadoras civiles de la administración. Había que echarle la culpa a algún empleado pequeño a la menor falla.

Hacia 1989, se firmó un Memorándum de Entendimiento que transfería las competencias de la NIST a la NSA, un equipo técnico no vaciló en postular la creación del Clipper Chip, un microprocesador que sería implantado en dispositivos de telecomunicaciones con un encriptado ultra secreto llamado Skipjack que garantizaba al gobierno el acceso a los datos de voz, con una Key Scrow o llave que sólo un reducido número de funcionarios poseía en caso de requerirla. En la crónica de los encriptados, que son códigos y protocolos que se valen de algoritmos para asegurar confidencialidad, por una parte y por otra dejar en manos del encriptador la posibilidad de una intervención.

El Memorándum de 1989 admitía además la Firma Estándar Digital como un mecanismo criptografiado que pretendía la seguridad del mensaje transmitido. Para 1994, la Directiva PDD 29 de Clinton le otorgaba a la NSA el control sobre todas la seguridad de las computadoras sin asumir que él mismo sería víctima de ese sistema de vigilancia. En 2009 estalló un escándalo que le costó el cargo a un agente de la NSA cuando The New York Times destapó el caso de un agente que había accedido a la base de datos PINWALE donde se monitorean y almacenan millones de correos electrónicos para buscar un correo del propio Clinton. La guerra interna es más sucia de lo que parece.

Con PINWALE afloró el conocimiento de los procedimientos de intercepción más modernos dentro de Inteligencia de Señales (por sus siglas SIGINT) que recopila por vía de contra-medidas electrónicas información telemétrica, comunicativa en múltiples idiomas e incluso electromagnética para estimar volumen o distancia. Lo que no se sabía es que derribó las murallas de seguridad de los hogares para conformar una gran base de datos que no sólo sirven para la lucha contra el terrorismo sino para aniquilar a adversarios políticos.

Poco a poco, la complejidad facilitó la misión de agentes que ajenos a la realidad construyeron gigantescos depósitos de datos que sólo se conocieron tras los esfuerzos de filtraciones y la presión pública de los grupos en defensa de la privacidad, que son el ogro preferido de los políticos de Washington.

De un conjunto de medidas, la Antártida de los secretos apenas ha sido desenmascarada. En un informe titulado “Capacidad de interceptación 2000″ y presentado ante el Parlamento Europeo, el genial periodista británico Duncan Campbell se atrevió a denunciar los sistemas de vigilancia que están operativos y su desvío para influir sobre transacciones financieras entre empresas.

En una síntesis casi imposible, habría que destacar que Campbell describió una caverna de espionaje que ya era conocida desde el período de la Guerra Fría, pero no reconocida en la era de combate en la posguerra. Este tipo de vigilancia electrónica contempla las telecomunicaciones transatlánticas por medio de los sistemas que interceptan intensivamente todas las redes nacionales e internacionales europeas, el Echelon y el UE-FBI.

Es el COMINT o Inteligencia Comercial con 120 sistemas de intercepción. “Todas las comunicaciones electrónicas, telefónicas y por fax en Europa son cotidianamente interceptadas por la Agencia Nacional de Seguridad de Estados Unidos y se transfieren todas las informaciones provenientes del continente europeo vía el centro estratégico de Londres a través de los satélites”, ha escrito Campbell.

Inteligencia económica donde se disfraza la persecución del lavado de dinero cuando lo que se quiere es sabotear los sistemas de potencias contrincantes. El tráfico de información produce más dinero que el tráfico de drogas y también tiene carteles dentro de las esferas políticas, militares y empresariales. No hay espionaje sin planificación, captación, intercepción, procesamiento, distribución, análisis y decisión.

La Ministra de Justicia de Francia Elisabeth Guigou se dirigió a la Asamblea Nacional para confesar que ECHELON espiaba las comunicaciones de las empresas francesas en todo el mundo y recomendó cambiar los códigos, lo que, por supuesto, no sirvió de mucho porque la inversión en espionaje industrial superó los 20.000 millones de euros. Un mero gesto en la oscuridad porque los franceses, como lo mostraron en su invasión a Libia en 2011, jamás han cesado su corresponsabilidad guerrera con los estadounidenses.

El extraordinario periodista y escritor Nicky Hager, el profeta de la transparencia radical, se anticipó a todo lo denunciado por Campbell en 1996 y su obra no sólo cubrió todo el espectro de la participación de Nueva Zelanda en los planes de intercepción de EEUU sino los nombres de bases dedicadas a esta actividad que se encubren como centros académicos o se encubren como bases militares nacionales como Menwith Hill, en la comunidad de Yorkshire de Reino Unido, donde el personal de la RAF o Real Fuerza Aérea británica en realidad fue sustituido por personal de la NSA. Se trata de domos gigantescos similares a pelotas de golf, donde las corporaciones Lockheed Martin y Northrop Grumman se enriquecen fisgoneando en las telecomunicaciones de la gente. La inversión en este conjunto de espionaje supera los 500 millones de dólares y, por supuesto, es un delito verificar a dónde van a parar esos fondos.

Lo que es tan inusual en ECHELON, popularmente se le menciona como la Oreja Gigante, son sus estaciones de intercepción de comunicaciones mediante satélites espías y satélites privados abarcan casi todo el espectro de mensajes que hayan sido transmitidos por teléfono, Internet o fax, organizados en función de multi-búsquedas con el apoyo logístico multilateral de una comunidad de países que van desde Reino Unido, EEUU, Canadá, Nueva Zelanda y Australia. No hay ninguna legalidad que ampare este espionaje y dado que los efectos devastadores del terrorismo han mermado la oposición a las medidas de intrusión su impunidad ha albergado a grupos ilícitos cuya única restricción es la tecnología en sí y no un procedimiento.

Eso no evitó que el 5 de julio de 2000, el Parlamento Europeo, acatando el apartado 2 del artículo 150 de su Reglamento, designara una comisión temporal para investigar rigurosamente ECHELON y el 3 de julio de 2001, la comisión examinó un proyecto de informe que traía el epígrafe en latín: “Sed quis custodiet ipsos custodes?” (¿Quién vigila a los que vigilan?) del poeta romano Juvenal.

Con pruebas amplias, sustentadas, incontestables, se admitió en sus consideraciones el peligro que significaba ECHELON: “Considerando que no hay ninguna razón para seguir dudando de la existencia de un sistema de intercepción de las comunicaciones a nivel mundial en el que participan los Estados Unidos, el Reino Unido, el Canadá, Australia y Nueva Zelanda en el marco del Acuerdo UKUSA; considerando, asimismo, que según las informaciones de que se dispone y según numerosas declaraciones concordantes y de orígenes muy diversos, incluidas fuentes estadounidenses, puede asumirse que el sistema o partes del mismo fueron designados, por lo menos durante algún tiempo, con el nombre en clave ECHELON”.

En la última de las reuniones, la comisión parlamentaria aprobó la propuesta de resolución por 27 votos a favor, 5 votos en contra y 2 abstenciones. Las conclusiones no podían ser más demoledoras al exponer sus acciones el punto 10: “Insta a los Estados Unidos a que firmen el Protocolo adicional al Pacto internacional sobre los derechos cívicos y políticos, de modo que se puedan presentar ante la Comisión de Derechos Humanos creada en aplicación del Convenio las quejas presentadas por particulares contra los Estados Unidos por violación de este Pacto; pide a las ONG de los Estados Unidos pertinentes, en particular a la ACLU (American Civil Liberties Union) y al EPIC (Electronic Privacy Information Center) que ejerzan presiones ante el Gobierno estadounidense en este sentido”.

En el punto 26 el Parlamento fue más específico: “Pide a Alemania y al Reino Unido a que en el futuro sólo autoricen la intercepción de las comunicaciones por parte de los servicios de inteligencia de los Estados Unidos en su territorio si en esta actividad se respeta el Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales, es decir, si se respeta el principio de proporcionalidad, si su fundamento jurídico es accesible y si sus repercusiones sobre los individuos son previsibles, y que establezcan un control eficaz en este sentido, ya que son responsables de que las actividades de obtención de información desarrolladas por los servicios de inteligencia en su territorio, independientemente de que estén autorizadas o únicamente toleradas, están en conformidad con el imperativo del respeto de los derechos humanos”.

En 2012, Josef Foschepoth desenmascaró a las ramas de inteligencia en Alemania al publicar un libro donde presentó el programa de colaboración con los servicios de la NSA. Foschepoth, un profesor de historia de la Universidad de Friburgo, alarmó sobre el hecho que desde 1955 EEUU ha desconfiado totalmente de Alemania, la posibilidad de grupos de ultraderecha que hayan penetrado las empresas y el poder político, y desde entonces iniciaron una intercepción de sus telecomunicaciones en gran escala, lo que se creía que desaparecería con el fin de la guerra ría, pero en los posteriores, entre 1990 y 2012 aumentó esa intervención y ahora el malestar ciudadano condena a sanciones penales a los cooperantes privados y públicos y es el peor revés de Angela Merkel en su hipócrita carrera política.

En la película La vida de los otros del año 2006, se denunció cómo la Stasi, la policía secreta de la RDA o Alemania Oriental, espiaba a los intelectuales, a las personas más sencillas, y unos y otros delataban por miedo, por envidias, incluso intelectuales connotados confesaban crímenes ficticios de escepticismo por no ser considerados ajenos al partido de gobierno. Como decía uno de los personajes: „Que un ciudadano dude del sistema lo convierte en un enemigo“.

Con Echelon y la vigilancia de la NSA en Alemania unida, nada de eso ha variado, ya se construye una base de inteligencia militar de EEUU en Wiesbaden por 124 millones de euros, y lo peor es que 80 corporaciones globales con filiales germanas han contribuido a propulsar esta vulneración de la intimidad que ejecuta la NBD, la agencia de inteligencia alemana.

¿Qué asusta a las corporaciones en el siglo XXI? ¿Por qué se niegan a que Edward Snowden declare en el Parlamento Europeo? Un indicio puede ser la propuesta que se discutió entre 2011 y 2013 sobre el Reglamento de ese Parlamento y del Consejo relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de información, esto es, el Reglamento general de protección de datos. Los puntos que más preocupan a los ejecutivos y a sus delegados políticos, a los evangelizadores del libre mercado vigilado, es que incluye al ciberespacio como nueva dimensión de legalidad adaptándose a los cambios vertiginosos que dejaron atrás la legislación de 1995.

El temor que provoca la nueva legislación europea es la separación interesante entre sector público y privado, entre gobierno y corporaciones, al delimitar la norma privada y la directiva institucional, consagrando sanciones ejemplares a los infractores. En la consideración del artículo 5 de Título II se establece cómo ha de ser el tratamiento de los datos:

“a) tratados de manera lícita, leal y transparente en relación con el interesado;

b) recogidos con fines determinados, explícitos y legítimos, y no serán tratados posteriormente de manera incompatible con dichos fines;

c) adecuados, pertinentes y limitados al mínimo necesario en relación a los fines para los que se traten; solo se tratarán si y siempre que estos fines no pudieran alcanzarse mediante el tratamiento de información que no implique datos personales;

d) exactos y se mantendrán actualizados; se habrán de adoptar todas las medidas razonables para que se supriman o rectifiquen sin demora los datos personales que sean inexactos con respecto a los fines para los que se tratan;

e) conservados en una forma que permita identificar al interesado durante un período no superior al necesario para lo fines para los que se someten a tratamiento; los datos personales podrán ser conservados durante períodos más largos, siempre que se traten exclusivamente para fines de investigación histórica, estadística o científica[...];

f) Tratados bajo la responsabilidad del responsable del tratamiento, que, para cada operación de tratamiento, garantizará y demostrará el cumplimiento de las disposiciones del presente Reglamento.”

Un punto interesante, aunque insuficiente, de la propuesta para protección de la privacidad es el que alude al imprescindible consentimiento como derecho humano fundamental. Otro aspecto es el artículo 9 donde al tratamiento de datos se prohíbe el uso de la discriminación como categoría de análisis: “Queda prohibido el tratamiento de datos personales que revelen el origen étnico o racial, las opiniones políticas, la religión o las creencias, la afiliación sindical, así como el tratamiento de los datos genéticos o los datos relativos a la salud, la vida sexual, las condenas penales o medidas de seguridad afines”. La idea es crear un Consejo Superior Europeo de Protección de datos que cuente con recursos, personal, tecnologías y capacidad para evitar la intromisión en la vida de los pueblos que forman parte de la Unión Europea.

El problema es que la élite de EEUU ordena a policías de otros países borrar nombres de sus colaboradores, no respeta a Naciones Unidas, ningunea a la Unión Europea a su capricho, y ha mantenido y extendido su plan con nuevos nombres para que el Gran Hermano o Leviatán Tecnológico latente sea más eficiente. En el espionaje que realiza no se distingue entre lo corporativo y lo público, entre necesidades y problemas industriales, entre requerimientos de seguridad y favores, entre comercio libre y comercio libertino, entre respeto y metas, entre equilibrio y posicionamiento. El acuerdo de Ukusa, iniciado en 1947, ni siquiera fue admitido en público hasta 1999 cuando un funcionario de Australia cometió una indiscreción que le costó grandes enemigos.

De las décadas de los noventa a la primera década del siglo XXI hay 20 años de vigilancia y el ciberespacio ha sido controlado por casi todas sus entradas y salidas en un esfuerzo coordinado por la NSA, el Grupo de Seguridad Naval (NANSECGRU), INSCOM o Mando de Inteligencia Militar, la AIA a Agencia de Inteligencia del Aire, el GCHQ o servicio de Inteligencia británico y un conjunto de contratistas que por chantaje o anhelo de participar en el botín de datos están colaborando porque la crisis económica planetaria es la más extraordinaria ocasión que hayan podido tener las grandes corporaciones para activar sus núcleos periféricos de fusiones y desvalorización de activas para fomentar adquisiciones forzosas.

La disputa contra la privacidad de los ciudadanos es tan increíble que EEUU ha arremetido contra la regulación de protección de datos de la Unión Europea, descalificando a los activistas que han denunciado esta situación y desplazando a funcionarios que estorban sus planes de vigilancia.

En diciembre de 2011, una carta informal, anónima e irrespetuosa enviada a la Unión Europea, EEUU presionó manifestando su desacuerdo con la decisiones que se iban a tomar para proteger los datos de ciudadanos europeos porque afectaría las transacciones comerciales, el libre comercio que es el evangelio de las élites y, sin falta, la guerra contra el terrorismo, la eterna amenaza del lobo para desatar la sumisión, vindicar la cautela, fortalecer la presencia de agentes formados en el NAFDECOL que es la Escuela de Formación de la OTAN.

La tesis que sostiene el tipo de inteligencia crematístico, muy común en el campo económico es el céteris páribus, traducido del latín como “lo demás es constante” para referirse a la continuidad de un patrón en las hipótesis de contrainteligencia. No contento con cambios inexplicables, ilegales, EEUU volvió por sus fueros y ha forzado a Bruselas a ceder en numerosos puntos de regulación con chantaje abierto, confeso, sin vergüenza de ningún tipo, para que las corporaciones mantengan su poder ilimitado contra las objeciones de la Comisión Europea responsable de Justicia.

Jan Philipp Albrecht, miembro del Parlamento de la Unión Europea, ha sido acosado para doblegarse al igual que otra decena de diputados. Todo sobre su vida privada, sin él saberlo, está siendo investigado para encontrar debilidades que permitan sacarlo del juego millonario. No es un mero lobby el que ha montado EEUU, es una acción de intimidación sin precedentes que incluye a Viviane Reding, quien se reunió en Dublín el 14 de junio de 2013 para aclarar cuáles eran las medidas que afectaban a los ciudadanos europeos en el programa de vigilancia.

Es tal el poder de EEUU, que no conforme con imponer 4.000 enmiendas al texto de la Unión Europea, reactivó el anticonstitucional Programa Prisma bajo otro nombre clave, invirtió más dinero en optimizar Echelon en julio para acelerar la recolección de datos y ha estado utilizando a los representantes de UKUSA como factores de dilación, postergación para 2014 o 2015 de la normativa y anulación de medidas efectivas para reducir a los grupos de resistencia.

En una sesión del Congreso de EEUU, el 24 de julio de 2013, pasó algo predecible: al votar por rechazar las prácticas ilegales de la NSA, se perdió la enmienda por 205 contra 217 votos. A Obama lo apoyaron los republicanos y los demócratas en mayoría votaron en contra, lo que demuestra la división oscura que no podrá impedir que se mantenga el nuevo orden de vigilancia mundial. Triunfó el lobby de la ambiciosa corporación Booz Allen Hamilton y perdieron los ciudadanos de Europa y del mundo.

 

Fernando Báez

 

http://www.elciudadano.cl/2013/12/22/101034/antecedentes-del-caso-snowden-del-acta-patriotica-a-echelon/