Echelon

Revisión del 15:34 20 jun 2019 de Javiermartin jc (discusión | contribuciones) (Texto reemplazado: «<div align="justify">» por «»)
(dif) ← Revisión anterior | Revisión actual (dif) | Revisión siguiente → (dif)
ECHELON
Información sobre la plantilla
Echelon-logo-CAPITAL-LETTERS.jpg
Es un programa informático compuesto en su conjunto por antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espía, unidos todos esos elementos a través de bases terrestres.
CreadorEstados Unidos y Gran Bretaña
Fecha de Creación1944
Lanzamiento inicialFinal de la Segunda Guerra Mundial

Echeclon. Es una aplicación informática cuya plataforma de trabajo abarca un entramado de antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espía, unidos todos esos elementos a través de bases terrestres, y cuyo objetivo es teóricamente, espiar las comunicaciones mundiales, para luchar contra el terrorismo internacional y el tráfico de drogas. El sistema es utilizado también para el espionaje económico de cualquier nación y la invasión de privacidad en gran escala. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.

Historia

«Echelon» es un término inglés que significa "escalón", aunque esta red también es conocida como «La Gran Oreja» Los orígenes de la red se remontan al final de la Segunda Guerra Mundial, cuando Estados Unidos y Gran Bretaña crearon un sistema conjunto de espionaje e intercambio de información denominado UKUSA, término resultante de la unión de UK (United Kingdom) y USA (United States of America) y que se basaría en una lista de actividades y responsabilidades denominada SIGINT.

A este entramado se le fueron uniendo países como Canadá, Australia y Nueva Zelanda. En menor medida, también estuvieron implicadas Francia y Alemania aunque se salieron poco después.

El nacimiento real de la red Echelon, se produjo hacia 1977, cuando satélites espía y estaciones de escucha fueron capaces de interceptar los satélites de comunicación de las redes de satélites Inmarsat (conjunto de estaciones costeras, estaciones móviles y nueve satélites destinados a la comunicación entre embarcaciones y otro tipo de vehículos) e Intelsat (red de satélites de comunicación telefónica mundial, compuesta actualmente por 25 satélites).

Funcionamiento

El sistema de espionaje se basa en la escucha de las comunicaciones por medio de sniffers y su posterior filtrado. Este filtrado se centra en la identificación de palabras clave previamente fijadas en inmensos diccionarios. Estas palabras pueden pertenecer tanto a textos como a voces reales y ser pronunciadas y/o escritas en varios idiomas (inglés, castellano, francés, árabe, chino, japonés...)

El sistema informático posee por lo tanto potentes "olfateadores" y programas de reconocimiento de voz. Se habla de que puede filtrar 2.000 millones de mensajes en una hora. Tal y como está organizada la red, ésta no permite, por ejemplo, a las autoridades neozelandesas conocer los diccionarios usados por USA y Gran Bretaña, si bien lo contrario sí es posible.

Primeramente se definen las palabras clave, como por ejemplo bomba, Busch, atentado, droga, Sadam Hussein, siempre definidas en varios idiomas. Se pasa entonces a olfatear las comunicaciones mundiales. Se habla de un poder de captación del 90% de las mismas, si bien se cree que este porcentaje solo afecta a las comunicaciones de internet. Teniendo en cuenta que casi todas las comunicaciones vía internet mundiales, independientemente de dónde se produzcan, pasan por nodos de comunicación de los Estados Unidos y por nueve puntos de control de la NSA (National Security Agency, Agencia de Seguridad Nacional de los Estados Unidos).

Una vez que se detecta una comunicación conteniendo o bien palabras clave o bien ciertas combinaciones de ellas (por ejemplo, "bomba", "gobierno" y "atentado" en el mismo mensaje), el sistema informático pasa a monitorearla y grabarla. Esta comunicación será entonces etiquetada y enviada a distintos centros de análisis. Dependiendo del origen y fecha de la comunicación será marcada con un número clave. Se transcribe, descifra, traduce y se guarda entonces como un informe más o menos extenso. Estos informes recibirán un código dependiendo del grado de secretismo otorgado al mismo: "Morai" equivale a secreto. Después le siguen los códigos "Spoke" (más secreto), "Umbra"(alto secreto), "Gamma" (comunicaciones rusas) o "Druid" (destinado a países no miembros de la red).

Después se asignará otro código más relacionado con cada una de las agencias de seguridad ...dependiendo de a qué agencia será reenviado el informe a través del sistema central de la red UKUSA, denominado "Platform" Si se considera que es una transmisión peligrosa para los intereses de los estados que componen la red Echelon los participantes de esa comunicación pasarán a formar parte de una lista negra y sus comunicaciones y acciones serán espiadas a partir entonces, en mayor o menor medida, dependiendo de distintas consideraciones que los responsables crean oportunas. Los responsables de la red asumen que se se van a tomar como peligrosas comunicaciones que en realidad no lo son debido al factor error, y la persona que ha transmitido ese mensaje será "injustamente" catalogada como peligrosa, pero asumen esas situaciones como normales e insignificantes.

Componentes

Sobre los medios de que disponen las agencias implicadas poco se puede decir salvo que están perfectamente capacitadas para realizar tales acciones. La NSA tiene un presupuesto anual de unos €3.600 millones y mantiene bajo su control 120 satélites militares. Sus antenas de recepción cubren la totalidad del planeta. Unos ejemplo de satélites militares son:

  • MILSTAR: Programa de los Estados Unidos que gestiona 6 satélites geoestacionarios para la intercomunicación de sus tropas a nivel mundial (bases terrestres, navíos, aviones,...)
  • DSCS: 5 satélites que permiten una comunicación global. También de los Estados Unidos.
  • SKUNET: Sistema británico con cobertura mundial.
  • Los sistemas Syracuse (francés), Sicral (italiano) y el sistema español viajan "de gorra" en los satélites civiles nacionales (Telecom, Hispasat e Italsat) y utilizan la banda X.

Tienen alcance regional. Los militares rusos utilizarían también el canal X de los satélites Molnyia.

  • La OTAN tendría sus propios satélites (NATO IIID, NATO IVA y NATO IVB).

Las cifras relacionadas con la composición de esta red es escandalosa. Hay que tener en cuenta además que se trata de una estructura de carácter secreto, por lo que no existen datos oficiales al respecto.

Aún así se han ido descubriendo numerosos datos respectivos a ECHELON. Se sabe por ejemplo que dos nodos de conexión de la red se encuentran en College Park (Maryland, USA) y Mountain View (California, USA) y pertenecen directamente a la NSA. Otro nodo se situaría en Westminster (Londres, Gran Bretaña). La estación de escucha de Morwenstow (Reino Unido) se encarga de la coordinación de las diferentes escuchas realizadas a los satélites Intelsat de Europa, océano Atlántico y océano Pacífico. Las estaciones de Menwith Hill (Gran Bretaña) y Bad Aibling (Alemania) se encargan de lo mismo, pero de los satélites que no forman parte de la red Intelsat (como los Inmarsat). También se sabe de la existencia de un submarino llamado USS Patch (parche en inglés) encargado de pinchar las comunicaciones por cable submarino.

Estaciones de rastreo y escucha

  • Sugar Grove (Virginia, USA)
  • Leitrim (Canadá)
  • Sabana Seca (Puerto Rico, estado asociado de USA)
  • Menwith Hill (Gran Bretaña)
  • Bad Aibling (Base norteamericana en Alemania)
  • Waihopai (Nueva Zelanda)
  • Shoal Bay (Australia)

Alrededor de estas siete centrales se apoyan el resto de las computadoras terrestres, satélites, submarinos y aviones formando una gran red que cubre todo el planeta. También se sitúa el núcleo central del programa informático en la estación antes mencionada de Menwith Hill. Esta base secreta inglesa está camuflada en una zona rural y allí trabajarían unas 1.400 personas.

Polémica

El espionaje internacional practicado por la red Echelon no tiene límites. Todo el mundo está dentro de su campo de acción, todo el mundo está potencialmente destinado a ser espiado. Se da el caso curioso de que la legislación de Estados Unidos prohíbe a la NSA el espionaje dentro de sus fronteras (que no en el resto del planeta), así que son los británicos los encargados de espiar a los Estados Unidos y luego se intercambian las informaciones entre agencias. Sin embargo, a raíz de los atentados contra los Estados Unidos del 11 de septiembre del 2001 las leyes estadounidenses se están modificando para otorgar más poderes de espionaje interno a sus organismos de seguridad. La verdadera polémica nace cuando se acusa a los gobiernos implicados en el espionaje a través de Echelon de haber extralimitado sus acciones hacia los espionajes industrial y político en beneficio de los gobiernos implicados en la red. Es curioso que con anterioridad ningún gobierno recriminara la violación del derecho a la intimidad y privacidad del ciudadano de a pie. Esto se explica porque se sobreentiende que todos los gobiernos practican ese tipo de espionaje. Además de que no existe una legislación internacional que regule este tipo de acciones.

El Parlamento Europeo creó la Comisión Echelon a resultas de un libro publicado al respecto por el físico escocés Duncan Campbell. El informe de esta comisión fue presentado en 1998 y en él se confirma la existencia de la red Echelon y su implicación en el espionaje a gobiernos, organizaciones y empresas europeas. Es decir, que una tecnología con origen militar se está utilizando con fines económicos y de espionaje industrial para favorecer a empresas pertenecientes a países integrantes de la red en detrimento de empresas mayormente europeas y japonesas.

Estas empresas no son cualquier empresa. Son empresas, principalmente norteamericanas, relacionadas directamente con la red Echelon y con el sistema defensivo y militar de los Estados Unidos, como por ejemplo la firma aeronáutica McDonnell Douglas, o empresas punteras en campos tan críticos como telecomunicaciones, ingeniería genética o laboratorios de desarrollo de armas químicas y bacteriológicas. Esto se puede deber a que al gobierno de los EE.UU le interesa que esas empresas se mantengan fuertes, aunque la posibilidad más acertada sería que al estar esas empresas muy relacionadas con el gobierno sería ésta una forma más de controlar esos sectores tan importantes.

Se ha creado un gran revuelo e incluso Francia se plantea acusar formalmente a Gran Bretaña de traición a la Unión Europea, ya que sus acciones perjudican directa y conscientemente la economía de la Unión en beneficio de un enemigo comercial directo, como son los Estados Unidos. Se habla también de que Gran Bretaña podría estar violando la Convención de Derechos Humanos de la UE respecto a la privacidad.

Gran Bretaña se defendió alegando que sus leyes permiten espiar las comunicaciones para defender sus intereses económicos. Estados Unidos, negó todo conocimiento y Nueva Zelanda mostró su preocupación ante una más que posible investigación por parte de la Unión Europea de su base de escuchas en Waihopai, usada para el espionaje de la región del Pacífico, y aseguró que desde esas instalaciones no se realizan escuchas de "carácter comercial".

Australia reconoció en 1999 la existencia de UKUSA y su pertenencia al mismo. El gobierno español afirma la existencia de la red y sostiene que intercepta millones de comunicaciones oficiales, comerciales y personales. Actualmente se reconoce abiertamente la existencia de la red, si bien se niega que se utilice para realizar espionaje industrial y político, alegando que sus campos de acción son el terrorismo y las mafias.

El espionaje industrial habría tenido ya sus nefastas consecuencias sobre varias corporaciones y empresas. Particulares franceses han demandado a los gobiernos de Gran Bretaña y Estados Unidos por robo de secretos industriales. Jueces y fiscales de Italia, Alemania y Dinamarca solicitan airadamente una investigación pública sobre la red Echelon. Organizaciones norteamericanas como la Unión Americana de Libertades Civiles reclaman también una investigación.

Acciones de carácter comercial y político

  • Interceptación y escucha de transmisiones de Greenpeace por parte de los Estados Unidos durante su campaña de protesta hacia las pruebas nucleares francesas en el Atolón de Mururoa en 1995. Este espionaje no fue conocido por sus socios más débiles, como Nueva Zelanda y Australia.
  • Interceptación de llamadas telefónicas y seguimientos a Lady Di, el Papa Juan Pablo II, Teresa de Calcuta, Amnistía Internacional y Greenpeace.
  • Espionaje a dos ministros británicos por parte de Margaret Thatcher, siendo ella Primera Ministra del Reino Unido.
  • Espionaje del diario Observer y a varios de sus periodistas y propietarios.
  • La inteligencia militar francesa asegura que agentes secretos norteamericanos trabajan en la empresa Microsoft para instalar programas secretos en los productos e indicar a los desarrolladores de programas de Microsoft qué agujeros de seguridad deben crear para que la NSA pueda entrar a través de ellos.

Estos agujeros de seguridad se encuentran en productos como Windows e Internet Explorer. A cambio,recibiría apoyo financiero y se favorecería el monopolio de Microsoft en el mercado nacional e internacional, lo cual beneficia a ambas partes. Se asocia a la NSA la inclusión del denominado "cifrado fuerte" del Windows 2000 para fines tan desconocidos como preocupantes.

  • Los sistemas de encriptación de mensajes de los productos Microsoft, Netscape y Lotus destinados al mercado europeo son distintos a los americanos y están predispuestos a ser decodificados los la NSA. La empresa informática Lotus reconoce que la NSA obliga a las empresas americanas a comunicarles una parte de la clave de codificación de los productos destinados al intercambio de mensajes que se exporten fuera de los Estados Unidos. En su caso, 24 de los 64 bits del código de desencriptación de los mensajes.
  • La empresa suiza Crypto AG, expertos en programas, hardware y otros productos criptográficos (teléfonos móviles, por ejemplo) adjunta a los mensajes enviados a través de sus productos una clave de decodificación del password utilizado por el usuario que conocería la NSA. Se sabe que dicha empresa suiza y la NSA vienen manteniendo contactos y reuniones desde hace unos 25 años.

Los productos Crypto son utilizados por delegaciones oficiales de más de 130 países, tales como ejércitos, embajadas, ministerios.

  • Interceptación de comunicaciones entre Thomson-CSF y el Gobierno Brasileño en 1994 en la negociación de un contrato de 220.000 millones de pesetas para un sistema de supervisión por satélite de la selva amazónica permitió la concesión del proyecto a la empresa norteamericana Raytheon.
  • Interceptación de faxes y llamadas telefónicas entre Airbus y el Gobierno de Arabia Saudí con detalles de las comisiones ofrecidas a los funcionarios permitió a Estados Unidos presionar para que el contrato de un billón de pesetas fuera concedido a Boeing-McDonnell Douglas. 1995.

Enlaces externos

Fuentes