Uno de los efectos más indeseables de la guerra global contra el terrorismo fue el aumento de la vigilancia que ejercen los gobiernos, en nombre de la seguridad, sobre las comunicaciones. En un mundo tan complejo donde la red ha invadido todos los ámbitos de la comunicación y nuestras vidas pasan a ser bits y datos digitales. Podría pensarse que el cambio que se produjo en la administración norteamericana habría relajado la labor de control y espionaje ejercida sobre los ciudadanos del planeta pero no ha sido así.

Sin embargo, la administración Obama ha ampliado la vigilancia masiva sobre las comunicaciones electrónicas personales en las que se incluyen la supervisión de Internet así como de los ordenadores privados. La cosa no queda ahí, existe un importante paquete de leyes que confieren atribuciones a las agencias gubernamentales responsables de la vigilancia. Uno de los problemas es conocer las agencias que ejercen ese control, sabida es la opacidad de muchas de ellas y la dificultad de su control por parte del órgano legislativo.

 

Internet, campo de batalla

Como parte del modo de pensar norteamericano, el gobierno ha reclutado a empresas privadas para efectuar esta vigilancia. Un aterrador ejemplo de este plan es el Acta de Caber Seguridad 2009. En ella se faculta, tras declararse una emergencia cibernética, a controlar las redes privadas de ordenadores así como a clausurar, mediante orden presidencial, todo el tráfico de Internet en los EE.UU. La misma ley permite un “mapeo periódico” de las redes privadas críticas para la seguridad nacional así como exigir a los compañías proveedoras “compartir” la información con las agencias gubernamentales que lo exijan.

El ejemplo norteamericano es seguido de cerca por los gobiernos europeos en un intento de controlar, inicialmente las supuestas amenazas terroristas a pesar del músculo demostrado por organizaciones civiles y algunos ejecutivos por limitar el acceso a los datos que los ciudadanos exponen en la red.

 

El origen

El origen del espionaje electrónico tiene sus inicios ya en la década de los cincuenta cuando se desarrollan los primitivos programas de espionaje telefónico. Hace una década se dio a conocer el programa “Carnivore” utilizado durante años por el FBI para controlar los movimientos terroristas. El programa se instala en los servidores telefónicos y de Internet y tras una solicitud judicial rastrea las comunicaciones del sospechoso en cuestión. Su homólogo europeo recibe el nombre de Enfopol, que está bajo control de un comité creado bajo los auspicios de los acuerdos de Maastrich que posee la denominación de Comité K4. Una de sus recomendaciones era que se adoptase su resolución de control de las comunicaciones sin necesidad de debate público.

Echelón, la red espía

Pero la más potente herramienta de espionaje electrónica está en manos de la Agencia de Seguridad Nacional norteamericana (NSA) y que tiene por socios a los servicios secretos de Reino Unido, Canadá y Nueva Zelanda. Su nombre, Echelón una red espía de 120 satélites y que controla más de tres billones de comunicaciones simultáneas. La utilización de Echelón ha sido controvertida, se acusa al gobierno norteamericano de ponerlo al servicio de la compañía Boeing para conocer las ofertas de su competidora europea, Airbus y superarla en diversas adjudicaciones. También se ha especulado que uno de los acuerdos a los que llegó la administración Aznar y la del Presidente Bush sobre la utilización de dicho sistema para perseguir a los terroristas de ETA, gracias al apoyo español a la invasión de Irak y la invasión de Afganistán.

Los gobiernos de otros países han desarrollado servicios similares como el israelí (que con toda probabilidad tiene acceso a Echelón), Rusia bajo control del FSB y China. El gobierno de este último utiliza de manera masiva a hackers que se encargan de infiltrarse en las redes militares occidentales así como del robo de documentación comercial, proyectos y patentes. El ascenso del gigante asiático ha venido acompañado de una intensa actividad de su espionaje, sobre todo, de las comunicaciones electrónicas, suponiendo una de las mayores amenazas para la seguridad y libertad de los ciudadanos occidentales.

Es de prever que la tensión entre los derechos fundamentales y las capacidades tecnológicas de estos programas vayan en aumento. Bajo el manto de la lucha contra el terrorismo se abre un espacio donde la libertad pierde terreno a pesar de que el mecanismo más utilizado por el terrorismo islámico son los correos humanos, indetectables por la tecnología.

Artículo publicado previamente en El Analítico

Anuncios