Red Echelon: ¿herramienta de seguridad en internet o “Gran Hermano”?

121218151132_red_echelon__464x261_sciencephotolibrary

Existen muchas teorías sobre el propósito de la red Echelon.

Millones de datos circulan cada segundo a través de internet, correos electrónicos, faxes, cables, satélites, transmisiones de radio, conversaciones telefónicas y transacciones desde cajeros automáticos.

Robots, computadoras y especialistas distribuidos en todo el mundo analizan toda esa información para detectar perfiles peligrosos y potenciales amenazas, entre otros objetivos.

Al menos así se cree que funciona la Red Echelon, un entramado de conexiones entre países anglosajones dotado con programas informáticos, antenas, radares, estaciones de escucha y bases terrestres que tiene como propósito procesar las comunicaciones de todo el mundo para luchar contra el terrorismo internacional y el crimen organizado.

Echelon se formó durante la Segunda Guerra Mundial entre los centros de inteligencia de Estados Unidos y Reino Unido con el fin de interceptar las comunicaciones del ejército nazi y descifrar los mensajes de los japoneses.

Entre las décadas de los años 40 y 50, amplió su radio de acción a Nueva Zelanda, Australia y Canadá y sirvió como instrumento de espionaje durante la Guerra Fría, básicamente para procesar datos de la Unión Soviética.

“Gran Hermano”

Aunque parece una película de ficción basada en la novela “Gran Hermano” del inglés George Orwell, hay algunos que creen que la red no solo existe, sino que además opera a gran escala. Chema Alonso, investigador en Seguridad Informática, es uno de ellos.

“En España hay un sistema similar, el Sitel, de interceptación telefónica y de Internet. Pero también, como miembro de la OTAN, en el caso de que ocurra alguna transgresión hay notificaciones entre los países de la organización”, le explica Alonso.

En efecto, el diario británico The Guardian reportó en junio de 2001 que Estados Unidos le había ofrecido al entonces gobierno del presidente José María Aznar acceso a Echelon para espiar al grupo separatista vasco ETA.

La diferencia es que el Sitel en España “es un sistema totalmente judicializado y únicamente hace intervenciones de llamadas telefónicas a instancias de un juez que envía un oficio para autorizar la operación al Cuerpo Nacional de Policía y Guardia Civil”, le dice a BBC Mundo un vocero del Ministerio del Interior español.

La actividad de una red de espionaje de mucho alcance, sin embargo, no es bien vista en el viejo continente. En 2000, la Comisión Europea ordenó una investigación a Echelon, debido a la queja de Airbus, que alegó haber perdido un millonario contrato con Arabia Saudita luego de que interceptaran sus comunicaciones con fines de competencia desleal.

Algo similar a lo que denunció hace apenas dos semanas el fundador del sitio de descargas Megaupload, Kim Dotcom, al sostener que la inteligencia neozelandesa -adscrita a Echelon- espió sus comunicaciones.

Otros no dan tanto crédito a la existencia de Echelon. “Es un mito”, adelanta a BBC Mundo Andrés Velázquez, presidente fundador de Mattica, el primer laboratorio de investigación de delitos informáticos en América Latina.

“Echelon ha tenido diferentes nombres, es un secreto a voces, pero si preguntas a oficiales del gobierno estadounidense y a investigadores, todos dicen que nunca la han visto, pero creen que sí existe”, agrega Velázquez.

120327120751_kim_dotcom__304x171_reuters_nocredit

El fundador de Megaupload denunció que el gobierno neozelandés espió sus comunicaciones.

La gran oreja

También conocida como “La Gran Oreja”, la red está bajo la coordinación de la Agencia Nacional de Seguridad de Estados Unidos.

Jeffrey Richelson, miembro de Archivo Nacional de Seguridad de EE.UU. entrevistado en 2011 para un programa del History Channel, aseguró que los sistemas de Echelon “funcionan como una inmensa aspiradora, en el sentido de que interceptan una enorme cantidad de datos”.

En Reino Unido, por ejemplo, un puesto de escucha puede llegar a recabar en una hora dos millones de datos.

La información pasa a través de procesadores que clasifican el contenido, en varios idiomas, por medio de palabras clave, números y audios.

El problema es el volumen de datos a procesar. De acuerdo con Andrés Velázquez, es imposible que Echelon procese la totalidad de la información.

“Tomemos solo el caso de Google, que procesa 20 millones 971 gigabytes. Técnicamente, almacenar esa cantidad de información es imposible. Echelon no es como lo pintan. ¿Hay intervenciones? Sí ¿Monitorean la actividad de ciertos perfiles? Sí. ¿Controlan el 100% del tráfico en internet? No”, enfatiza Velázquez.

110902085659_antena_celular_304x171_spl_nocredit

La red emplearía alta tecnología para interceptar nuestras comunicaciones.

Chema Alonso, conviene en que “todos estamos pinchados”, pero también cree que hay formas de eludirla. “Usando sistemas cifrados de extremo a extremo, dominios de internet paralelos. También se habla de protocolos que funcionan con canales cifrados”, adelanta.

Alonso, sin embargo, señala formas más eficientes de acceder a información. “En Estados Unidos lo solucionaron con el Patriot Act, que obliga a todas las grandes multinacionales a facilitar datos de conversaciones, cuentas bancarias, correo electrónicos y comunicaciones en caso de riesgo de terrorismo.

“Es más fácil pedirle la información a Google”, agrega el especialista, quien cree que podría estar en juego el derecho a la privacidad.

Velázquez, para quien la red representa más un elemento disuasorio que un aparato efectivo de investigación, hace una acotación: “Cuando hablamos de subir información a las redes sociales, la convertimos en pública”.

“Facebook y Twitter pueden entregar la data a las autoridades que lo soliciten. No hay una afectación a la gente sino un mecanismo de los gobiernos para detectar amenazas. Internet no es algo entre amigos sino totalmente público”.

En cualquier caso, recuerda Alonso, si existe algún riesgo para la privacidad, hay un viejo dicho en Estados Unidos: “Si no tienes nada que ocultar, nada tienes que temer”.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: