Home > Relaciones Internacionales, Wikileaks > La Ciberguerra informativa y el espionaje: Wikileaks Vs Echelon, dos caras de una misma moneda

La Ciberguerra informativa y el espionaje: Wikileaks Vs Echelon, dos caras de una misma moneda

Estrella Serna

Consideraciones previas

Para realizar este ensayo (que no investigación divulgativa pues ésta conlleva tratamiento de fuentes primarias que, sinceramente, no sabría a qué bases de datos acudir para analizar variables de un tema tan reciente) he repasado los apuntes del tema uno del segundo módulo de esta asignatura virtual. En primer lugar, he determinado un tema de investigación: el control de la información por parte de políticos o periodistas y dos razones contrapuestas: aumentar su poder sobre los ciudadanos y evitar el control y la manipulación dictatorial en favor de la democracia. Sobre esto, las preguntas que me he ido planteando son: ¿son Wikileaks y Echelon dos caras de una misma moneda? ¿Qué poder o dominio buscan los estados y periodistas?

Para responder a esto en el tiempo y forma con los que he contado –teniendo en cuenta que es una asignatura de 6 créditos y que tenemos clases TODOS LOS DÍAS, además de exámenes cada tres semanas- he leído noticias sobre Wikileaks del dossier de EL País, he consultado páginas web que analizan el tema así como algunos libros sobre Derecho de la Información, Ética Periodística y estrategias cibernéticas de EEUU.

Con ello, he intentado rellenar las preguntas que me he planteado inicialmente con mayor o menor éxito pues, también es complicado para alguien que se inicia en el campo de la “investigación” llevar dos temas completamente diferentes a la vez –paralelamente a las clases, lecturas para esta asignatura y exámenes, estamos realizando una tesina que también nos lleva tiempo y concentración para buscar información, leerla, procesarla y escribirla-. También he intentado seguir el método comparativo (Echelon y Wikileaks) y el analítico (buscando sinergias y puntos en conflicto entre ellos) para concluir con el método inductivo y sintético (he llegado a la conclusión de que se trata de un mecanismo más del poder estructural del sistema mundo: una suma del llamado poder blando y del mercado capitalista y su acumulación -de riqueza y poder, si es que ambos no son lo mismo-).

¿Lo más complejo de todo? LAS CITAS. Creo que he perdido más tiempo ordenándolas e intentando usarlas como indica el tema tres del segundo bloque que escribiendo el ensayo. Así, he introducido las referencias dentro del texto y en la bibliografía solo los tres libros que me han servido de guía para tener claras algunas cuestiones.

Así las cosas, he intentado dar forma y contenido a este enfoque sobre Wikileaks descartando por inviabilidad de tiempo: consulta de bases de datos u otras fuentes primarias, enmarque en un modelo científico para explicar el fenómeno (algo que no he logrado entender del método de investigación científica) y propuesta de una solución al problema planteado porque creo que si la encontrara no estaría estudiando un máster y en el paro, sino en cualquier departamento de inteligencia americano.

La Ciberguerra informativa y el espionaje: Wikileaks y Echelon, dos caras de una misma moneda

La ciberguerra informativa que inició en 2007 el equipo al frente de Julian Assange que conforma uno de los think tank más fidedignos de la web -pues se basa en documentos o fuentes primarias y no en opiniones de académicos o expertos-, con la publicación de 250.000 documentos calificados como “secretos” por el departamento de Estado de la Administración de EEUU tiene un precedente en la búsqueda y consecución de documentos confidenciales por medio de intercepción de comunicaciones llevadas a cabo por agentes de servicios secretos de inteligencia . El mismo Gobierno que pretende imputar delitos a Brandley Manning, el cabo de 23 años acusado de pasar los documentos secretos sobre la diplomacia estadounidense, es todo un experto en el rastreo de información privada para sus propios fines –aunque por el momento no la revela públicamente.

Tras acabar la segunda Guerra Mundial, EEUU encomendó un proyecto de rastreo e interceptación de documentos a la Agencia Nacional de Seguridad (NSA): el proyecto ECHELON, que se hizo efectivo mediante la firma de un acuerdo secreto en 1948 por los principales países anglófonos: Estados Unidos, Australia, Gran Bretaña, Canadá y Nueva Zelanda. Este grupo de países constituyó la alianza de inteligencia UKUSA cuyo primer objetivo fue colaborar con la CIA para obtener informes y documentos secretos de la URSS a través de interceptar comunicaciones postales.

Si los servicios de inteligencia americanos pueden colaborar para apropiarse de informes ajenos bajo el pretexto de la Seguridad, el imputado por proporcionar a Wikileaks el vídeo conocido como “Asesinato Colateral”, los documentos secretos que derivaron en las publicaciones de los Diarios de la Guerra de Afganistán del día 25 de julio de 2010,así como los registros de la guerra iraquí además de la la filtración de los cables diplomáticos de Wikileaks, estaba desvelando atrocidades cometidas por Estados y que podrían incurrir en violaciones de derechos fundamentales por atentar indiscriminadamente contra civiles, algo nada sorprendente pero que evidencia una vez más el poderío internacional de EEUU imparable ante cualquier tribunal internacional. El soldado deberá responder ante 22 cargos, entre ellos el de “ayudar al enemigo” (civil o militar) que podría traer como consecuencia la pena de muerte.

Sobre este asunto se ha pronunciado Reporteros Sin Fronteras en una carta dirigida al Presidente Obama Además, argumentan que perseguir legalmente a los fundadores y colaboradores de WikiLeaks perjudicaría gravemente la libertad de prensa en el país y degradaría las condiciones de trabajo de los periodistas estadounidenses que cubren temas delicados. en la que consideran que la publicación de información, aunque sea clasificada, por parte de Wikileaks y de los cinco medios de comunicación asociados, constituye una actividad periodística de información al público y compete así a la Primera Enmienda, que limita la Ley de Espionaje por la que se garantiza la libertad de prensa y expresión, recogida asimismo en la Declaración Universal de los Derechos Humanos.

Continuando con la situación actual del ejercicio de espionaje americano, es conveniente destacar que hoy en día,  el sistema continúa bajo la administración de la NSA que tiene establecidas estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, móviles y fibra óptica, señales que son procesadas mediante avanzados sistemas informáticos programados para localizar patrones específicos que quedan registrados en una inmensa base de datos.

En una entrada publicada en Wikipedia sobre el proyecto Echelon se detalla:

A cada estado dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control de distintas áreas del planeta. La tarea principal de Canadá solía ser el control del área meridional de la antigua Unión Soviética. Durante el período de la guerra fría se puso mayor énfasis en el control de comunicaciones por satélite y radio en centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y secuaces en la región. Los Estados Unidos, con su gran cadena de satélites espías y puertos de escucha controlan gran parte de Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña intercepta comunicaciones en Europa, Rusia y África. Australia examina las comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva Zelanda barre el Pacífico occidental.

En un gráfico interactivo publicado por El Mundo se ilustra el sistema de captación de señales mediante 120 estaciones fijas y satélites geoestacionarios que pueden filtrar más del 90 por ciento del tráfico de la comunicación que circula por Internet. Además, se detalla cómo las antenas de Echelon pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento.

En la actualidad, este programa es capaz de vigilar, a través de satélites espía y estaciones de escucha, cualquier tipo de comunicación electrónica que atraviese Estados Unidos u otros países en cualquier formato: conversaciones telefónicas, faxes, télex, correo electrónico y señales de radio incluyendo a la onda corta y frecuencias de líneas aéreas y marítimas. Hay bases de Echelon repartidas por varios países de la UE, incluida España, y la más importante en Europa está en Menwith Hill (Inglaterra) y opera coordinadamente con el equivalente británico del NSA, el GCHQ (Government Communications Headquarters).

¿Cuál es la función de Echelon? Al principio, fue creado para vigilar las telecomunicaciones civiles y obtener alguna información sobre terrorismo y narcotráfico aunque ya se ha utilizado Echelon para otros fines relacionados con el espionaje industrial. ¿En qué se fundamente las estrategias militares o de los servicios de inteligencia americanos? En la página web del departamento de Estado de EEUU, en el apartado de “Seguridad”, en 2002, la administración de George Bush explicitaba:

Hoy, Estados Unidos disfruta de una posición de fuerza militar sin paralelo y de gran influencia económica y política. De acuerdo con nuestro pasado y a nuestros principios, no utilizamos nuestra fuerza para obtener ventajas unilaterales. En cambio, buscamos crear un equilibrio de fuerzas que favorezca la libertad humana: condiciones en que todas las naciones y sociedades puedan elegir por sí mismas las recompensas y los retos de la libertad política y económica. En un mundo a salvo de peligros, la gente estará en condiciones de mejorar sus propias vidas. Defenderemos la paz al luchar contra los terroristas y los tiranos. Preservaremos la paz al crear buenas relaciones entre las grandes potencias. Extenderemos la paz al fomentar sociedades libres y abiertas en cada continente.

La lucha contra los terroristas y tiranos a la que alude el párrafo recuerda más a la psicosis colectiva provocada en 1930 por Orson Welles cuando, en un programa de radio contó una historia basada en su novela de ciencia ficción “La guerra de los mundos” en la que los marcianos invaden la tierra.

A pesar de las dosis de ciencia ficción, el motivo de la lucha contra el terrorismo está siento la justificación de modificaciones legislativas en EEUU mientras que, por otra parte, los límites del acceso a cualquier documento secreto o a conversaciones privadas de empresas son cada vez menos para el Gobierno americano por algunos intereses ocultos que no consigo comprender. Así, el 5 de septiembre de 2001 el Parlamento Europeo justificó el sistema de espionaje americano mediante un informe en el que se expresa que:

“considerando que no hay ninguna razón para seguir dudando de la existencia de un sistema de interceptación de las comunicaciones a nivel mundial se constata la existencia de un sistema de interceptación mundial de las comunicaciones, resultado de una cooperación entre los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda siendo la finalidad del sistema es la interceptación, como mínimo, de comunicaciones privadas y comerciales, y no militares”.

Además, la Unión Europea (UE, en adelante) se adelantó antes de emitir dicho informa para no poder sancionar ni emitir ningún dictamen contra este proyecto pues países miembros forman parte de él. Ya en Septiembre de 1998, en un resumen preparado como documento de base para el Periodo parcial de sesiones, titulado “Evaluaciones de las tecnologías de control político” se lee:

“(…) El sistema [Echelon] está diseñado para objetivos fundamentalmente no militares: gobiernos, organizaciones y empresas en prácticamente todos los países. El sistema ECHELON funciona interceptando de forma indiscriminada enormes cantidades de comunicaciones, seleccionando posteriormente lo que es de valor mediante el uso de ayudas de inteligencia artificial (…) para encontrar palabras clave. “(…) Aunque no más de la mitad de estas acusaciones fuesen ciertas, el Parlamento Europeo debería actuar para garantizar que estos potentes sistemas de vigilancia funcionen dentro de un consenso más democrático, ahora que la guerra fría ha terminado. Está claro que las políticas internacionales de los Estados miembros de la Unión Europea no siempre son congruentes con las de los Estados Unidos, y, en términos comerciales, el espionaje es el espionaje. Ninguna autoridad de los Estados Unidos permitiría que una red de espionaje similar de la UE funcionase en su territorio sin estrictas limitaciones, en caso de permitirla. Tras un completo examen de las repercusiones de las operaciones de estas redes, se recomienda al Parlamento Europeo que establezca un adecuado control independiente y procedimientos de supervisión, y que se impida cualquier esfuerzo de ilegalizar la codificación por parte de cualquier ciudadano de la UE, salvo que se hayan creado estos sistemas de control y responsabilidad democráticos.”

Así, queda claro la postura distensión de la UE por medio del informe: sabe que la están controlado pero como no hay ninguna repercusión por el momento, laisse faire.

De esta forma, bajo la justificación de garantizar la Seguridad, EEUU sí que puede violar el secreto de las comunicaciones estableciendo redes de espionaje por todo el mundo, sin embargo, no se aplica la misma justificación con Wikileaks argumentando en este caso que viola la Ley de Espionaje de 1919 que dice que posesión no autorizada de información relacionada con la seguridad nacional y la defensa de Estados Unidos sería delito si lo publica o voluntariosamente lo conserva cuando el Gobierno ha exigido su vuelta.

Así las cosas, en una abstracción sobre la motivación de los mismos, se podría apuntar a que la apropiación de cualquier tipo de comunicación privada por parte de un estado, en este caso EEUU estaría justificado, en el caso de Echelon porque persigue un objetivo garante y protector de la Seguridad, si bien son bastante evidentes que las filtraciones de los cables de Wikileaks están repletos de estratégicas políticas donde el poder fáctico gira entorno al aumento de control sobre países o sectores estratégicos cuyos beneficios ansían EEUU y sus aliados. Por su parte, el equipo liderado por Julian Assange parece movido a ejercer el derecho de cualquier estado democrático que consiste en ejercer un control público sobre el Gobierno en virtud de los principios de transparencia, libertad de prensa, de expresión y derecho de la información, recogidos en tratados nacionales e internacionales. Ésta garantía democrática sí justificaría el interés general de la sociedad a conocer la política exterior de EEUU y la relación con los países de su órbita. Pero en suma, son dos maneras de apropiarse de información privilegiada para intereses individuales: el mayor control del mundo o evitar que EEUU use métodos indiscriminados y artimañas contra legislaciones y tratados internacionales por medio del ejercicio legítimo de la libertad de prensa.

La Administración americana está dotada de los sistema de inteligencia más avanzados, capaces incluso de vislumbrar objetivos que solo ellos son capaces de ver.  Sin embargo, un grupo de informáticos y periodistas han puesto patas arriba los métodos y estrategias de la diplomacia Obama. Esta cadena de acontecimientos no ha hecho, como también recoge alguno de mis compañeros, sino revelar que un chivatazo a tiempo soluciona la página, o en este caso la web, de todo aquel que se dedique a contar historias más o menos veraces con o sin base de verdad-los periodistas-, más o menos opinativas-los blogueros-teóricos-universitarios-académicos o todo en uno- o más o menos institucionales –gabinetes de prensa o comunicación, algunos periodistas que lícitamente se deben a la mano que les da de comer, los bancos que financian a las empresas de los medios de comunicación-.

Sin embargo, parece que como ocurriera en 1972 con las filtraciones de un miembro de la CIA a dos periodistas del periódico The Washintong Post, los planes de acción de las líneas estratégicas del Gobierno americano se han descubierto para dar la razón a lo que muchos pensadores y creadores de corrientes de opinión venían diciendo desde hace años. Todo ello aderezado con cotilleos de pasillo. Sean del tipo que sean los cables filtrados a Wikileaks, lo que no hay duda es de que el derecho de la información ha ejercido de nuevo su función más garantista en este mundo globalizado se bate en una lucha entre el Derecho a informar y la censura.

Referencias


Uso este término con el significado que da el ex responsable de seguridad de Bill Clinton y George Bush Richard A. Clarke en el libro “Guerra en la Red. Nuevos Campos de Batalla” publicado en Ariel en enero 2011: “acciones realizadas por un estado o nación con el fin de penetrar en los ordenadores o en las redes de otra nación con el propósito de hacer daño o perturbar su adecuado funcionamiento”.

Reporteros Sin Fronteras. Recuperado el 22 de marzo de 2011 en: http://es.rsf.org/reporteros-sin-fronteras-escribe-a-17-12-2010,39078.html

Wikipedia. Proyecto Echelon. Recuperado el 22 de marzo de 2011 en: http://es.wikipedia.org/wiki/ECHELON

La página se encuentra guardada en un pdf en varios sitios web. Está disponible en http://merln.ndu.edu/whitepapers/USNSS-Spanish.pdf

Departamento de Estado de USA. Recuperado el 20 de marzo de 2011 en: http://merln.ndu.edu/whitepapers/USNSS-Spanish.pdf

Parlamento Europeo. (2001). Informe sobre la existencia de un sistema mundial de interceptación de comunicaciones privadas y económicas (sistema de interceptación ECHELON) 2001/2098(INI)).Bruselas.Disponible íntegro en: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//ES&language=ES

Parlamento Europeo. (1998). Evaluaciones de las tecnologías de control político. Bruselas: Disponible en: http://www.europarl.eu.int/stoa/publi/166499/execsum_es.htm

Bibliografía

_______________________________________

ESCOBAR DE LA SERNA, Luis. Derecho de la Información. Dykinson. 2004.

FISS, Owen. Capítulo: La misión democrática de la prensa. Barcelona. Edisa. 1999.

RICHARD, A. Klarke y ROBERT K. Knake. Guerra en la Red. Los nuevos campos de batalla. Traducida por la editorial Ariel. Barcelona. 2011.

SUÁREZ VILLEGAS, Juan Carlos. Capítulo I: Los límites éticos de la Información.  Madrid. Editorial MAD S.L. 1999.

  1. Junio 3rd, 2011 at 16:07 | #1

    Aunque se agradece tu sinceridad cuando reconoces que sabrías acceder a fuentes primarias en el tema de Wikileaks, creo que confundes los concepos “Fuente Primaria” con “base de datos”. Una fuente de información primaria puede ser un discurso del Presidente Obama o un repositorio de dataset del banco mundial. Un blog de este tipo se debe utilizar para difundir información y análisis y no para llorar sobre lo duro que es tu vida o lo incapaz que eres de organizártela. Con tu inicio del Blog ropes con la mayoría de las normas que te hemos aconsejado en el primer post del blog. Te aconsejamos que cuando vayas a escribir un blog profesioal sea, sobre todo, profesional.
    Sigue trabajando, te animamos a ello

  2. Estrella Serna
    Julio 12th, 2011 at 11:56 | #2

    Lo primero, “LLorar sobre lo dura (en femenino, por favor) que es mi vida”. Una crítica muy “profesional”, sí señor. Y “lo incapaz que soy de organizarmela”. Flipo.

    En segundo lugar, decir que en la explicación de la tarea origen de la creación de las entradas de este blog se indicaba que había que “justificar los pasos que se ha realizado en el primer párrafo de su ensayo o Post”. Y creo que eso es lo que he hecho pero en varios párrafos.

    En tercer lugar, decir que lo que antes era el primer curso de doctorado, en lo referente a la EXPLICACIÓN de métodos, técnicas y aplicación de recursos a la investigación NO se puede evaluar con una asignatura tipo test y con un temario sacado, en parte, de la Wikipedia. Así es bastante difícil -por no decir IMPOSIBLE- aprender a diferenciar fuentes primarias de bases de datos, o aprender a realizar cualquier tesina o a realizar un análisis más o menos científico.

    Siempre he agradecido los consejos, pero en este caso os lo devuelvo: “Cuando vayáis a escribir un temario, que sea, sobre todo, profesional”.

    Un saludo y buenas vacaciones.

  1. No trackbacks yet.