D iversos medios de comunicación parecen escandalizados por las revelaciones según las cuales el presidente Obama autorizó, “en nombre de la seguridad nacional” , el espionaje masivo a periodistas, videos, chats, blogs, medios y organizaciones, “previendo me- didas de seguridad contra el terrorismo” . El periódico e Guardian reveló que las tres compañías más grandes de telefonía celular (Verizon, Sprint y ATT) deben pa- sar la información de los usuarios a la muy poderosa NSA (National Security Agency), la más potente y poderosa Agencia de es- pionaje de los Estados Unidos, ante la cual el FBI y la CIA –dependientes y sujetas de la misma– son juegos de niños. ¿Qué es la red Echelon? Esta red es un sistema de espionaje global de todos los sistemas de comunicación e información: emails, llamadas (fijas y de celular), chats, faxes, blogs, internet, vigilados por una entramado de satélites, códigos, ejércitos de inteligencia y mucha lógica, matemática y sistemas computacio- nales. Es decir, se trata de la interceptación de toda clase de señales electrónicas y de comunicaciones, tanto como de los siste- mas de comunicación oral. La red tiene sus antecedentes. Original- mente, durante la Primera Guerra Mundial se implementó el sistema The Big Ear (La gran oreja), el cual, durante la Segunda Gue- rra Mundial da lugar al sistema denomina Ukusa, por las siglas de Inglaterra y de los Estados Unidos. A este sistema se unirían posteriormente Canadá, Australia y Nueva Zelanda, como un sistema centrado en el mundo angloparlante, como se aprecia. Pero hay más. En agosto del 1940 se creó el sistema Signit (Signals Intelligence) dedi- cado a todas las tareas de criptografía y criptoanálisis. Posteriormente, en 1945, el presidente Truman firmó un memorando confidencial que extendió las actividades de este sistema también para tiempos de paz. Y como consecuencia, en 1948 se creó el sistema Ukusa. Unos meses antes, en los Alpes Suizos, con el auspicio de Hayek, Friedman y Popper, entre otros, se creó la Sociedad de Monte Pelegrino, que sentó los cimientos del neoliberalismo, consti- tuyéndose en la antesala del Consenso de Washington (1989 y años 90). La red Echelon entró en operaciones al ciento por ciento en 1977 sobre la base de los desarrollos de la tecnología electrónica satelital y la implementación de sistemas de escucha y seguimiento. Con anterioridad –1964– se había creado la red Intelsat (Orga- nización Internacional de Telecomunicacio- nes por Satélite), la cual, con su flota de 25 satélites, cae en manos privadas en 2001. La red Echelon opera gracias a las redes Inmer- sat (Interim International Maritime Satellite). Su potencial es inmenso. Una vez que detecta una comunicación que contiene palabras clave o ciertas combinaciones de estas, el sistema las monitorea y graba, eti- quetándola y enviándolas, con un número clave, a distintos centros de análisis, según su origen y fecha. Luego, como se procede en toda Agencia, se transcribe, descifra, traduce y se guarda como un informe. La información no pesa. Para la red existen diversos grados de seguridad, así: Moral : equivale a secre- to; Spoke: más secreto; Umbra: altamente secreto; Gamma: exclusivo para las comu- nicaciones rusas; Druid: destinado a paí- ses que no son miembros de la red, como China. El proceso lógico y de espionaje prosi- gue. Posteriormente se le asigna un código relacionado con cada una de las agencias nacionales (o internacionales) de seguri- dad, y se reenvía, dependiendo del con- tenido, a través del sistema central Ukusa, denominado “Platform” . En el caso colom- biano es la Policía Nacional la que dirige la información técnica, aunque los otros cuerpos de las Fuerzas Armadas partici- pan activamente. ¿Cómo funciona la red Echelon? El sistema de espionaje consiste en un sis- tema de seguimiento de comunicaciones por medio de “sniffers” (rastreadores) y su posterior filtrado. Se identifican palabras clave que están determinadas y alimen- tadas al mismo tiempo mediante grandes bases de datos que se denominan “diccio- narios” . Mediante programas de reconocimiento de voz basados en inteligencia artificial se filtran hasta 3.000 millones de mensajes por hora. Los diccionarios son manejados por la NSA, y por el Gchq (Government Commu- nications Headquarters) de Inglaterra. Todos los registros de la red se remiten en copia a la NSA. Los supercomputadores de rastreo tienen diferentes nombres en función de sus actividades: Ortory (conver- saciones), Mantis (escuchas telefónicas), Maryfly (fax), por ejemplo. El tráfico de internet se intercepta mediante “capas de transporte”, y se dice que puede haber un poder de captación cercano al 95 por cien- to. Es un sistema enorme y de gran comple- jidad. Sus principales centros de espionaje se encuentran en Menwith Hill (Gran Bre- taña), Bad Ailing (Base militar de E.U. en Alemania), Sabana Seca (Puerto Rico), Lei- trim (Canadá), Shoal Bay (Australia) y Wai- hopai (Nueva Zelanda). Pero prácticamente todas las comunicaciones pasan por E.U., y 9 puntos de control de la NSA: 2, directa- mente controladas por la administración de los E.U.: College Park (Maryland), y Sugar Grove (Virginia), y un sistema de apoyo en Mountain View (California). Con estas red en funcionamiento, el sis- tema de espionaje permite que cualquier computador, inclusive aunque esté apa- gado, pero siempre que esté conectado, puede ser espiado. Y si está desconectado, tan pronto se enciende puede ser espiado sin dificultad alguna. El sistema opera con base en Prism (Pris- ma), un programa secreto reciente de la NSA, sucesor y complemento del programa Carnivore, creado por Microsoft en 1997y remplazado en el 2005 por NarusInsight. Con Prism, la NSA tiene acceso a los servi- dores de Google, Microsoft, Yahoo, Face- book, Skype, Youtube, Apple. El presidente Obama, continuador de las políticas de Bush en este campo, ha justificado la acción de espionaje por motivos de seguridad nacional. Pero el tema en realidad no es de Bush y/o de Obama. Es decir, no es un asun- to de gobierno, lo es de estado. Y un eslabón central del Estado en E.U. es la NSA. El totalitarismo nunca ha desaparecido, por el contrario, se halla más presente que nunca entre y contra nosotros, los ciudadanos del mundo. Es más, el verdadero terrorismo, como siempre lo supo la ciencia política, es el del Estado (con mayúscula). El nombre que une totalitarismo con terrorismo de Estado es Echelon (escalera; escalamiento), la red que es el verdadero poder detrás del poder. Sin teorías de la conspiración. 30 | Le Monde diplomatique | el Dipló 124 | julio 2013 Tecnología y poder por Carlos Eduardo Maldonado* La red Echelon: el control de internet y de todas las comunicaciones La Red Echelon y las principales estaciones de escucha. Fuente: internet EL PODER QUE TODO LO VE, ESCUCHA Y LEE