El Gobierno de los Estados Unidos impide a las compañías de software, como Microsoft, exportar sus programas con el mismo nivel de seguridad del que gozan los usuarios estadounidenses. Esta prohibición afecta, entre otras empresas, a Microsoft, Lotus (IBM) y Netscape (AOL). Como consecuencia, cualquier programa vendido fuera de EEUU está alterado para reducir su seguridad.

En los primeros años 90, el Gobierno de los Estados Unidos, a través de su Agencia de Seguridad (NSA), uno de los trece organismos de inteligencia de la Administración estadounidense y responsable de la red de espionaje "Echelon", llegó a un acuerdo con las compañías de software más importantes de este país a fin de que redujesen el nivel de seguridad de sus programas. Según desveló el periodista e investigador Duncan Campbell en un informe presentado al Parlamento Europeo, concretamente a la comisión de investigación sobre el caso "Echelon" que concluyó sus trabajos a mediados de 2001, dichas empresas "aceptaron adaptar sus programas para reducir el nivel de seguridad que proporcionaban a los usuarios no estadounidenses".

El programa Lotus Notes de IBM, que incluye un sistema seguro de correo electrónico, usa una clave de cifrado de 64 bits, que permite al usuario tener un nivel medio de seguridad. Sin embargo, "Lotus incorporó una trampilla de información auxiliar para la NSA", según Campbell. Esa "puerta trasera" era en realidad un "campo de reducción del factor trabajo" en todos los mensajes de correo electrónico enviados por los usuarios de Notes. "Este dispositivo reduce las dificultades que tiene la NSA para leer el correo electrónico del resto de países, pasando de ser un problema casi irresoluble a una cuestión de pocos segundos". Así, junto con el correo también se envían 24 de los 64 bits de la clave criptográfica utilizada para cada comunicación. Ese "campo de reducción del factor trabajo", a su vez, está codificado "con un sistema que sólo puede leer la Agencia de Seguridad Nacional", según Duncan Campbell.

El Gobierno sueco lo descubrió en 1997. Por esas fechas, los diputados del Parlamento, 15.000 empleados de Hacienda y cerca de medio millón de ciudadanos de Suecia utilizaban Lotus Notes diariamente para enviar sus correos electrónicos, según Campbell. A través de un portavoz, Lotus admitió públicamente los hechos en declaraciones al diario sueco "Svenska Dagbladet". Según dijo, "la diferencia entre la versión estadounidense y la versión de exportación del sistema Notes está en su grado de cifrado. Nosotros entregamos claves de 64 bits a todos los clientes, pero 24 bits de las claves incorporadas en la versión que comercializamos fuera de Estados Unidos están en poder del Gobierno estadounidense".

Asimismo, todas las versiones de exportación de los navegadores fabricados por Microsoft y Netscape "incorporan dispositivos similares", según Campbell. "Cada uno de ellos utiliza una clave estándar de 128 bits. En la versión de exportación no se reduce la longitud de la clave, sino que, en su lugar, 88 bits se transmiten con cada mensaje, mientras que 40 permanecen secretos". Por tanto, cabe deducir que todos los ordenadores con programas de fabricación estadounidense cuentan con un "campo de reducción del factor trabajo" como característica estándar. Esa "puerta de atrás" permitiría a la NSA descifrar con facilidad el código del usuario y leer sus mensajes, de modo que mientras los ciudadanos norteamericanos navegan seguros por la Red, la información que intercambian en Internet los usuarios del resto del mundo es totalmente transparente para la NSA.

Haciendo un paralelismo muy simple, podríamos decir que los usuarios de Internet que viven en Norteamérica se comunican con cartas metidas en sobres y lacradas, mientras que el resto de ínter nautas en el mundo sólo pueden mandarse postales.

Spam son mensajes electrónicos (habitualmente de tipo publicitario) no solicitados enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de Spam incluyen mensajes, grupos de noticias usenet, motores de búsqueda y blogs. El Spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea. Una carpeta Kmail llena de correos no solicitados recibidos en un corto período.

El Spam mediante el servicio de correo electrónico nació a partir del día 5 de Marzo de 1994. Este día una firma de abogados de Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal, el cual en el primer día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación. El Spam por medio del fax (Spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.

Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.

Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible. La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.

Echelon

ECHELON es la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA, ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día. A pesar de haber sido construida con el presunto fin de controlar las comunicaciones militares y diplomáticas de la Unión Soviética y sus aliados, se sospecha que en la actualidad ECHELON es utilizado también para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que el sistema es utilizado también para el espionaje económico y la invasión de privacidad en gran escala.


Los miembros de esta alianza de habla inglesa son parte de la alianza de inteligencia UKUSA, la cual ha juntado datos de inteligencia desde la Segunda Guerra Mundial. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck. Varias fuentes afirman que estos estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, celulares y fibra óptica. Las señales capturadas son luego procesadas por una serie de supercomputadoras, conocidas como diccionarios, las cuales han sido programadas para buscar patrones específicos en cada comunicación, ya sean direcciones, palabras, frases o incluso voces específicas.


El sistema está bajo la administración de la NSA (National Security Agency). Esta organización cuenta con 100.000 empleados tan sólo en Maryland (JUL) (otras fuentes hablan de 38.000 empleados a escala mundial) y es con esto probablemente la mayor organización de espionaje del mundo. A cada estado dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control de distintas áreas del planeta. La tarea principal de Canadá solía ser el control del área meridional de la antigua Unión Soviética. Durante el período de la guerra fría se puso mayor énfasis en el control de comunicaciones por satélite y radio en centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y secuaces en la región. Los Estados Unidos, con su gran cadena de satélites espías y puertos de escucha controlan gran parte de Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña intercepta comunicaciones en Europa, Rusia y África. Australia examina las comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva Zelanda barre el Pacífico occidental.


Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Estos podrían filtrar más del 90 % del tráfico de Internet. Las antenas de Echelon pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento. Se recogen los mensajes aleatoria mente y se procesan mediante los diversos filtros buscando palabras clave. Este procedimiento se denomina "Control estratégico de las telecomunicaciones".


Echelon y sus amigos.

Fue creada el 18 de diciembre de 1947 por el Presidente de los Estados Unidos, Harry S. Truman, sustituyendo a Office of Strategic Services (OSS) de la Segunda Guerra Mundial, usando muchos procedimientos y agentes de la Organización de Servicios Especiales creada durante la guerra con misiones de espionaje y apoyo a la resistencia tras las líneas alemanas. En 1949 se le otorgan poderes para investigar sin necesidad de autorización judicial expedientes administrativos y fiscales. Durante la mayor parte de su existencia, la agencia estuvo abocada a la Guerra Fría, en la cual sus mayores contrincantes fueron la KGB soviética y la Stasi de Alemania Oriental.

Sin embargo, no todas sus acciones fueron de espionaje. La agencia estuvo detrás de múltiples tareas de entrenamiento de insurgentes y desestabilización de gobiernos contrarios a las políticas de la Casa Blanca. Entre los fiascos se cuentan la invasión de Bahía de Cochinos, los éxitos mayores no los sabemos, porque la operación más exitosa es aquella que cumple sus objetivos sin que la agencia haya sido identificada como la autora. Con la caída del muro de Berlín y el fin de la Unión Soviética, la agencia perdió gran parte de su razón de ser, el número de agentes disminuyó drásticamente.


Tras los atentados del 11 de septiembre del 2001, la agencia reenfocó sus esfuerzos a la lucha contra el terrorismo internacional. En el 2004, su supuesta aquiescencia a entregar "inteligencia" dudosa sobre armas de destrucción masiva en Iraq para justificar una decisión política aun esta siendo juzgada, y su éxito en la lucha contra el terrorismo está en suspenso. Tras el final de la guerra fría en 1990 desapareció el principal enemigo. Los servicios secretos estadounidenses presentaron en 1991 un nuevo concepto adaptado a la nueva situación geopolítica. Este concepto estableció el espionaje económico como actividad central de las operaciones de los servicios secretos.

Esta nueva estrategia fue ratificada por George Bush en la directiva de Seguridad Nacional nº 67 editada en la Casa Blanca el 20 de marzo de 1992. La nueva actividad de espionaje económico fue comprobada por el ex-jefe de la CIA James Woolsey en un artículo del Wall Street Journal del 17 de marzo de 2000 donde admite abiertamente el espionaje en Europa. Justifica el procedimiento alegando que las empresas europeas estarían utilizando la corrupción para conseguir ventajas propias y encargos. La intención era de conseguir ventajas de información para la industria propia y fortalecerla de esta manera. Como argumento adicional añadió que los gobiernos europeos aún estaban dominando las empresas.

Una base de Echelon situada en Bad Aibling (Baviera, Alemania) podía escuchar hasta 2004 gran parte de Alemania e incluso de Europa. En una resolución de la Unión Europea se constató que esta estación tras el final de la guerra fría se utilizaba sobre todo para el espionaje económico y se ordenó el cierre. Debido a los atentados del 11 de septiembre de 2001 esta resolución se ejecutó con retraso en 2004. En su informe al Parlamento Europeo el secretario de la comisión de la Unión Europea encargada del asunto Echelon consta que éste casi no se ocupa de la comunicación intra-europea y mayoritariamente se ocupa de escuchar conversaciones transatlánticas.

Mientras tanto se ha encontrado un sustituto para Bad Aibling. En el terreno del antiguo aeródromo "August Euler" de Griesheim cerca de Darmstadt (Alemania) se ha levantado un nuevo puesto de escuchas al lado de la autovía A5 que fue inaugurado en primavera del 2004. La UE tiene en desarrollo un sistema análogo (de características desconocidas) llamado ENFOPOL y el FBI hace tiempo que utiliza su propio sistema de intercepción de correos electrónicos llamado Carnivore.

A través del diario en Internet Telepolis, Duncan Campbell desveló la existencia del documento "ENFOPOL 98", el 20 de noviembre de 1998. A partir de ese momento, la noticia ocupó páginas en la prensa y minutos en la radio y la televisión. La reacción de asociaciones en defensa de las libertades públicas fue inmediata y contundente. Como consecuencia, la Unión Europea cambió el nombre del documento, que pasó a denominarse "ENFOPOL 19". El 30 de abril de 1999, la Comisión de Derechos Humanos del Parlamento Europeo votó a favor de retirar inmediatamente este tipo de iniciativas, pero, a pesar de ello, el Pleno del Parlamento Europeo aprobó las resoluciones "ENFOPOL" el 7 de mayo de 1999. Al parecer, había motivos políticos muy importantes para que la Eurocámara lo aprobara, pero también era necesario ocultarlo lo más posible, de modo que se hizo de un modo muy peculiar: la sesión se celebró un viernes y al inicio del proceso preelectoral, así que apenas el 26% de los eurodiputados seguían los debates.


Hasta ese momento, todas las resoluciones aprobadas por las instituciones europeas eran "no vinculantes", lo que significa que los Estados miembros no están obligados a hacer una transposición a su legislación nacional. Sin embargo, la aprobación por parte del Parlamento Europeo supuso un cambio sustancial, ya que abría la puerta al poder Ejecutivo de la Unión, es decir, al Consejo, para elevar el rango de las disposiciones. Asimismo, durante todo el año 1999, los funcionarios encargados de la redacción de los documentos "ENFOPOL" fueron añadiendo informes acerca de la persecución del crimen en general y también del llamado "cibercrimen". En la sombra, por supuesto, los artífices de ILETS seguían impulsando estas iniciativas y celebrando sus "seminarios" para avanzar en la misma línea. Al fondo, la NSA y el FBI dirigían sus pasos. Finalmente, el 29 de mayo de 2000 se produjo un salto cualitativo muy importante. Se reunió el Consejo de Ministros de Justicia e Interior de la UE, que aprobó el "Convenio relativo a la asistencia judicial en materia penal entre los Estados miembros de la Unión Europea". En España, la prensa enfocó la noticia desde el punto de vista de la lucha antiterrorista, ya que el Convenio era beneficioso para abrir nuevas vías de cooperación en la persecución contra la banda terrorista ETA. Pero el contenido en sí del citado Convenio pasó inadvertido.

Echelon nació en la Red


En Internet surgieron las primeras denuncias sobre la supuesta red de espionaje. Lleva dos años predicando en el desierto de la Red y sólo ahora Europa ha empezado a tomarse un poco en serio sus denuncias. Duncan Campbell es un periodista escocés que ha dedicado buena parte de su trabajo a demostrar que las paredes del viejo continente tienen oídos, los de la Agencia de Seguridad Nacional (ASN) de EEUU, y que las historias de espías son algo más que un llamativo argumento de película.

Llamadas de teléfono, faxes, mensajes de correo electrónico... según Campbell, todo ha pasado por alguna de las 140 instalaciones de la mayor red de espionaje internacional jamás conocida. Y el periodista escocés dice tener pruebas fotos y documentos que apoyan sus escalofriantes teorías.


Informe en la Web


Internet es una poderosa fuente de documentación para conocer los detalles de la supuesta red de espionaje. En su página Web, Duncan Campbell ha publicado un informe en el que revela que cinco países anglófonos Estados Unidos, Canadá, Australia, Nueva Zelanda y Reino Unido crearon un sistema capaz de rastrear las telecomunicaciones desde satélites, submarinos, torres de captación y otros dispositivos. Y, por si fuera poco, el periodista escocés asegura que los sistemas operativos de IBM y Microsoft están preparados para dar cobertura a esta red de escucha.


Y hay más acusaciones: pese a haberse creado con fines militares, Echelon habría sido utilizada después de la Guerra Fría para el espionaje industrial, una actividad que podría haber colocado en situación de ventaja a algunas empresas estadounidenses en la obtención de contratos internacionales multimillonarios. El Informe Echelon puede encontrarse en el sitio Web de Ciber-rights.org. Y Echelon Watch es un servicio que pretende seguir de cerca todo lo relativo a la polémica red de espionaje y aportar pruebas sobre su existencia.


Pero no todo son sesudas disquisiciones sobre el Gran Hermano. A fuerza de predicar, hay quien prefiere tomarse las cosas con sentido del humor. Menwithhill es un sitio Web que bajo el sarcástico título de Un hermoso pedazo de América, justo aquí, en Inglaterra publica datos y fotografías de instalaciones de espionaje en el Reino Unido, todo ello contado como si de una visita turística se tratara. Por último, los foros de discusión son un auténtico hervidero de datos, hechos más o menos contrastados y, sobre todo, mucha especulación y paranoia entre el ínter nautas que allí se dan cita.


Mientras tanto, la Unión Europea tiene sus reservas. Pese a que la Comisión para las Libertades Públicas, Justicia e Interior haya dado la voz de alarma en Bruselas, el Parlamento Europeo cree que las pruebas de Campbell no son concluyentes, y ha animado a las empresas que crean que han sido espiadas a presentar denuncias en sus respectivos estados que ayuden a obtener más datos sobre el supuesto pinchazo planetario.


Sobre nueva información sitios del GRADO y sistemas. Ahora aparece que el sistema identificado como GRADO ha estado en la existencia por más de 20 años. La necesidad de tal sistema fue prevista en los últimos años 60, en cuando el NSA y GCHQ planearon estaciones basadas en los satélites de la interceptación del ILC Mowenstow y Yakima. Se esperaba que la cantidad de mensajes interceptados de los satélites nuevos sea demasiado grande para la examinación individual. Según el personal anterior del NSA, las primeras computadoras del GRADO automatizaron Comint que procesaba en estos sites. El NSA y la CIA entonces descubrieron de que la colección de Sigint del espacio era más eficaz que había sido anticipado, dando por resultado acumulaciones de las grabaciones que outstripped la fuente disponible lingüistas y los analistas.


Los documentos demuestran que cuando los sistemas de proceso de SILKWORTH fueron instalados en la colina de Menwith para los satélites nuevos, fue apoyada por ECHELON 2 y otros bancos de datos. Por los años 80 mediados de, las comunicaciones interceptadas en estas estaciones importantes fueron tamizadas pesadamente, con una variedad amplia de especificaciones disponibles para el tráfico no-verbal.



La automatización posterior extensa fue planeada en los años 80 mediados de mientras que el proyecto P-415. Implementation del NSA de este proyecto terminó la automatización de la actividad anterior de la lista del reloj. A partir de 1987 hacia adelante, el personal de las agencias internacionales de Comint viajó a los E.E.U.U. a los cursos de aprendizaje atendidos para los nuevos sistemas informáticos. Proyecto P-415/Echelon hecho uso pesado el NSA y GCHQ's de global Internet-como red de comunicaciones de permitir a clientes alejados de la inteligencia a las computadoras de la tarea en cada sitio de la colección, y de recibir los resultados automáticamente.


El componente dominante del sistema es las computadoras locales del "diccionario", que almacenan una base de datos extensa en blancos especificados, incluyendo nombres, los asuntos del interés, las direcciones, los números de teléfono y otros criterios de selección. Los mensajes entrantes se comparan a estos criterios; si se encuentra un fósforo, la inteligencia cruda se remite automáticamente. Las computadoras del diccionario son tasked con muchos millares de diversos requisitos de la colección, descritos como "numera" (cuatro códigos del dígito). La asignación y la inteligencia de la recepción de los diccionarios implica los procesos familiares a cualquier persona que ha utilizado el Internet. El diccionario que clasifica y selección se puede comparar a usar los motores de búsqueda, que seleccionan las páginas de la tela que contienen las palabras claves o los términos y que especifican relaciones.


La función de la expedición de las computadoras del diccionario se puede comparar al E-mail. Cuando está solicitado, el sistema proporcionará listas de las comunicaciones que emparejan cada criterio para la revisión, análisis, "gisting" o las expediciones. Un punto importante sobre el nuevo sistema es ése antes de GRADO, diversos países y diversas estaciones sabían qué era interceptada y a quién fue enviada. Ahora, todos pero una fracción de los mensajes seleccionados por las computadoras de Dictionary en los sitios alejados a se remiten el NSA u otros clientes sin la lectura localmente.

Este documento esta desarrollado con información de:

PEDRO DE ALZAGA
Puertas traseras y agujeros de seguridad
echelon
Boletín ENIGMA - nº 14
http://es.wikipedia.org/wiki/Agencia_Central_de_Inteligencia
http://es.wikipedia.org/wiki/ECHELON
Pablo Ramírez Torrejón (PD)





]]>