Los documentos filtrados por el ex informático de la NSA (Agencia Nacional de Seguridad de Estados Unidos) Edward Snowden –hoy refugiado en algún lugar de Rusia- todavía no han dicho la última palabra.
Las últimas revelaciones se refiere al espionaje practicado no solo por la agencia estadounidense, sino también pro su homóloga británica, el GCHQ, y la forma en que han conseguido escuchar una gran parte – millones y millones- de las comunicaciones de telefonía móvil en todo el mundo, sin para ello pedir autorización a los estados o empresas concernidos, informa Andréa Fradin en el digital francés Rue 89, haciéndose eco de la información publicada por The Intercept, revista digital creada en febrero de 2014 por el abogado Glenn Greenwald, el periodista Jeremy Scahill y la cineasta Laura Poitras, y editado por First Look Media, organización financiada por el multimillonario franco-iraní-estadounidense Pierre Omidyar, para “proseguir la búsqueda de la verdad” (1).
En esta ocasión, lo que los espías americanos y británicos han conseguido es hacerse con copias de las tarjetas SIM, esos ingenios minúsculos que pasamos de un móvil a otro cuando cambiamos de aparato y que contienen todos nuestros datos, incluida la agenda, la contraseña, etc. y que en teoría protegen la comunicación entre el teléfono y la red de telefonía a la que el propietario está abonado mediante una clave cifrada llamada Ki.
La empresa Gemalto, que fabrica dos mil millones de tarjetas SIM cada año y las distribuye entre algunos operadores de telefonía móvil ha explicado a The Intercept que “también se facilita una copia de la clave al operador para que su red pueda reconocer el teléfono de una persona y ese móvil se pueda conectar a la red con la clave Ki programada en la tarjeta. Entonces, el teléfono en cuestión establece una especie de enlace secreto -que valida que esa tarjeta corresponde a la clave que tiene la empresa operadora- y, a partir de ese momento, las comunicaciones entre el teléfono y la red están cifradas”.
Esto significaría que, en caso de interceptación, a los espías les llegaría una señal casi inaudible y además descifrarla les costaría demasiado tiempo. Para subsanarlo, los espías de la NSA y del GCHQ decidieron en su día pasar a mayores y directamente hurgar en las comunicaciones de los empleados de Gemalto, para hacerse con las claves de los usuarios, en este caso millones en las cuatro esquinas del planeta.
Preguntado por The Intercept, el vicepresidente de Gemalto Paul Beverly ha dicho que se siente “muy preocupado porque haya podido pasar una cosa así”. Tras añadir que, por lo que él sabe ni la NSA ni el GCHQ han pedido nunca poder acceder a las claves de cifrado de las tarjetas SIM, asegura que para ellos “lo más importante ahora es conocer el tamaño del fallo” que han tenido.
Los documentos en que se apoya la información publicada por The Intercept se refieren al año 2010 y solo dan cuentan de tres meses de operaciones de espionaje en los que, dice el periódico, “se incautaron de millones de claves”. Pero, ¿alguien se atreve a asegurar que no siguen haciéndolo hasta ahora mismo?
Porque ya en 2009 –continúa la información, siempre sacada de los documentos filtrados por Edward Snowden que han provocado su exilio- un documento secreto de la NSA aseguraba que la agencia de inteligencia estadounidense tenía capacidad para tratar “entre 12 y 22 millones de claves por segundo, para vigilar a esos objetivos más tarde. Para el futuro, la agencia predecía que podría llegar a utilizar más de 50 millones de claves por segundo”. Lo que -termina el artículo- da un idea del tamaño del robo. Y de la vigilancia.
- The Intercept es la primera publicación creada por la plataforma periodística First Look Media, creada y financiada por Pierre Omidyar, fundador de la plataforma de subastas en línea eBay. The Intercept tiene dos objetivos: a corto plazo, servir de plataforma para presentar los documentos de la NSA filtrados por Edward Snowden y seguir publicando investigaciones sobre la vigilancia global que efectúan los agencias estadounidenses; a más largo plazo, The Intercept tiene el proyecto de editar una publicación generalista, dedicada al periodismo de investigación “valiente, combativo y que aborde problemas más amplios como abusos, corrupción financiera y política o violación de las libertades civiles”. La publicación garantiza a sus fuentes el anonimato y una seguridad de los ficheros facilitados, similar a la que ofrece Wikileaks, desarrollada por Aaron Swartz (informático militante por la libertad en Internet, creador del flujo RSS, de la organización Creative Comen y del cibergrupo Demand Progress, que se suicidó ahorcándose, a los 26 años, el 11 de enero de 2013) y gestionada por Freedom of Press Foundation, organización no gubernamental estadounidense creada en 2012 por David Ellsberg, funcionario analista empleado de la empresa Rand Corporation que en 1971 entregó al New York Times los “papeles del Pentágono”: 7000 páginas de documentación “top-secret” militar, relativa a las decisiones gubernamentales durante la guerra de Vietnam. En 2006 recibió el Right Livelihood Award (más conocido como Premio Nobel Alternativo, creado en 1980 por el biólogo y filósofo alemán Jacob von Uexkull, pionero de la biosemiótica, que recompensa a las personas o asociaciones que trabajan y buscan soluciones prácticas y ejemplares para los desafíos más urgentes del mundo actual).
Los espías son espías y actúan como espías. Los estados practican el espionaje y siempre lo niegan, dictan leyes de protección, pero igual, por lo bajo, estarán haciendo lo contrario en donde lo requieran. Y el espía sabe que de ser descubierto, está entrenado, es solo de solo.
Lo que menciona este artículo, lo ví hace unos 12 a 15 años en un programa de The History Channel o Discovery, con entrevistas a cara descubierta de exagentes CIA o FBI. Mostraban un gran bosque de antenas de todo tipo en unos campos en Inglaterra, para tal fisgoneo. Mencionaban que tenían computadores conectados a tal sistema mundial, analizando millones y millones de comunicaciones por teléfono; programas informáticos específicos que buscaban frases y términos claves de conversaciones que podían ser las de cualquier persona: bomba, atentado, guerrillero, operación. Es decir, un filtraje a gran escala, porque oírlo y estudiarlo todo es colapsante.
El exagente CIA o FBI, entrevistado, confirmó que se investigó a una madre. En sus conversaciones por celular salió la frase «estalló como una bomba» y fue captada en el sistema. La investigación secreta del agente de la CIA o FBI, estableció que el asunto era así: la madre tenía un hijo en un Jardín Infantil (kindergarten), y en una actuación en escenario dramatizada lo hizo pésimo y se complicó todo; entonces la madre le contó a alguien -por telefonía móvil- y refiriéndose a su hijo en drama emocional de niño en un escenario de kindergarten, comentándole que «estalló como una bomba».
El programa TV no lo pude ver por segunda vez, desde entonces.
Yo estoy seguro que ahora, este comentario mío, pasará a ser parte de algún «dossier digitalizado» de esos archivos de tan activo espionaje de estadounidenses y británicos. El artículo leído también. Son los hombres y mujeres «que escuchan demasiado».