Quitándole el antifaz a los “Cinco Ojos” y sus actividades de vigilancia global

Report Year:   
2014 - Communications surveillance in the digital age
Organización: 
Privacy International

La información que vio la luz el año pasado gracias al ex empleado de la NSA Edward Snowden acerca del alcance y la extensión de las actividades de vigilancia global provocó que se reconsiderara de manera radical el papel de los servicios de inteligencia en la dirección de acciones coordinadas de vigilancia transfronteriza. La alianza de los “Cinco Ojos”[1], integrada por la Agencia nacional de seguridad de los Estado Unidos (NSA, por su sigla en inglés), el Centro de comunicaciones del gobierno del Reino Unido (GCHQ), el Centro de seguridad de las telecomunicaciones de Canadá (CSEC), la Dirección australiana de inteligencia de señales (ASD) y la Oficina gubernamental para la seguridad de las comunicaciones de Nueva Zelandia – constituye la continuación de una asociación de agencias de inteligencia que se formó como consecuencia de la Segunda Guerra Mundial. El mosaico de programas de espionaje secretos y de acuerdos de intercambio de inteligencia implementados por las partes miembros de los Cinco Ojos conforma un sistema de vigilancia global que cubre actualmente la mayoría de las comunicaciones en el mundo. Operando en las sombras y confundiendo a la población, las agencias de los Cinco Ojos se jactan en secreto de haberse adaptado de manera tan creativa e innovadora que se ha llegado a decir que nos encontramos en 'la Edad de Oro de la SIGINT' [inteligencia de señales]’.[2]

Este informe resume el estado del conocimiento acerca del dominio de las redes de comunicaciones ejercido a nivel global por los Cinco Ojos, y explica las capacidades de vigilancia más preocupantes, de reciente desarrollo, de los servicios de inteligencia. También investiga las consecuencias sobre los derechos de expresión y el derecho a la privacidad que acarrea dicha ampliación de la capacidad de vigilancia. Por último, promueve algunas de las maneras en las que Privacy International trata de desmontar la alianza de los Cinco Ojos, en su lucha por la restauración de la privacidad y la seguridad en las comunicaciones digitales.

 

Los Cinco Ojos

Desde 1946 y durante más de una década, una alianza de cinco países (los EEUU, el Reino Unido, Australia, Canadá y Nueva Zelandia) desarrolló una serie de acuerdos bilaterales que dieron en llamarse el acuerdo UKUSA (se pronuncia 'iucusa'). Así se estableció la alianza de los “Cinco Ojos”, con el fin de intercambiar información, principalmente inteligencia de señales (de aquí en adelante, SIGINT). La estrecha relación entre esos cinco estados queda demostrada en los documentos hechos públicos recientemente por Snowden. Casi todos los documentos contienen la indicación de confidencialidad  “TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL” o “TOP SECRET//COMINT//REL TO USA, FVEY”. Estas indicaciones de confidencialidad indican que el material contiene datos de inteligencia de comunicaciones (alias SIGINT) ultra-secretos que pueden ser entregados a los EEUU, Australia, Canadá, Reino Unido y Nueva Zelandia. Es de señalarse que, si bien hay otras alianzas y coaliciones, como la Organización del Tratado del Atlántico Norte, ninguno de los documentos que se han hecho públicos hasta ahora mencionan esos acuerdos, lo que sugiere que la alianza de los Cinco Ojos cuenta con la preferencia en la recolección de SIGINT.

Las agencias de los Cinco Ojos están jugando sucio. Han encontrado formas de infiltrar todos los aspectos de las redes de comunicaciones modernas: fuerzan a las empresas a entregar los datos personales de sus clientes mediante órdenes secretas, o simplemente intervienen las conexiones de fibra óptica que existen entre los centros de datos de las mismas empresas: acceden a información financiera sensible a través del código SWIFT, del sistema de mensajería financiera mundial; pasan años negociando un acuerdo internacional para regular el acceso  a la información a través de un proceso democrático y transparente, y después piratean las redes y acceden a ellas directamente; intimidan a los políticos con el peligro inventado de una inminente ciber-guerra a la vez que dirigen operaciones intrusivas que debilitan la seguridad de las redes a nivel global; y sabotean los estándares de encriptado y a los organismos de estandardización, socavando así la capacidad de los usuarios de internet de salvaguardar su información.

Los Cinco Ojos conforman un grupo cerrado. El grado de cooperación en el acuerdo UKUSA es tan completo que “a menudo no puede distinguirse qué es producido por cada país” .[3] De ahi que algunos exoficiales de inteligencia expliquen que la estrecha cooperación existente en el UKUSA implica que “los clientes de la SIGINT de ambas capitales casi nunca saben en qué país se generó el acceso o el propio producto” [4]. Además de intercambiar de manera fluida la SIGINT recolectada, se sabe que muchas de las instalaciones de inteligencia controladas por los países de los Cinco Ojos son operadas de manera conjunta, e incluso sus funcionarios pertenecen a las agencias de inteligencia de los distintos países de los Cinco Ojos. Cada instalación recoge SIGINT que puede posteriormente ser intercambiada con los otros países de los Cinco Ojos.

Algunos de los programas con seudónimo que han sido revelados y publicados en la última década ilustran cómo se da la colaboración de la alianza de los Cinco Ojos en programas específicos y cómo comparten información. Un ejemplo destacado es el programa TEMPORA,  desenmascarado por Snowden. El programa intercepta determinadas estaciones de amarre de cables submarinos de fibra óptica, y de ese modo puede capturar una porción significativa de las comunicaciones que atraviesan el Reino Unido. El periódico The Guardian informó que 300 analistas del GCHQ y 250 de la NSA fueron designados de forma directa para examinar el material recolectado. [5] TEMPORA almacena contenidos durante tres días, y metadatos durante 30.

Una vez que el contenido y los datos han sido recogidos, se los puede filtrar. La naturaleza exacta de los filtros de GCHQ sigue siendo secreta. Los filtros pueden aplicarse según el tipo de tráfico (por ej. Skype, Facebook, email), el origen o destino del tráfico, o para realizar búsquedas según palabras clave básicas, entre muchos otros fines. Según se dice, el GCHQ ha seleccionado y aplicado a la información recolectada a través de TEMPORA  aproximadamente 40.000 términos de búsqueda, y la NSA  otros 31.000.La GHCQ destinó personal al examen de la información recolectada desde el comienzo del proyecto en 2008, y en verano de 2011 incorporó a analistas de la NSA para que realizaran pruebas de ejecución de la tecnología. En otoño de 2011 se otorgó el acceso completo a la NSA estadounidense. Se afirma que otros 850.000 empleados de la NSA y trabajadores privados con permiso de acceso a información ultrasecreta también han accedido a las bases de datos de GCHQ. GCHQ recibió 100 millones de libras (USD160 millones) de financiamiento secreto por parte de la NSA durante los últimos tres años, como ayuda para la ejecución del proyecto. [6]

Un programa medular que proporciona capacidad de filtrado es el llamado XKEYSCORE. En presentaciones internas de la NSA se lo ha descrito como un “marco analítico” que posibilita que una sola búsqueda pueda consultar un “búfer de 3 días seguidos”  de “todos los datos sin filtrar” de 700 servidores de datos en 150 sitios del mundo [7]. El sistema  XKEYSCORE de la NSA tiene sitios en países que aparecen en los documentos de los Cinco Ojos. [8] El sistema clasifica direcciones de correo electrónico, nombres de archivos, direcciones IP y números de puertos, cookies, nombres de usuarios y listas de amigos de webmail y chat, números de teléfono, y metadatos de sesiones de navegación en la web que contienen texto de búsqueda, entre muchos otros tipos de datos que circulan a través de sus puntos de recolección.

Si bien a menudo se dice que UKUSA fue concebido como un “pacto de no espionaje” entre los estados de los Cinco Ojos, no hay mucho que justifique esa idea en los documentos originales desclasificados de 1940 a 1950. Primero, y principalmente, es de crucial importancia que no hay ninguna cláusula que busque, de modo alguno, crear tal obligación. Lo más que puede afirmarse es que la recolección de inteligencia de los Cinco Ojos no parece ser afectada por ninguna prohibición en lo relativo a los ciudadanos de otros estados que también integran los Cinco Ojos. En su lugar, parece que hubiera un acuerdo generalizado acerca de que tales ciudadanos no serían objetivos directos, y que en caso de interceptación accidental de comunicaciones, el estado responsable tratará de minimizar el uso y el análisis que haga de éstas. Fuera de los Cinco Ojos, todos los demás juegan limpio, incluso cuando tienen un acuerdo de intercambio de inteligencia con uno o más miembros de los Cinco Ojos. [9]

Consecuencias para los derechos

El mundo ha cambiado de manera espectacular desde la década de los 40. En ese entonces, los documentos privados se guardaban en archiveros con llave y candado, y podían pasar meses sin que una persona tuviera la necesidad, o se diera el lujo, de hacer una llamada telefónica internacional. Ahora los documentos privados se guardan en centros de datos ignotos, desperdigados por todo el mundo, diariamente se realizan llamadas internacionales, y vivimos nuestras vidas  – intercambiamos nuestras ideas, efectuamos nuestras transacciones financieras, compartimos momentos de intimidad – conectados a Internet.

Con el surgimiento de Internet y las nuevas formas de comunicación digitales, la mayoría de las comunicaciones digitales hoy día llegan a destino tomando las vías más rápidas y más baratas, en vez de las más directas. Tal infraestructura implica que el remitente no tiene la capacidad de elegir ni cuenta con el conocimiento inmediato de la ruta que tomarán sus envíos. Este cambio en la infraestructura de comunicaciones implica que las comunicaciones  atraviesen muchos más países y se almacenen en diversos países (en particular a partir de la creciente popularidad de la computación en la nube), y eso las vuelve vulnerables a la intervención de una multiplicidad de agencias de inteligencia.

Un estudio de las disposiciones jurídicas de cada uno de los países de los Cinco Ojos muestra que están muy lejos de describir la fluidez y la integración de las actividades relativas al intercambio de inteligencia que tienen lugar en el ámbito del acuerdo de los Cinco Ojos con la claridad y el detalle necesarios que garanticen a las personas que puede preverse su aplicación. [10] Ninguno de los regímenes jurídicos nacionales establece las circunstancias en que las autoridades de inteligencia pueden obtener, almacenar y transferir comunicaciones privadas, u otras informaciones interceptadas por otra agencia de los Cinco Ojos, de sus ciudadanos o residentes, y tampoco establece qué agencia controlará las circunstancias en las que cualquier estado de los Cinco Ojos puede solicitar a otro de sus aliados la interceptación de comunicaciones. Lo mismo ocurre en los casos de obtener información privada, como correos electrónicos, historiales web, etc., que está en poder de las empresas proveedoras de internet y otras empresas de telecomunicaciones. Existen marcos legales cuidadosamente elaborados que proporcionan diferentes grados de protección a las comunicaciones según sean externas e internas, o involucren a ciudadanos nacionales o extranjeros.

Las agencias de los Cinco Ojos no sólo buscan aniquilar el espíritu y el propósito de los instrumentos internacionales para los derechos humanos, sino que están en flagrante violación de las obligaciones que dichos instrumentos les imponen. El derecho a la privacidad está reconocido internacionalmente. [11] La infraestructura de telecomunicaciones está construida de tal modo que exige que el derecho a la privacidad de las comunicaciones pueda ejercerse a nivel global, en la medida en que las comunicaciones pueden ser monitoreadas en lugares lejanos a la ubicación del individuo al que pertenecen.

Cuando una persona envía una carta, un mensaje electrónico o de texto, o hace una llamada por teléfono, esa comunicación se aleja de su entorno físico y viaja hacia su destino. En el transcurso de su transmisión, esa comunicación puede atravesar una multiplicidad de países y, en consecuencia, una multiplicidad de jurisdicciones. El derecho a la privacidad de las comunicaciones permanece intacto, y sólo puede ser objeto de las limitaciones admisibles dispuestas por la normativa de derechos humanos. Por consiguiente, cada vez que los Cinco Ojos interfieren con la comunicación de una persona y atentan así  contra su derecho a la privacidad, establecen su jurisdicción sobre esa persona, y deben en consecuencia acatar las obligaciones correspondientes a los derechos humanos.

La práctica de vigilancia de masas detallada en los documentos de Snowden contraviene las leyes internacionales. El Relator especial sobre la promoción y protección del derecho a la libertad de expresión y opinión, por ejemplo, describió el carácter invasivo de la intervención masiva de cables de fibra óptica de esta manera: ”Al intervenir los cables de fibra óptica por los que se transmite la mayoría de las comunicaciones digitales y aplicar técnicas de reconocimiento de palabras, voz y habla, los Estados pueden lograr el control prácticamente absoluto de las telecomunicaciones y las comunicaciones a través de Internet. ” [12].

El Relator especial argumenta que “la tecnología de interceptación a gran escala menoscaba toda consideración de proporcionalidad al facilitar la vigilancia indiscriminada. Permite al Estado copiar y vigilar todos los actos de comunicación en un país o zona determinados, sin obtener autorización para los casos individuales de interceptación. [13].”

Hacer algo

Algunas de las actividades que llevan adelante las agencias de inteligencia nucleadas en los Cinco Ojos son más importantes, más complejas y tienen un alcance mayor que las de cualquier otra agencia estatal, y las emprenden cubiertas bajo la justificación de un intrincado y entreverado matorral de marcos regulatorios y normativos.  Las leyes y tratados que conforman el acuerdo de los Cinco Ojos y atañen a los contextos domésticos carecen de cualquier parecido con la claridad y accesibilidad necesaria para garantizar que sean comprendidos por los individuos cuyos derechos e intereses son afectados por ellos. 
Sus actividades se han justificado en secreto, sobre la base de interpretaciones igualmente secretas de la normativa internacional y los acuerdos de confidencialidad. Al permanecer en las sombras, los servicios de inteligencia – y los gobiernos que los controlan – nos han despojado de la capacidad de hacer frente a sus actividades y sus consecuencias en cuanto a nuestros derechos humanos. No podemos hacer que  nuestros gobiernos se hagan cargo cuando sus actividades se ocultan merced a pactos secretos y marcos jurídicos encubiertos.

Las normativas secretas, intrincadas y escondidas no pueden nunca ser legales en una sociedad democrática regida por un estado de derecho.

Debemos tratar de que se entienda que las prácticas de vigilancia global se oponen en sus propios fundamentos al estado de derecho y al bien establecido derecho internacional a la vida privada. Al hacerlo debemos derribar los marcos jurídicos que encubren las actividades de los servicios de inteligencia, o que dan un tratamiento preferencial a los ciudadanos o residentes de los países de los Cinco Ojos respecto a la población total de internet. Debe recomponerse la confianza, y nuestros servicios de inteligencia deben ser sometidos al imperio de la ley. La transparencia y la responsabilidad gubernamental en lo relativo a los acuerdos secretos es un primer paso fundamental.

Privacy International ha dedicado todo el año pasado a desmontar la alianza de los Cinco Ojos. Hemos cursado solicitudes, al amparo de la libertad de información, a los servicios de inteligencia de cada uno de los cinco países, tratando de acceder a los acuerdos secretos que regulan a los Cinco Ojos. Hemos iniciado procesos jurídicos contra la GCHQ británica por vigilancia masiva y piratería, y hemos buscado las vías adecuadas para emprender  demandas similares en otras jurisdicciones. Hemos presentado una demanda, al amparo de los Lineamientos para las empresas multinacionales de la OCDE, contra las siete empresas de comunicaciones que facilitaron la intervención de cables de fibra óptica al RU. Le hemos escrito al Inspector general de inteligencia y seguridad de Australia para solicitarle que inicie una investigación en la ASD, así como al Departamento de hacienda de EEUU y a cada autoridad europea encargada de la protección de datos, para que comiencen a investigar la piratería de SWIFT.

Ahora le exigimos a la ONU que asigne un Relator especial sobre el derecho a la vida privada, para así garantizar que las cuestiones relativas a la privacidad y la vigilancia mantengan un lugar destacado en la agenda del Consejo de Derechos Humanos. Pueden apoyar nuestro esfuerzo aquí: www.privacyinternational.org


1       Este artículo se apoya esencialmente en  el informe “Eyes Wide Open”, publicado por Privacy International en noviembre de 2013, disponible en: https://www.privacyinternational.org/reports/eyes-wide-open

3     Aldrich, R. (2004). Transatlantic intelligence and security cooperation. International Affairs, 80(4), 731-753. www2.warwick.ac.uk/fac/soc/pais/people/aldrich/publications/inta80_4_08_aldrich.pdf

4       Lander, S. (2007). International intelligence cooperation: An inside perspective. Cambridge Review of International Affairs, 17(3), p. 487.

5       The Guardian cita un informe interno de GCHQ que sostiene: "El GCHQ y la NSA evitan procesar dos veces los mismo datos y buscan activamente la convergencia de soluciones técnicas y de arquitectura de procesos." Ademá, se ha informado que la NSA dotó al GCHQ de la tecnología necesaria para examinar cuidadosamente el material recolectado.

6       MacAskill, E. (2013, November 2). Portrait of the NSA: no detail too small in quest for total surveillance. The Guardian. www.theguardian.com/world/2013/nov/02/nsa-portrait-total-surveillance

7       The Guardian (2013, July 31). XKeyscore presentation from 2008. www.theguardian.com/world/interactive/2013/jul/31/nsa-xkeyscore-program-full-presentation

8       Ibid., p. 5.

9     Poitras, L. et al. (2013, July 1). How the NSA targets German and Europe. Spiegel Online. www.spiegel.de/international/world/secret-documents-nsa-targeted-germany-and-eu-buildings-a-908609.html

10    Privacy International. (2013). Eyes Wide Open. https://www.privacyinternational.org/reports/eyes-wide-open

11     El artículo 17 (1) del Pacto Internacional de Derechos Civiles y Políticos estipula que: “Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación.”

12    Informe del Relator especial sobre la promoción y protección del derecho a la libertad de expresión y opinión, 17 de abril  de 2013, A/HRC/23/40, para. 38. www.ohchr.org/Documents/HRBodies/HRCouncil/RegularSession/Session23/A.HRC.23.40_EN.pdf

 

13          Ibid., para. 62.

Share this