epespad

La Red Echelon



La Red Echelon
Radares supuestamente de la red Echelon basados en Menwith Hill (Reino Unido).


La red Echelon es uno de los temas fetiche de la “teoría de la conspiración”. Es también algo muy real, que sin ser todopoderosa, va más allá de lo que deberíamos estar dispuestos a aceptar. Ni siquiera ahora que tras las diversas filtraciones hechas públicas por Wikileaks, Edward Snowden, Anonymous… podemos estar seguros de hasta donde llegan sus tentáculos y sus capacidades. Creemos que es el momento oportuno, pues ayudará a explicar de una forma sencilla qué es realmente Echelon y a la vez, a terminar con muchos de los falsos mitos que le rodean, de rescatar este artículo que si bien hace ya una década que fue escrito, está de plena actualidad.

Historia

Para empezar comentaremos que «echelon» es un término inglés que significa escalón, aunque esta red también es conocida como «La Gran Oreja». Echelon, como tal, es un programa informático. La Red Echelon en cambio sería un entramado de antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espía, unidos todos esos elementos a través de bases terrestres, y cuyo el objetivo es espiar las comunicaciones mundiales, teóricamente, para luchar contra el terrorismo internacional (el que les afecta a ellos, claro) y el tráfico de drogas. Entre las comunicaciones espiadas se encuentran los correos electrónicos, faxes, comunicaciones por cable, por satélite, radio, conversaciones telefónicas…

Los orígenes de la red se remontan al final de la Segunda Guerra Mundial, cuando Estados Unidos y Gran Bretaña crearon un sistema conjunto de espionaje e intercambio de información denominado UKUSA, término resultante de la unión de UK (United Kingdom) y USA (United States of America) y que se basaría en una lista de actividades y responsabilidades denominada SIGINT. A este entramado se le fueron uniendo países como Canadá, Australia y Nueva Zelanda. En menor medida, también estuvieron implicadas Francia y Alemania aunque se salieron poco después.

Hasta finales de la década de los 60, los aliados del pacto UKUSA habían logrado poner en marcha una inmensa red de escuchas que abarcaba toda la Tierra, pero con el nacimiento de las comunicaciones civiles por satélite, Estados Unidos y el Reino Unido contemplaron la necesidad de instalar estaciones de escucha para interceptar las telecomunicaciones espaciales. Debido a sus características técnicas, para captar en la Tierra las señales de aquellos satélites hacían falta antenas parabólicas de unos treinta metros de diámetro. Como la huella de la primera generación de satélites Intelsat abarcaba territorios muy extensos, norteamericanos y británicos sólo tuvieron que instalar dos bases de interceptación. Así, en 1970 se creó la llamada “Estación de Investigación Yakima” de la Agencia de Seguridad Nacional de Estados Unidos, situada en el Estado de Washington, al noroeste del país. Su primera gran parabólica estaba destinada a interceptar la huella de los satélites que cubrían la zona del Pacífico. Al mismo tiempo, el Reino Unido puso en marcha la estación de Morwenstow, en Cornualles, al sur de Inglaterra. En esta última se montaron dos grandes antenas parabólicas, una orientada al Atlántico y otra al Índico. Según el informe de la Comisión Echelon del Parlamento Europeo, “la ubicación de estas estaciones permitía captar la totalidad de las comunicaciones” vía satélite.

En los años 50 y 60, en cada una de las bases de la red de espionaje anglo-norteamericana se generaban decenas de informes de inteligencia a la semana. Todos estos documentos cumplían protocolos estándar, tal como exigía el acuerdo UKUSA, de modo que los informes escritos en una base europea eran similares, por ejemplo, a los producidos desde un puesto en el Pacífico. A cada estación se le asignaban técnicos, traductores, analistas, cuerpos especiales de protección, etc., de acuerdo a la misión encomendada. Algunos de estos puestos contaban con centenares de hombres y mujeres trabajando para la misma “industria” del espionaje. Una de las primeras informaciones veraces a propósito de este despliegue se publicó precisamente en 1960, cuando Bernon Mitchell y William Martin, dos analistas de la Agencia de Seguridad Nacional, desertaron y se pasaron al bando soviético. Revelaron muchos detalles sobre las operaciones de escucha en una rueda de prensa que ofrecieron el 6 de septiembre de 1960 en Moscú.

La Red Echelon
Mapa de los países que controlan la red Echelon.


“Sabemos, por nuestro trabajo en la NSA, que Estados Unidos lee las comunicaciones secretas de más de cuarenta naciones, incluidos sus propios aliados […]. La NSA opera más de 2.000 puestos manuales de interceptación […]. Se interceptan mensajes incluso de las propias naciones donde se sitúan las bases”, dijeron. También explicaron con bastante detalle que la división de operaciones de la NSA incluía dos grupos clave: el primero se dedicaba a espiar a la Unión Soviética y sus países satélite, mientras que la segunda división de analistas fue conocida como “El resto de países” (All Other Countries, ALLO). Tras la delación de Mitchell y Martin, a este departamento se le cambió el nombre por “El resto del mundo” (Rest of the World, ROW). Las revelaciones de estos ex espías fueron rechazadas por las autoridades de EE.UU., que los acusaron de mentir y les recriminaron su actitud al haber desertado y tratar de vengarse con aquella rueda de prensa en Moscú.

Con anterioridad ya hemos mencionado al teniente general Lew Allen, director de la NSA en los años 70, quien a raíz del caso “Watergate” se había visto obligado a reconocer ante un Comité del Congreso norteamericano que la NSA había llevado a cabo escuchas, incluso contra ciudadanos estadounidenses. A causa de la misma investigación, en una carta remitida en 1973 por el director de la NSA al fiscal general del Estado, Elliot Richardson, Lew Allen admitió que “hemos facilitado detalles […] de todos los mensajes que contienen las comunicaciones internacionales que interceptamos en los que aparecen nombres de personas u organizaciones. Estas relaciones de nombres suelen denominarse listas de vigilancia”. Así, más de una década después de que Bernon Mitchell y William Martin delataran a la NSA desde Moscú, su propio director reconocía por escrito que su departamento interceptaba comunicaciones y las analizaba con “listas de vigilancia”.

Desde que se puso en marcha la red de inteligencia nacida como consecuencia de la firma del tratado UKUSA, las “listas de vigilancia” eran la rutina habitual en todos los puestos de interceptación. Centenares de empleados y analistas “examinaban las comunicaciones interceptadas” y “elaboraban informes, ‘extractos’ o análisis de las que parecían contener nombres o asuntos mencionados en las listas de vigilancia”, según Duncan Campbell. En los años 60, ese trabajo era totalmente “manual”. Cada cierto tiempo, las agencias de inteligencia actualizaban las listas, anotando nuevas palabras a buscar en los mensajes interceptados o suprimiendo aquellas que ya carecían de interés.

Pero los gobiernos norteamericano y británico empezaron a estudiar proyectos para reducir costes y sistematizar la inteligencia. La red de estaciones de espionaje era cada vez más grande y la burocracia crecía indefinidamente, multiplicando los gastos de manera exponencial. Por ello se hacía necesario implantar sistemas que automatizaran algunos procesos rutinarios que hacían los empleados. Además con los nuevos proyectos de espionaje masivo vía satélite que estaban poniendo en marcha, ese sistema automático no era ya necesario, sino imprescindible. Para llevarlo a cabo, la NSA norteamericana contrató los servicios de varias empresas, entre ellas Ford Aeroespacial, Lockheed Martin e IBM, proveedores habituales de la comunidad de inteligencia y del Ejército norteamericano. Debían crear una red de ordenadores que pudiera ocuparse del tratamiento de la información interceptada, desbrozando grandes cantidades de documentos para seleccionar sólo aquellos que tuvieran interés para el espionaje.

Ya hemos mencionado que la base norteamericana de Bad Aibling, situada en Alemania, fue la elegida para instalar el control terrestre del satélite espía Canyon, cuya misión era interceptar las microondas “derramadas” al espacio desde la Siberia soviética. Debido al éxito obtenido con este primer satélite, pronto le siguió otro similar, que también fue asignad a Bad Aibling. “La NSA y la CIA descubrieron entonces que la interceptación de información Sigint desde el espacio era más eficaz de lo que habían previsto, con lo que es acumularon grabaciones que superaban la capacidad de los lingüistas y analistas disponibles”, según Duncan Campbell. Las empresas contratadas para la instalación de los ordenadores debieron apresurarse para concluir su trabajo. Los prototipos estaban listos para iniciar las pruebas en 1970. Las bases de Morwenstow y Yakima, recién inauguradas para interceptar la señal de los satélites de comunicaciones civiles, fueron las elegidas para instalar estos nuevos equipos, según antiguos empleados de la NSA citados por Duncan Campbell. Las computadoras fueron denominadas con el nombre en clave de “Diccionario”.

La Red Echelon
Estación de la Red Echelon en la base aérea de Bad Aibling, Alemania.


Una vez interceptadas las señales de los satélites Intelsat en Morwenstow y Yakima, se descartaban aquellas que carecían de interés para la inteligencia y el resto pasaban a otros artilugios, cuya misión era separarlas. Las comunicaciones escritas, como telegramas o télex, se derivaban a los “diccionarios” automáticos de filtrado, mientras que aquellas señales que portaban voz (llamadas telefónicas) primero pasaban por las manos de los empleados, que grababan y transcribían las conversaciones, o bien anotaban los datos esenciales de las mismas, para introducir luego estos textos en los ordenadores. Cada una de estas máquinas incorporaba “listas de vigilancia” similares a las que se venían utilizando manualmente y estaban programadas para seleccionar sólo aquellos mensajes interceptados que contuviesen las palabras “clave”. La puesta en marcha de aquellos prototipos fue un rotundo éxito para la NSA, que de inmediato amplió sus programas para instalar “diccionarios” en otros puestos de vigilancia, como por ejemplo en la base alemana de Bad Aibling, donde los empleados estaban desbordados por la cantidad de mensajes interceptados por los satélites Canyon.

La primera versión del “Diccionario” fue desarrollada para ordenadores del tipo VAX 11/780, pequeñas terminales similares a las que había en las sucursales bancarias en los años 80. Estas computadoras no tenían capacidad para albergar una gran memoria ni para operar de forma autónoma, sino que su unidad de proceso debía estar conectada a un servidor central. Las empresas contratadas para implantar los “diccionarios” instalaron un gran ordenador central en la sede de la NSA y otro en el GCHQ británico, enlazándolos entre sí a través de una vía segura de comunicación. A su vez, a estas dos computadoras se conectaron los “diccionarios” remotos. La NSA también puso un nombre en clave a la red informática recién inaugurada: “Echelon”, que podría traducirse por “escalón”, “grado” o “escalafón”, lo que vendría a explicar que la red tenía desde su nacimiento un carácter jerárquico. Como afirma Doncan Campbell, “el proyecto ‘Echelon’ se sirvió de la red de comunicaciones similar a Internet de la NSA y el GCHQ. Los clientes remotos de las agencias de espionaje podían encargar misiones a los ordenadores instalados en cada estación y recibir los resultados automáticamente”.

Aquel avance tecnológico podría considerarse como la primera piedra de lo que hoy conocemos como Internet. De hecho, “Echelon” nació prácticamente al mismo tiempo que ARPAnet, la primera red de ordenadores del Departamento de Defensa de Estados Unidos, considerada históricamente como el gran avance que luego dio lugar a Internet. La Agencia de Proyectos Avanzados de Investigación (Advanced Research Projects Agency, ARPA) del Departamento de Defensa estadounidense puso en marcha la primera conexión entre ordenadores remotos en 1969. Enlazaba cuatro ordenadores distantes entre sí. Curiosamente, el mismo avance también se desarrolló para el espionaje y se puso en marcha en 1970, aunque “Echelon” era mucho más potente que ARPAnet, porque enlazaba dos supercomputadoras con una decena de “diccionarios” remotos. Sin embargo, los avances logrados en “Echelon” no pasaron a la sociedad civil, mientras que ARPAnet se abrió a los usuarios en 1982 dando lugar a Internet. Por eso se considera que ARPAnet es la primera piedra de la Red tal y como hoy la conocemos, mientras que se ignora en general que “Echelon” era mucho más sofisticado y que, actualmente, lleva varios años de ventaja sobre Internet.

La Red Echelon
Ordenadores VAX 11/780 similares a los utilizados por la Red Echelon en los años 80.


Introducción a la intercepción de comunicaciones

a) Intercepción de las comunicaciones por cable

Las transmisiones por cable (voz, fax, correo electrónico, datos) solo se pueden interceptar si se tiene un acceso físico al cable. La intercepción se suele realizar en uno de los extremos del cable y dentro del territorio del estado que ordena la intercepción o en territorio de nadie, como por ejemplo en mitad del Atlántico. También se pueden realizar intercepciones en territorio extranjero, pero tanto la dificultad de maniobra en terreno ajeno como el riesgo de ser descubierto son muy altos. Los cables de telégrafo y coaxiales que unen Europa con Norteamérica tienen estaciones intermedias de amplificación de la señal. Desde estos puntos es posible realizar la intercepción ya que se pueden considerar como extremos del cable… el caso es no romper el cable y acceder hasta él desde cualquier tipo de conexión que tenga. Como se ha dicho antes, también se podrían interceptar las señales desde los extremos. Es decir, desde Terranova (Canadá) y Estados Unidos por un lado y, por el otro… tendríamos también a Gran Bretaña. Curiosamente los nuevos cables de fibra óptica que unen Nueva Zelanda con Australia se han extendido sin estaciones intermedias de mantenimiento o amplificación de señal.

También se podría interceptar un cable desde un punto intermedio, sin necesidad de manipular el mismo, usando corrientes inductivas (corrientes electromagnéticas generadas por una bobina que rodea el cable). Este sistema lo aplican submarinos pero no es factible generalizar su uso debido al alto costo del método. Se usa puntualmente.

Los cables de fibra óptica de la anterior generación se pueden interceptar por medio de corrientes inductivas aplicadas a los amplificadores intermedios. Se transforma la señal óptica en eléctrica, se amplifica y se reconvierte en señal óptica de nuevo. Sin embargo, debido a la gran cantidad de datos que manejan este tipo de cables, la dificultad se presenta a la hora de transportar esos datos desde el punto de “pinchamiento” del cable hasta el punto de procesamiento y análisis de la información. La utilización de submarinos provistos del equipo adecuado resultaría carísimo y se llevaría a cabo solo en situaciones de guerra. Los cables ópticos de última generación utilizan un láser de erbio para amplificar la señal, lo cual imposibilita su intercepción por medios inductivos. De esta forma, estos cables ópticos solo pueden ser interceptados desde los extremos. Se deduce entonces que un espionaje mantenido y generalizado de las comunicaciones por cable solo resultan económicamente factibles si se realizan desde los extremos de los cables situados en los estados que realizan la interceptación de las señales. Se deduce también que el espionaje de las comunicaciones por cable europeas por parte de los estados UKUSA se reducen a las comunicaciones que entran y salen de Gran Bretaña. Esto en lo que a teléfono y telefax se refiere, porque el mundo de internet va aparte.

La Red Echelon
“The Doughnut”. El Cuartel General del GCHQ británico dedicado a la inteligencia, la criptografía y la seguridad en la red.


Las transmisiones por internet son transmisiones de datos. Antiguamente la organización de la red era troncal y el camino que tomaba una transmisión entre su origen y el destino dependía de la saturación de la red, eligiendo el camino más corto. Por ese motivo, ese camino era impredecible y dependía de la situación puntual de la red. Hoy en día eso no ocurre. Está tan comercializada, hay tantos proveedores de servicios,… que se han tenido que crear nodos intermedios, llamados “encaminadores” o “routers” y que son los encargados de dirigir el tráfico en la red. Están localizados en puntos donde convergen varias líneas llamados “puntos de conmutación”. Sería en estos puntos donde se aplicaría la interceptación de las comunicaciones. Cuando la red era troncal, siendo la red troncal científica entre América y Europa la más importante, los puntos de conmutación se encontraban en los Estados Unidos, por lo que la Inteligencia estadounidense accedía fácilmente a las comunicaciones europeas de la red. Hoy en día, la comunicación intraeuropea (entre los distintos países de Europa) pasa por el punto de conmutación de Londres en una proporción muy pequeña (este nodo esté vigilado por el GCHQ británico… lo cual es legal, por otro lado), por lo que se podría deducir que UKUSA tiene acceso a tan solo una pequeña cantidad de comunicaciones de red informática a través de cable ya que casi toda la comunicación intraeuropa no abandona el continente.

b) Interceptación de comunicaciones transmitidas por ondas

Su interceptación depende del alcance de las ondas electromagnéticas empleadas. Si se trata de ondas terrestres (se mueven por la superficie del planeta) su alcance es limitado y depende de la orografía de terreno. Si por el contrario se trata de ondas indirectas o de espacio (lanzadas hacia el espacio, rebotadas en la ionosfera y devueltas a la Tierra) las distancias son muy considerables. El alcance de la señal depende de la longitud de onda de la misma:

  • Onda larga (3 kHz – 300 kHz). Son señales terrestres ya que no se reflejan en la ionosfera. Alcance corto.
  • Onda media (300 kHz – 3 MHz). Son señales terrestres aunque de noche se reflejan. Alcance medio.
  • Onda corta (3 MHz – 30 MHz). Al reflejarse permiten su difusión indirecta o espacial. Se les puede aplicar una reflexión múltiple, por lo que alcanzan una cobertura mundial absoluta.
  • Onda ultracorta (30 MHz – 300 MHz). No se reflejan, por lo que se trata de ondas terrestres. Su difusión es muy rectilínea y por lo tanto su alcance depende de la orografía, de la curvatura del planeta, de la altura de las antenas, de la potencia de la transmisión… Su alcance es de unos 100 Km. En el caso de los móviles se reduce a unos 30 Km.

Ondas decimétricas y centimétricas (300 MHz – 30 GHz). Son más rectilíneas aún que las ondas ultracortas. Sin embargo, al permitir separarse en haces, adquieren gran precisión y requieren de poca potencia de transmisión. Se captan con antenas cercanas, paralelas al haz de transmisión o dentro de él y en su prolongación. Las ondas largas y medias se utilizan para transmisiones radiofónicas, de radiobalizas, etc. La comunicación militar y civil se realiza por onda corta y, sobre todo, por onda ultracorta, decimétrica y centimétrica.

Se deduce por tanto que un sistema de interceptación de ondas a nivel mundial tiene que estar enfocado al espionaje de ondas cortas. En los demás casos, el punto de intercepción debe encontrarse como máximo a 100 Km del punto espiado… por ejemplo, se suele realizar esa interceptación desde navíos, aviones y embajadas. Por lo tanto, el consorcio UKUSA, a través de estaciones terrestres, tendría acceso a poca cantidad de transmisiones por ondas.

c) Interceptación de transmisiones provenientes de satélites geoestacionarios

Los satélites pueden recibir y reenviar señales a gran distancia. Sin embargo están limitados ya que ni pueden recibir transmisiones desde cualquier parte del mundo ni pueden transmitir ondas a cualquier parte del mundo ya que no poseen una cobertura global. No obstante, este inconveniente se soluciona utilizando varios satélites que garanticen una cobertura global. Siendo así, si se sitúan las estaciones de escucha de satélites en zonas puntuales, se puede ejecutar una interceptación global de absolutamente todas las comunicaciones por fax, teléfono, y datos transmitidas a través de satélites geoestacionarios.

La Red Echelon
Posible aspecto de un satélite Orión con su antena gigante. Se cree que son parte de la red Echelon.


d) Interceptación desde aviones y barcos

Los aviones AWACS se utilizan para la localización e identificación de otros aviones. Dependen de un registro central, o lo que es lo mismo, forman parte de una red. Por sí solos no disponen de capacidad SIGINT (Signal interceptation… o algo así). Sin embargo los pesados y lentos aviones espía EP-3 (como el que se chocó con un caza chino a finales del 2001 y aterrizó de emergencia en China) posee capacidad de interceptación de ondas cortas, ultracortas y microondas y las señales son analizadas a bordo mismo del avión. Se usan para misiones puramente militares. También se usan buques y, cerca de la costa, submarinos para la escucha de transmisiones militares por radio.

e) Interceptación desde satélites espía

“Vuelan” a baja altura y son capaces de interceptar las transmisiones de las emisoras espiadas durante pocos minutos cada vez, ya que estas emisiones destinadas a satélites de comunicación se transmiten en haces para evitar su difusión o diseminación. En zonas de mucha población y, por lo tanto, mucho ruido electromagnético, apenas es posible llevar a cabo una interceptación. Por lo tanto para llevar a cabo una vigilancia continuada de la población civil estos satélites resultan inapropiados. Los satélites SIGNIT de los Estados Unidos tienen una órbita semiestacionaria y, por lo tanto, no están fijos en una órbita si no que se mueven por una órbita elíptica compleja. De esta forma, durante el día cubren una gran cantidad de terreno en busca de emisiones. Son utilizados para usos militares.

La Red Echelon
Avion de Espionaje y Guerra Electrónica Lockheed EP-3E ARIES II de la US Navy.


Modo de funcionamiento

El sistema de espionaje se basa en la escucha de las comunicaciones por medio de sniffers y su posterior filtrado. Este filtrado se centra en la identificación de palabras clave previamente fijadas en inmensos diccionarios. Estas palabras pueden pertenecer tanto a textos como a voces reales y ser pronunciadas y/o escritas en varios idiomas (inglés, castellano, francés, árabe, chino, japonés,…). El sistema informático posee por lo tanto potentes “olfateadores” y programas de reconocimiento de voz. Se habla de que puede filtrar 2.000 millones de mensajes en una hora. Tal y como está organizada la red, ésta no permite, por ejemplo, a las autoridades Neozelandesas conocer los diccionarios usados por USA y Gran Bretaña, si bien lo contrario sí es posible. Aquí se demuestra de nuevo el talante discriminatorio de los Estados Unidos y Gran Bretaña.

Primeramente se definen las palabras clave, como por ejemplo bomba, Busch, atentado, droga, Sadam Hussein, Castro,… siempre definidas en varios idiomas. Se pasa entonces a olfatear las comunicaciones mundiales. Se habla de un poder de captación del 90% de las mismas, si bien se cree que este porcentaje solo afecta a las comunicaciones de internet. Teniendo en cuenta que casi todas las comunicaciones vía internet mundiales, independientemente de dónde se produzcan, pasan por nodos de comunicación de los Estados Unidos y por nueve puntos de control de la NSA (National Security Agency, Agencia de Seguridad Nacional de los Estados Unidos). Es decir, que ni siquiera tiene que ir a buscarlas, las traen hasta la cocina.

Bien, una vez que se detecta una comunicación conteniendo o bien palabras clave o bien ciertas combinaciones de ellas (por ejemplo, “bomba”, “gobierno” y “atentado” en el mismo mensaje), el sistema informático pasa a monitorearla y grabarla. Esta comunicación será entonces etiquetada y enviada a distintos centros de análisis. Dependiendo del origen y fecha de la comunicación será marcada con un número clave. Se transcribe, descifra, traduce y se guarda entonces como un informe más o menos extenso.

Estos informes recibirán un código dependiendo del grado de secretismo otorgado al mismo: “Morai” equivale a secreto. Después le siguen los códigos “Spoke” (más secreto), “Umbra”(alto secreto), “Gamma” (comunicaciones rusas) o “Druid” (destinado a países no miembros de la red). Después se asignará otro código más relacionado con cada una de las agencias de seguridad…

  • Código
  • Agencia
  • País
  • Alpha
  • Echo
  • India
  • Uniform
  • Oscar
  • GCHQ
  • DSD
  • GCSB
  • CSE
  • NSA
  • Gran Bretaña
  • Australia
  • Nueva Zelanda
  • Canadá
  • Estados Unidos

…dependiendo de a qué agencia será reenviado el informe a través del sistema central de la red UKUSA, denominado “Platform”. Si se considera que es una transmisión peligrosa para los intereses de los estados que componen la red Echelon -no sabemos a ciencia cierta qué significa esto exactamente- los participantes de esa comunicación pasarán a formar parte de una lista negra y sus comunicaciones y acciones serán espiadas a partir entonces, en mayor o menor medida, dependiendo de distintas consideraciones que los responsables crean oportunas. Los responsables de la red asumen que se se van a tomar como peligrosas comunicaciones que en realidad no lo son debido al factor error, y la persona que ha transmitido ese mensaje será “injustamente” catalogada como peligrosa, pero asumen esas situaciones como normales e insignificantes.

Lugares que la componen

Aún así se han ido descubriendo numerosos datos respectivos a Echelon. Se sabe por ejemplo que dos nodos de conexión de la red se encuentran en College Park (Maryland, USA) y Mountain View (California, USA) y pertenecen directamente a la NSA. Otro nodo se situaría en Westminster (Londres, Gran Bretaña).

  • La estación de escucha de Morwenstow (Reino Unido) se encarga de la coordinación de las diferentes escuchas realizadas a los satélites Intelsat de Europa, océano Atlántico y océano Pacífico.
  • Las estaciones de Menwith Hill (Gran Bretaña) y Bad Aibling (Alemania) se encargan de lo mismo, pero de los satélites que no forman parte de la red Intelsat (como los Inmarsat).
  • También se sabe de la existencia de un submarino llamado USS Patch (parche en inglés, encima con recochineo) encargado de pinchar las comunicaciones por cable submarino.
  • Las más importantes estaciones de rastreo y escucha se sitúan en:

– Sugar Grove (Virginia, USA)

– Leitrim (Canadá)

– Sabana Seca (Puerto Rico, estado asociado de USA)

– Menwith Hill (Gran Bretaña)

– Bad Aibling (Base norteamericana en Alemania)

– Waihopai (Nueva Zelanda)

– Shoal Bay (Australia)


  • Alrededor de estas siete centrales se apoyan el resto de las computadoras terrestres, satélites, submarinos y aviones formando una gran red que cubre todo el planeta. También se sitúa el núcleo central del programa informático en la estación antes mencionada de Menwith Hill. Esta base secreta inglesa está camuflada en una zona rural y allí trabajarían unas 1.400 personas.

Lista de estaciones de escucha y localización geográfica

  • Yakima (Estados Unidos) 120ºO, 46ºN
  • Base del 544º Grupo de Inteligencia (Destacamento 4) de la Air Inteligence Agency (AIA) y del Naval Security Group (NAVSECGRU). Tiene 6 antenas de satélite orientadas hacia los satélites Intelsat del Pacífico y Atlántico. Una de las antenas estaría orientada hacia el satélite Immarsat 2. Se encarga del “Intelligence Support” (apoyo informativo) respecto a la escucha de satélites de comunicación a través de estaciones de la Marina (de Estados Unidos).

  • Sugar Grove (Estados Unidos) 80ºO, 39ºN
  • También en esta base se encuentra el NAVSECGRU y el 544º Grupo de la AIA (Destacamento 3). Cuenta con 10 antenas de satélite. Tres de ellas serían mayores de 18 metros.

La Red Echelon
Estación de la Red Echelon en Shoal Bay, Australia.


  • Buckley Field (Estados Unidos) 104ºO, 40ºN
  • Dirigida por el 544º IG (destacamento 45). Constaría de al menos 6 antenas de las cuales cuatro superan los 20 metros. Oficialmente su cometido consiste en la recopilación de datos sobre acontecimientos en el ámbito nuclear mediante satélites SIGINT (satélites que captan e interpretan señales electromagnéticas), en su análisis y evaluación.

  • Medina Annex (Estados Unidos) 98ºO, 29ºN
  • Se trata de otro RSOC (Centro de Operaciones de Seguridad Regional) controlado por el NAVSECGRU y la AIA, cuya área de acción es el Caribe.

  • Fort Gordon 81ºO, 31ºN
  • Otro RSOC gestionado por el INSCOM y la AIA (702º IG, 721º IG, 202º IB, 31º IS). Sus cometidos son desconocidos.

  • Fort Meade (Estados Unidos)76ºO, 39ºN
  • Es la sede de la NSA (Agencia de Seguridad Nacional de los Estados Unidos).

  • Kunia (Hawai, Estados Unidos) 158ºO, 21ºN
  • Gestionada por el NAVSECGRU, el RU y la AIA. Oficialmente es un Centro de Operaciones de Seguridad Regional (RSOC) y tendría como tareas asignadas la preparación de información y comunicaciones así como el apoyo criptográfico. La verdad es que su cometido no está nada claro.

La Red Echelon
Estaciones de la Red Echelon según informaciones publicadas por el Gobierno Alemán en 1998.


  • Leitrim (Canadá) 75ºO, 45ºN
  • Forma parte de un intercambio de unidades entre Estados Unidos y Canadá. Consta de 4 antenas y las dos mayores son de unos 12 metros de diámetro. Oficialmente esta estación se dedica a la “calificación criptográfica” y a la interceptación de comunicaciones diplomáticas.

  • Sabana Seca (Puerto Rico) 66º O, 18º N
  • Utilizada por el Destacamento 2 del 544º AIA y por el NAVSECGRU. Cuenta con varias antenas, una de ellas de 32 metros. Procesa las comunicaciones por satélite, brinda servicios de criptografía y comunicación y sirve de apoyo a labores realizadas por la Marina y por el Ministerio de Defensa, como por ejemplo recoger información proveniente de los COMSAT. Se supone que se convierta en la más importante estación de análisis y procesado de comunicaciones por satélite.

  • Morwenstow (Inglaterra) 4º O, 51º N
  • Estación manejada por el GCHQ (Servicio de Inteligencia británico). Cuenta con unas 21 antenas, tres de ellas de 30 metros. No se conoce su cometido especial, pero por su configuración y localización geográfica no cabe duda de que se dedica a la interceptación de comunicaciones por satélite.

  • Menwith Hill (Inglaterra) 2º O, 53º N
  • Utilizada conjuntamente por Estados Unidos y Gran Bretaña. Por parte de los primeros, se encuentran en la estación el NAVSECGRU, la AIA (45ºIOS) y el ISNCOM. La estación pertenece al Ministerio de Defensa británico, que se la alquila a los Estados Unidos. Cuenta con 30 antenas, 12 de ellas con un diámetro superior a los 30 metros. Al menos una de las antenas grandes es una antena de recepción de comunicaciones militares (AN/FSC-78). Su cometido sería proporcionar transmisiones rápidas por radio e investigar las comunicaciones. Así mismo se habla de que, aparte de ser una estación terrestre para satélites espías, se encargaría también de la escucha de los satélites de comunicación rusos.

  • Bad Aibling (Alemania) 12ºE, 47ºN
  • ]Controlada por el NAVSECGRU, el INSCOM (66º IG, 718 IG) y varios grupos de la AIA (402º IG, 26º IOG). Consta de 14 antenas, todas menores de 18 metros. Oficiosamente, se encarga de los satélites SIGINT (espionaje electromagnético) y de las estaciones de escucha de los satélites de comunicación rusos. EL Departamento de Defensa de los Estados Unidos ha decidido cerrar esta estación el 30 de Septiembre del 2002.

  • Agios Nikolaos (Chipre) 32º E, 35º N
  • Consta de 14 antenas de tamaño desconocido. Controlada por Gran Bretaña en ella trabajan dos unidades: el “Signals Regiment Radio” y la “Signals Unit” de la RAF. Es una estación muy próxima a Oriente Medio y es la única estación de esa zona de huellas de satélite.

  • Geraldton (Australia) 114º E, 28º S
  • Se encarga de ella el DSD (Servicio Secreto australiano) si bien los agentes británicos que se encontraban en Hong Kong hasta que esta ciudad pasó a formar parte de China ahora trabajarían en esta estación australiana. Cuenta con 4 antenas de 20 metros orientadas hacia el Océano Índico y el Pacífico Sur. Se ocuparía de la interceptación de satélites civiles.

  • Pipe Gap (Australia) 133º E, 23º S
  • Manejada por el DSD. Sin embargo la mitad de las 900 personas que trabajan allí son de la CIA y del NAVSECGRU. Posee 18 antenas de satélite de las cuales una es de 30 metros y otra de 20 metros. Es una estación para satélites SIGINT desde la cual se controlan varios satélites de espionaje cuyas señales se reciben y procesan. El tamaño de las antenas hace suponer que también se realizan interceptaciones de comunicaciones por satélite pues para los satélites SIGINT no es necesario el uso de grandes antenas.

  • Shoal Bay (Australia) 134ºE, 13ºS
  • Estación dependiente del Servicio de Inteligencia Australiano. Posee 10 antenas de tamaño no especificado aunque las más grandes podrían no sobrepasar los 8 metros de diámetro. Las antenas estarían orientadas hacia los satélites PALAPA indonesios. No está claro si forman parte o no de la red mundial de espionaje.

  • Guam (Pacífico Sur) 144º E, 13º S
  • Controlada por la 544º IG de la AIA y por la Marina de Estados Unidos. Alberga una estación naval de ordenadores y telecomunicaciones. Tiene 4 antenas, dos de ellas de unos 15 metros.

  • Waihopai (Nueva Zelanda) 173º E, 41º S
  • Estación controlada por el GCSB (General Communications Security Bureau de Nueva Zelanda). Consta de dos antenas, una de ellas de 18 metros. y sus funciones son la interceptación de comunicaciones por satélite y el procesado y descifrado de las transmisiones. Su pequeño tamaño y radio de acción (una pequeña parte del Pacífico) avala la hipótesis de una intercomunicación complementaria con la estación de Geraldton (Australia).

  • Hong Kong 22ºN, 114ºE
  • ]No se disponen de datos exactos referentes ni a su tamaño ni a su número de antenas. Sin embargo se sabe que posee varias antenas de gran diámetro. Tras la incorporación de Hong Kong por parte de China la estación fue suprimida. No se sabe cual de las estaciones cercanas ha asumido el papel que desempeñaba la estación de Hong Kong (Geraldton, Pipe Gap, Misawa,…). Parece ser que dichas labores se repartieron entre varias estaciones.

  • Misawa (Japón) 141ºE, 40ºN
  • Controlada por Estados Unidos y Japón. Consta de 14 antenas, algunas de ellas de 20 metros. Es un centro de operaciones de criptología (Cryptology Operations Center) e intercepta las señales de los satélites rusos Molnyia y de otros satélites de comunicación también rusos.

Utilización para otros fines

El espionaje internacional practicado por la red Echelon no tiene límites. Todo el mundo está dentro de su campo de acción, todo el mundo está potencialmente destinado a ser espiado. Se da el caso curioso de que la legislación de Estados Unidos prohíbe a la NSA el espionaje dentro de sus fronteras (que no en el resto del planeta), así que son los británicos los encargados de espiar a los Estados Unidos y luego se intercambian las informaciones entre agencias. Sin embargo, a raíz de los atentados contra los Estados Unidos del 11 de septiembre del 2001 las leyes estadounidenses se están modificando para otorgar más poderes de espionaje interno a sus organismos de seguridad.

La verdadera polémica nace cuando se acusa a los gobiernos implicados en el espionaje a través de Echelon de haber extralimitado sus acciones hacia los espionajes industrial y político en beneficio de los gobiernos implicados en la red. Es curioso que con anterioridad ningún Gobierno recriminara la violación del derecho a la intimidad y privacidad del ciudadano de a pie. Esto se explica porque se sobreentiende que todos los gobiernos practican ese tipo de espionaje, así que poco tienen que echar en cara a los demás. Además, no existe una legislación internacional que regule este tipo de acciones… y tampoco serviría de nada.

El Parlamento Europeo creó la Comisión Echelon a resultas de un libro publicado al respecto por el físico escocés Duncan Campbell. El informe de esta comisión fue presentado en 1998 y en él se confirma la existencia de la red Echelon y su implicación en el espionaje a Gobiernos, organizaciones y empresas europeas. Es decir, que una tecnología con origen militar se está utilizando con fines económicos y de espionaje industrial para favorecer a empresas pertenecientes a países integrantes de la red en detrimento de empresas mayormente europeas y japonesas. Estas empresas no son cualquier empresa. Son empresas, principalmente norteamericanas, relacionadas directamente con la red Echelon y con el sistema defensivo y militar de los Estados Unidos, como por ejemplo la firma aeronáutica McDonnell Douglas, o empresas punteras en campos tan críticos como telecomunicaciones, ingeniería genética o laboratorios de desarrollo de armas químicas y bacteriológicas. Esto se puede deber a que al gobierno de los EE.UU le interesa que esas empresas se mantengan fuertes, aunque la posibilidad más acertada sería que al estar esas empresas muy relacionadas con el Gobierno (por no decir que son una rama del mismo) sería ésta una forma más de controlar esos sectores tan importantes.

La Red Echelon
Duncan Campbell, periodista de investigación en cuyo libro, de 1998, dio pie a la creación de la Comisión Echelon.


Se ha creado un gran revuelo e incluso Francia se plantea acusar formalmente a Gran Bretaña de traición a la Unión Europea, ya que sus acciones perjudican directa y conscientemente la economía de la Unión en beneficio de un enemigo comercial directo, como son los Estados Unidos. Se habla también de que Gran Bretaña podría estar violando la Convención de Derechos Humanos de la UE respecto a la privacidad. Gran Bretaña se defendió alegando que “sus leyes permiten espiar las comunicaciones para defender sus intereses económicos.” Estados Unidos, fiel a su tradición, negó todo conocimiento y Nueva Zelanda mostró su preocupación ante una más que posible investigación por parte de la Unión Europea de su base de escuchas en Waihopai, usada para el espionaje de la región del Pacífico, y aseguró que desde esas instalaciones no se realizan escuchas de “carácter comercial”. Australia reconoció en 1999 la existencia de UKUSA y su pertenencia al mismo.

Actualmente se reconoce abiertamente la existencia de la red, si bien se niega que se utilice para realizar espionaje industrial y político, alegando que sus campos de acción son el terrorismo y las mafias.

El espionaje industrial habría tenido ya sus nefastas consecuencias sobre varias corporaciones y empresas. Particulares franceses han demandado a los gobiernos de Gran Bretaña y Estados Unidos por robo de secretos industriales. Jueces y fiscales de Italia, Alemania y Dinamarca solicitan airadamente una investigación pública sobre la red Echelon. Organizaciones norteamericanas como la Unión Americana de Libertades Civiles reclaman también una investigación.

A la Red Echelon se le atribuyen, entre otras, estas acciones de carácter comercial y político:

  • Interceptación y escucha de transmisiones de Greenpeace por parte de los Estados Unidos durante su campaña de protesta hacia las pruebas nucleares francesas en el Atolón de Mururoa en 1995. Este espionaje no fue conocido por sus socios más débiles, como Nueva Zelanda y Australia.

  • Espionaje a dos ministros británicos por parte de Margaret Thatcher, siendo ella Primera Ministra del Reino Unido.

  • Espionaje del diario Observer y a varios de sus periodistas y propietarios.

  • La inteligencia militar francesa asegura que agentes secretos norteamericanos trabajan en la empresa Microsoft para instalar programas secretos en los productos e indicar a los desarrolladores de programas de Microsoft qué agujeros de seguridad deben crear para que la NSA pueda entrar a través de ellos. Estos agujeros de seguridad se encuentran en productos como Windows e Internet Explorer. A cambio, recibiría apoyo financiero y se favorecería el monopolio del Microsoft en el mercado nacional e internacional, lo cual beneficia a ambas partes.

  • Se asocia a la NSA la inclusión del denominado “cifrado fuerte” del Windows 2000 para fines tan desconocidos como preocupantes.

  • Los sistemas de encriptación de mensajes de los productos Microsoft, Netscape y Lotus destinados al mercado europeo son distintos a los americanos y están predispuestos a ser decodificados los la NSA.

  • La empresa informática Lotus reconoce que la NSA obliga a las empresas americanas a comunicarles una parte de la clave de codificación de los productos destinados al intercambio de mensajes que se exporten fuera de los Estados Unidos. En su caso, 24 de los 64 bits del código de desencriptación de los mensajes.

  • La empresa suiza Crypto AG, expertos en programas, hardware y otros productos criptográficos (teléfonos móviles, por ejemplo) adjunta a los mensajes enviados a través de sus productos una clave de decodificación del password utilizado por el usuario que conocería la NSA. Se sabe que dicha empresa suiza y la NSA vienen manteniendo contactos y reuniones desde hace unos 25 años. Los productos Crypto son utilizados por delegaciones oficiales de más de 130 países, tales como ejércitos, embajadas, ministerios…

  • Interceptación de comunicaciones entre Thomson-CSF y el Gobierno Brasileño en 1994 en la negociación de un contrato de más de 1.300 millones de euros para un sistema de supervisión por satélite de la selva amazónica permitió la concesión del proyecto a la empresa norteamericana Raytheon, vinculada a las tareas de mantenimiento.de la red Echelon.

  • Interceptación de faxes y llamadas telefónicas entre Airbus y el Gobierno de Arabia Saudí con detalles de las comisiones ofrecidas a los funcionarios permitió a Estados Unidos presionar para que el contrato de un varios miles de millones de Euros fuera concedido a Boeing-McDonnell Douglas.

  • Espionaje a la industria automovilista japonesa.

  • Intercepción de la NSA de comunicaciones entre el Gobierno de Indonesia y representantes de la empresa japonesa NEC referentes a un contrato de 200 millones de dólares en equipamiento de telecomunicaciones. George Busch padre intervino personalmente y obligó a Indonesia a dividir el contrato entre NEC y la firma estadounidense AT&T (proveedora de equipamiento de telecomunicación a la NSA).

  • Espionaje a las conversaciones entre países de Oriente Medio y representantes del consorcio europeo Panavia destinadas a la venta del cazabombardero Tornado a dichos países.

Dentro de la gravedad del asunto, el informe del Parlamento Europeo afirma que la red Echelon no es tan poderosa como se da a entender, al menos respecto a las comunicaciones a través de cable, si bien recomienda el cifrado y codificado de las comunicaciones vía internet para mayor seguridad en la privacidad de individuos y empresas. Por otro lado, se aconseja de igual forma no utilizar programas de cifrado que hayan sido desarrollados ni en los Estados Unidos ni Gran Bretaña y (esto no lo dice la UE, pero tampoco aconsejamos utilizar productos de Crypto AG).

La Red Echelon
Las filtraciones de Edward Snowden han demostrado que todo lo que creíamos saber sobre Echelon y otras redes se ha quedado corto.


Así mismo, se consideran bastante seguras las comunicaciones realizadas a través de fibra óptica dentro de la Unión Europea, debido a la enorme dificultad que supone la interceptación de señales tan rápidas y de tan gran capacidad de datos.

¿Que por qué los gobiernos europeos no hacen algo contundente al respecto? El que esté libre de pecado que tire la primera piedra. Se sabe, por ejemplo, que los servicios secretos franceses consiguieron información privilegiada que permitió la concesión de un contrato a la firma aeronáutica gala Dassault.

Redes parecidas

Una red similar es el Enfopol, de la Unión Europea, aprobada por el Consejo Europeo en Mayo de 1999. Su campo de acción se supone limitado a la Unión. Se atribuye también redes parecidas a Francia (conocida como Frenchelon) y Rusia (que se llamaría Sorm), debido a sus situaciones geográficas y al control y capacidad de actuación que poseen sobre sus “antiguas colonias”. Suiza tiene su propia red, llamada Satos3. El tema de Enfopol es el que está ahora más en boca de todos al ser nuestro “propio gobierno” (Unión Europea) quien lo ha desarrollado.

Otros programas que se utilizan

Sin ser un sistema de redes, también es famosa la herramienta Carnivore, sucesora del Omnivore, desarrollada por el FBI y cuya finalidad es la de espiar la información de internet, desde correos electrónicos hasta páginas visitadas pasando por archivos transferidos.

Otra herramienta supuestamente utilizada por el FBI sería el troyano NetBus, uno de los más poderosos de hoy en día. Se ha sabido que el FBI (para variar) ha desarrollado un nuevo troyano, llamado Magic Lintern (Linterna Mágica). Esto no sería nada nuevo si no fuese porque el propio FBI está presionando a las empresas desarrolladoras de software antivirus y antitroyanos para obligarles a que sus respectivos productos no detecten dicho troyano…

En teoría hasta ahora ninguna de estas empresas ha dado el visto bueno, aunque hay rumores de que tanto Symantec (productos Norton) como Network Associates (productos McAfee), han claudicado a las presiones el Gobierno Estadounidense. Sin embargo, su postura oficial es que sus productos no van a permitir el paso del troyano. Básicamente circulan esos rumores porque son empresas estadounidenses y porque son punteras mundialmente. Además de ellos, se sabe que tanto los desarrolladores del AVP como los de Sophos han dicho que no a la propuesta del FBI, al igual que la nipona Micro Trend (PC-Cillin)… habrá que fiarse.




Fuente:



http://www.ejercitos.org/2016/08/23/la-red-echelon/

3 comentarios - La Red Echelon

guille8719 +1
Bastante interesante (bomba) todo este tema, (washington) vigilan todo (thatcher zorra) estos tipos...

Golpean mi puerta, ya vuelvo
SoyDarkDamBanneD
Panzer_Arg +1

Gracias por el aporte!

SUMA 700 METCOINS!
alrob01
Excelente informe. Muchas gracias por compartirlo
SoyDarkDamBanneD
Gracias por pasar
Tienes que ser miembro para responder en este tema