La utilización del espionaje sin control democrático y sin sujeción a la legalidad nacional e internacional en cualquiera de sus prácticas, es decir la aplicación de los Servicios de Inteligencia a tareas ilícitas y por encima de la ética y la moral dominantes, no deja de ser otro ejemplo demostrativo de que “el fin justifica los medios”, principio enmarcado en la doctrina o teoría del ‘Bien Superior’. Ésta mantiene que los recursos materiales, las personas y hasta los valores de la convivencia democrática, pueden sacrificarse en aras de lograr un bien mayor.
El silogismo que hemos entrecomillado se opone a la doctrina cristiana que declara exactamente lo contrario: “El fin no justifica los medios”. Con el paso del tiempo, ambas formulaciones contrapuestas se han ido integrando en la cultura universal más popular.
El origen de la primera de ellas no está claro, aunque se suele atribuir a Nicolás Maquiavelo (1469-1527). Sin embargo, Sófocles (496-406 a. C.) ya señalaba en su obra ‘Electra’ que el fin justifica cualquier mal necesario. Y así consta también de forma fehaciente en el manual de ética posterior a los postulados maquiavélicos Medulla theologiae moralis, del jesuita y teólogo alemán Hermann Busenbaum (1600-1668), en el que puede leerse: “Cum finis est licitus, etiam media sunt licita” (Cuando el fin es lícito, también lo son los medios).
Lo cierto es que, sea cual sea su origen, la aplicación práctica del principio en cuestión ha sido muy recurrente a lo largo de la historia. Así, durante la Revolución rusa, y a la vista de las enormes pérdidas que acarreaban las acciones del Ejército Rojo, el hambre, los traslados forzados de población y otras acciones de su gobierno, Lenin escribió: “Que mueran los que tengan que morir, pero la patria debe vivir”.
La doctrina del Bien Superior ha sido invocada de una u otra manera por distintos dictadores como Stalin, Hitler o el líder de los ‘jemeres rojos’ camboyanos Pol Pot (en realidad se llamaba Saloth Sar). Pero en modo alguno es patrimonio exclusivo de regímenes políticos execrables, como se demostró durante la batalla de Verdún (1916) en la I Guerra Mundial, cuando los mandos militares franceses apelaron a ella para justificar la enorme sangría humana que provocaba, o como en la época actual vienen mostrando las ‘guerras preventivas’ alentadas por los últimos gobiernos de Estados Unidos.
En su obra capital, El Príncipe (escrita en 1513 y publicada post-mortem en 1531), Maquiavelo sostiene que los fines son inseparables del ‘bien común’, que la moral radica en los fines y que la ley constituye el núcleo organizador de la vida social. De esta forma, todo lo que atente contra ese bien común debe ser rechazado, y por ello el maestro del realismo político renacentista categoriza: “La astucia, la hábil ocultación de los designios, el uso de la fuerza, el engaño adquieren categoría de medios lícitos si los fines están guiados por la idea del bien común, noción que encierra la idea de patriotismo, por una parte, pero también, las anticipaciones de la moderna razón de Estado”.
EL SECRETO DESVELADO Y LA CAZA AL MENSAJERO
Esta urdimbre política encubierta, apoyada en la filosofía inmoral del ‘todo vale’, fue llevada al primer plano de la actualidad, o mejor dicho agitada de forma convulsiva ante la opinión pública, por el periodista de origen australiano Julian Assange. Para ello, utilizó su web WikiLeaks (WikiFiltraciones o WikiFugas), diseñada para recibir y difundir informaciones clasificadas y ‘sensibles’ de todo el mundo que desvelen comportamientos no éticos de gobiernos y de otras entidades públicas, preservando el anonimato de sus fuentes.
Nacida en diciembre de 2006 y operativa desde julio de 2007, WikiLeaks eclosionó en 2010 al anunciar que iba a divulgar más de un millón de documentos clasificados, lo que provocó un auténtico terremoto en la Comunidad de Inteligencia, aunque sus filtraciones se centraran sobre todo en la política exterior de Estados Unidos y en lo concerniente a las guerras de Irak y Afganistán.
WikiLeaks se presentó como un medio de comunicación electrónico avalado por una organización internacional non-profit denominada The Sunshine Press, creada por un equipo profesional de tipo multidisciplinar con miles de colaboradores encubiertos. El dominio se alojó legalmente en Suecia, país cuya legislación impedía rastrear el origen y trazabilidad de las fuentes informativas.
El fenómeno WikiLeaks confirmó, sobre todo, lo ya advertido a raíz del ‘escándalo Watergate’ por Howard Simons, entonces editor del periódico The Washington Post: que muchísimos documentos se clasifican no para proteger un secreto auténtico, sino para evitar revelaciones políticamente embarazosas, abusos de poder, críticas ciudadanas… o sólo por costumbre. En definitiva, el secreto oficial, salvo en muy escasas y justas aplicaciones que nadie cuestionaría, ha pasado a ser, por lo general, una herramienta de burócratas mediocres y prepotentes, incapaces de asumir su obligación profesional con un mínimo de dignidad personal. Y eso en los regímenes democráticos, porque en los más viciados es evidente que también sirve, dicho llanamente, para encubrir la delincuencia.
Pero la mejor corroboración del inframundo en el que se mueve el espionaje oficial, amparado por el secretismo, la ‘clasificación’ a ultranza de materias en modo alguno ‘sensibles’, y en definitiva por el sectarismo, son las órdenes mundialistas de ‘caza al mensajero’ dictadas de forma rabiosa por quienes, viéndose comprometidos por su actuación personal inmoral o ilícita (protagonistas del mensaje), se sienten además dueños del mundo. Algo que, a la postre, no deja de ser una versión occidental de los repudiados edictos islamistas, o fatwas, como el lanzado, por ejemplo, contra el escritor británico Salman Rushdie, autor de la novela Los versos satánicos (1988), por el ayatolá Ruhollah Jomeini, líder religioso de Irán, acusándole de blasfemar contra el Islam y de apostasía o abandono de la fe islámica; pecados que según la ahadiz (tradición del profeta), debe castigarse con la muerte, extendida no sólo a la ejecución del autor sino también a la de aquellos editores que publicaran el libro (la muerte de Rushdie se recompensaba con tres millones de dólares).
En los meses siguientes al dictado de aquella fatwa del ayatolá Jomeini, se produjeron multitud de ataques violentos contra Rushdie, incluyendo el incendio de librerías donde se vendía su novela y protestas frente a diversas embajadas británicas. En 1991, el traductor de la obra al japonés, Hitoshi Igarashi, fue asesinado en Tokio, mientras el traductor italiano era golpeado y apuñalado en Milán. En 1993, el editor noruego de Rushdie, William Nygaard, fue tiroteado frente a su casa en Oslo, resultando herido de gravedad. También en 1993, concretamente el 2 de julio, se produjo la masacre de un hotel de Sivas, localidad turca, en la que 37 personas que asistían en él a una conferencia cultural murieron en el incendio provocado por los manifestantes islamistas que protestaban contra el traductor de Rushdie al turco, Aziz Nesin…
Y con un sentido persecutorio muy similar, la caza del periodista Assange fue seguida por la del soldado norteamericano Bradley Manning, quien en agosto de 2013 ha terminado siendo condenado a 35 años de cárcel por un tribunal militar de Estados Unidos, tras haber realizado la mayor filtración de documentos diplomáticos y militares secretos en la historia de Estados Unidos, precisamente a WikiLeaks.
Además, el desarrollo del juicio a Bradley Manning coincidió con otro escándalo de filtraciones provocado por Edward Snowden, consultor tecnológico y ex empleado de la Agencia Central de Inteligencia (CIA) y de la todopoderosa NSA (Agencia de Seguridad Nacional de Estados Unidos). En junio de 2013, Snowden hizo públicos, a través de los periódicos The Washington Post y The Guardian, documentos clasificados como ‘alto secreto’ sobre varios programas de ciberespionaje de la NSA (directamente controlada por la Casa Blanca aunque esté administrada por el Departamento de Defensa), incluyendo el de vigilancia electrónica denominado PRISM.
En concreto, el programa PRISM tiene como objetivo general la vigilancia continuada desde 2007 (cuando fue operativo) de las comunicaciones de ciudadanos residentes fuera de Estados Unidos, aunque también se incluye la de norteamericanos que mantienen, desde dentro del país, contactos con personas que habitan fuera del mismo. Las comunicaciones interceptadas por la NSA (actualmente dirigida por Keith B. Alexander, general de cuatro estrellas del US Army) a través de PRISM incluyen, entre otros ítems, correos electrónicos, vídeos, chats de voz, fotos, notificaciones de inicio de sesión, direcciones IP, transferencia de archivos y detalles sobre perfiles en redes sociales.
Por su parte, The Washington Post señaló que las revelaciones de Snowden sitúan a PRISM como “la fuente número uno para elaborar los informes analíticos y de inteligencia de la NSA”. Empresas establecidas en Internet, como Microsoft, Google, Apple, Facebook…, se han visto implicadas en el escándalo, pues según Snowden eran conscientes de que el Gobierno de Estados Unidos accedía a sus servidores, aunque éstas lo nieguen. Snowden también ha desvelado las presiones gubernamentales sobre la empresa de telecomunicaciones Verizon para que entregara a la NSA todos los registros de llamadas telefónicas de sus clientes…
Lo incuestionable es que las documentadas aportaciones sobre las prácticas de ciberespionaje masivo del Gobierno de Obama -aplicadas incluso a sus propios aliados- y su posterior huida y concesión de asilo por parte de Rusia, han puesto en jaque a la Administración estadounidense. Por eso, y al igual que sucedió con el soldado Manning, Edward Snowden también ha sido oficialmente acusado de espionaje, siendo ya la séptima persona imputada por filtrar información secreta a los medios de comunicación desde que el actual presidente llegó a la Casa Blanca.
En una entrevista concedida al periódico The Guardian, Edward Snowden afirmó: “Ustedes no pueden ni imaginarse de lo que es posible hacer. Es espantoso hasta dónde llega su capacidad de actuar [de la NSA y la CIA]. Podemos intervenir ordenadores y, en cuanto alguien entra en la red, identificar desde qué ordenador entra”. Sin embargo, nada de lo revelado por él, por Assange o por Manning, resulta realmente llamativo o novedoso para los Servicios de Inteligencia de los países que han sido objeto del ciberespionaje estadounidense; ni tampoco, claro está, para los gobiernos de los que dependen, cuyas reclamaciones ante una situación convertida ahora en gran escándalo político por su proyección mediática pretenden tan solo aparentar una defensa pública de la dignidad nacional, o simplemente de la democracia, falsa e hipócrita.
‘ECHELON’: LA GRAN OREJA DEL TÍO SAM
El precedente más significativo de toda esta última maraña de nuevos programas y aplicaciones en el ámbito SIGINT (la SIGnals INTelligence, en sus orígenes definida como ‘espionaje de las señales electromagnéticas’), se remonta a los años 70 del siglo pasado cuando se alcanzó el cenit operativo de la red espía ‘Echelon’, en su momento conocida dentro de la Comunidad de Inteligencia como ‘la gran oreja del Tío Sam’ (y también como ‘la oreja de Dios’. Y por mucho que ahora algunos se sorprendan de sus derivadas y aplicaciones más actuales, el periodista y físico escocés Duncan Campbell ya dio a conocer en 1988 la existencia de la red ‘Echelon’ a través de un primer reportaje publicado en el Reino Unido (ver una versión actualizada en la revista Telepolis: http://www.heise.de/tp/artikel/6/6929/1.html).
En España, quien posiblemente ha explicado mejor la historia, naturaleza y capacidad de adquisición informativa de la red ‘Echelon’, ha sido Nacho García Mostazo en su libro titulado Libertad vigilada. El espionaje de las comunicaciones (Ediciones B, 2003). Coincidiendo con la presentación de aquel documentado trabajo, su autor publicó un resumen del mismo en Libertad Digital (13/08/2003/), que reproducimos para ilustrar un tema no siempre tratado con suficiente claridad:
‘Echelon’: la red espía global
El día 5 de septiembre de 2001 el Pleno del Parlamento Europeo aprobó una resolución histórica donde denunciaba la existencia de una red de espionaje de las comunicaciones operada por Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. Su denuncia cayó en saco roto apenas seis días después. El 11 de septiembre, Al Qaeda atentó contra los Estados Unidos. Todos los países de la UE se unieron a la guerra contra el terrorismo promovida por George W. Bush y, para luchar contra el terror, ‘Echelon’ es un arma esencial.
Al concluir la Segunda Guerra Mundial, EEUU y el Reino Unido firmaron un tratado altamente secreto conocido como pacto UKUSA (United Kingdom-United States of America). A este acuerdo, rubricado en 1948 y oculto hasta 1999, se unieron Canadá, Australia y Nueva Zelanda como países ‘terceros’. Los Estados Unidos y el Reino Unido ya contaban con una larga trayectoria de cooperación en materia militar y de espionaje que durante la Segunda Guerra Mundial se afianzó hasta el punto de compartir ambos países los éxitos criptográficos logrados al desenmascarar, entre otras, la clave de los nazis en la máquina ‘Enigma’ o la japonesa ‘Púrpura’. Con la firma de aquel pacto de posguerra lo único que hicieron EEUU y el Reino Unido fue perpetuar su acuerdo total de colaboración ante la nueva era que se iniciaba: la Guerra Fría.
Durante los años 50 y 60, los países firmantes del pacto UKUSA aprovecharon el potencial militar de espionaje de señales puesto en marcha antes de la Segunda Guerra Mundial y lo siguieron explotando para vigilar al enemigo soviético y sus aliados del Pacto de Varsovia. Grandes antenas de Alta Frecuencia para escuchar comunicaciones por radio, junto a diversos artilugios tecnológicos para interceptar los cables submarinos, sirvieron a estas naciones para escuchar a la URSS, así como para vigilar el potencial armamentístico nuclear ruso y de sus países satélites.
‘Echelon’ nace en los años 70
Sin embargo, las comunicaciones avanzaron y en la década de los setenta se lanzaron los primeros satélites comerciales destinados a las comunicaciones civiles. Fue entonces cuando nació la llamada red espía ‘Echelon’. Varias naciones habían coordinado sus esfuerzos para lanzar los primeros satélites Intelsat, a los que seguirían otras redes como Inmarsat, Eutelsat, Arabsat, etcétera. Diversos autores que han investigado este caso durante los últimos años ya han demostrado que, cada vez que se lanzaba un nuevo satélite Intelsat, los países del tratado UKUSA respondían instalando una nueva antena parabólica gigante en una de sus bases de espionaje para interceptar sus emisiones.
El sistema ‘Echelon’ se equipó con ordenadores a los que se dotó de un programa denominado ‘Diccionario’, que servía para seleccionar los mensajes interceptados en función de diversas palabras clave, algo bastante similar al funcionamiento de los buscadores de Internet. Para los países del tratado UKUSA era necesario poner en marcha un sistema automatizado que agilizara el trabajo a sus empleados y aminorase los costes del programa de espionaje global. Hasta ese momento, criptólogos militares, traductores y analistas trabajaban en decenas de bases por toda la Tierra para interceptar, criptoanalizar, traducir y producir informes de inteligencia para las autoridades de los países anglosajones. Pero la burocracia, junto al aumento de las comunicaciones, hacía imposible mantener un sistema manual por más tiempo y se decidió implantar uno automatizado que desbrozara la ingente cantidad de mensajes interceptados y seleccionara sólo aquellos que pudieran ser interesantes para los analistas.
Con el avance de la tecnología también se fueron implantando mejoras en el programa ‘Echelon’, que actualmente permite a los países del tratado UKUSA operar sus bases de espionaje vía satélite prácticamente por control remoto. Es el caso, por ejemplo, de la base neozelandesa de Waihopai, como desveló el escritor Nicky Hager en su libro ‘Secret Power’, de reciente publicación en Nueva Zelanda [la primera edición data de 1996]. Así pues, sólo desde unas cuantas bases espía se puede controlar el flujo de información interceptada y clasificada por programas de Inteligencia Artificial. Actualmente, analistas y técnicos dominan desde muy pocas bases un trabajo altamente automatizado que antes tenían que desarrollar centenares de especialistas en cada puesto de interceptación. Las bases principales del sistema ‘Echelon’ se encuentran en la sede de la Agencia Nacional de Seguridad (NSA) en Fort George Meade (Maryland, EEUU) y en la base británica de Menwith Hill (al norte del condado de Yorkshire, Inglaterra).
‘Echelon-USSS’, la parte y el todo
En realidad, el nombre ‘Echelon’ sólo designaría a la sección del espionaje de señales (Sigint, Signals Intelligence) dedicada a interceptar las comunicaciones vía satélite. Sin embargo, la literatura actual y los documentos del Parlamento Europeo identifican la parte con el todo, y así denominan ‘Echelon’ a toda la red de espionaje, que en realidad se llama Sistema de Espionaje de Señales de los Estados Unidos (United States Sigint System; USSS). Bajo las siglas USSS se engloban la poderosa Agencia Nacional de Seguridad (NSA) norteamericana, varios departamentos de la CIA y áreas de la Armada y la Fuerza Aérea de los Estados Unidos. A la misma operativa se unen los países integrantes del acuerdo UKUSA. El Reino Unido, como contraparte de los Estados Unidos, vinculó al GCHQ (Government Communications Headquarters), su agencia Sigint, en esta red. Asimismo, las agencias de inteligencia de Canadá, Australia y Nueva Zelanda también están integradas en el mismo sistema, usan los mismos protocolos y colaboran diariamente en las actividades de interceptación, procesado y análisis de la información.
Se ha dicho de ‘Echelon’ (entendiendo que los autores se están refiriendo a la red del USSS y sus aliados) que sería capaz de interceptar todas las comunicaciones mundiales, aunque no hay pruebas veraces que así lo demuestren. Sí se ha demostrado que los Estados Unidos, junto a sus países aliados, pueden interceptar todas las comunicaciones por satélite, buena parte de las que se realizan por cables submarinos y una importante cantidad del tráfico de Internet. Se insinúa también que son capaces de interceptar los cables submarinos de fibra óptica, aunque esto sólo es posible si se tiene acceso a los puntos donde salen a la superficie o en aquellos lugares en los que se instalan amplificadores para potenciar la señal antes de volver a introducirla en el cable para que siga su camino. Así pues, cualquier fax o llamada telefónica internacional, videoconferencia o correo electrónico que pase por un nodo de comunicaciones ‘pinchado’ por una de estas agencias de inteligencia de señales, es susceptible de ser interceptado.
Los Estados Unidos han desclasificado recientemente varios documentos en los que reconocen la existencia de ‘Echelon’. Otros países integrantes de la red de espionaje global han reconocido públicamente su vinculación al tratado UKUSA. El Parlamento Europeo, en su histórica resolución del pasado 5 de septiembre de 2001, dijo que ya no puede caberle duda a nadie sobre la existencia de ‘Echelon’, o como quiera que se llame esta red. La Eurocámara recomendó a los ciudadanos encriptar sus comunicaciones para evitar este espionaje. Asimismo, pidió a los Estados miembros de la UE que promovieran acciones para impedirlo. Desde el 26 de marzo de 2002, el Ministerio de Ciencia y Tecnología español recomienda oficialmente a los ciudadanos que encripten sus correos electrónicos. La Constitución Española reconoce la inviolabilidad de las comunicaciones como un derecho fundamental.
DE LA GUERRA AL ESPIONAJE GLOBAL
Pero, con lo ya conocido desde hace tiempo sobre la intensa dedicación de Estados Unidos al ciberespionaje masivo, aplicado incluso a sus propios amigos y aliados (no sólo europeos, porque países como Méjico o Brasil también han sido objeto del mismo tratamiento), lo realmente llamativo es la sorpresa que ha producido ahora en los líderes políticos de los países afectados, rayana en la vergüenza ajena.
Porque todos los Servicios de Inteligencia de los países que han sido objeto de este espionaje, erróneamente denominado ‘indiscriminado’ (en realidad llega a discriminar de forma absoluta), conocen con gran detalle este tipo de actividades sin el menor soporte ético y legal, que, además, cada uno de ellos intenta replicar como mejor puede, pero limitados en su alcance e intensidad por los medios técnicos disponibles (simplemente su capacidad es mucho menor que la de Estados Unidos). Y buena prueba de ello es que ningún jefe de Inteligencia de los países afectados ha sido cesado, como hubiera correspondido, por no haber previsto la vulnerabilidad de sus comunicaciones oficiales y no protegerlas debidamente con sistemas de encriptación avanzados, al menos en teoría porque lo más probable es que la responsabilidad de esos ‘agujeros negros’ de seguridad no tenga otro origen que el presupuestario o el de la incredulidad de los correspondientes dirigentes políticos.
De hecho, la parodia de las protestas oficiales es tan burda que sólo se centran en el Gobierno de Estados Unidos, cuando el Reino Unido es la otra parte sustancial del pacto UKUSA, al que se adhirieron originalmente otros tres países de la Commonwealth (Canadá, Australia y Nueva Zelanda) para poder cerrar con ellos la red técnica inicial del sistema ‘Echelon’, que llegó a disponer de más de 140 dispositivos de apoyo (satelitales, terrestres y marítimos) para interceptar las comunicaciones operativas sobre todo el globo terráqueo. La colaboración entre esos países dio lugar a que en los círculos informados de la Inteligencia se les conociera inicialmente como el ‘Grupo de los Cinco Ojos’ (después colaboraron otros países, entre ellos España, que permitían instalaciones ‘camufladas’ y apoyos técnicos para interceptar las comunicaciones en orden a la organización y perfección de la red que evolucionaba de acuerdo con los avances tecnológicos).
Y precisamente aquel pacto angloamericano inicial a ‘sangre y fuego’ (su connivencia y coparticipación ab initio en la red ‘Echelon’, que poco a poco fue controlada técnica y políticamente por la NSA) es el que motiva que Estados Unidos haya excluido al Reino Unido de su ciberespionaje global, y de forma muy especial las comunicaciones del primer ministro británico, David Cameron.
Aún más, la connivencia entre Estados Unidos y el Reino Unido en el campo del ciberespionaje alcanzó su colmo en 1994, cuando se supo públicamente que la red ‘Echelon’ (en esencia angloamericana) había sido utilizada para interceptar las ofertas económicas confidenciales que Airbus Industrie había hecho a Arabia Saudí para la venta de una importante flota de aviones a su línea de bandera, que la NSA filtró inmediatamente a McDonnell Douglas para que fueran mejoradas y se hiciese con el apetecible contrato de 1.400 millones de dólares, como sucedió. Pero lo más tremendo es que entonces el Reino Unido ya participaba en el consorcio europeo de Airbus a través de British Aerospace (BAe), hoy integrada en BEA Systems; es decir que el desleal espionaje industrial norteamericano perjudicaba además de forma colateral a la industria aeronáutica del Reino Unido, sin que jamás se hayan conocido las eventuales contraprestaciones recibidas por BAe, compañía en aquellos momentos con grandes agobios económicos.
Otro caso similar, también desvelado en 1994, fue el del ciberespionaje de la NSA a la multinacional francesa Thomson-CSF (hoy Grupo Thales), que perdió un gran contrato con Brasil (30.000 millones de francos), centrado en la venta de radares que finalmente fue adjudicado a la estadounidense Raytheon. Y se podrían poner otros muchos ejemplos.
Lo cierto es que, si bien en sus inicios la red ‘Echelon’ se dedicó al espionaje de la antigua Unión Soviética y los países satélite integrados en el Pacto de Varsovia, tras la caída del ‘Telón de Acero’ y el fin de la ‘Guerra Fría’ toda su capacidad, perfeccionada tecnológicamente a lo largo de décadas, fue en su mayor parte redirigida hacia campos nuevos (el terrorismo, la proliferación nuclear, la involución política, los movimientos subversivos, la trata de blancas, el tráfico de drogas…), pero derivando inmediatamente a prácticas ilegales de espionaje global, sobre todo industrial y financiero.
Este tipo de actividades, que ya conculcaban los derechos civiles de medio mundo, fueron ampliadas por Bill Clinton y a continuación por George Bush II, de forma que a partir de los años 90 Estados Unidos las tenía claramente puestas al servicio de sus intereses económicos internacionales. Y ello conllevó modificar de forma sucesiva su concepto de ‘seguridad nacional’ hasta elevarlo al del puro y duro ‘neoimperialismo’, entendido como el dominio sobre otras naciones (o sobre todas las naciones), y más tarde el erigirse en Gendarme Universal al rebufo de los ataques terroristas del 11-S (2001). Este hito terminó generando, además, una especie de ‘cheque en blanco’ para poder perseguir el denominado ‘terrorismo global’ en cualquier parte del mundo y con todos los medios disponibles: es decir, llevando a sus últimas consecuencias la doctrina del ‘Bien Superior’.
El tremendo impacto social que produjeron los atentados terroristas del 11-S y la globalización de la lucha antiterrorista decretada por Estados Unidos, tuvieron como consecuencia la inmediata paralización de las investigaciones de la Eurocámara sobre la red espía ‘Echelon’, que entonces se consideró un arma esencial para garantizar la seguridad mundial, entre otras derivadas más lamentables como justificar las guerras preventivas, esgrimir para ello la falsa existencia de arsenales de armas de destrucción masiva donde más conviniera, denunciar fuentes inexistentes de financiación del terrorismo…, hasta llegar a enmascarar por esa vía objetivos mucho más ciertos de alto interés estratégico para el ‘Tío Sam’, tanto en el ámbito petrolífero como en el financiero, el industrial o el tecnológico: en otras palabras para el control de la economía mundial.
LA PATA ESPAÑOLA DEL CIBERESPIONAJE USA
Y uno de los dirigentes políticos que más se adaptó a esa nueva actitud del amigo americano fue José María Aznar, a la sazón presidente del Gobierno de España, apoyado en un todopoderoso Mariano Rajoy, que en aquellos precisos momentos compatibilizaba tres cargos del máximo relieve: vicepresidente primero, ministro de la Presidencia y ministro de Interior.
Justo con ese relevante estatus político, Rajoy viajó a Estados Unidos el 15 de octubre de 2001, con el 11-S todavía caliente, para entrevistarse con Dick Cheney, número dos del presidente Bush y máximo partidario de la ‘guerra sucia’ absoluta, y con otros responsables de la Seguridad Nacional estadounidense, como el director del FBI, Robert Muller, con objeto de abrir una intensa línea de contactos y colaboración entre los niveles técnicos y operativos de los organismos de ambos países implicados en actividades de Inteligencia.
Acto seguido, a principios de noviembre, Jorge Dezcallar, que dirigía el todavía denominado CESID (después CNI), acudió a las sedes de la CIA, en Langley (Virginia), y de la NSA, en Fort G. Meade (Maryland), para impulsar con sus respectivos directores, George J. Tenet y el teniente general de la Fuerza Aérea Michael V. Hayden, la cooperación bilateral en el ámbito del ciberespionaje, solicitando el acceso a las últimas tecnologías de control de las comunicaciones y a los programas avanzados de cifrado y descifrado, que era una vieja aspiración del Servicio de Inteligencia español. De hecho, aquel requerimiento del Gobierno de Aznar tuvo una respuesta favorable entre otras cosas porque, como reveló el entonces ministro de Defensa, Federico Trillo-Figueroa, el CESID fue uno de los primeros servicios secretos del mundo que se puso a disposición incondicional de Estados Unidos tras los atentados terroristas del 11-S.
El colofón de todo aquel nuevo entendimiento, lo puso el propio presidente Aznar en el aeropuerto internacional de Washington-Dulles, prácticamente a pie del avión que le traería de regreso a España tras entrevistarse con George Bush II en la Casa Blanca el 28 de noviembre de 2001, al declarar: “Todos los mecanismos de cooperación en operaciones de inteligencia están puestos en marcha”.
Aunque entonces Aznar no quiso ser más explícito, fuentes próximas a la lucha contra ETA admiten que la ayuda de ciberespionaje prestada al efecto por Estados Unidos, fue decisiva para derrotar policialmente a la banda terrorista. Un logro dilapidado con posterioridad por el pacto consensuado entre PSOE y PP para que los partidos-pantalla de las organizaciones etarras terminaran accediendo a las instituciones políticas vascas y al propio Congreso de los Diputados…
Pero lógicamente, el relanzamiento de la colaboración USA-España en busca de una mayor eficacia en las operaciones contra terroristas -conseguida de forma bien palpable-, conllevó en paralelo las contraprestaciones exigidas por el Gendarme Universal. La más llamativa -hay muchas más- sería la participación de Aznar en el ‘contubernio de las Azores’ del domingo 16 de marzo de 2003, en la que hizo causa común con George Bush II y Tony Blair (curiosamente líderes de los mismos países que suscribieron el antiguo pacto UKUSA) para iniciar la segunda y más lamentable Guerra del Golfo, o Guerra de Irak (también conocida como ‘Operación Libertad’), iniciada de forma inmediato el jueves 20 de marzo de 2003.
Claro está que antes de ese momento histórico, en el que el presidente del Gobierno español hizo resonar los ‘tambores de guerra’ contra el régimen iraquí de Sadam Hussein, abrazado a sus homólogos de Estados Unidos y el Reino Unido, por supuesto con menos peso específico que ellos pero al fin y al cabo ya en el plano del do ut des (doy para que me des), también había existido un apoyo político más servil, con cesión territorial y de soberanía, a partir de 1953 y bajo el paraguas del acuerdo de amistad y cooperación hispano-norteamericana. En favor, entre otras cosas, del espionaje del ‘Tío Sam’ a la antigua URSS y a los países miembros del Pacto de Varsovia, recibiendo España a cambio en aquella época poco más que una mínima tolerancia interesada del franquismo.
Y ahí estuvieron desde las instalaciones ‘secretas’ de Gibraltar dedicadas a actividades SigInt, posibles sólo gracias a la pasividad española, hasta las de la Estación Apolo de Fresnedillas (de la Manned Space Flight Network controlada por la NASA), pasando por las de Estaca de Bares (La Coruña), las propias de las Bases Aéreas de Estados Unidos emplazadas en Torrejón de Ardoz, Rota, Morón y Zaragoza, las de Paracuellos del Jarama, de Montjuich… Y también las más enigmáticas del CEPRA (Centro de Estudios de Propagación Radioeléctrica), nombre falso con el que se encubrían las interceptaciones de comunicaciones realizadas en el centro de la finca ‘El Doctor’ de Manzanares (Ciudad Real), operado en sus orígenes de forma conjunta por los servicios secretos de Alemania y España.
En definitiva, una actividad SigInt de alcance global que evoluciona de forma rápida en paralelo con los fulgurantes avances tecnológicos propios del mundo de las comunicaciones, apoyándose también, por ejemplo, en los llamados NAP (Neutral Access Point o Punto de Acceso Neutral a la Red, que ya se comienzan a conocer por la sigla IXP, Internet Exchange Point o Punto de Intercambio de Internet), como los de Granadilla de Abona (Tenerife) y de Conil de la Frontera (Cádiz). Sin olvidar, las instalaciones de control de señales electromagnéticas de Canarias, en La Laguna (Tenerife) o en Puerto del Rosario (Fuerteventura)...
Y que también constituye una práctica extremadamente sofisticada; una ‘oreja’ electrónica de increíble alcance y capacidad que deja en pañales al modesto Gabinete de Escuchas del antiguo CESID, cuya actividad ilegal concluyó en el verano de 1995 nada menos que con el cese sucesivo de un vicepresidente del Gobierno, Narcís Serra, de un ministro de Defensa, Julián García Vargas, y del propio director del CESID, el teniente general Emilio Alonso Manglano. Pero, ¿qué ceses generará ahora el apoyo del CNI español al ciberespionaje ilegal de la NSA…?
Con todo, y metida España de hoz y coz -por activa y por pasiva-, en el ojo del huracán que supone esa escandalosa práctica, el Gobierno de Rajoy midió mal su alcance político y sólo se le ocurrió escabullir el bulto, negando la posibilidad de que hubiera afectado a políticos españoles.
Así, el ministro de Asuntos Exteriores, José Manuel García-Margallo, declaró inicialmente que el Gobierno “no tiene constancia” de que el espionaje de la NSA hubiera alcanzado a ciudadanos españoles, cursando una reclamación diplomática bastante atemperada para que el Gobierno de Estados Unidos aclarase la situación, tras publicar el semanario alemán Der Spiegel las evidencias de que España era un país objetivo de la agencia estadounidense dedicada a la interceptación de las comunicaciones, aportadas precisamente por Edward Snowden. Y sin querer “aventurar” si la NSA había rastreado o no millones de comunicaciones telefónicas, SMS o correos electrónicos, vulnerando la legislación española, aunque advirtiendo con gran dignidad pública -sin duda falsa- que “en el momento en que tuviéramos constancia llamaríamos al embajador de Estados Unidos para hacerle constar nuestra posición en el tema”.
A continuación, el presidente Rajoy admitió la existencia de algunos actos que “de ser ciertos resultarían inapropiados e inaceptables entre socios y amigos”, mientras la Fiscalía General del Estado, directamente dependiente del Gobierno, iniciaba investigaciones al respecto (que no llegarán a nada). Claro está que todo ello de forma muy forzada, porque la NSA ya había reconocido, primero de forma implícita y después de forma explícita, sus deplorables prácticas de ciberespionaje sobre países amigos y aliados…, pero nada más y nada menos que con la directa colaboración del Gobierno de Rajoy (al igual que con la de otros anteriores); es decir, actuando éste como un cooperador necesario para que la agencia de seguridad estadounidense pudiera espiar de forma ilegal dentro y fuera de España…
EL BLINDAJE DEL ‘SECRETO OFICIAL’ INCONSTITUCIONAL
Todo un ‘rocambole’, pues, de deslealtades políticas, ilícitas e inmorales, resguardadas en el blindaje extremo del ‘secreto oficial’ con el que en España se han venido protegiendo desde el régimen franquista todo este tipo de prácticas espurias de los Servicios de Inteligencia.
Porque, centrados en la cuestión básica, lo primero que debemos admitir, por la evidencia de las pruebas y por el reconocimiento expreso del ‘Tío Sam’, es una praxis continuada de espionaje ilegal realizado por la NSA de forma masiva, aunque en realidad éste sea cosa inherente a cualquier Servicio de Inteligencia, sólo limitado en la práctica por su propia capacidad técnica (que en el caso de Estados Unidos es ciertamente enorme). Y, en segundo término, admitir también la colaboración activa y pasiva de España en dicha práctica, a pesar de que oficialmente se sostenga lo contrario.
Pero, dejando al margen los aspectos éticos de la cuestión, lo sustancial entonces sería analizar el marco político y legal en el que a tales efectos se mueve el CNI. Y aquí es donde el Gobierno español tiene una gran ventaja sobre otros gobiernos más democráticos, sin duda bastarda a pesar de que teóricamente se encuentra asentado en el Estado de Derecho
De entrada, el artículo 5, apartado 1, de la vigente Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, establece con toda rotundidad: “Las actividades del Centro Nacional de Inteligencia, así como su organización y estructura interna, medios y procedimientos, personal, instalaciones, bases y centros de datos, fuentes de información y las informaciones o datos que puedan conducir al conocimiento de las anteriores materias, constituyen información clasificada, con el grado de secreto, de acuerdo con lo dispuesto en la legislación reguladora de los secretos oficiales y en los Acuerdos internacionales o, en su caso, con el mayor nivel de clasificación que se contemple en dicha legislación y en los mencionados Acuerdos”.
Ello comporta, evidentemente, que la propia ‘Comisión de control de los créditos destinados a gastos reservados’ del Congreso de los Diputados (conocida como ‘Comisión de Secretos Oficiales’), también se encuentre condicionada por el ‘secretismo’ oficial, de forma que todo lo conocido en ella, siempre ‘a puerta cerrada’, no sirve a ningún efecto posible, siquiera fuera el de que sus miembros puedan transmitirlo a sus propios partidos políticos o, en el caso eventual de desvelarse en ella actuaciones delictivas, ponerlas en conocimiento de la autoridad judicial competente. Por tanto, ¿de qué extraño ‘control parlamentario’ de los Servicios de Inteligencia se puede hablar…?
Además, la Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial del CNI, que acompaña de forma inseparable a la Ley 11/2002, ya garantiza la legalidad previa de todo el espionaje de las comunicaciones realizado por el Servicio de Inteligencia, a tenor de lo establecido en el apartado 1 de su artículo único, que establece: “El Secretario de Estado Director del Centro Nacional de Inteligencia deberá solicitar al Magistrado del Tribunal Supremo competente, conforme a la Ley Orgánica del Poder Judicial, autorización para la adopción de medidas que afecten a la inviolabilidad del domicilio y al secreto de las comunicaciones, siempre que tales medidas resulten necesarias para el cumplimiento de las funciones asignadas al Centro”.
Proceso de autorización sometido a su vez, y en todos sus extremos, al ‘secreto oficial’ (la ley aplicable establece que, en su ejercicio, el magistrado competente adscrito al CNI “dispondrá lo procedente para salvaguardar la reserva de sus actuaciones, que tendrán la clasificación de secreto”). Con independencia de que algunos grupos parlamentarios del Congreso de los Diputados y no pocos juristas de prestigio, ya señalaran en su momento que la norma legal sobre el control judicial previo del CNI también conculca llanamente los derechos fundamentales establecidos en el artículo 18 de la Carta Magna…
Es decir, que el CNI dispone de un cuestionable magistrado del Tribunal Supremo con dedicación plena y exclusiva, y sometido en todo al ‘secreto oficial’, que es quien autoriza en su caso la violación -siempre ‘secreta’- de los derechos ciudadanos fundamentales, dando lugar a un hábil fraude de ley diseñado por el propio Servicio de Inteligencia y dócilmente asumido por el Poder Legislativo. Para entender todo este acomodaticio procedimiento de legalizar actividades ilegales (el mal llamado ‘control judicial del CNI’), baste recordar que el primer magistrado ‘competente’ al respecto, Ramón Trillo Torres, consiguió tras su nombramiento que su hija fuera seleccionada ‘a dedo’ para incorporarse inmediatamente a la plantilla del CNI por la puerta falsa, por orden directa de su Director, Alberto Saiz (Trillo también obtuvo el honor de recibir la Gran Cruz del Mérito Militar con distintivo blanco sin otra razón que la de su inquebrantable lealtad al CNI).
Y todo ello con una Fiscalía General del Estado coartada por su directa dependencia gubernamental y dentro de un sistema bastardo, basado en la vigencia interesada de una Ley de Secretos Oficiales franquista (sancionada en 1968) y, desde luego, inconstitucional.
De hecho, y aunque pueda parecer increíble, la norma de marras (Ley 9/1968, de 5 de abril, de Secretos Oficiales), todavía remite en su introducción nada menos que al control político de las Cortes Españolas (no las actuales Cortes Generales democráticas) y del Consejo Nacional del Movimiento, lo que no deja de ser deplorable tanto en términos políticos como técnico-jurídicos.
Cierto es que hoy en día nadie discute la institución del ‘secreto oficial’, cuya legitimidad se encuentra establecida formalmente en el artículo 105, apartado b, de la Constitución Española, siendo además su declaración una prerrogativa gubernamental generalizada en los países democráticos y en las organizaciones supranacionales. Sin embargo, lo realmente vergonzoso, por no decir impresentable, es que transcurridos casi cuarenta años desde la aprobación de la Carta Magna todavía se siga utilizando una ley del régimen franquista para amparar la conculcación de los principios y valores democráticos por parte del CNI, así convertido en un superviviente nato del franquismo.
Con respecto al actual escándalo del ciberespionaje masivo de la NSA, en el que se encuentra directamente implicado el CNI, se debe recordar también el no menos llamativo de la vulneración del Estado de Derecho desde el mismo entorno de la Seguridad Nacional, que llegó a su cenit en el año 1995. En aquel gravísimo caso de degeneración política, se incluyeron la utilización ilegítima de los fondos reservados disponibles en el Ministerio del Interior, las escuchas ilegales realizadas por el CESID, el ‘caso Lasa-Zabala’, el secuestro y tortura de Segundo Marey y un largo etcétera de actuaciones punibles protagonizadas directamente por los Servicios de Inteligencia que se querían dejar al margen de la acción judicial, también amparándolas bajo el oscuro manto del ‘secreto oficial’.
Por ello, la institución del Defensor del Pueblo, personificada en aquellos momentos por Fernando Álvarez de Miranda, incluyó en su informe referido al citado año un tratamiento monográfico de los problemas que suscita el actual marco regulador de los secretos oficiales, preconstitucional y también claramente inconstitucional como quedaba patente en el mismo. El informe incorporaba el siguiente párrafo conclusivo:
(…) Por todo cuanto se ha expuesto, el Defensor del Pueblo, como alto comisionado de las Cortes Generales, que tiene encomendado, conforme el artículo 54 de la Constitución, la defensa de los derechos comprendidos en el Título I de nuestra Carta Magna, se encuentra en condiciones de concluir afirmando que una aplicación estricta y literal de una norma preconstitucional como es la Ley 9/1968, de 5 de abril, modificada por Ley 48/1978, de 7 de octubre, puede llegar a vulnerar los derechos fundamentales previstos en los apartados 1 y 2 del artículo 24 de la Constitución, al tiempo que no respeta ni el deber de colaboración con la Administración de justicia, ni permite el sometimiento de la actuación de la Administración al control de los tribunales. Por ello, al amparo de lo dispuesto en el apartado 2 del artículo 25 de la Ley Orgánica 3/1981, de 6 de abril, reguladora de la institución, se propone, a través del presente informe anual a las Cortes Generales –como órgano de representación de la soberanía popular en el que se deposita la potestad legislativa– que por estas se estudie, valore y, en su caso, se apruebe una nueva regulación legal de los secretos oficiales, en la que se tengan en cuenta los derechos y principios proclamados en la Constitución de 1978.
El fondo de la cuestión, en orden a garantizar sobre todo al comportamiento legal, más que ético, del CNI, no es otro que eliminar el blindaje que a tal efecto le proporciona la actual Ley de Secretos Oficiales, en flagrante discrepancia con los principios y valores democráticos que inspiran la Constitución Española y con su propia letra. Es decir, desarrollando una nueva ley de secretos oficiales constitucional, en términos similares a los que propuso el diputado Luís Mardones durante la tramitación parlamentaria de la Ley 11/2002, reguladora del Centro Nacional de Inteligencia, mediante una enmienda de adición al texto del proyecto normativo presentado por el Gobierno del PP, entonces infructuosa, para elaborar: “Una nueva Ley reguladora de los Secretos Oficiales que ampare la seguridad y defensa del Estado, la averiguación de los delitos y la intimidad de las personas, de acuerdo con lo establecido en el artículo 105, apartado b), de la Constitución Española, proporcionando la necesaria coherencia técnico-jurídica a toda la normativa legal afecta en la materia”.
De no implementarse ese cambio, seguiremos viviendo periódicos episodios de descrédito político y democrático muy similares el que ahora, tras una larga y triste historia de escándalos protagonizados por el Servicio de Inteligencia, vuelve a mostrar su colaboración, y la del propio Gobierno, en las prácticas ilegales del ciberespionaje masivo de la NSA. Pero está meridianamente claro que no será el Gobierno de Rajoy quien promueva la rectificación necesaria.