1939. Con Polonia invadida bajo la primera versión de la Blitzkrieg, la sección de criptografía de la inteligencia polaca logró enviar a Francia y Gran Bretaña sus investigaciones sobre la máquina Enigma, que era el mecanismo de cifrado utilizado por el ejército alemán durante la II Guerra Mundial. Dos años después, el éxito británico en “romper” el código Enigma significó un giro decisivo para la guerra, al permitir, entre otros hechos, determinar las posiciones y comunicaciones de los U Boat. En este esfuerzo participaron muchos ilustres personajes, incluyendo matemáticos, aficionados a resolver crucigramas y jugadores de ajedrez, que reclutados y concentrados en las instalaciones militares de la mansión victoriana de Bletchley Park, participaron en la construcción de una sofisticada calculadora, denominada Colossus, a través de la cual se descifraron los códigos alemanes.
Esta historia −casi pintoresca− de la Segunda Guerra Mundial, es relevante, en cuanto se considera como el inicio de uno de los puntos de inflexión en la construcción de los modelos de inteligencia modernos, para los cuales se convierte en un elemento fundamental usar y controlar la tecnología, para descifrar las comunicaciones entre terceros, como una forma esencial de recolectar información.
A partir del final de la Segunda Guerra Mundial, y especialmente en el contexto de la Guerra Fría, la inteligencia de los países desarrollados empezó a perfeccionar estos sistemas, que principiaron por enfocarse en lo que se consideraba el enemigo tradicional – otro Estado o grupos de Estados− pero que se ampliaron poco a poco hacia el control de los posibles disidentes casa adentro – palabras más o menos, la teoría del enemigo interno. Las tradicionales escuchas telefónicas, intercepción de correspondencia, y la búsqueda incesante de romper los sistemas de cifrado militares, se ampliaron, con la llegada del internet, a las comunicaciones electrónicas, en sus diversas formas. La Guerra contra el terrorismo dio justificación legal a todas estas prácticas.
Fue en este punto, en el que a muchos, la presunta existencia de Echelon, como un producto de la comunidad UKUSA, conformada por Inglaterra, Estados Unidos, Australia, Nueva Zelanda y Canadá −bajo la rectoría de la National Security Agency (NSA)− nos pareció un extremo salido de un capítulo inconcluso de los X Files: sonaba exagerada e irreal la existencia de un programa de inteligencia, común a todos esos países, con la capacidad de interceptar y analizar todas las comunicaciones electrónicas del mundo. Tanto, que fue una sorpresa ver al Parlamento Europeo pronunciándose sobre el tema en 2000, bajo la sospecha que varias corporaciones de los Estados Unidos se habrían aprovechado de información comercial de tipo confidencial, que habría sido capturada por Echelon, para ganar contratos sobre corporaciones europeas.
Sin embargo, las revelaciones de Edward Snowden, acerca del sistema de vigilancia y espionaje PRISM, hacen que todo este concepto deje de ser inverosímil, y que se añada la complicidad de las grandes corporaciones de la informática, como Google, Apple y Skype, filtrando información de sus clientes. Todos espiamos. Todos espían. Y la necesidad de encubrir el escándalo, a través de sumergirlo en las sombras, justifica inclusive poner en riesgo la vida de un Presidente, negándole el derecho a volar sobre el espacio aéreo de países europeos, que además han sido objeto del espionaje de Estados Unidos.
La administración Obama no está decidida a una repetición del caso Assange. Su mensaje es que Snowden sólo podrá salir del aeropuerto de Moscú con dirección a los Estados Unidos. Sin embargo, más allá de Snowden, lo que sorprende es la actitud complaciente de varios de los gobiernos espiados, que da la impresión de un peligroso contubernio contra sus ciudadanos. ¿Todos espían, todos espiamos?
Más de este autor