5.1.09

¿Quién espía el teléfono del presidente?

RAMÓN MUÑOZ 04/01/2009
Cuando Barack Obama tome posesión como presidente de Estados Unidos el próximo 20 de enero tendrá la potestad de apretar el botón nuclear, pero seguramente no podrá pulsar ya las teclas de su BlackBerry ni mandar correos electrónicos desde su cuenta personal. Cuando Barack Obama tome posesión como presidente de Estados Unidos el próximo 20 de enero tendrá la potestad de apretar el botón nuclear, pero seguramente no podrá pulsar ya las teclas de su BlackBerry ni mandar correos electrónicos desde su cuenta personal. Se lo impedirá la Ley de Documentos Presidenciales, que establece que todas las comunicaciones del presidente son propiedad del Estado, por lo que Obama tendrá que refrenar su conocida adicción al móvil y a los emails. En España, las comunicaciones personales de los altos cargos y, en particular, de la Familia Real y del presidente del Gobierno, no están restringidas por ninguna ley en concreto, y se mueven en un terreno legislativo ambiguo en el que se entrelazan varias normas: el Código Penal, la ley de Secretos Oficiales o la ley del Gobierno.


Como su homólogo estadounidense, el jefe del Ejecutivo español, José Luis Rodríguez Zapatero, es un obseso del móvil y de los mensajes cortos de texto (SMS), y hace un uso intensivo del celular para comunicarse no sólo ni sobre todo con miembros de su gabinete sino con una red de consejeros áulicos, muchos de ellos amigos personales, a los que consulta diariamente sobre los más variados temas.
La intercepción o revelación de las comunicaciones personales de altos dignatarios han dado lugar a sonados escándalos. Entre los más recientes, los SMS de reconciliación que envió el presidente francés Nicolás Sarkozy a su primera esposa, Cecilia Ciganer, ocho días antes de su boda con Carla Bruni, o las conversaciones de alto contenido erótico que mantenía el príncipe Carlos de Inglaterra con su amante Camila Parker Bowles cuando aún estaba casado con la princesa Diana.
Los expertos señalan que existen mecanismos técnicos suficientes para garantizar el secreto de las comunicaciones, como la firma y el cifrado de los correos electrónicos, el encriptamiento o los barridos de frecuencias para evitar grabaciones. Pero los políticos españoles hacen poco uso de esas herramientas porque, en general, los medios de comunicación nacionales, al contrario de lo que ocurre en el mundo anglosajón, no airean sus asuntos personales o su vida íntima por lo que tienen menos presión para utilizar protocolos seguros que les eviten disgustos.
Desde el Palacio de La Moncloa se quiere guardar un estricto silencio sobre el asunto "porque se trata de un tema muy delicado", según señaló un portavoz del gabinete de Presidencia. Zapatero, su jefe, guarda menos recelo como "comunicador". Y es que el presidente es un buen ejemplo de la incontinencia celular.
En momentos políticos importantes, como un congreso del PSOE o una crisis de Gobierno, los potenciales interesados mantienen el móvil encendido porque saben que la llamada anunciándoles el nuevo cargo en la Ejecutiva o en el Gobierno puede provenir del mismo presidente, que suele realizar las llamadas ocultando el número. "Hay que coger todas las llamadas, porque si la pantalla se ilumina con el número privado puede ser el presidente", dice un periodista receptor de las llamadas del jefe de Gobierno.
El círculo de interlocutores de Zapatero no se constriñe al ámbito político. Periodistas, artistas, representantes del mundo académico y ex compañeros de viaje en su trayectoria política son receptores de sus SMS o sus llamadas. Entre los asiduos se encuentran el ex secretario de Estado de Comunicación, Miguel Barroso; el consejero delegado de La Sexta, José Miguel Contreras; el sociólogo José Luis Zárraga; el diputado por Málaga José Andrés Torres Mora; el ex presidente de Juventudes Socialistas y consejero de Telefónica, Javier de Paz, y su primo hermano José Miguel Vidal Zapatero. Pero no sólo el presidente es un entusiasta de los móviles.
Miembros de su gabinete utilizan sus medios de comunicación personales para tener una relación fluida con todo tipo de personas sobre asuntos que atañen directamente a sus departamentos. Algunos, como Miguel Sebastián, prefieren el contacto directo y su falta de discreción le ha acarreado alguna crítica. Las más graves vinieron a raíz de su relación con el presidente de Sacyr, Luis del Rivero, cuando el constructor intentó hacerse con el control del BBVA en 2004. El actual ministro de Industria, que entonces era jefe de la Oficina Económica del presidente, no tenía reparo en acudir a los almuerzos que organizaba Del Rivero en la sede del paseo de la Castellana de Madrid y que eran la comidilla de todos los empleados de la constructora, según relató a este diario un ex directivo de la constructora.
¿Está sujeto Zapatero y los componentes del Gobierno a alguna restricción normativa de sus comunicaciones? La respuesta es que sí, aunque no de forma tan categórica y precisa como en EE UU. El corsé más importante es el Código Penal, como apunta Carlos Sánchez Almeida, abogado especialista en delitos informáticos y seguridad en las nuevas tecnologías. "Todos los artículos del 598 al 604 del Código Penal, que hacen referencia a la información sobre Defensa Nacional, tipifican como delito la revelación de secretos. El artículo 601 va más allá y considera delito con pena de cárcel la revelación de información reservada por imprudencia, es decir, que no hace falta que haya mala fe, basta con que se pruebe que ha habido una filtración, con penas de prisión de seis meses a un año". Bajo esta consideración, por ejemplo, estaría quien filtrara los documentos que prueban que el Gobierno de José María Aznar aceptó la solicitud de EE UU para hacer escala en España con vuelos de prisioneros hacia Guantánamo.
La Ley de Secretos Oficiales, original de 1968 y reformada en 1978, obliga a mantener el secreto a toda persona "a cuyo conocimiento o poder llegue cualquier materia clasificada", entendiéndose por tal los asuntos, actos, documentos, informaciones, datos y objetos que puedan dañar la seguridad del Estado o comprometan los intereses de la Nación en materia referente a la defensa nacional, la paz exterior o el orden constitucional. Con la ley en la mano, cualquier allegado del presidente o de un alto cargo está obligado a mantener el secreto sobre las conversaciones que mantenga con ellos en torno a "materias clasificadas". El problema radica en saber qué se considera "materia clasificada".
Para paliar esa indefinición, el ministro de Asuntos Exteriores, Miguel Ángel Moratinos, acaba de anunciar la reforma de la ley de Secretos "porque las filtraciones debilitan la acción del Estado y del Gobierno". El jefe de la diplomacia hizo este anuncio tras destituir al cónsul de España en São Paulo (Brasil), Fernando Martínez, por la filtración del informe reservado sobre el incidente que tuvo el dirigente del PP Alfredo Prada con la policía brasileña, en el que se acusaba a ésta de represaliar a los turistas españoles en respuesta al supuesto maltrato que reciben los brasileños en los aeropuertos españoles.
El anterior presidente, José María Aznar, tenía un celo especial en que no hubiera filtraciones, sobre todo en asuntos en los que se implicó personalmente como la guerra de Irak. Así, cuando convocó el gabinete de crisis a pocos días de que se iniciara la invasión, en marzo de 2003, obligó a los participantes en esas reuniones a que dejaran el móvil personal fuera de la sala donde se celebraba el encuentro, según han informado a este diario fuentes próximas a aquel gabinete. La medida le debió gustar especialmente a Aznar puesto que la extendió a las reuniones de los Consejos de Ministros. Cada miembro del Ejecutivo tenía un casillero con su nombre donde debía depositar el móvil antes de que comenzara la reunión.
Tal vez a Aznar le preocupara que alguien grabara las fuertes discusiones que mantenían los miembros de su Gabinete a propósito de la guerra de Irak. Y es que a diferencia de lo que ocurre en EE UU, las deliberaciones del Consejo de Ministros son secretas y ni siquiera se puede levantar acta de ellas ni mucho menos ser grabadas. Así lo señala la Ley del Gobierno de 1997, que constata que en el acta de los consejos sólo pueden figurar exclusivamente, el tiempo, el lugar de la celebración, la relación de asistentes, los acuerdos adoptados y los informes presentados, pero en ningún caso las conversaciones mantenidas.
Pinchar las conversaciones a través del móvil es una tarea "casi imposible" según señala González Álvarez Marañón, un experto en seguridad del Consejo Superior de Investigaciones Científicas (CSIC). "Las comunicaciones por el móvil ya van cifradas en el origen, para evitar que sean intervenidas mientras se transmiten por el aire. Hace unos años dos criptólogos de un centro de investigación israelí consiguieron reventar el algoritmo empleado en los sistemas de telefonía móvil, pero para pinchar una conversación concreta se necesitarían unos medios técnicos y humanos que hacen casi imposible llevarlo a cabo".
En el caso de los correos electrónicos, la inviolabilidad está garantizada sólo con tomar dos sencillas medidas de protección al alcance de cualquiera ya que están implementadas por todos los sistemas (Windows, Linux) para los distintos programas de correo (Outlook, Gmail, Hotmail): la firma digital del correo, que permite conocer al destinatario que quien le manda el email es efectivamente quien dice ser; y el cifrado, que habilita sólo al destinatario para leer el contenido del mensaje electrónico, mediante una clave de la que solo él tiene conocimiento. Todos los correos que utiliza el Ministerio de Defensa con sus proveedores van cifrados, por ejemplo.
Carlos Jiménez, presidente de Secuware, una de las empresas punteras de seguridad que trabaja para organismos como el Centro Nacional de Inteligencia (CNI), coincide en que "los protocolos de comunicaciones son seguros por lo que alguien que quiera obtener información clasificada atacaría el sistema por su parte más débil: es decir, manipularía el móvil o el ordenador, o directamente, los robaría". Así ha sucedido con el escándalo fiscal de Liechtenstein, en el que un antiguo empleado del banco LGT robó y vendió posteriormente los datos de miles de contribuyentes alemanes y británicos que pretendían eludir al fisco.
Por eso, más que de un tercero, los políticos deben preocuparse de sus colaboradores más inmediatos que tienen acceso a sus equipos. Un estudio del FBI certifica que el 80% de los ataques a la seguridad de los organismos provienen del interior del organismo, es decir, son realizados por personal adscrito al mismo.
Aún no se ha aclarado, por ejemplo, quien realizó las grabaciones de las conversaciones que mantuvieron el príncipe Carlos de Inglaterra y Camila Parker, publicadas por la prensa en 1992. En ellas, el heredero a la Corona británica obsequiaba a su amante con lindezas del tipo "me gustaría ser tu támpax", lo que provocó un escándalo mayúsculo que desembocaría en el divorcio de Carlos y Diana. El Centro de Comunicaciones del Gobierno (GCHQ, por sus siglas en inglés) y el servicio secreto M16 negaron su participación pero lo cierto es que la capacidad para pinchar los teléfonos de la Familia Real al margen judicial estaba al alcance de muy pocos.
En España también se especuló con quién pudo ser el responsable de la grabación de una conversación por móvil entre el ex secretario de organización del PSOE Txiqui Benegas y el periodista Germán Álvarez Blanco, en la que Benegas criticaba duramente a miembros del Gobierno como Carlos Solchaga o Narcís Serra y se refería a Felipe González como "el one" y "Dios". Oficialmente, la conversación fue captada por casualidad por un radioaficionado de Jaén, pero lo cierto es que su difusión por Radio Guadalquivir y la SER causó una conmoción dentro del PSOE que acabó con la salida de Alfonso Guerra del Gobierno.
Recientemente, la presidenta del Tribunal Constitucional, María Emilia Casas, fue grabada por la Guardia Civil tras mantener una conversación con una abogada implicada supuestamente en el crimen de su marido.
Hay muchos medios para hacer más seguras las comunicaciones. En el móvil, uno de los más eficaces es utilizar los llamados terminales seguros, es decir, móviles especiales que sólo funcionan entre dos o más interlocutores que utilizan el mismo tipo de aparato. Otra modalidad son los terminales tutores, diseñados para controlar al personal de una empresa o un organismo, puesto que mandan copia de los SMS enviados e informan del destinatario de las llamadas al responsable de la organización
Para el control de las comunicaciones del personal también existen programas de software que permiten ver las páginas que se visitan desde un sistema de PC en red y remiten una copia de los emails remitidos. "Los utilizan preferentemente empresas y organizaciones para vigilar la productividad de sus empleados", señala Antonio Durán, gerente de la Tienda del Espía.
Con todo, muchos piensan que hay que aplicar cordura y que políticos y altos cargos deben mantener sus comunicaciones personales. A veces los secretos oficiales no lo son tanto o cuando pretenden serlo derivan en peligrosas ridiculeces como las armas de destrucción masiva que presuntamente poseía Irak y que sirvieron como excusa para la invasión del país por tropas estadounidenses.
Tomar demasiadas precauciones en las comunicaciones puede conllevar males mayores. La película de Stanley Kubrick Teléfono Rojo volamos hacia Moscú (Dr. Strangelove) en la que por un error en el desciframiento de un código se declara una guerra nuclear entre la URSS y EE UU sin que sea posible pararla mediante una simple llamada telefónica es más una lección que una parodia sobre la esquizofrenia a la que el celo por el secreto oficial puede llevar a los gobiernos. Por eso, puestos a elegir mejor que el teléfono de La Moncloa sea blanco en lugar de rojo.
Materia reservada - El Código Penal castiga con penas de prisión la revelación de información reservada aunque sea por imprudencia. Las leyes de Secretos Oficiales y la del Gobierno también legislan sobre la materia. - Aznar obligaba a los ministros a dejar el móvil fuera de las reuniones del gabinete de crisis por la guerra de Irak. - Investigadores israelíes lograron romper el encriptamiento de las comunicaciones por el móvil, pero es muy costoso y complicado interceptarlas. - Proteger el correo electrónico está al alcance de cualquiera mediante la firma y el cifrado pero casi nadie utiliza estos instrumentos. - Los pinchazos de conversaciones como las del príncipe Carlos de Inglaterra y Camila Parker Bowles ("me gustaría ser tu tampax") se relacionan con los servicios secretos.

3 comentarios:

  1. Anónimo5.1.09

    Lo de los móviles y las comunicaciones cifradas es para mear y no echar gota, el que diga que no son vulnerables no se ha informado lo más mínimo, existiendo documentos que explican como realizarlos con "medios discretos" (ordenadores y scanners) y relativamente baratos, a implementaciones comerciales realizadas por empresas de armamento (racal).

    ResponderEliminar
  2. Es muy facil inteceptar la red GSM (menos otras,aunque no imposible, pero en caso de no encontrar disponible gprs, el movil cambia a modo GSM).
    El gobierno español ha terminado con una cierta transparencia, y está interceptando comunicaciones de todos en connivencia con las operadoras de telefonía, donde se instalan aplicaciones que estudian semánticamente el tráfico y monitorizan determinadas IPs, correos, temas, etcétera... y a nosotros nos da igual...
    El Ayto. de Málaga se ha gastado 600.000 Euros en poner unas 50 camaras de video en la calle (sigh), que supongo por eswe precio incluyen reconocimiento facial entre sus opciones, claro....
    Todo esto junto con los sitemas gps ( o de posicionamiento GSM por triangulación, que puede hacer cualquier compañía o paticular espabilado) nos da un cuadro de miedo...
    Usad TrueCrypt para cifrar vuestro disco (incluso hace 2 particiones, una fals por si te obligan a decir la verdadera y otra que oculta una 2a. particion cifrada), PGP para el correo y SOCKS proxy (como Tor, aunque este es vulnerable si hay un nodo comprometido; me gustaría saber más de este tema) + soft para cambiar de MAC (como macchanger) para ocultar vuestra IP y MAC.
    Y usad locutorios para vuestras conversaciones delicadas (o cyber SIN VIDEO CAMARAS ; o el WIFI abierto de algún hotspot público, SIEMPRE CAMBIANDO MAC !!, para comunicaciones delicadas).
    Para Messenger y similar, existe Pidgin con un plugin cifrado (que deben instalar las dos partes), o SecWay para el Live Mesenger.
    No es que quiera esconder ningún delito, es que TENGO DERECHO A MI INTIMIDAD, a que no me cataloguen y etiqueten como trabajador o consumidor por mis gustos o preferencias, pudiendo así manipular el curso de mi vida... si este año consigo pagar un poco menos en mi seguro del coche y en el alquiler de mi casa; buscando algún método legal para ello (es un ejemplo), dentro de un año, al monitorizar TODOS nuestros movimentos, esto será imposible, apretarán y apretarán para obtener el máximo control y los máximos beneficios, por supuesto...

    Decid BASTA !!! Informaos y actuad en consideración. Sabemos que lospolíticos y policías españoles son bastante corruptos; me imagino a los encargados de esta monitorización riendo de nuestras miserias en alguna habitación oscur, mientras sus amos estudian como aumentar sus beneficios un poco más y como recortar nuestros derechos y, sobre todo, CAPACIDAD DE RESPUESTA...más aún...

    ResponderEliminar