Libertad Vigilada: ayer igual que hoy

Por Arturo Quirantes, el 14 junio, 2013. Categoría(s): Asuntos internos • Criptohistoria ✎ 3
libertad-vigilada-nacho-garcia-mostazo-1185-MLC4248868339_052013-F
Libertad Vigilada… ¿o creías que nos habían dejado en paz?

Imagino que habrán oído la noticia: Barak Obama, el enrrollao, el señor «yes we can» es un apasionado de escuchar a la gente. A escala masiva y sin miramientos. Sorprendidos se han quedado algunos con el descubrimiento de que Estados Unidos usa sus servicios de inteligencia para espiar las redes sociales a escala masiva.

Por supuesto, no es una noticia nueva. Hace unos años se desveló la existencia de Echelon, un sistema de espionaje de las comunicaciones. En aquél entonces estuvimos a punto de tenerlo bajo control, pero llegó el 11-S y desde entonces parece que cualquier herramienta es válida si ayuda a detener terroristas. En la actualidad, parece que tengamos que comenzar de nuevo desde el principio, y me da la impresión de que, a despecho de Google y nuestra creencia de que la información siempre perdura, parece como si fuese no sólo conveniente sino necesario refrescar un poco la memoria. Y ese el motivo de este post.

En 2003, hace ya diez años colaboré en un libro llamado Libertad Vigilada. Su autor, Nacho García Mostazo, documentó el uso de sistemas de interceptación electrónica (no todos legales) en España, incluidos los pinchazos masivos efectuados por EEUU, Reino Unido y las propias autoridades españolas.

Libertad Vigilada ya no existe. Al menos, lo he buscado en Internet sin gran éxito, así que dudo de que usted pueda adquirir una copia. Por fortuna, hace unos años conseguí el permiso del autor para reproducirlo capítulo a capítulo en mi ya extinto Boletín ENIGMA. Como parece que estamos destinados a cometer los errores del pasado una y otra vez, creo que sería una buena idea darlo a conocer. Y aquí lo tienen. Pasen y disfruten. Por cierto, el capítulo 1 de la Segunda Parte es el que yo escribí. De nada.

(NOTA: los capítulos de las webs en ocasiones difieren del orden que aparece en esta web. Mea culpa, cometí algunos errores en su momento. Aquí aparecen en el orden correcto. El libro incluye un Apéndice, un Anexo documental y un Anexo fotográfico, que nunca reproduje en mi Boletín)

 

LIBERTAD VIGILADA. El espionaje de las comunicaciones

 

PRIMERA PARTE: EL ESPIONAJE DE LAS COMUNICACIONES

1 – Los orígenes de la actividad COMINT

2 – Criptografía y criptoanálisis

3 – Reino Unido – EE.UU., «Inteligencia Ultra»

4 – Bombardero, águila ratonera o Jay-sho

5 – UKUSA, el pacto definitivo

6 – Un anillo de vigilancia en torno a la URSS

7 – La «jaula de los elefantes»

8 – Espías sumergidos

9 – Espionaje aéreo y observación espacial

10 – Satélites Sigint y Comint

11 – Los orígenes de «Echelon»

12 – La expansión de la red espía global

13 – Margaret Newsham, primer testigo veraz

14 – Delación masiva en Nueva Zelanda

15 – La parte y el todo

16 – Avances continuos en «Echelon»

17 – Nace «Echelon II» (1998)

18 – La «tienda todo »Echelon»´´

19 – Internet, objetivo Comint prioritario

20 – «Intelink», la Intranet secreta de EE.UU.

21 – El Parlamento Europeo, alarmado

22 – La vertiente económica de «Echelon»

23 – Francia y Alemania, abanderados de la oposición

24 – Una profunda investigación parlamentaria

25 – «Echelon», al descubierto (primera parte) y «Echelon», al descubierto (segunda parte)

26 – De la Guerra Fría a la competencia feroz

27 – «Echelon» contra «Superlópez» (I) y «Echelon» contra «Superlópez» (II)

28 – Las conclusiones de la Comisión Echelon

29 – El espionaje globalizado

 

SEGUNDA PARTE: LA ACTIVIDAD COMINT EN ESPAÑA

1 – Actividades COMINT en España (I) y Actividades COMINT en España (II)

2 – La colonia británica de Gibraltar

3 – El despliegue militar de EE.UU. en España

4 – Rota, la estación espía

5 – Los «ojos y oídos» de Norteamérica

6 – El «caso Pollard» y los espías de Rota

7 – Los espías buscan trabajo

8 – España autoriza el uso de Rota «caso por caso»

9 – Los servicios españoles de espionaje

10 – La vigilancia aérea y el «Programa Santiago»

11 – Espionaje espacial y operaciones Comint

12 – Algeciras, Vejer de la Frontera y la «Operación Delikatesse»

13 – Ignorancia voluntaria, ceguera sospechosa

14 – ILETS, la clave del silencio europeo

15 – La encriptación y el «depósito de claves»

16 – España reconoce su presencia en ILETS

17 – «Echelon» según el gobierno español

18 – España, aliado «preferente» de Estados Unidos

19 – ETA y sus lazos árabes

20 – La guerra contra el terrorismo

21 – Un satélite para espiar a ETA

22 – ETA y la criptografía

23 – El Convenio hispano-norteamericano más controvertido

24 – Lucha contra el crimen y espionaje

 



3 Comentarios

  1. Hola Arturo.
    Estupenda recopilación para leer con detenimiento.

    Sólo un apunte: hay algunos enlaces que no están bien puestos.
    Los capítulos 3, 6 y 10 de la primera parte no llevan a su destino (deberían ir a los boletines 23, 24 y 19).
    Y los capítulos 7 y 21 de la segunda (serían los boletines 20 y 22).

    Saludos!

    Hawk

Deja un comentario

Por Arturo Quirantes, publicado el 14 junio, 2013
Categoría(s): Asuntos internos • Criptohistoria
Etiqueta(s): , ,