El caso Mark Klein, la sala 641A y tres décadas de vigilancia masiva de la NSA
La Navidad en la Biblia:
Pero cuando él estaba considerando hacerlo, se le apareció en sueños un ángel del Señor y le dijo: "José, hijo de David, no temas recibir a María por esposa, porque ella ha concebido por el poder del Espíritu Santo". Mateo 1:20
Después de que Jesús nació en Belén de Judea en tiempos del rey Herodes, llegaron a Jerusalén unos sabios procedentes del Oriente. —¿Dónde está el que ha nacido rey de los judíos? —preguntaron—. Vimos levantarse su estrella y hemos venido a adorarlo. Mateo 2:1-2
La vigilancia masiva en internet no es de ahora. Lleva con nosotros desde los albores de Internet. El caso más famoso y conocido son los casos relacionados con la filtración de Edward Snowden en 2013. Mucho antes, el técnico de ATT Mark Klein, denunciaba lo que ahora os cuento.
Introducción
En 2006 un técnico de AT&T, Mark Klein, presentó al público y a la Electronic Frontier Foundation (EFF) más de cien páginas de esquemas internos que describían una sala secreta en la sede de AT&T en San Francisco. Conocida como sala 641A, esta habitación estaba equipada con un dispositivo Narus STA 6400 y conectada a la red mediante divisores ópticos que duplicaban todo el tráfico de fibra óptica, enviando una copia hacia un sistema de la Agencia de Seguridad Nacional (NSA).
Klein demostró que la NSA no estaba escuchando solo “algunos” objetivos; estaba capturando "millones de comunicaciones de estadounidenses" y creando una instalación similar en al menos otras cuatro ciudades. Su denuncia se inscribe en una larga historia de vigilancia masiva que comenzó antes de la era de Internet.
![[Img #11307]](https://elnuevodigitalmurcia.es/upload/images/12_2025/8082_aqu.jpg)
Las raíces históricas: SHAMROCK y MINARET
La vigilancia masiva de Estados Unidos no nació con la web. Tras la Segunda Guerra Mundial, el gobierno estadounidense convenció a compañías como Western Union de entregar copias microfilmadas de todos los telegramas que entraban o salían del país.
El proyecto SHAMROCK operó entre 1945 y 1975 y llegó a revisar hasta 150 000 mensajes al mes sin orden judicial.
En 1967 la NSA lanzó MINARET, programa que interceptó comunicaciones telefónicas de 1 650 ciudadanos estadounidenses y 5 925 extranjeros, incluyendo líderes del movimiento por los derechos civiles como Martin Luther King Jr. y Muhammad Ali. Estas operaciones carecían de autorización judicial y generaron tanto escándalo que en 1978 el Congreso aprobó la Ley de Vigilancia de Inteligencia Extranjera (FISA) para limitar el espionaje interno.
ECHELON y el surgimiento de la vigilancia global
A mediados de los años 1970 el pacto UKUSA (Estados Unidos, Reino Unido, Australia, Canadá y Nueva Zelanda) estableció una red global de interceptación denominada ECHELON. El sistema podía captar llamadas telefónicas, fax y datos transmitidos por satélite, cables submarinos o enlaces de microondas. Con el crecimiento de la telefonía móvil e Internet en los años 90, la NSA se vio desbordada por el volumen de datos y comenzó a desarrollar algoritmos de análisis de metadatos y redes sociales. El objetivo, según el ex oficial William Binney, era “captar todo”.
Post‑11 S: de ThinThread a Stellar Wind
Tras los atentados del 11 de septiembre de 2001, la Casa Blanca autorizó un programa de vigilancia sin precedentes llamado Stellar Wind. Binney y sus colegas habían diseñado ThinThread, un sistema barato que cifraba los datos de estadounidenses y centraba el análisis en metadatos relevantes. Sin embargo, la NSA canceló ThinThread en favor de Trailblazer, un proyecto costoso que eliminó las salvaguardias de privacidad. Binney, Ed Loomis, J. Kirk Wiebe y Thomas Drake denunciaron que Trailblazer y Stellar Wind estaban espiando masivamente a la población. Tras presentar quejas internas, acudieron a la prensa: The Baltimore Sun publicó en 2006 artículos sobre el despilfarro y la ilegalidad del programa, y los denunciantes sufrieron registros del FBI, persecución profesional e incluso cargos penales contra Drake, aunque finalmente fueron retirados.
Thomas Tamm y el primer aviso público
Otra pieza clave antes de Klein fue Thomas Tamm, abogado del Departamento de Justicia que tramitaba órdenes FISA. En 2004 descubrió que algunas escuchas se estaban autorizando sin ninguna orden judicial. Intentó alertar a sus superiores, pero le dijeron que "dejara el asunto". Sintiendo que se trataba de un programa ilegal, llamó desde un teléfono público a The New York Times, que en diciembre de 2005 reveló la existencia del espionaje sin órdenes judiciales autorizado por el presidente Bush. Esa investigación ganó el Premio Pulitzer.
La sala 641A: descubrimiento de Mark Klein
Klein trabajó durante 22 años en AT&T. En 2002 oyó que representantes de la NSA visitarían la oficina de Folsom Street y que se construiría una sala con acceso restringido. En enero de 2003, durante una visita por las instalaciones, observó la sala blindada 641A donde solo podían entrar técnicos con autorización de la NSA.
Poco después encontró un paquete de planos y diagramas que mostraban que los enlaces de alta velocidad que conectaban la red de AT&T con otras redes se cortaron para colocar divisores ópticos; estos duplicaban todo el tráfico y enviaban la copia a la sala 641A. La lista de equipos incluía un Narus STA 6400, aparato capaz de analizar tráfico a 10 gigabits por segundo, usado habitualmente para vigilancia.
Klein concluyó que la NSA estaba practicando una vigilancia sin filtros, interceptando tanto comunicaciones internacionales como correos electrónicos y llamadas entre estadounidenses. Colegas de otras oficinas le contaron que existían salas similares en Seattle, Los Ángeles, San José y San Diego. La instalación no solo copiaba datos; reducía la intensidad de la señal, algo que en telecomunicaciones se evita salvo que haya un motivo excepcional. Para Klein, el argumento oficial de que la vigilancia se limitaba a “algunas” llamadas de Al Qaeda era falso; los divisores eran un aspirador que recogía “todo”. Todo. Se espía todo, se recopila todo.
Denuncia y consecuencias legales
Tras leer el reportaje de The New York Times de diciembre de 2005, Klein comprendió que era testigo de la forma en que la NSA espiaba. En 2006 entregó a la EFF más de 100 páginas de documentación y se convirtió en denunciante público. Sus pruebas impulsaron las demandas Hepting v. AT&T y Jewel v. NSA. Klein declaró que los divisores ópticos de AT&T duplicaban el tráfico de Internet y lo enviaban a la sala 641A, donde la NSA podía examinar millones de comunicaciones. También afirmó que AT&T instaló salas similares en todo el país. Las demandas alegaban que la colaboración de la compañía con la NSA violaba la Cuarta Enmienda y leyes como la FISA. Sin embargo, en 2008 el Congreso aprobó la Ley de Enmiendas de la FISA, que otorgó inmunidad retroactiva a las empresas de telecomunicaciones; un tribunal desestimó Hepting v. AT&T y Jewel v. NSA sigue su curso aunque con obstáculos.
Upstream y PRISM: la recolección de la era de Internet
Las filtraciones de Klein mostraron el funcionamiento del programa Upstream de la NSA. Upstream consiste en insertar divisores en cables de fibra óptica para copiar todo el tráfico y luego filtrarlo mediante “selectores fuertes” como direcciones de correo o números de teléfono. Según documentos oficiales, los socios de telecomunicaciones preseleccionan el tráfico que aparentemente corresponde a extranjeros y lo entregan a la NSA, que luego aplica sus propios filtros. Una diapositiva posterior describe Upstream como "recolección de comunicaciones en cables de fibra a medida que los datos fluyen" propublica.org. Programas como FAIRVIEW, BLARNEY, STORMBREW y OAKSTAR forman parte de este sistema. La EFF señala que el procedimiento implica copiar todo el flujo de datos, lo cual constituye una aprehensión en términos constitucionales. Aunque la NSA asegura que descarta las comunicaciones “totalmente domésticas”, estudios muestran que la filtración nunca es perfecta y se recogen datos de estadounidenses.
Distinto de Upstream es PRISM, un programa iniciado en 2007 que obtiene comunicaciones directamente de empresas tecnológicas. Bajo autorización judicial de la Corte FISA, la NSA exige a empresas como Microsoft, Yahoo, Google, Facebook, Skype y Apple que entreguen correos electrónicos, chats y otros datos almacenados. Las filtraciones de Snowden revelaron que el 91 % de la información que la NSA recoge de Internet bajo la Sección 702 proviene de PRISM; el 98 % de la producción procede de Yahoo, Google y Microsoft. En 2024 el Congreso aprobó el Reforming Intelligence and Securing America Act (RISAA), que amplió la Sección 702 y permitió obligar a un grupo más amplio de proveedores a colaborar; este régimen permite que agencias como el FBI realicen millones de búsquedas sin orden judicial en las bases de datos de 702.
Otros denunciantes antes de Snowden
Además de Klein, varios funcionarios y contratistas alertaron sobre la vigilancia masiva años antes de 2013:
-
William Binney, veterano de la NSA durante 36 años, afirmó que la agencia estaba construyendo un sistema para recopilar todos los correos electrónicos y llamadas de la población y crear perfiles de cada ciudadano.
-
Thomas Drake, alto directivo de la NSA, denunció que la cancelación de ThinThread y la adopción de Trailblazer violaban la Cuarta Enmienda. En 2007 fue acusado bajo la Ley de Espionaje, aunque la mayoría de los cargos se retiraron; sigue siendo un defensor de la transparencia.
-
Russell Tice, ex analista de la NSA, declaró en 2006 que la agencia podía clasificar y espiar todas las llamadas nacionales e internacionales mediante palabras clave; aseguró ser una de las fuentes del reportaje del New York Times sobre escuchas sin orden judicial, y tras sus declaraciones fue despedido.
-
Thomas Tamm, como se describió, reveló el programa de espionaje sin órdenes judiciales al New York Times en 2005.
Estas denuncias sentaron las bases para las revelaciones de Edward Snowden en 2013, cuando éste filtró documentos que confirmaban la existencia de Upstream, PRISM y otros programas, así como la cooperación de compañías de telecomunicaciones y tecnológicas.
Legado y debate actual
Mark Klein falleció en marzo de 2025, pero su legado persiste. La EFF lo recuerda como un “héroe de la privacidad” que arriesgó su carrera para demostrar cómo la NSA había montado un sistema de vigilancia masiva al margen de la ley.
A pesar de sus revelaciones, la infraestructura de la NSA y sus socios no ha desaparecido; se ha legalizado y ampliado mediante reformas como la FISA de 2008 y la reautorización de 2024. La historia de la sala 641A y de los primeros denunciantes muestra que la vigilancia masiva no surgió de la noche a la mañana, sino que es el resultado de décadas de expansión de la inteligencia, empresas dispuestas a colaborar y una supervisión insuficiente. Recordar estos antecedentes es crucial para debatir el equilibrio entre seguridad y derechos fundamentales en la era digital.
La mayor digitalización actual, implica mayor vigilancia. Nuestros móviles actúan como auténticos espías. Sígueme para conseguir las herramientas que nos protegen en todos los ámbitos y aspectos.
¿Sigues pensando que es inútil buscar herramientas para salirse de la matrix?
Linkedin: Aquilino García




