Categories
Ciencia y Tecnología Conflictos Espionaje Inteligencia Internet Libertades individuales NOTICIAS Noticias 2013 septiembre - diciembre Políticos Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

La vigilancia de internet se hace simplemente pinchando los cables sin necesidad de los operadores

La NSA de EE.UU. tiene total capacidad de desencriptar.

 

En los últimos meses una filtración de un ex empleado de la NSA, Edward Snowden, actualmente con asilo temporal en Rusia, divulgó que la Agencia de Seguridad de EE.UU. (NSA) vigilaba las comunicaciones privadas por internet y telefónicas, dentro y fuera de EE.UU. Esto fue admitido por el gobierno EE.UU. que sin embargo ha dicho que es legal y ha operado algunas cosas por órden judicial y otras por presión a los operadores. Y luego aparecieron las mismas denuncias para Gran Bretaña, Alemania, Australia, etc., lo que sugiere que es un hecho generalizado. No existe más la privacidad.

 

 

Sin embargo nadie “puso el grito en en cielo”, ni se creó un movimiento realmente potente de protesta, ni nacional ni mundial; tal vez porque a la mayoría de la gente no le interesa tanto la privacidad o porque considera que es imposible frenar la vigilancia. Y la vida siguió su curso.

Pero cada vez surgen más datos sobre la operación de la NSA, sobre su alcance y metodología, que según como está el estado de opinión nacional y mundial, no es más que una mera curiosidad.

Porque se trata de un problema político y no tecnológico, y hasta que no se desactive la tolerancia de la opinión pública a las políticas de vigilancia, el problema no tiene acomodo, sólo se puede esperar que la vigilancia crezca.

LA NSA NO NECESITA DE LOS PROVEEDORES PARA LEER LAS COMUNICACIONES

Las comunicaciones de internet viajan por cables de telecomunicaciones encriptados por complejos algoritmos que hacían impensable que alguien de afuera pudiera decifrar y llegar al contenido de las comunicaciones. Sin embargo, documentos filtrados sugieren que los espías estadounidenses son capaces de desencriptar gran parte de los datos que recogen pinchando a los proveedores de Internet y a través de tales cables de telecomunicaciones.

Este verano boreal una serie de filtraciones revelaron que la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) usa novedosas interpretaciones de la ley estadounidense para recoger datos al por mayor de las principales empresas de Internet del mundo. Ahora, nuevos informes sobre las capacidades técnicas de la NSA sugieren que la agencia es capaz de leer la mayoría de las comunicaciones en línea sin tener que pasar por los proveedores del servicio siquiera.

ALTA CAPACIDAD DE DESENCRIPTACIÓN E INTERPRETACIÓN DE LA LEY ESTADOUNIDENSE

El diario New York Times, citando documentos filtrados por el antiguo empleado de la NSA Edward Snowden, informa de que la NSA ha «saltado o resuelto gran parte de el encriptado» que se usa en línea. Esta capacidad podría ser muy potente en combinación con el acceso que se sabe que la agencia tiene al tráfico de los proveedores de servicio de Internet, y los principales cables internacionales de telecomunicaciones.

«Esto sugiere que ya no tienen que acudir a Google, por ejemplo; pueden desencriptar datos de AT&T o usar su propia infraestructura, por ejemplo los cables transoceánicos», afirma Dan Auerbach, tecnólogo de la Fundación Frontera Electrónica (EFF por sus siglas en inglés).

El uso que hace la NSA de sus capacidades de vigilancia está limitado por la ley estadounidense, que prohíbe la vigilancia de ciudadanos estadounidenses. Sin embargo, filtraciones hechas a principios de este verano revelaron que la agencia se había servido de interpretaciones legales anteriormente desconocidas para justificar la recogida de datos al por mayor de empresas de comunicaciones de Estados Unidos, para su análisis posterior (ver «La vigilancia al usuario en Estados Unidos refleja una interpretación más relajada de la ley«).

Quienes se oponen a la técnica afirman que la recogida al por mayor de datos aumenta el riesgo del abuso de los poderes de vigilancia, ya sea de forma accidental o premeditada.

MÉTODOS USADOS POR LA NSA

El informe de The New York Times, y uno del periódico The Guardian basado en los mismos documentos, omite muchos datos sobre las capacidades de la NSA, pero describe métodos que entran en dos categorías generales: esfuerzos dirigidos que se saltan el encriptado usado por una empresa en concreto, y métodos capaces de atacar los sistemas criptográficos subyacentes usados por muchas empresas.

En la primera categoría, se dice que la NSA mantiene una base de datos de claves de encriptación usadas por muchos proveedores para asegurar los datos, lo que permite que cualquier dato de esos servicios se desencripte fácilmente.

Las claves se obtienen supuestamente mediante órdenes judiciales, gracias a la colaboración voluntaria de la empresa, o pirateando las empresas para conseguir sus claves. También parece posible que ataquen a empresas específicas, porque la NSA ha comprometido los chips de encriptado usados por algunos proveedores de servicio. Según el informe, consiguió comprometerlos descubriendo fallos de seguridad o incluso convenciendo a los fabricantes de los chips de que instalaran puertas traseras de acceso.

La potencia y el alcance de la segunda categoría de ataques, que buscan socavar algoritmos criptográficos, están menos claros. The New York Times afirma que la NSA ha logrado avances con técnicas que podrían hacer que resultara práctico revertir encriptados que se consideran seguros, en parte influyendo en el diseño de los estándares criptográficos para crear una puerta trasera secreta. Un objetivo principal de esos ataques sería sobre SSL, la tecnología usada para asegurar conexiones seguras a los servicios en línea de la banca por ejemplo.

Los expertos en criptografía están luchando por digerir la noticia de que estándares que creían seguros pueden tener vulnerabilidades introducidas por la propia NSA. Sin embargo, sin tener detalles de la naturaleza y eficacia de estos ataques es poco probable que se abandone el estándar SSL.

POSIBLES ANTÍDOTOS

Existen tecnologías que podrían permitir a las empresas limitar la capacidad de la NSA de sortear el encriptado al hacerse con su clave de encriptado para asegurar los datos.

Una técnica denominada «secreto perfecto hacia adelante» (PFS por sus siglas en inglés) impediría a la agencia usar una clave de encriptado que se hubiera robado a una empresa o que se hubiera descubierto matemáticamente para desencriptar todas las comunicaciones pasadas y futuras. En vez de usar una y otra vez la misma clave, la PFS crea claves temporales que solo se usan para una sesión de comunicación segura concreta entre un usuario y un proveedor.

Google adoptó el método en 2011 y Auerbach afirma que «tiene entendido» que es el único de los grandes proveedores que lo está usando. La EFF lleva meses intentando convencer a otras empresas de Internet de que sigan el ejemplo, sin éxito.

Auerbach espera que las noticias de la semana pasada obliguen a las empresas de Internet a dar mayor prioridad a la instalación del PFS. Muchas empresas ya han reexaminado sus practicas de seguridad y privacidad en vista de las revelaciones sobre la NSA, sostiene, y es poco probable que esa agencia sea la única intentando sortear el encriptado.

«No hablamos solo del Gobierno de Estados Unidos, sino de otras organizaciones de inteligencia».

Joseph Lorenzo Hall, tecnólogo sénior del Centro para la Democracia y la Tecnología, una organización sin ánimo de lucro, afirma que las soluciones técnicas como el PFS podrían hacer que la NSA obligara a los proveedores de Internet a que instalaran una forma de sortearla.

«Aunque inventaras una buena solución técnica podrías verte en una situación en la que recibieras órdenes de comprometerla», afirma.

Al crear estas puertas traseras, explica, la NSA en realidad se socavaría la seguridad nacional de los Estados pues se estaría creando puertas de entrada que podrían aprovechar otros actores.

Por lo visto se trata de un problema político y no tecnológico, y hasta que no se desactive la tolerancia de la opinión pública a las políticas de vigilancia, el problema no tiene acomodo, sólo se puede esperar que la vigilancia crezca.

Fuentes: Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Bandas Catolicismo Conflictos Educación NOTICIAS Noticias 2013 - enero - agosto Sacerdotes Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos extraordinarios de la Iglesia Tráfico

Cierran seminario en diócesis de Michoacán por inseguridad

Delincuencia, narcotráfico, autodefensas, policía.

 

En medio de una crisis de seguridad en el estado de Michoacán en México, el Seminario mayor diocesano de San José y Santa María de la diócesis de Apatzingán fue cerrado de forma definitiva. Esto no sucedía desde las épocas de la persecución religiosa, en el primer tercio del siglo pasado.

 

procedimiento policiaco en michoacan

 

Y está en relación a la complicada situación de la guerra contra el crimen organizado, en el que han aparecido  hace un tiempo en el escenario los grupos de autodefensa de la población, abriendo un nuevo flanco, porque los elementos de seguridad del estado deben controlar la justicia ‘por mano propia’ que hacen estos grupos, además de luchar contra el crimen organizado.

EL CIERRE DEL SEMINARIO DE APATZINGÁN

En un artículo intitulado «En riesgo la estructura intermedia de la Iglesia», el director de la revista Vida Nueva de México, Felipe de Jesús Monroy escribió que

«desde hace casi una década, la violencia en México –además de cobrar víctimas–clausura proyectos y entre ellos está el del Seminario de Apatzingán, Michoacán, iniciado en 1996, y que se vio orillado a cerrar bajo el asedio de la incertidumbre».

De cierto modo, continuó diciendo Monroy, algo de esto ya había adelantado el obispo local, monseñor Miguel Patiño Velázquez, en semanas pasadas al reconocer que la diócesis sufría el acoso del crimen.

Monseñor Patiño Velázquez había reconocido que el sentido de indefensión

«se hace desesperación, rabia y miedo a causa de la impunidad en la que obran los delincuentes, a causa de la misma ineficacia y la debilidad de las autoridades, pero sobre todo de la complicidad (forzada o voluntaria) que se da entre algunas autoridades y la delincuencia organizada; hecho que a muchos consta y del que nada se puede decir por obvias razones».

El obispo de Apatzingán había dicho que la población está «de rodillas» ante esta situacióny aseguró que hay un

«desamparo total en que se encuentran esos pueblos, ante la debilidad, la ineficacia, la complicidad y hasta el descarado abandono de la población por las autoridades gubernamentales en las garras de la delincuencia organizada».

Monseñor Patiño Velázquez, hace apenas un par de meses, había compartido una propuesta por hacer desde la Iglesia: la resistencia pacífica.

«Nunca se ha de rendir la mente y el corazón a estas lacras deshumanizantes. No se puede aceptar vivir como normal en una situación de violencia y abuso. No se debe permitir que el engaño y la mentira crezcan llegando a tomar como verdad lo que es mentira, lo que es justicia y libertad con lo que es abuso prepotente y sometimiento al poder violento del crimen; nunca se ha de confundir los valores con los antivalores, la paz de los sepulcros con la paz de la justicia y la verdad… Esta actitud interna es una postura de resistencia pacífica que debe ser comunicada, contagiada, sobre todo a jóvenes y niños», dijo el titular de la diócesis de Apatzingán en un vibrante comunicado.

INCOMUNICACIÓN E INSEGURIDAD

Monroy apostilla este comunicado diciendo que esta resistencia pacífica «al menos, no podrá ya realizarse desde el Seminario local». Los jóvenes que se formaban para sacerdotes en el lugar fueron trasladados a Zamora, en donde continuaran sus estudios.

«Por problemas de incomunicación y de inseguridad cerró; es una situación muy lamentable que el seminario que estaba funcionado en Apatzingán haya tenido que cerrar, pero Zamora le abrió las puertas y ahora se tiene esta opción», comentó monseñor Suárez Inda

El arzobispo de Morelia dijo que hasta el momento Apatzingán es la única arqidiócesis que ha tenido consecuencias producto de la inseguridad que se vive en Michoacán, cuya capital política es Morelia.

La determinación de cerrar el Seminario de Apatzingán se dio tras los constantes bloqueos carreteros que se dan y el ambiente de inseguridad que priva en la zona y que hacían poner en riesgo a los seminaristas y a los formadores.

GRUPOS DE AUTODEFENSAS Y EX MILITARES AL FRENTE DE LA POLICÍA

A medida que el drama de las autodefensas continúa en Michoacán, México, el gobierno del estado ha propuesto la ubicación de ex jefes militares al frente de las fuerzas policiales municipales, con el objetivo de mejorar la seguridad local.

Armando Ballinas Mayes, secretario ejecutivo del Consejo Estatal de Seguridad Pública, dijo que 10 alcaldes de Michoacán se han puesto de acuerdo con la medida, que podría ponerse a prueba en dos semanas. Entre quienes están a favor de la idea se encuentran los municipios de Los Reyes, Tepalcatepec, Tacámbaro y Buenavista, y otros en la violenta región de Tierra Caliente del estado, informó El Universal.

Ballinas señaló que algunos municipios estaban en contra de la propuesta, ya que «(…) no aceptan perder el control de la seguridad en sus municipios (…)», mientras que El Universal señaló que el gobernador interino Jesús Reyna García también había rechazado la idea.

El anuncio se produce mientras continúa desarrollándose el drama con las fuerzas de autodefensa locales. Las autoridades se vieron obligadas a liberar a 18 de los 45 policías comunitarios detenidos una semana antes en Aquila, luego de quedarse sin tiempo para presentar cargos en su contra, señaló Animal Político.

Mientras tanto, en el estado vecino de Guerrero, el jefe de las fuerzas de autodefensa en Olinalá fue arrestado después del arresto de un funcionario municipal la semana anterior, según el diario La Jornada.

LAS CONSECUENCIAS

La última propuesta no es la primera en militarizar la seguridad en Michoacán este año. En respuesta a la violencia que ha azotado el estado, miles de tropas federales fueron desplegadas en la zona en mayo y un comandante de las fuerzas especiales del ejército fue puesto a cargo de la seguridad del estado. A pesar de ello, los ataques continuaron en julio, resultando en la muerte de numerosos civiles y policías.

Estas medidas en Michoacán resaltan cómo las promesas del presidente Enrique Peña Nieto, de retirarse de la militarización de la guerra contra las drogas en México, han tenido poco efecto en el terreno.

La situación se complica aún más por la presencia de los grupos de autodefensa, que dicen que se han formado debido a que las fuerzas de seguridad son corruptas o incapaces de hacer frente a la amenaza planteada por los grupos criminales como los Caballeros Templarios y el Cartel de Jalisco – Nueva Generación (CJNG ). Las autodefensas han tenido una relación tensa con las autoridades y han tomado como rehenes, tanto a soldados como a policías, en más de una ocasión.

El ejército, que generalmente es más confiable que la policía, podría ayudar a facilitar las relaciones con las autodefensas. No obstante, es probable que la creciente militarización de la seguridad sólo conduzca a una mayor fricción.

Fuentes: Infocatólica, Insight Crime, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Bandas Conflictos Delitos Deterioro social Narcotráfico NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Política nacional Política regional Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Tráfico violencia Violencia

Las pandillas y el narcotráfico tienen en vilo a las sociedades centroamericanas

Sociedades cada vez mas sumidas en la violencia.

 

A principios de agosto publicamos una artículo que hacía mención a los grupos delctivos en México, que estan condicionando el desarrollo de esa sociedad, ahora traemos sobre los grupos delictivos en Cetroamérica, que en algunos casos, especialmente en Honduras, parece que está evolucionando hacia lo que la comunidad internacional llama un “estado fallido”.  

 

pandilleros-de-el-salvador

 

El desarrollo de las organizaciones criminales en Centroamérica ha sido diferente que en México. Las organizaciones más grandes tienen sus raíces en los años ochenta, cuando gran parte de la región se vio envuelta en guerras civiles. En muchos sentidos, estos conflictos sentaron las bases para la actual ola de violencia y actividad criminal.

UNA LUCHA POLÍTICA INICIAL

El más famoso y sofisticado de estos grupos criminales está compuesto por guerrilleros que lucharon contra los gobiernos de Guatemala y El Salvador. En el caso de Honduras, un ejército contrarrevolucionario luchó en contra del vecino gobierno sandinista de Nicaragua.

Los grupos rebeldes (más tarde criminales) operaban en espacios donde no había presencia del gobierno, tales como las zonas fronterizas remotas y las vastas selvas de la región.

La provincia guatemalteca de Petén, por ejemplo, ocupa un tercio del territorio del país, y sin embargo, tiene sólo el tres por ciento de la población y una reducida presencia estatal a lo largo de los 400 kilómetros (aproximadamente 250 millas) de frontera que comparte con México.

La provincia hondureña de Gracias a Dios está prácticamente deshabitada, e incluso en la parte más desarrollada de la provincia, un trayecto de 40 kilómetros (aproximadamente 25 millas) puede tardar seis horas.

Para poder operar en estas regiones, los grupos guerrilleros utilizaban redes ilegales y corredores de movilidad para obtener víveres, armas, uniformes y otros materiales necesarios para llevar a cabo una guerra contra el Estado. Algunos de estos corredores habían sido utilizados antes de la guerra.

Por ejemplo, muchos habían sido utilizados para traer productos más baratos y libres de impuestos – incluyendo elementos que no eran una amenaza, como los productos lácteos – a los países del Triángulo del Norte desde los países vecinos.

Otros eran empleados para mover las drogas ilegales y otros productos ilícitos a través de la región en su camino hacia los Estados Unidos. En los años ochenta, estos corredores empezaron a ser usados también como rutas para el tráfico de armas.

MILITARIZACIÓN DE LOS GRUPOS FAMILIARES Y DESEMPLEO

Al igual que en México, el núcleo de la mayoría de las redes de contrabando comenzaron como grupos familiares y de amigos. Localmente son conocidos como «transportistas«, por su papel en el transporte de bienes.

Actualmente, en algunos casos, las redes se extienden desde Panamá hasta Guatemala. Todavía mueven todo tipo de productos, tanto legales e ilegales, al igual que inmigrantes. Algunos han comenzado negocios de transporte legales o empresas de otro tipo (por ejemplo, compañías pesqueras, hoteles) para camuflar sus actividades, y en general son libres para trabajar con diversos actores criminales que buscan mover mercancía ilegal.

Las guerras civiles centroamericanas contribuyeron a la eventual militarización de dichos grupos familiares. Durante las guerras civiles, los gobiernos del Triángulo del Norte reforzaron sus fuerzas armadas, policías y servicios de inteligencia. A medida que las fuerzas de seguridad crecieron en tamaño, con el tiempo comenzaron a ejercer control sobre las diferentes agencias gubernamentales. Su influencia sobre el gobierno fue, en algunos casos, absoluta; como en los años ochenta en Guatemala, cuando los líderes militares asumieron la presidencia.

No obstate, cuando la guerra terminó en Guatemala y El Salvador esos gobiernos redujeron en gran medida el tamaño de sus fuerzas armadas y reemplazaron sus servicios de inteligencia.

Oficiales y agentes que quedaron sin trabajo ofrecieron sus servicios a otros sectores del gobierno, o vendieron sus conocimientos al mundo del hampa o al sector privado.

En Guatemala, por ejemplo, una vasta red de exagentes de inteligencia militar ahora negocia con pasaportes falsos, seguridad privada, armas y adopciones ilegales.

El final de la guerra también dejó a un gran número de guerrilleros desempleados. Algunos de los guerrilleros más sofisticados incursionaron en la política, pero otros lo hicieron en actividades ilegales como el secuestro, el tráfico de armas y, más recientemente, el tráfico de drogas.

Su experiencia durante las guerras los había equipado con las herramientas y conocimientos necesarios para sobresalir en actividades ilegales. En El Salvador, por ejemplo, algunos miembros del Partido Comunista, que formaron la columna vertebral de una de las unidades guerrilleras más formidables del país, se involucró en secuestros, tráfico de armas y robo de vehículos.

DEPORTADOS DE ESTADOS UNIDOS

Por último, las guerras civiles desataron una corriente migratoria hacia el norte que ha crecido en los últimos años desde entonces, y ha transformado a los países del Triángulo del Norte.

Miles de inmigrantes y refugiados huyeron a Estados Unidos, estableciéndose en las grandes ciudades como Los Ángeles. Al sentirse vulnerables a otras pandillas en estas ciudades, algunos miembros de estos nuevos enclaves crean sus propias pandillas.

Al principio satisfacen las necesidades de protección y seguridad de la comunidad, pero las actividades de dichas pandillas rápidamente evolucionan a actvidades criminales, incluyendo el sicariato, la extorsión, la distribución local de las drogas (microtráfico) y la prostitución.

La emergencia de tales pandillas en los noventa coincidió con las iniciativas estatales y federales en los Estados Unidos que llevaron a extender los periodos de encarcelamiento para los miembros de pandillas y el aumento en las deportaciones de exconvictos.

El número de miembros de pandillas deportados aumentó rápidamente, al igual que el número de organizaciones transnacionales que operan en el Triángulo del Norte.

En muchos casos, los pandilleros deportados buscaron replicar sus actividades en Centroamérica, donde encontraron reclutas dispuestos a engrosar las filas de sus organizaciones. Tras el fin de las guerras civiles, muchos jóvenes carecían de oportunidades de educación y hacían parte de familias disfuncionales.

Adicionalmente, la rápida urbanización en la región dejó a muchas familias sin una sólida base económica o social. Las pandillas de jóvenes marginados ofrecían beneficios rápidos, un sentido de pertenencia y el fácil acceso a las armas y a combatientes experimentados para entrenar y armar a los jóvenes reclutas.

Las deportaciones aumentaron a comienzos de siglo. Entre 2001 y 2010, Estados Unidos deportó a Centroamérica a129.726 delincuentes condenados, más del 90 por ciento de los cuales fueron enviados a Honduras, un país con aproximadamente la misma población que Haití tuvo 44.042 delincuentes deportados durante ese período. Por el contrario, durante el mismo período, el Caribe recibió 44.522 delincuentes deportados en total.

LAS GRANDES PANDILLAS

Con las deportaciones, los dos pandillas más importantes de Los Ángeles – la Mara Salvatrucha 13 y la Barrio 18 – se convirtieron rápidamente en las dos principales pandillas transnacionales en el Triángulo del Norte. Según algunas estimaciones, las pandillas cuentan actualmente con entre 60.000 y 95.000 miembros en el Triángulo del Norte.

Las pandillas estadounidenses y centroamericanas están conectadas compartiendo nombres, normas y formas de vestirse. Sin embargo, la búsqueda de evidencia empírica que vincule directamente las deportaciones a la actividad criminal es difícil.

No ha habido ningún esfuerzo sistemático por parte de las autoridades estadounidenses, mexicanas o del Triángulo del Norte de rastrear los pandilleros deportados y su reincidencia en el delito.

Más aún, ha habido poca comunicación oficial e intercambio de información entre los países. El Servicio de Inmigración y Aduanas de Estados Unidos (ICE) no clasifica a los deportados como «pandilleros» en los formularios de deportación, y el FBI únicamente proporciona información de antecedentes penales a las instituciones gubernamentales asociadas bajo petición.

Varios proyectos del gobierno de Estados Unidos buscan aumentar los flujos de información, incluyendo los registros de huellas dactilares y los datos históricos de pandilleros deportados. No obstante, los problemas persisten.

Por ejemplo, en uno de los más recientes programas experimentales en El Salvador, el FBI le dio a conocer a una unidada especial de la policía salvadoreña una lista de presuntos miembros de pandillas deportados, que luego la difundió entre las fuerzas de seguridad del país. Sin embargo, según las entrevistas realizadas por el autor de este reporte, la unidad policial encargada de la difusión de la información no se comunica apropiadamente, o en algunos casos se niega a publicar los nombres de presuntos pandilleros a otras agencias de la policía. Hay muchas razones que explican estas fallas en la comunicación, incluida la desconfianza acerca de cómo debe ser usada la información.

Estos desafíos no se limitan a Centroamérica. México recibe más criminales deportados que el resto de los países centriamericanos juntos: entre 2001 y 2010, Estados Unidos regresó 779.968 criminales a México.

La comunicación entre las autoridades estadounidenses y mexicanas es igualmente débil. Por ejemplo, según el exalcalde de Ciudad Juárez, José Reyes Ferriz (2007-10), a menudo Estados Unidos simplemente libera delincuentes deportados en el puente que une Juárez y El Paso sin previo aviso. El gobierno municipal de Juárez finalmente desarrolló un sistema para transportar deportados en autobús a otras zonas de México, pero muchos encuentran su camino de regreso a Ciudad Juárez, donde se pierden en el complejo penal de la ciudad[.

EL NARCOTRÁFICO

Aparte del aumento de la actividad de las pandillas, Centroamérica también ha experimentado un incremento en el narcotráfico. Durante gran parte de la última década, la zona sirvió como un trampolín para el movimiento de drogas hacia el norte, especialmente la cocaína y la heroína.

Los datos sobre las incautaciones de droga ciertamente muestran un retrato incompleto de toda la escala del comercio ilícito de drogas. Dicho esto, las incautaciones de cocaína reportadas en Centroamérica indican un aumento significativo, especialmente entre 2005 y 2007.

La Oficina de las Naciones Unidas contra la Droga y el Delito (ONUDD) calcula que hasta 300 toneladas de cocaína se mueven a través de la región cada año. Las drogas son trasportadas por vía marítima, aérea, y terrestre.

Las vías marítimas están cubiertas por lanchas rápidas, embarcaciones pesqueras, o una combinación de ambas. Los traficantes utilizan las islas y las costas de Nicaragua y Honduras como puntos de entrega y zonas de almacenamiento. Para mover los productos por vía aérea, las organizaciones criminales utilizan cientos de pistas de aterrizaje, tanto privadas como clandestinas, ubicadas en Honduras y Guatemala. De allí, las drogas se mueven en vehículos particulares o camiones comerciales a lo largo de las rutas terrestres.

La importancia del Triángulo del Norte en esta cadena de distribución va más allá de su reserva de rutas prefabricadas, funcionarios gubernamentales fácilmente corruptibles, y soldados dispuestos y bien entrenados.

A medida que el gobierno mexicano ha aumentado su presión sobre los grupos criminales en México, ellos han buscado refugio en los países del Triángulo del Norte. Las grandes organizaciones criminales mexicanas, como el Cartel de Sinaloa y los Zetas, han movido partes importantes de sus operaciones a Guatemala y Honduras.

Entran a través de canales informales e ilegales, obtienen falsas identificaciones locales de redes clandestinas y de oficiales locales corruptos, y operan en gran parte de incógnito. Como es de esperar, la lucha entre las organizaciones criminales locales, los transportistas y las organizaciones extranjeras, se ha intensificado.

El desplazamiento de las operaciones criminales de México a Centroamérica, se ha traducido en un cambio en otras partes de la economía clandestina. En toda la región, las grandes organizaciones criminales a menudo pagan ahora a sus trabajadores contratados con productos ilícitos.

Estos trabajadores contratados, que incluye pandillas callejeras tanto en Centroamérica como en México, luego venden los productos a nivel local. La economía mexicana de la droga se ha convertido en una empresa muy lucrativa, con los precios de la cocaína pura en Ciudad de México llegando a los USD$18.000 por kilogramo. Como resultado, la competencia por ganar el control del producto se ha desplazado de México al Triángulo del Norte, donde el precio por kilo está cerca de los USD$12.000 por kilogramo.

Fuentes: Insight Crime, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances en tecnología Ciencia y Tecnología Conflictos Control Social Delitos Inteligencia Justicia Leyes Libertades individuales Neurología NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Privacidad Psicologia y conducta Seguridad Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Tendencias autoritarias

Tecnologías pre crimen y de control de la mente ya están aquí

¿Hacia donde va la sociedad de vigilancia?

 

La semana pasada publicamos una serie de artículos que decían que hemos llegado a una estado de vigilancia total de las personas, como consecuencia del avance de las tecnologías que vinculan enormes bases de datos de cualquier formato (ver aquí), y que ahora con el desarrollo de internet de las cosas será imposible quedar al margen de la sociedad de vigilancia (ver aquí), lo cual nos está acercando cada vez más a la profecía de Gorge Orwell de 1984, de una sociedad dominada por un Gran Hermano (ver aquí).

 

tecnologia pre crimen

 

Y hemos publicado varios artículos que dan cuenta del avanace de la sociedad de la vigilancia, que en mayor o menor medidad, dependiendo de la capacidad de inversión y tecnológica, todas las sociedades lo están viviendo. Ver aquí los artículos publicados bajo la categoría vigilancia.

Y las preguntas que surgen son: ¿para que es esto?, ¿a donde vamos a llegar? Y la respuesta, fuera de toda elucubración ideológica, la podemos encontrar en la tendencia de los desarrollos tecnológicos que se están financiando y poniendo a punto por las organizaciones estatales.

Aunque vivimos en un momento en que la tecnología está avanzando a un ritmo exponencial, y puede ser muy difícil mantenerse al día, ya se puede hablar de que en el futuro, las autoridades no sólo pueden ser capaces de usar la tecnología predelictiva para leer nuestras mentes, sino que también podrían ser capaces de utilizar tecnología para controlar directamente nuestras mentes en forma física.

No es ciencia ficción. Está en la puerta.

Y entonces de vuelta las preguntas: ¿para que es esto?, ¿a donde vamos a llegar?

Es para su discernimiento.

TECNOLOGÍAS PRE DELICTIVAS EN QUE SE ESTÁ TABAJANDO

Uno de los programas más destacados es conocido como FAST (Future Attribute Screening Technology). Según Wikipedia, este sistema predelictivo está ya tan avanzada que los desarrolladores afirman que tiene más o menos un 80% de éxito

Es un programa creado por el Departamento de Seguridad Nacional de EE.UU. (DHS). Fue originalmente titulado proyecto de intenciones hostiles. El propósito es detectar «Mala intención» por detección en las personas de «indicadores fisiológicos y psicológicos» en un «laboratorio de detección de móvil».

En una reunión celebrada el 24 de julio de 2008 el Secretario del DHS, Jay Cohen declaró, el objetivo es crear una nueva tecnología que estaría trabajando en tiempo real a diferencia de después de que se comete un delito.

El portavoz de ciencia del DHS John Verrico declaró en septiembre de 2008 que las pruebas preliminares habían demostrado el 78% de precisión en la detección de intentos de mal y 80% en el engaño.

FAST está actualmente bajo prueba por DHS y ha sido descrito en informes de prensa como un programa «Precrimen». FAST supuestamente maneja complejos algoritmos estadísticos que pueden agregar datos de bases de datos múltiples en un intento de «predecir» actos del futuro criminal o terrorista, probablemente a través de bases de datos de vigilancia encubierta de los ciudadanos.

El programa FAST pretende evaluar si un individuo podría suponer una amenaza «Precrimen» a través de la captura de un rango de datos, incluyendo datos biométricos. En otras palabras, FAST intenta deducir el riesgo de amenaza a la seguridad de futuros delincuentes y terroristas a través de análisis de datos.

Bajo FAST, señales biométricas fisiológicas y conductuales son capturadas a través de los siguientes tipos de datos biométricos: movimientos del cuerpo y oculares, variación de velocidad de parpadeo y de la pupila del ojo, cambios de calor del cuerpo y patrones de respiración. Las señales biométricas lingüísticas incluyen la captura de los siguientes tipos de datos: cambios de tono de voz, alteraciones en el ritmo y cambios en la entonación del discurso. 

Documentos publicados por el DHS indican que los individuos podrían ser arrestados y enfrentar otras consecuencias graves basados en algoritmos estadísticos y evaluación analítica predictiva. Específicamente, las consecuencias proyectadas de FAST ‘pueden variar de ninguna a detención temporal, deportación, cárcel o muerte.’

YA SE ESTÁN INSTALANDO

Tal vez usted asume que la aplicación generalizada de este sistema tiene aún un largo camino. Bueno, si eso es lo que está pensando, estaría equivocado.

De hecho, ya se están instalando cámaras predelictiva en lugares de tránsito importante en San Francisco

Cientos de cámaras de vigilancia predelictiva se instalan en el sistema del metro de San Francisco que analizará el «comportamiento sospechoso» y alertará el potencial criminal o actividad terrorista, antes de que se haya cometido ningún delito.

«El fabricante BRS Labs dijo que ha instalado cámaras en atracciones turísticas, edificios gubernamentales y bases militares en los Estados Unidos. En su último proyecto BRS Labs instalará sus dispositivos en el sistema de transporte en San Francisco, que incluye autobuses, tranvías y trenes subterráneos»informa el Daily Mail.

Las cámaras están programadas con una lista de comportamientos considerados «normales». Cualquier cosa que se desvía de la actividad habitual es clasificada como sospechosa y los guardias serán alertados inmediatamente vía mensaje de texto o una llamada telefónica.

Equipadas con la capacidad de rastrear hasta 150 sospechosos a la vez, las cámaras acumulan una «memoria» de comportamiento sospechoso para determinar lo que constituye una potencial actividad criminal.

Así que no intente actuar sospechosamente, alguien puede estar mirando.

TECNOLOGÍAS DEL CONTROL DE LA MENTE

Otro desarrollo tecnológico muy perturbador fue divulgado recientemente por Businessweek.

Los investigadores de Harvard Medical School al parecer han encontrado una manera en que un ser humano controle la mente de una rata

En abril, cuando los investigadores de Harvard Medical School publicaron el video de rata en YouTube, demostraron la creación de una interfaz de cerebro a cerebro formada entre humanos y alimañas.

Básicamente, el ser humano podría concentrarse en una idea específica y — a través de algo llamado Transcranial Focused Ultrasound, o FUS — y un impulso sería enviado para excitar la parte del cerebro de la rata que controla el movimiento de la cola. El experimento ha funcionado el 94 por ciento del tiempo, con el pensamiento tomando aproximadamente 1,5 segundos para viajar del humano a la rata.

¿Exactamente cómo funciona esto? Un reciente artículo de ExtremeTech explicó cómo los investigadores están haciendo esto…

La principal ventaja de FUS es que, a diferencia de la mayoría de las técnicas de estimulación cerebral, tales como el DBS, es no invasiva. Por ahora parece que el equipo FUS es bastante abultado, pero versiones futuras podrían ser lo suficientemente pequeñas como para uso cotidiano.

¿Así podría utilizarse este tipo de tecnología eventualmente para controlar las mentes humanas? Probablemente.

Y ya ha habido bastantes otros investigadores que han logrado algunos avances impresionantes en el campo de la tecnología de control de la mente…

En 2008, investigadores japoneses descubrieron una manera de monitorear la actividad neuronal y averiguar qué objeto o palabra se piensa a partir de un conjunto limitado de opciones. Este año, los científicos en el Instituto Nacional de Genética de Japón grabaron un video de un cerebro de pez formando un pensamiento para descubrir que neuronas se iluminan cuando el animal contempla alimentos.

El fabricante de chips Intel (INTC) e investigadores de la Carnegie Mellon University han hecho un trabajo muy prometedor alrededor de leer la mente con seres humanos.

Se puede pedir a una persona que piense en un objeto específico y puede entonces determinar — en el 90 por ciento del tiempo — cual es ese objeto observando la actividad cerebral en una máquina de fMRI. Hasta ahora, el vocabulario para las pruebas se limita a aproximadamente 1.000 palabras y los temas son simplemente escoger entre un par de palabras en un momento, pero su tasa de éxito es lo suficientemente buena para concebir la capacidad de encender y apagar un smartphone o un televisor mediante sólo pensamientos; y de ahí para arriba.

¿Todo esto suena muy invasivo? Si.

Y tenemos que ser conscientes de estas cosas. Imagínese lo que haría un gobierno tiránico con dichas tecnologías. Potencialmente sería capaz de obtener un nivel de control que los tiranos del pasado ni siquiera habían soñado posible.

Las Tecnologías de control de la mente y pre-crime ya están aquí y serán sin duda mucho más avanzadas en el futuro.

¿Cómo elegirán los gobiernos alrededor del mundo a utilizar estas tecnologías?

Fuentes: Activist Post, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Comunicaciones Conflictos Economía Internet Negocios NOTICIAS Noticias 2013 - enero - agosto Noticias bis Productos Seguridad Seguridad SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad teoría y doctrina económica Vigilancia

Hemos llegado a un estado global de vigilancia de las personas

La tecnología ha llevado hacia una economía de vigilancia.

 

La tecnología que ha permitido recoger, peinar y analizar enormes cantidades de datos, ha creado un sistema de vigilancia que escruta cada cosa que cada uno hace, eliminando virtualmente la privacidad, porque ha sido capaz de cruzar enormes bases de datos de diferentes fuentes. Hoy es posible reconstruir automáticamente lo que una persona hizo el día de ayer, lo que le gusta y no le gusta, con quien se comunicó, lo que piensa políticamente  como es su economía, cuales sus deseos, etc.

 

economia de vigilancia

 

La economía occidental está derivando hacia una economía basada en la vigilancia, con el gran recurso de la “minería de datos”; lo datos son utilizados comercialmente, con fines de seguridad, políticos, y para cualquier otro tipo de espionaje. 

¿ES EL PRECIO DE HACER NEGOCIOS EN LA ECONOMÍA DIGITAL?

Lo que el denunciante fugitivo Edward Snowden ha revelado sobre la red de espionaje global de Estados Unidos PRISM debería llamarnos al alerta y a la alarma. Su exposición muestra claramente que estamos viviendo en una sociedad de vigilancia bien establecida. Pero también revela más que eso: la vigilancia está en el corazón de la economía digital global.

Un documento reveló que en 2001 la compañía de telecomunicaciones australiana Telstra, firmó un acuerdo para permitir que las agencias de espionaje de Estados Unidos accedieran a los datos de sus clientes estadounidenses. Sin embargo, según el acuerdo, Telstra no permitió que otros gobiernos accedieran a los mismos datos.

En respuesta, Telstra emitió un breve comunicado se limitó a decir que el acuerdo reflejaba sus obligaciones contractuales en el momento y la revelación sólo han recibido cobertura mediática limitada.

LA SOCIEDAD DE LA VIGILANCIA

Todo lo que haces está sujeto a vigilancia. Como Robert O’Harrow Jr lo explica, no hay «ningún lugar donde esconderse«. Estamos bajo vigilancia constante, tanto física como electrónicamente. La vigilancia es la nueva normalidad. Está en todas partes y esta ubicuidad la damos por hecho.

En estas circunstancias, el viejo adagio: «si usted no ha hecho nada malo, no tiene nada que temer» en el estado de vigilancia ya no es válido.

Este argumento se basa en la creencia de que más allá de la función limitada de la protección del interés público (por ejemplo, a través de la policía), el Estado no está interesado en lo que usted. hace, con quién hable, a donde vaya, lo que usted compra, o en lo qué cree.

Ya no vivimos en ese mundo. El número de agencias gubernamentales que tienen un interés en la información acerca de nosotros ha crecido exponencialmente. El estado de seguridad nacional ha ampliado las funciones policiales de gobierno a todos los ámbitos de la vida.

Agencias gubernamentales de bienestar social se han visto atrapadas espiando a los beneficiarios, madres solteras y pensionistas. En el Reino Unido, las autoridades educativas siguen a familias en un esfuerzo por capturarlos fraudulentamente inscribiendo a los niños «fuera del área». En Australia, un consejo local ha accedido a los datos personales de teléfonos de los residentes para utilizarlos para localizar a las mascotas no registradas.

Si aún persistenten sus dudas de que vivimos en una sociedad de vigilancia total, ahora es el momento de ser realista y eche un vistazo afuera.

Estamos bajo vigilancia de vídeo casi constante. Trate de caminar a través de cualquier pueblo o ciudad de tamaño razonable sin ser capturados en CCTV. No es posible, ni siquiera se puede esquivar saliendo de las tiendas, o utilizando pasos de peatones. Hay miles de cámaras controladas por el estado mirando el tráfico, el transporte público y los flujos peatonales, miles de cámaras privadas también están monitoreando todas las transacciones que hacemos en bancos, tiendas, bares, recepciones de hoteles, restaurantes y supermercados.

Y si esto todavía no llegó a su ciudad, no piense que no lo va a hacer, está por llegar.

Este material también está disponible para las autoridades. Todo lo que tienen que hacer es preguntar. En algunos casos, ni siquiera tienen que pedir. Cuando la policía de Boston comenzó la caza de los terroristas de la maratón de Boston, secuestraron las cintas de vigilancia de las 200 empresas de Boylston Street. Decenas de cientos de civiles que habían grabado el evento en sus teléfonos también ofrecieron las imágenes.

Es posible argumentar que fue un buen uso de «periodismo ciudadano», pero también hay un lado oscuro. En el vacío de información creado por la falta de un claro sospechoso en el atentado, internautas de medios de comunicación sociales tomaron el asunto en sus propias manos. En cuestión de horas, detectives aficionados comenzaron a colocar las imágenes de hombres jóvenes morenos con mochilas, sugiriendo que podrían ser los terroristas.

Esto es peligroso, sobre todo en una sociedad con una fuerte cultura vigilante. Fue pura suerte que ninguno de los jóvenes injustamente implicados fuera atacado físicamente por turbas enfurecidas que buscaban venganza.

Hay otra razón para estar preocupados. No sólo tenemos que lidiar con vigilancia física omnipresente a través de miles de instalaciones de CCTV. En el mundo de los «grandes datos» no hay escapatoria. Nuestras huellas electrónicas están siendo reunidas durante todo el día y están siendo almacenadas, clasificadas, filtradas, y manipuladas. Todos somos objetivos potenciales para la vigilancia estatal.

Un ejemplo destacado en este caso son los cientos de personas que podrían conocer a Edward Snowden o haber estado en contacto con él en los últimos dos o tres años. Cualquiera que haya intercambiado un mensaje de correo electrónico o de texto con Snowden está ahora atrapado en una redada que contiene miles de millones de bytes de información.

Las personas que «no tienen nada que temer» están ahora en el radar de la comunidad de inteligencia, en caso de que un mensaje inocuo revele un secreto que puede ayudar a la captura Snowden. Podrían estar atrapados en esto durante muchos años, sobre todo si Snowden es devuelto a los EE.UU. para ser juzgado.

¿Qué tan ancho será echada esa red? Es difícil de decir, pero las capacidades involucradas aquí significan que cualquier persona con hasta seis grados de separación con el objetivo puede ser desnudada y registrada digitalmente.

La última versión de la información del caché de Snowden es quizás el más preocupante, porque revela el grado en que están conectados simbióticamente la economía digital y el estado de vigilancia.

LA ECONOMÍA DE VIGILANCIA

A partir de los documentos publicados por Snowden parece claro que muchas de las principales empresas de alta tecnología han estado cooperando secretamente con la Agencia Nacional de Seguridad de EE.UU. (NSA) para abrir nuestros correos electrónicos y conversaciones de vídeo, junto con cualquier cosa que elijamos para almacenar en la «nube». Google, Microsoft y otras compañías no han negado que están cooperando con el FBI, la NSA y otras agencias de espionaje. Su argumento, como Telstra, es que es el precio de hacer negocios.

De acuerdo con un comunicado de Microsoft, la empresa tiene que cumplir con las peticiones legales de los aparatos de seguridad. El problema es que no hay ninguna revelación pública cuando se realizan tales peticiones. Ellas están clasificadas y no están sujetas a ningún tipo de control.

También parece que las herramientas de cifrado podrían verse comprometidas. Realmente no hay lugar para esconderse, incluso si usted realmente no quiere ser encontrado.

Microsoft dice que sólo actúa sobre solicitudes ordenadas por los tribunales y no ha dado a conocer las claves de encriptación. Pero los analistas dicen que esto es sólo la mitad de la verdad y que la propia Microsoft admite que no se le permite dar a conocer las otras formas en las que coopera con la policía y las agencias de seguridad.

La vigilancia está en la gran cantidad de datos, lo que es un gran negocio. La economía de la vigilancia pone las transacciones de información como su base y cuando el sistema está abandonando el mercado de bienes y servicios reales, el capitalismo se adapta. La última adaptación sistémica es abrazar nuevas formas de vigilancia a los clientes y luego convertir los datos recogidos en algo que alguien está dispuesto a comprar.

El valor de los grandes volúmenes de datos ha sido comparado con el auge del petróleo o del «lavado de oro» en términos de potencial de rentabilidad. Las cifras son alarmantes: 50 mil millones de dispositivos conectados a Internet para finales de esta década; enrome cantidad de datos disponibles para ser escrutados que aún no cuenta con un número de describirlo. Muchas conexiones están disponibles para ser grabadas, correlacionadas, peinadas, combinadas y vendidas, al punto que cualquier intento de visualizar las conexiones se vería como un mapa de unión del universo con todos los planetas, estrellas y cometas conectados a todos los demás objetos. El valor de este mercado se estima actualmente en más de un 39 mil millones dólares al año y creciendo en torno al 9% anual, según los analistas de IDC .

El análisis de grandes volúmenes de datos (una forma educada de hablar de vigilancia) es ahora el centro de la economía global. Cuantos más datos comerciales se recojan, los gobiernos preocupados y nerviosos por la seguridad, encontrarán más formas de minería con fines políticos también.

Y es aquí donde el problema se pone más complicado y peligroso, y donde el que áun no ha logrado comprender cómo esto le afecta a él, entonces podrá verlo con claridad.

Fuentes: The Conversation, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Bandas Conflictos Delitos Foros de la Virgen María FOROS DE LA VIRGEN MARÍA Narcotráfico NOTICIAS Noticias 2013 - enero - agosto Noticias bis Secuestros y encarcelamientos Seguridad Signos Globales de estos Tiempos Violencia

La progresiva toma del poder de los grupos delictivos en México

El desafío que tiene por delante la Iglesia.

 

En México y Centroamérica los estados han ido perdiendo el control de sus territorios a manos de organizaciones criminales, que en principio tienen su fuente principal de ingresos en el narcotráfico, pero que han ampliado su portafolio hacia actividades como la extorsión (que incluso afecta a los propios sacerdotes católicos) y la trata de migrantes (como mencionó brevemente el Papa Francisco cuendo visitó Lampedusa). Y sobre todo, ha transformado esas sociedades en la mayor zona violencia del mundo, excluyendo las zonas de guerra.

 

Mexico Drug War

 

Esto es un reto para la nueva evangelización, porque por un lado estos grupos criminales han desarrollado nuevas devociones como la Santa Muerte en México, por otro lado, ha implicado que en algunos países como El Salvador y Honduras la Iglesia Católica esté mediando entre el estado y las pandillas (aunque en El Salvador mucho más indirectamente ahora), y en general somete a la población a grandes niveles de violencia que afectan grandemente la vida espiritual.  

En este artículo trataremos de comprender el surgimiento de estos grupos delictivos, especialmente en México, porque constituye un desafío que tiene la Iglesia en su tarea de evangelización en el país.

LA VIOLENCIA EN MÉXICO Y CENTROAMÉRICA

México y Centroamérica se han convertido en unas de las zonas más peligrosas del planeta, fuera de las zonas de guerra activas. Actualmente, la región está enfrentando desafíos sin precedentes en la seguridad, provenientes de las pandillas callejeras, la creciente presencia de organizaciones criminales sofisticadas, y la corrupción endémica en todos los niveles, de la policía y el gobierno. Estos retos no son nuevos, pero están creciendo en intensidad y visibilidad.

La tasa de homicidios de Centroamérica se ubica actualmente en poco más de 40 homicidios por cada 100.000 habitantes — más del doble de la tasa de homicidios en México (18 homicidios por cada 100.000 habitantes), un país que recibe mucha más atención de los medios internacionales por los altos niveles de crimen y violencia. La mayoría de los homicidios en Centroamérica se concentran en los países del Triángulo del Norte — Guatemala, El Salvador, y Honduras — donde el promedio de la tasa de homicidios es de 58 por cada 100.000 habitantes.

Tanto en México como en Centroamérica, los grupos criminales parecen haber abrumado a las fuerzas de seguridad públicas que no cuentan con el personal suficiente. El control de las actividades ilegales en las áreas rurales y fronterizas, por donde los migrantes a menudo cruzan, es particularmente difícil.

En primer lugar, es importante distinguir entre las pandillas callejeras, grupos de crimen organizado, y organizaciones criminales trasnacionales

LAS PANDILLAS CALLEJERAS

Tienen sus raíces en la pobreza endémica y en la extendida urbanización, se cuentan por miles y se han aprovechado de las economías ilegales que florecen en los barrios más pobres de la región. En Centroamérica, varias pandillas callejeras predominantes surgieron en los Estados Unidos y fueron traídas a la región por los deportados. Se componen principalmente de hombres jóvenes de comunidades marginalizadas; la mayoría tiene antecedentes violentos y, a menudo, historias de abuso de sustancias. Las pandillas callejeras controlan los barrios y mercados locales de donde extraen sus rentas en forma de extorsión, aunque también se dedican al secuestro, asalto, y al asesinato por contrato. En algunos casos, como se describe abajo, las pandillas callejeras han subcontratado sus servicios como distribuidores de contrabando o sicarios para organizaciones criminales más grandes. Sin embargo, ellas carecen de la sofisticación y la estructura de los grupos de crimen organizado.

LOS GRUPOS DE CRIMEN ORGANIZADO Y LAS ORGANIZACIONES CRIMINALES TRANSNACIONALES

Los grupos de crimen organizado son más grandes y más sofisticados que las pandillas y, en México y Centroamérica, tienen su origen en desmovilizados de las fuerzas paramilitares, de inteligencia, y el ejército. Tienen un alcance geográfico de actividad más grande y participan en actividades más lucrativas que las pandillas callejeras — principalmente el tráfico y distribución de drogas y armas. El margen de mayor ganancia de estas actividades ha permitido a los grupos de crimen organizado construir estructuras jerárquicas sofisticadas.

Fortalecidos por un aumento en la cantidad de drogas ilegales que se mueven a través de México y Centroamérica, los grupos de crimen organizado tienen más recursos, controlan más infraestructura, tienen acceso a más “soldados” y armas, y tienen mayor control sobre las instituciones gubernamentales. Estas mismas organizaciones también han diversificado sus portafolios criminales, usando sus organizaciones y el control de las rutas ilegales de tráfico, como el tráfico de personas.

Las organizaciones criminales trasnacionales son grupos de crimen organizado que tienen una presencia operacional, no simplemente una presencia transaccional, en varios países.

MÉXICO: DE LOS NEGOCIOS FAMILIARES A PEQUEÑOS EJÉRCITOS

En México las grandes organizaciones criminales tienen sus raíces a finales de los años sesenta, cuando pequeños grupos familiares se dedicaban al tráfico de mercancía de contrabando, personas, drogas ilegales y otros productos hacia Estados Unidos. Este núcleo de contrabandistas adquirió mayor importancia cuando la cocaína de los Andes empezó a transitar por la región entre los años setentas y ochentas. Los proveedores colombianos usaban a las organizaciones criminales mexicanas para recibir y enviar su producto hacia el norte, donde lo esperaban cadenas de distribución locales.

Inicialmente, el tráfico fluía a través de México y era en pequeñas cantidades, pero el rol de los mexicanos empezó a ser más relevante una vez que Estados Unidos empezó a ejercer mayor presión a las actividades del Caribe, forzando a los traficantes de cocaína a optar por el camino a través del istmo.

Para los años noventa, gran parte de la cocaína que entraba a Estados Unidos pasaba a través de México y algunas organizaciones criminales mexicanas empezaron a participar de una mayor parte de las ganancias, estableciendo sus propias redes de distribución en Estados Unidos. Estas incluyen los comienzos de las organizaciones que serían más tarde conocidas como los carteles de Sinaloa, Tijuana, Juárez y el Golfo.

En un comienzo, los carteles mexicanos eran pequeñas organizaciones familiares que dependían de la corrupción de las fuerzas de seguridad estatales que les proveían protección de ser perseguidos judicialmente al igual que de sus rivales. No obstante, esto cambió una vez que los carteles mexicanos se expandieron y llegaron a la distribución, con lo que crecieron sus ganancias y sus operaciones.

Los altos ingresos llegaron a una mayor competitividad entre las organizaciones, lo que las llevó a establecer sus propias fuerzas de seguridad para proteger sus mercados y ganancias. Este proceso alteró por siempre la manera en que las organizaciones criminales operaban en México (y luego en Centroamérica), y ha contribuido a la proliferación del secuestro de inmigrantes que se mueven a lo largo del país.

EL DESARROLLO DEL ALA MILITAR

Es significativo por varias razones. La primera, representa un quiebre del modelo de organizaciones familiares pequeñas del pasado. La transformación fue profunda. Los nuevos ejércitos paramilitares, adoptaron la terminología y la lógica militar y de sus entrenadores militares, algunos de los cuales eran mercenarios extranjeros.  Las organizaciones empezaron a designar “tenientes” y a crear “células”, las cuales incluyeron varias partes responsables de recolección de inteligencia. Estos nuevos “soldados” llevaron a cabo entrenamiento y adoctrinamiento obligatorio, para luego unirse a la lucha para evitar que otros carteles incursionaran en su territorio. Junto con su nueva cara militar, la infraestructura de los carteles también creció. Para este entonces contaban con refugios, equipos de comunicación, carros y armas –el mismo tipo de infraestructura necesaria para cualquier actividad criminal sofisticada, desde un robo hasta un secuestro, incluso hasta el contrabando de mercancía.

Más allá de asegurar su propio territorio, los carteles  empezaron a competir por territorio estratégico, o plazas como se le conoce. En el mundo de la delincuencia mexicana, el control de una plaza significa cobrarle un impuesto, entiéndase en el mismo sentido de un peaje,  a cualquier actividad llevada a cabo por cualquier grupo criminal que opere en ese territorio. El llamado piso suministra un flujo de ingresos, ya que el grupo al mando se lleva más de la mitad de las ganancias por el contrabando que se mueve a través de su corredor; ya sean armas, personas o droga. Las fuerzas de seguridad corruptas, en algún momento participaron en esta parte del negocio, pero con el tiempo, los grupos criminales usurparon ese control.

A su vez, la lucha por las plazas depende del número de soldados que mantiene cada cartel. En el caso del Cartel de Tijuana, la familia Arellano Félix comenzó a trabajar con la Pandilla de la Calle Logan de San Diego, capacitándolos en el uso de armas, tácticas y en recolección de inteligencia. El Cartel del Golfo contrató a miembros del Grupo Aeromóvil de Fuerzas Especiales (GAFES) de México, que adoptó el nombre de los Zetas en honor a los códigos que usaban por radio sus comandantes militares. El Cartel de Juárez contrató a policías y expolicías para formar el grupo que se conoce como La Línea; y más tarde una pandilla callejera conocida como los Aztecas en El Paso. El cártel de Sinaloa eventualmente designó a una facción de su grupo, la Organización de los Beltrán Leyva, para crear un pequeño ejército para hacer frente a sus rivales; apoyados por varias pandillas callejeras más pequeñas, en lugares donde el cártel opera a lo largo de la frontera de Estados Unidos con México.

Los nuevos «soldados» tienen una característica común: no son parte de la estructura familiar original, que otrora se encontraba en el núcleo de las organizaciones criminales mexicanas. En el pasado, las organizaciones criminales mexicanas eran relativamente pequeñas, en su mayoría compuestas por familiares del estado de Sinaloa, donde habían trabajado en campos de cultivos de amapola y marihuana.

La membrecía a los grupos se daba a través de lazos de sangre, matrimonio, o afecto –hasta que las fuerzas del mercado requerían que estas uniones tradicionales se profesionalizaran y abrieran la admisión a extranjeros con el fin de seguir siendo competitivos.

En un principio, los líderes de estos grupos concedían a los “forasteros”, poca autoridad o poder discrecional. Algunos líderes, como Ramón Arellano Félix, del cártel de Tijuana, y Osiel Cárdenas Guillén, del Cártel del Golfo, controlaban directamente sus nuevos ejércitos, exigiendo su lealtad a toda costa. Con el tiempo, esto resultó ser un mal modelo a seguir, no obstante, ya que tan pronto como el líder fuerte era eliminado (como en el caso de Arellano Félix en 2002) o detenido (como en el caso de Cárdenas en 2003), las lealtades individuales se desintegraban y estos ejércitos comenzaban a romper con el comando central del cartel. La lealtad se convirtió en una mercancía sujeta a la dinámica de los precios del mercado, en lugar de ser una obligación «familiar» o tradicional.

LA AMPLIACIÓN DE LAS OPERACIONES

Los nuevos ejércitos privados eran costosos en todos los niveles y los líderes de los carteles empezaron a buscar formas de reducir los costos, incluso a medida que continuaban su expansión y profesionalización de sus operaciones. Pese a que la evidencia es escasa, los informes indican que desde finales de los noventa; de forma gradual, de mala gana, y violentamente los carteles desplazaron la responsabilidad financiera y el control operativo hacia sus lugartenientes –un proceso que únicamente fue evidente cinco o seis años más tarde–. Con esta autonomía recién adquirida, muchas células ampliaron sus operaciones más allá de los servicios de seguridad e incursionaron en la extorsión de negocios legales y, más tarde adelante, el secuestro.

Este cambio en la toma de decisiones financiera y operativa representa un segundo cambio profundo en la forma que los carteles mexicanos operan. De un momento a otro, en lugar de una organización criminal centralizada, había numerosas células exigiendo piso a las actividades criminales como el contrabando y el tráfico de personas; compitiendo, a menudo violentamente, por el territorio y los mercados.

Los ingresos por tráfico de personas son importantes. De acuerdo con Naciones Unidas (ONU), se estima que el tráfico de personas en el hemisferio occidental es un negocio de USD$ 6.000 millones al año. No obstante, para los carteles mexicanos los ingresos totales provenientes del tráfico de personas son relativamente pequeños en comparación con los ingresos del tráfico internacional de drogas, que se encuentran probablemente en el rango de alrededor USD$ 15.000 a USD$ 25.000 millones. Los márgenes de ganancias del tráfico de drogas –los cuales son aproximadamente el 80 por ciento de los ingresos– son también probablemente mayores que para el tráfico de personas.

Las nuevas organizaciones militarizadas tenían una mentalidad nueva, centrada en la ocupación de grandes cantidades de espacio físico. Su crecimiento rápido provocó un cambio en la estructura financiera. A medida que aumentaban las operaciones, también aumentaba la necesidad de proteger a los líderes de ser detectados. Las unidades de los ejércitos multifacéticos ganaron mayor autonomía para ahondar en múltiples actividades criminales. Esto posibilitó la entrada de personal cuyas lealtades no eran hacia la cúpula. El nuevo sistema descentralizado funcionaba, siempre y cuando una persona fuerte siguiera siendo el líder. Sin embargo, tan pronto como ese líder era eliminado, la organización inevitablemente se resquebrajaba y, en muchos casos, estallaba la violencia entre facciones rivales.

Este proceso se ha repetido una y otra vez en la última década. En un esfuerzo por aumentar las ganancias, las diferentes facciones dentro de las grandes organizaciones han diversificado sus portafolios criminales, ahondando en el tráfico de personas, el contrabando, la extorsión, la piratería, el secuestro y otras actividades criminales. Muchas de estas facciones han eventualmente roto los lazos con sus organizaciones originales, incluyendo grandes fracciones del Cartel de Tijuana, los Zetas, La Línea, y la Organización de los Beltrán Leyva. Las autoridades aún se refieren a los pequeños grupos con los nombres de los grupos más grandes a los que alguna vez pertenecieron. Esta práctica puede ayudar a dar sentido al caos que es la situación en México, pero la realidad es mucho más compleja en el campo. InSight Crime, por ejemplo, recientemente contó la existencia de 28 grupos criminales en México. Estos grupos suelen contratar unidades más pequeñas, pandillas locales, lo que complica aún más la situación y hace que nuestro trabajo de categorizar el caos más difícil.

Existe poca evidencia anecdótica que confirma que las organizaciones criminales mexicanas han establecido sus propias redes de distribución en los Estados Unidos. Ha habido algunos arrestos de líderes mexicanos del crimen organizado y los miembros de sus familias en los Estados Unidos, pero no es claro si las estructuras organizativas de estos grupos se han consolidado en ese país. Tampoco existe evidencia convincente de que los carteles mexicanos tienen una presencia permanente en funcionamiento en países productores de droga como Colombia, Perú y Bolivia. La presencia de los carteles mexicanos en los países andinos parece ser puramente transaccional, más que operativa o estratégica. En este sentido, es poco probable que las organizaciones criminales mexicanas se hayan vuelto completamente integradas verticalmente o «vuelto transnacionales», como suele suponerse.

Fuentes: Insight Crime, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Cibernética Ciencia y Tecnología Conflictos NOTICIAS Noticias 2013 - enero - agosto Noticias bis Seguridad Signos Globales de estos Tiempos Sociedad Tecnología de armas Vigilancia Violencia

En 30 años robots humanoides patrullarán las ciudades como vigilantes

Más adelante tendrán inteligencia y podrán matar.

 

Para el año 2040 un futurista – el profesor Noel Sharkey – predice que nuestras calles estarán vigiladas y patrulladas por robots con forma humana. Al principio podrán pedir documentos, hacer y reponder preguntas, inmovilizar a sospechosos, deternerlos y controlar multitudes. Y con el tiempo se harán más sofisticados, con inteligencia artificial descentralizada y serán capaces de matar. Todo esto está siendo diseñado ahora.

 

robot de vigilancia

 

En una ventana de aquí a 20 años también, los cristianos creemos que se sucederá una intervención divina decisiva profetizada en las apariciones de Medjugorje y Garabandal, por lo menos. Y suponemos que se dará de aquí a 20 años, porque la profecía dice que los eventos tendrán lugar durante la vida de los videntes, ya que serán quienes avisen a la humanidad la ocurrencia de cada evento. Hoy los videntes de Medjugorje están pisando los 60 años y los de Garabandal los 70.

Estos eventos podrán suceder o postergarse, pero si suceden, podrán tener influencia sobre todos estos desarrollo tecnológicos con fines bélicos que se están realizando.

ROBOTS HUMANOIDES PATRULLANDO PARA EL 2040

En un artículo titulado 2084: Gran robot te está mirando… , Sharkey, profesor de robótica en la Universidad de Sheffield, prevé un mundo en el que los puestos de trabajo de vigilancia, seguridad y aplicación de la ley en gran parte serán entregados a la inteligencia artificial.

Dentro de los próximos 30 años, Sharkey afirma que,

«robots humanoides caminantes estarán en uso para el control de multitudes en juegos, huelgas y disturbios. Los robots patrullarán centros de las ciudades y los puntos conflictivos donde es probable que se sucedan quebrantamientos de la ley».

«Los robots tendrán una percepción del habla razonable y serán capaces de hacer preguntas y responder a las preguntas. ¿Cuál es su número de identificación? ¿Qué está haciendo aquí? Ellos podrán trabajar en equipos de robots equipados con armas no letales (por ejemplo, las armas Taser o redes) y estarán de guardia para solucionar situaciones difíciles y detener personas», añade Sharkey.

Además de realizar tareas más mundanas como el checking de vuelos y hacer de porteros en los eventos, los robots también,

«serán capaces de rociar a una multitud con dardos de etiqueta RFID o algún equivalente futurista, para que las personas puedan ser seguidas después que la multitud se haya dispersado», escribe Sharkey.

30 AÑOS MÁS TARDE TENDRÁN INTELIGENCIA ARTIFICIAL

En 2070, el profesor predice que los robots tendrán una apariencia humana y serán capaces de desplegar la tecnología de inteligencia descentralizada que «hará que escapar a la captura sea imposible.»

Coches de policía robot también recorrerán las calles explorando placas y deduciendo multas e infracciones de las cuentas bancarias automáticamente.

Sharkey se ha convertido en una voz importante de la advertencia acerca de la flota de los robots de DARPA, que aparentemente se están desarrollando con fines «respuesta de emergencia y humanitaria», y de hecho, están diseñados para matar.

«Por supuesto, si se utilizan para el combate, podrían matar civiles, si ellos no son capaces de discriminar entre civiles y soldados», Sharkey dijo a la BBC .

DISEÑADOS PARA MATAR

Su advertencia fue repetida por  Human Rights Watch, así como por el ex oficial de inteligencia Lt.Coronel Douglas Pryer, que escribió un ensayo de alerta sobre la amenaza planteada por los implacables «robots asesinos», que se utilizarán para acechar y aplastar blancos humanos en un futuro próximo.

El año pasado, los expertos de la prestigiosa Universidad de Cambridge  anunciaron un proyecto para llevar a cabo la investigación sobre los «riesgos de extinción de nivel» que plantean a la humanidad los robots artificialmente inteligentes.

Como se informó en abril, los científicos del Pentágono ya han construido una máquina que funciona como un cerebro humano y permitiría a los robots pensar de manera independiente y actuar autónomamente.

Vea una reciente conferencia de TEDx dada por Sharkey en la que advierte sobre la forma en que inevitablemente se utilizarán los robots como máquinas de matar en un futuro próximo y también «desestabilizar la seguridad del mundo y desencadenar guerras no intencionales».

Fuentes: Infowars, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Catolicismo Conflictos NOTICIAS Noticias 2013 - enero - agosto Papa Seguridad Signos extraordinarios de la Iglesia

Un análisis de la seguridad papal

Tema importante en la historia del papado y ahora en Brasil.

 

En la Jornada Mundial de la Juventud de Rio de Janeiro el papa Francisco se encontrará con dos millones de personas, en medio de todos ellos, y dado el carácter imprevisto de los movimientos de Francisco, no existe un método infalible para garantizar su seguridad, la cual es hoy más importante que nunca, por las decisiones concretas que ha tomado el Papa y que afectan a muchas personas, y pos el prestigio y peso que va adquiriendo.

 

seguridad del papa francisco

 

Recorriendo la historia, uno se da cuenta de que durante dos siglos la única seguridad de los Sucesores de Pedro, obispos de Roma, fue el martirio, e incluso después, a lo largo de los siglos, ha habido historias dramáticas y terribles.

Papas prisioneros y exiliados, Papas envenenados, Papas derrocados con la fuerza… Legendaria, en el siglo V, la historia de Papa Virgilio, encarcelado en Roma y “deportado” a Constantinopla, en donde permaneció 15 años en prisión. Moriría durante el viaje de regreso, después de la muerte de Teodora, la emperatriz que lo envió al destierro para defender la independencia (incluso doctrinal) del arzobispo de la capital bizantina… También Pío VI y Pío VII, 1400 años después, fueron encarcelados por Napoleón y deportados a Francia.

En cuanto a la seguridad, hay que recordar que Pío IX, el Papa de la Brecha de Puerta Pía, murió en 1878 y, mientras llevaban sus restos a San Lorenzo (fuera del Vaticano), un grupo de irreductibles antipapales de la época trató de apoderarse de ellos y arrojarlos al Tíber desde el Puente San Ángel…

Sin embargo, el problema de la seguridad de los Papas en épocas más recientes se ha vuelto dramáticamente evidente, puesto que las amenazas y los atentados verdaderos se han ido multiplicando poco a poco… Pablo VI, en noviembre de 1970, fue herido en una mano por un colombiano desequilibrado durante su viaje apostólico a Filipinas. El atentado falló gracias a la enérgica y rápida reacción de mons. Pasquale Macchi, secretario particular del Papa, y de mons. Paul Marcinkus, que acababa de llegar a Roma y después se habría vuelto famoso por su papel en el IOR.

Y así, llegamos al momento más conocido y más dramático en la historia seguridad de los Papas contemporáneos: el 13 de mayo de 1981, Juan Pablo II fue atacado por el asesino profesional turco Alí Agca, que entonces militaba en una organización terrorista conocida como “Lobos grises”. Una monja habría desviado la mano del asesino y, según la misma víctima, la protección de la Virgen de Fátima, festejada ese mismo día, habría hecho que fracasara el plan macabro… Juan Pablo II se sometió a una operación delicadísima, que duró más de 5 horas, y poco a poco se fue recuperando hasta que volvió a emprender sus viajes, siempre bajo grandes riesgos.

Efectivamente, el problema no terminó allí, pues un año después, en 1982, y justamente en Fátima, el “sacerdote” español Juan María Fernández y Kron (empuñando una bayoneta) se acercó amenazante al Papa. Cercano a los grupos tradicionalistas religiosos de los lefebvrianos violentos, Fernández y Kron consideraba a Karol Wojtyla «un agente de Moscú» que estaba arruinando la Iglesia y alejándola de la doctrina católica.

Hay que recordar que en 1992 el Parlamento italiano se ocupó de la seguridad del Papa durante sus viajes, pero sin llegar a soluciones concretas. El problema de la seguridad volvió a materializarse durante el viaje de Juan Pablo II a Sarajevo, el 13 de abril de 1997. El mismo día que el Papa tenía que atravesar un puente se descubrieron 24 minas enterradas y listas para ser detonadas a distancia…

Después de Sarajevo (1997) y del atentado frustrado en contra de Juan Pablo II, no hay noticias de otros intentos por dañarlo. De cualquier manera, la fecha del 11 de septiembre de 2001, la del doble atentado a las Torres Gemelas de Nueva York y al Pentágono de Washington, cambió al mundo entero, incluida la urgente necesidad de proteger adecuadamente a los Papas. El “papamóvil” con vidrios blindados y la vigilancia acentuada desde diferentes puntos de vista ha sido evidentes a partir de entonces.

Hay que recordar que también Juan Pablo II, cuando volvía de sus “peregrinajes” por el mundo a menudo tenía en las manos los arañazos que involuntariamente le procuraban los que querían estrechar sus manos durante más tiempo a su paso… Y hay que tomar en consideración que estos breves contactos, de pocos segundos, podrían incluso ser aprovechados por los malintencionados para “inyecciones” que podrían llegar a ser no solo dañinas, sino fatales. Y ni qué decir de los riesgos (que hasta ahora, por lo que parece, no se han verificado con ningún Papa, aunque haya varios obispos que los han vivido) de perder los anillos en esos apretones de manos (claro, al final, todo termina en una sonrisa por la aventura).

Volviendo al tema de la seguridad, recuerdo que en 2004 Glauco Benigni publicó un libro (“Los ángeles custodios del papa”) en el que examinó los problemas (viejos y nuevos) alrededor de la seguridad, sobre todo tomando en cuenta el caso de Juan Pablo II, y cuya conclusión fue que la absoluta seguridad de un Pontifice es imposible. En cuanto a Benedicto XVI (que vivió sus casi ocho años de Pontificado con las medidas de seguridad que se habían adoptado con su predecesor), el único caso de peligro real se verificó en 2009 dentro de San Pedro, cuando la “mujer vestida de rojo”, Susanna Maiolo, saltó la barrera y se arrojó hacia el Papa. Todo acabó con la caída de Ratzinger, que no sufrió en el accidente, y la fractura en una pierna que se ganó el cardenal Roger Etchegaray, que estaba a su lado.

Y llegamos ahora a Francisco, con el viaje a Brasil para la JMJ 2013. Hace algunos días un periódico escribió, con una pizca de dramatismo y, tal vez, no solo pensando en la seguridad, que el de Río sería un viaje «terrible». Claro, con Francisco y sus gestos tan conocidos, las dificultades para los que se ocupan de su seguridad parecen insuperables.

Él se mueve sin avisar a nadie, cuando quiere y como quiere; se baja del coche, cambia los recorridos previstos (tanto a pie como en coche), se acerca a la gente, es más, se mezcla entre ella para poder tener, como indicó, «el olor de las ovejas». Quiere y debe estar entre el pueblo, entre las multitudes más diferentes, y en el próximo viaje este aspecto será mucho más evidente.

Desde hace tiempo, Francisco está acostumbrado a moverse en medio de la gente, por lo que en Río de Janeiro lo hará en medio de cientos y cientos de miles de jóvenes (y no tan jóvenes), sin importar que el espacio no pertenezca a las autoridades vaticanas. Durante el viaje brasileño, de hecho, al cambiar de posición por la ciudad, las autoridades no serán ni siquiera las mismas durante el arco del día. Cuando un Papa se encuentra en el extranjero son las autoridades del país las que se ocupan de la seguridad de sus huéspedes, y puede darse que la eficiencia de estos servicios no sea la misma en todo momento.

Cuando el Papa (incluido Francisco) se encuentra en el Vaticano, lo protege oficialmente un sistema de seguridad mixto, con fuerzas del Vaticano y del Estado italiano. Hace tiempo había tres cuerpos de vigilancia en el Vaticano (la Guardia Suiza, la Guardia Palatina y la Guardia Noble, que fue abolida por Pablo VI). Hoy, sin ahondar en detalles particulares, se puede decir que en el Vaticano los que se ocupan de la vigilancia “visible” del Papa son el Cuerpo de la Guardia Suiza y la Gendarmería, que, además, cumplen papeles muy diferentes según las circunstancias y las necesidades en los movimientos del Papa, a quien, en este caso, no le gusta quedarse quieto.

Obviamente también hay una protección invisible (casi una red de espionaje) muy reservada pero que no puede garantizar una seguridad absoluta en todo momento.

Fuentes: Vatican Insider, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Inteligencia Militarización de la sociedad NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Seguridad Sociedad Tecnología de armas Tendencias autoritarias Vigilancia

¿Hasta donde se ha llegado con el estado de vigilancia?

Tecnología, potencialidad y operaciones en marcha.

 

Hace unas semanas se destapó que agencias del gobierno norteamericano estaban espiando las llamadas telefónicas e internet de un número impresionante de comunicaciones dentro de EE.UU. y en otros países, y luego se denunció que Gran Bretaña hacía lo mismo, que Francia también, y así seguramente podríamos seguir sumando gobiernos. Pero lo cierto es que la gran capacidad tecnológica de EE.UU. le hace estar a la vanguardia, y es, de alguna forma, una muestra de los recursos que puede manejar un estado de vigilancia, que probablemente en su medida estén activos en cada país o se irán incorporando.

 

vigilancia_nsa

 

Queremos hacer un breve muestrario de hasta donde han llegado o pueden llegar las tecnologías de un estado de vigilancia. Para su información y su discernimiento.

LA REACCIÓN ANTE LA MAGNITUD DEL ESTADO DE VIGILANCIA

Hay dos reacciones básicas de las personas ante las recientes revelaciones de Edward Snowden sobre la vigilancia generalizada de los estadounidenses por su gobierno, y sobre muchos países:

Un Shock de que esto pueda ser cierto en la tierra de los libres y el hogar de los valientes.

La aceptación de que tales medidas son necesarias en una época de amenazas existenciales y no convencionales a la seguridad nacional.

Para muchos esto no fue sorpresa, ya lo sabían, aunque podrían ser sorprendidos por la magnitud del espionaje de la Agencia Nacional de Seguridad. Estados Unidos ha estado a la deriva lentamente durante décadas para convertirse en el estado más avanzado de vigilancia en la historia del mundo; la aplicación de tecnología avanzada ha logrado multiplicar lo que la Unión Soviética hizo con baja tecnología.

La verdad es que lo que los medios alternativos pintan es mucho más cercano a la realidad que la mayoría de la gente piensa.

UN VISTAZO DE LOS HECHOS DEL ESTADO DE VIGILANCIA

¿Es cierto, como algunos funcionarios de inteligencia superiores han dicho que sólo 300 números de teléfono son el objetivo de la NSA en un momento dado? La verdad es que 300 números de teléfono están dirigidos por analista al mes. Hay unos 10.000 analistas. Multiplique 10,000 por 300 por 12 meses y obtiene 36 millones por año. Eso es más o menos 10 por ciento de la población de los EE.UU. (316 millones), el 0,5 por ciento de la población mundial (7000 mil millones).

Todos los aeropuertos, autobuses, metro y terminales de la estación de tren tienen escáneres de reconocimiento facial y dispositivos de escucha de audio. En algunos lugares, los dispositivos de escucha de audio están aún instalados en los baños.

Datos de telemetría de dispositivos móviles son registrados pasivamente a través de Wi-Fi y torres de telefonía móvil de todos los dispositivos móviles para su uso posterior. El gobierno conoce todos tus movimientos.

GPS y micrófonos ocultos se instalan en muchas flotas nacionales de alquiler como Hertz, Avis, Dollar, Budget, Enterprise y Alamo y pueden ser remotamente «encendidos» y controlados en todo momento. En muchos casos, el gobierno no saca los gastos directos de su bolsillo. Simplemente ajusta el sistema existente, instalado de fábrica, es decir, OnStar de GM, Toyota Safety Connect, Enform Lexus, Ford Sync, BMW Assist y Mbrace de Mercedes Benz. Cada uno de estos sistemas utiliza una conexión celular incrustada en el vehículo para proporcionar una variedad de servicios automatizados y da servicio al conductor y a los funcionarios del gobierno.

Lo mismo es cierto para los dispositivos de escucha en muchas habitaciones de hotel, en particular para los dignatarios e invitados especiales, por ejemplo, Marriott, Hilton, Starwood, Wyndham, Intercontinental.

La nanotecnología RFID está integrada en todos los billetes de la Reserva Federal (papel moneda) y ha sido desde mediados de la década de 2000. Esto permite la pista para saber donde va el dinero y qué porcentaje de la circulación es falso en un momento dado.

Las nuevas unidades de vehículos de control electrónico (ECU), o «cajas negras», por prescripción del gobierno federal no sólo graban «los datos de eventos» para reconstruir accidentes de vehículos (velocidad, frenado, el despliegue del airbag), sino que contienen dispositivos de almacenamiento con capacidad de grabación de localización de vehículos sobre toda la vida útil del vehículo, incluso si la batería se agota. Y, las cajas negras pueden accesarse a distancia para extraer los datos, incluido el número de identificación del vehículo, historial de ubicaciones y más.

Las grabadoras de placas de licencias de autos en las cabinas de peaje, cámaras de tráfico en la calle y en patrulleros policiales, no registran sólo selectivamente a algunos vehículos. Ellos constantemente registran a todos los vehículos, incluidos los ocupantes del vehículo, hora y lugar. Todos esos datos, incluyendo imágenes de los ocupantes, se introducen en centros de fusión local, regional y nacional. Igualmente importante, hay otros lectores de placas, ubicados en las torres de celulares, a lo largo de las carreteras principales, incluyendo algunos instalados en restaurantes de comida rápida, gasolineras y tiendas de conveniencia a lo largo de las carreteras principales, que recopilan los datos así.

El proyecto de Google Street View captura vistas panorámicas a lo largo de muchas calles del mundo y de datos de las redes locales WiFi incluyendo el SSID (el nombre de la red), la dirección MAC (un número único asignado a cada router WiFi), la configuración y los datos de carga útil para que puedan catálogarlo, y relaciona el mapa, identifica personalmente al propietario y las vulnerabilidades de cada red conectada al Internet.

El cifrado no escapa de la NSA. Si Ud. utiliza encriptación, la NSA le presta especial atención a Ud., es decir, que mantiene sus datos siempre y subcontrata a grupos especiales para ver si puede descubir la forma de quitarle la encriptación. Además, muchos programas (pero no todos) que cifran y descifran datos han sido “cedidos”, y el paisaje del cifrado sigue evolucionando rápidamente – así que lo que es seguro hoy puede no serlo mañana.

Si usted tiene un sistema de alarma que es controlado remotamente por una estación central y viene con «sensores de rotura de cristal», la parte de audio de los sensores puede ser remotamente «encendida» y grabar lo que se oye en su propia casa. El gobierno no necesita plantar micrófobos, Ud. mismo lo hizo.

Incluso si Ud. desconecta el computador de Internet, el gobierno puede acceder a su computador mediante «la línea de comunicación de poder» (PLC) o «banda ancha sobre líneas eléctricas» (BPL). La única manera de evitar esto es una fuente de energía fuera de la red.

Los chicos malos, las organizaciones terroristas como al-Qaeda ya conocen la mayoría, si no todos, estas redes de sensores y sistemas de vigilancia de la NSA. Estos sistemas generalmente capturan a los «malos actores» o a profesionales no entrenados que cometen errores estúpidos.

El gobierno, incluyendo a los contratistas del gobierno, no son los mayores reclutadores de talento hacker en el país. Los mayores reclutadores están compitiendo con los estados nacionales que establecieron sociedades «pantalla» para reclutar a los mejores talentos, seguido por sindicatos criminales internacionales que pagan mucho dinero por los mejores. ¿Su lugar preferido de contratación? La convención anual de hackers en Las Vegas llamada DEF CON.

Para garantizar la continuidad del Gobierno (COG), uno o más edificios en la capital del país conecta a una red de metro a más de un kilómetro y medio bajo tierra, que usa trenes de  levitación magnética (maglev), interconectados a través de una docena de instalaciones militares en los EE.UU.

TODO LO QUE RELATAMOS ESTÁ AHÍ

El punto es que se hace o se puede hacer con esa información y con esa impresionante tecnología.

Hay quienes dicen que su objetivo es sólo combatir el crimen y el terrorismo, protegiendo a los ciudadanos.

Mientras que otros dicen que pensar que esta información y esta infraestructura se utilizan sólo para eso es una ingenuidad.

Y aún hay otros que piensan que tal vez hasta ahora se haya usado para lo que dicen que es, pero que la tentación del poder es grande y si no se pone un freno claro podría pasar cualquier cosa.

Es material para discernir.

Fuentes: WND, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Armamento ARTÍCULOS DESTACADOS Conflictos Conflictos en general Guerras NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Política mundial Política regional Políticos Seguridad

En Asia todos se preparan para lo peor

Escalada armamentista y de ejercicios militares.

 

Las tensiones en Asia, y no sólo en el teatro del Pacífico, están creciendo. Una primera señal fue dada por EE.UU. cuando al asumir su cartera de Secretaria de Estado en el 2008, Hillary Clinton dijo que el mayor interés del país se trasladaba del Atlántico al Pacífico, porque allí crecían las tensiones.

 

flota naval china y rusa

 

Ahora en el 2013 estamos siendo espectadores de grandes ejercicios navales chino-rusos en el Pacífico Norte, maniobras navales conjuntas entre Japón y los Estados Unidos frente a California, mientras que la India forma un cuerpo alpino para combatir en el Himalaya chino.

El juego de guerra en Asia es cada vez más complejo y potencialmente peligroso, sobre todo si nos fijamos en las fuertes tensiones regionales determinadas por el conflicto entre China y sus vecinos por el control de varios archipiélagos y la crisis nuclear entre las dos Coreas.

LAS MANIOBRAS NAVALES CHINO-RUSAS

El último acto de esta escalada, por ahora simbólica y verbal, se representa en las maniobras navales conjuntas entre las flotas chinas y rusas celebradas entre el 5 y 10 de julio en la Bahía de Pedro el Grande, frente a Valdivostok.

Siete buques de guerra chinos, incluyendo los modernos destructores Shenyang y Shijazhuang y las fragatas de baja visibilidad en el radar Yantai y Yancheng han trabajado conjuntamente con 12 buques rusos de la Flota del Pacífico, que comprende un crucero, cinco destructores y seis submarinos Kilo de clase convencional.

UN ACUERDO CHINO RUSO MÁS PROFUNDO

Para confirmar que el acuerdo estratégico entre Moscú y Pekín no es sólo sobre la base de la compra de armas rusas por los chinos, sino también sobre los intereses comunes profundos, el Jefe de Estado Mayor del Ejército de Liberación Popular chino, el general Fang Fenghui, anunció que las dos potencias darán vida este año a un gran ejercicio, conjunto «Misión de Paz 2013» (oficialmente «anti-terrorista»), que se celebrará entre el 27 de julio y 15 de agosto en Chelyabinsk, Rusia.

De hecho, el eje Moscú-Pekín que tendía a equilibrar el poder global de los Estados Unidos y contrarrestar la hegemonía en Asia, también ha hecho profundas raíces económicas, como lo demuestra el acuerdo sin precedentes para el suministro de petróleo ruso a Beijing, que firmaron el 21 de junio las empresas Rosneft y el grupo público de China CNPC. Un acuerdo por valor de U$S 270 mil millones en 25 años, que proporciona suministros por 360 millones de toneladas de petróleo crudo, a través del oleoducto Espo que tiene una terminal en la región china de Mohe.

En la convergencia de intereses entre Moscú y Beijing, también se encuentran las cuestiones internacionales, como las de Siria y las coreanas.

MANIOBRAS DEL EJE NORTEAMERICANO-JAPONÉS

Por su parte, se registra un aumento de la cooperación militar entre Estados Unidos y Japón, que por primera vez realizaron un ejercicio naval y anfibio grande, celebrado en junio en San Diego.

El objetivo oficial era aumentar las capacidades de interoperabilidad para responder a los desastres naturales, pero en realidad los japoneses fueron entrenados para combatir y rechazar un desembarco de marines estadounidenses simulando el papel de las tropas chinas.

El escenario ficticio era la isla de San Clemente, que representó el archipiélago de las disputadas islas Senkaku / Diaoyu entre Japón y China, sin olvidar que Tokio ha puesto en marcha desde 1945, aunque con Moscú, una reclamación territorial de una parte del archipiélago de las Kuriles.

El general japonés Koichi Isobe dijo que «nuestras fuerzas han comenzado a entrenarse para la defensa de las islas remotas», y por primera vez desde su reconstrucción en 1954, las fuerzas terrestres japonesas fueron redistribuídas desde el norte, donde se temió durante la Guerra Fría la invasión soviética, a la «cadena de perlas», la cadena de islas que alcanza desde el sur de Japón casi a Taiwan cerrando realmente el Pacífico a la flota china.

REARME JAPONÉS

Aprobando el nuevo Libro Blanco, el gobierno del primer ministro Shinzo Abe reiteró el martes que Tokio aumentará el gasto militar (U$S 52 mil millones de dólares en 2013, sólo superada por los Estados Unidos y China) y que China es una amenaza, y viola el derecho internacional. 

Para responder adecuadamente al conflicto por el archipiélago, Japón ha decidido dotarse de su propia  Infantería de Marina, inspirada en la de los EE.UU. 

El ministro de Defensa Itsunori Onodera denunció explícitamente`,

«la intensificación de las actividades de China alrededor de Japón, incluyendo la intrusión en aguas territoriales y el espacio aéreo japonés.»

El rearme japonés por un lado, aumenta las ya estrechas relaciones con Washington (confirmado por las órdenes de 42 caza-bombarderos F-35), sino al mismo tiempo está llevando a Tokyo a mejorar su autonomía estratégica y también a interesarse por un sistema antimisiles de Europa para defenderse de las armas nucleares de Corea del Norte.

LA INDIA SE PREPARA EN EL HIMALAYA

Ciertamente, el militarismo de Kim Jong Un y la expansión agresiva de China están provocando una carrera armamentista generalizada en toda Asia y, especialmente, entre los rivales en Beijing. Incluyendo la India que a pesar del aumento del comercio con China no renuncia a preparar la revancha de la derrota en 1962 en la frontera con el Tíbet. 

Después de otra provocación china, en que un pelotón del Ejército del Pueblo ha creado y atendido un campamento durante tres semanas en el Valle de Dapasang a 19 kilometros dentro del límite temporal que separa a los dos países, en una extensión de más de 4 mil kilómetros, Nueva Delhi decidió prepararse para la guerra en las montañas. 

El ejército de la India, de hecho, constituirá una (fuerza de choque) de 90.000 militares que costará 12 mil millones dólares para reforzar su presencia militar en el Himalaya, en el estado de Arunachal Pradesh, donde se han desplegado 36 de los 200 nuevos cazabombarderos Sukhoi Su-30MKI comprados en Rusia, un país que vende armas casualmente sofisticadas por miles de millones tanto a China como a la India.

Por supuesto que por ahora son juegos de guerra u operaciones de disuasión, pero es un hecho que en Asia todos parecen prepararse para lo peor.

Fuentes: La Nuova Bussola Quotidiana, Signos de estos tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Bancos y Finanzas Catolicismo Conflictos Delitos Economía Espionaje Leyes Normas NOTICIAS Noticias 2013 - enero - agosto Papa Pederastia Pedofilia Política Seguridad Signos extraordinarios de la Iglesia Sociedad Vaticano

Dos movidas de Francisco para dar mas transparencia legal al gobierno Vaticano

Nuevo código de sanciones y previsión para que no se destruyan pruebas.

 

Por un lado el Papa Francisco publica un ‘Motu Proprio’ donde refuerza las sanciones contra la pederastia, elimina la cadena perpetua, y reformula los delitos de robo de documentos reservados y divulgación de noticias.

 

ior

 

Y por otro la magistratura vaticana emite una disposición que prohíbe destruir o alterar los documentos del IOR, en un momento especialmente candente de las denuncias y entretelones que se descubren del banco vaticano.

EL ‘MOTU PROPRIO’ DE FRANCISCO PARA ‘AGGIORNAR’ EL CÓDIGO PENAL VATICANO

El Papa Francisco ha publicado un ‘Motu Proprio’ por el que elimina la cadena perpetua en el Vaticano, que es sustituida por una pena máxima de 30 a 35 años, según ha informado la Oficina de Prensa de la Santa Sede.

En el mismo documento, el Pontífice modifica el artículo 116 del Código Penal, relativo a ‘Delitos contra la patria’, para reformular y configurar los delitos de sustracción, robo de documentos reservados y divulgación de noticias, para los que fija una pena de 6 meses a dos años, en casos leves, y de cuatro a ocho en casos más graves.

De este modo, el Pontífice ha llevado a cabo con este texto modificaciones en materia administrativa y penal, que entrarán en vigor el próximo 1 de septiembre.

Así, introduce un sistema de sanciones a cargo de las personas jurídicas

«por todos los casos en que se realicen actividades criminales cometidas de los órganos o empleados, establecen responsabilidad directa con sanciones de inhabilitación y multa».

Además, especifica en la ley complementaria penal, de acuerdo a la Convención de la Tutela de Menores, delitos contra menores, relacionados con la venta, prostitución, reclutamiento y violencia sexual, pornografía infantil, tenencia de material de pornografía infantil y abusos sexuales contra menores

PREVINIENDO LA DESTRUCCIÓN DE PRUEBAS DE DELITOS DENTRO DEL IOR

El pasado 4 de julio la magistratura vaticana habría emitido una disposición que prohíbe destruir o alterar los documentos del IOR. Un acto sin precedentes, decidido en completa autonomía y sin el plácet de la Secretaría de Estado, o sea sin informar a la Secretaría de Estado, que hoy detenta el cardenal Bertone, lo que implica una pérdida de poder para esta secretaría.

Una disposición que indica una nueva voluntad para afrontar los problemas más espinosos sin conformarse con cómodas operaciones de maquillaje.

Como se reocrdará, el lunes primero de julio, el director general del Instituto para las Obras de Religión, Paolo Cipriani, y el vicedirector, Massimo Tulli, presentaron sus renuncias. Decisión que llegó después de las vergonzosas revelaciones de una investigación sobre monseñor Nunzio Scarano, el prelado de la Apsa (Administración del Patrimonio de la Sede Apostólica) que usaba más de una cuenta en el “banco vaticano” para llevar a cabo riesgosas opraciones financieras, todas aprobadas por la dirección del IOR.

Sin embargo, días después los dos ex-managers indagados seguían paseándose dentro del Instituto. Luego, al Torreón de Nicolás V, sede del IOR, llegó un tercer indagado, el abogado Michele Briamonte. La presencia contemporánea de los dos directivos y el abogado hizo que la situación se complicara todavía más. Briamonte, abogado del Instituto y de Cipriani, figura, por “insider trading”, en la investigación sobre el banco italiano Monte dei Paschi y además está involucrado en el incidente de hace algunos meses en el aeropuerto militar de Ciampino: al salir de su jet privado, Briamonte, en compañía de uno de los secretarios del cardenal Tarcisio Bertone, se encontró con unos agentes de la Guardia de Finanzas que querían verificar el contenido de su equipaje. No sucedió nada porque Briamonte exhibió un pasaporte diplomático vaticano y no permitió que lo sometieran a la inspección.

El nuevo presidente del IOR, Ernst von Freyberg, repitió en diferentes ocasiones, tratando de tranquilizar los ánimos, que Briamonte ya no era abogado del IOR y que había sido alejado del Instituto. Y entonces, ¿por qué regresó? Según algunos testigos, habría vuelto al IOR en más de una ocasión. Y, sobre todo, ¿por qué volvió justamente cuando estaban presentes Cipriani y Tulli, que ya habían renunciado? Además, resulta que ese mismo día también se encontraba en el edificio el mismo presidente von Freyberg.

A la luz de estos acontecimientos, la magistratura vaticana intervino con una nueva disposición: ninguno de los documentos del IOR, en cualquier formato, podrá ser destruido, alterado o transferido de lugar. Es una nueva sorpresa, pero seguramente no será la última, sobre la reciente saga del IOR.

FRANCISCO CUENTA EN UN LIBRO SOBRE MANIOBRAS FINANCIERAS QUE ÉL CONOCIÓ

Nunca ha sido ningún misterio que Papa Bergoglio tiene una cierta alergia ante ciertas operaciones opacas.

“Basta leer –sugiere un prelado que sigue de cerca estas vicisitudes– un pequeño párrafo de su diálogo con el rabino Abraham Skorka, publicado en el libro “El cielo y la tierra”…”.

Efectivamente, en ese volumen, Bergoglio se refería a un episodio que sucedió poco después de su nombramiento como obispo auxiliar, al inicio de los años noventa, “en la época del uno a uno”, es decir del momento de la crisis económica cuando el peso argentino fue equiparado con el dólar estadounidense.

“Vinieron a verme dos funcionarios oficiales a la Vicaría de Flores –contó el cardenal–, diciendo que tenían dinero para los barrios de emergencia. Se presentaron como muy católicos y después de un rato me ofrecieron 400.000 pesos para mejorar las villas de emergencia. Para algunas cosas soy muy ingenuo, pero para otras me funciona el alertómetro”.

Bergoglio preguntó los detalles sobre los proyectos y sus interlocutores terminaron diciéndole que

“de los 400.000 que firmaría como recibidos, sólo me darían la mitad”.

El futuro Papa encontró la manera para negarse, una “salida elegante”:

“como las vicarías zonales no tienen cuenta bancaria, y yo tampoco, les dije que tenían que hacer el depósito directamente en la curia, que sólo acepta donaciones por cheque o mostrando la boleta de depósito bancario. Los tipos desaparecieron. Si esas personas, sin pedir pista, aterrizaron con tal propuesta, presumo que es porque algún  eclesiástico  o  religioso se prestó antes para esta operación”.

Fuentes: Vatican Insider, Periodista Digital, Signos de estos Tiempos  

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Control Social Espionaje Internet Medios de comunicación NOTICIAS Noticias 2013 - enero - agosto Noticias bis Seguridad Sociedad Vigilancia

También Gran Bretaña está interceptando llamadas telefónicas y tráfico de internet del mundo

Más revelaciones sobre el jaqueo a la privacidad.
El periódico inglés The Guardian reveló que el espionaje, sobre lo que hablan y escriben las personas, y que se supone es privado, esta más extendido de lo supuesto. No solamente la NSA de EE.UU. recoge y graba llamadas y tráfico de internet sin autorización de las personas, sino que también la Agencia de inteligencia británica GCHQ tiene acceso secreto a la red masiva de servidores de cables de fibra óptica, de llamadas telefónicas y tráfico de Internet del mundo.

 

GCHQ en reino unido

 

Edward Snowden filtró el documento que revela el programa de GCHQ a The Guardian, de la misma forma que lo hizo con el programa Prisma y el Informador sin Límites de la NSA estadounidense.

A LA NSA ESTADOUNIDENSE SE AGREGA LA GCHQ BRITÁNICA

Mientras previamente parecía era la NSA recogía la mayoría de los datos y los compartía con la GCHQ, la Agencia de inteligencia británica estaba ejecutando un programa de recolección masiva propio.

«No es sólo un problema de Estados Unidos. El Reino Unido tiene un rol enorme en esta lucha», dijo Snowden a The Guardian. «Ellos [GCHQ] son peores que los Estados Unidos«.

Dos programas de GCHQ, llamados Mastering e Internet and Global Telecoms Exploitation, se centraban en recopilar tanta información como fuera posible sin ningún debate público o incluso reconocimiento.

Como parte de una operación apodada Tempora, la Agencia ha estado por alrededor de 18 meses

«grabando y almacenando grandes volúmenes de datos provenientes de cables de fibra óptica para que puedan ser tamizados y analizados», de acuerdo a The Guardian.

Resultando que comunicaciones entre personas totalmente inocentes están siendo procesadas, junto con las de sospechosos.

La variedad de información es asombrosa: grabaciones de llamadas de teléfono, contenido de los mensajes de correo electrónico, entradas de Facebook y la historia de cualquier acceso a sitios Web.

ALEGAN QUE ES LEGAL

De alguna manera, todo esto se considera legal, según The Guardian, a pesar de que el sistema de orden debía restringir la interceptación a un intervalo especificado de objetivos.

Una fuente sin nombre «con conocimiento de la inteligencia» afirmó que los datos se recolectaron legalmente bajo un sistema de salvaguardias – al igual que lo que afirmaron las personas del gobierno de Estados Unidos – y «habían proporcionado material que ha dado lugar a avances significativos en la detección y prevención delitos graves».

Aún cuando los estadounidenses dieron pautas para el uso de los datos recogidos mediante este sistema, se les dijo en un documento legal de abogados de la GCHQ, «Tenemos un régimen de supervisión light en comparación con los Estados Unidos»

Según The Guardian, «un total de 850.000 empleados de la NSA y contratistas privados de Estados Unidos tuvieron acceso a bases de datos de GCHQ».

EL VOLUMEN DE DATOS RECOLECTADOS

Estas bases de datos deben ser masivas teniendo en cuenta el hecho de que los documentos revelan que GCHQ estaba manejando 600 millones de eventos telefónicos todos los días.

La agencia también había aprovechado más de 200 cables de fibra óptica y era capaz de procesar simultáneamente datos de no menos de 46 cables a la vez.

Puesto que un solo cable lleva 10 gigabits por segundo en datos,

«los cables interceptados tenían la capacidad de entregar más de 21 petabytes al día – equivalente a enviar toda la información de todos los libros de la biblioteca británica 192 veces cada 24 horas, en teoría» según The Guardian.

Como si esto no fuera suficiente, GCHQ está constantemente grabando más cables y las instalaciones de almacenamiento para los datos están en un estado de constante expansión. El objetivo es ser capaces del proceso miles de gigabits en un momento dado.

El programa masivo Tempora:

«ha acumulado más de cinco años de interceptar los cables de fibra óptica transatlánticos donde llegan a las costas británicas, llevando datos a Europa occidental de centrales telefónicas y servidores de Internet de América del norte,» según The Guardian.

EMPRESAS COMERCIALES “SOCIAS BAJO PRESIÓN”

Esto se logró mediante acuerdos secretos con empresas comerciales que se describen como «socios de intercepción» en un documento.

Según The Guardian, los documentos revelan que algunas de las corporaciones fueron pagadas por el costo de su cooperación con la GCHQ, que también había tomado importantes medidas para mantener su identidad secreta.

Mientras que las empresas estadounidenses fueron implicados en el programa de la NSA prisma desde el principio – y siguen estando según revelaciones de proyecto ajedrez de Skype – parece que la GCHQ fue capaz de mantener sus alianzas ocultas.

En un reporte de la dirección interna, las empresas fueron asignadas a «equipos de relación sensible» y se instó a los miembros del personal a disfrazar el origen de lo que llamaron materiales «especiales» en sus informes.

Esto se basó en un temor de que el rol de las empresas como «socios de intercepción» pudiera causar «consecuencias políticas de alto nivel.»

Sin embargo la misma fuente sin nombre dijo que las empresas se vieron obligadas a cooperar con el programa de la GCHQ y tienen «prohibido revelar la existencia de órdenes para permitir a GCHQ el acceso a los cables».

Si las empresas intentan negarse a cooperar, «nosotros podemos obligarles a hacerlo. No tienen otra opción«, dijo la fuente.

¿HASTA QUE PROFUNDIDAD VAN LAS ESCUCHAS?

Mientras que la fuente dice que

«no existe ninguna intención en este programa para utilizarlo para espiar el tráfico doméstico de Gran Bretaña – británicos hablando entre sí»,

ahora sabemos que hay mucho margen de maniobra en el funcionamiento del sistema de la NSA.

Además, la base jurídica para la operación es cuestionable, como señala The Guardian, ya que la ley que legitima la operación fue firmado hace 13 años «sin ningún indicio de la escala en que GCHQ intentaría explotar los certificados, permitiendo recopilar y procesar datos independientemente de si pertenecen a objetivos identificados»

Para empeorar, las categorías de material sujeto a la vigilancia son secretas y no sujetas a debate público. El cumplimiento de GCHQ con los certificados firmados por el Ministro de asuntos exteriores son auditadas por GCHQ misma y los resultados de las auditorías son un secreto.

Para conducir sobre cuán masivo es realmente este programa, abogados GCHQ dijeron que sería imposible enumerar el número total de personas designadas por el programa porque «sería una lista infinita que no podríamos manejar».

Lee también los artículos de fondo de The Guardian aquí y aquí.

Fuentes:  End the Lie, The Guardian, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis: