Categories
Amenazas ARTÍCULOS DESTACADOS Catolicismo Conflictos Espionaje NOTICIAS Noticias 2013 septiembre - diciembre Papa Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos extraordinarios de la Iglesia Vaticano

La NSA interceptó las llamadas telefónicas de Benedicto XVI, Francisco, cardenales…

La Agencia de Seguridad Nacional de EE.UU. también espió al Vaticano.

 

«Data-gate» es el nombre que el Vaticano ha dado en forma no oficial a las revelaciones que surgieron en Roma de que la Agencia Nacional de Seguridad de los EE.UU. (NSA)  interceptó conversaciones del Papa Benedicto XVI sobre el Banco del Vaticano y las conversaciones del Papa Francisco cuando aún era el cardenal Jorge Mario Bergoglio, arzobispo de Buenos Aires, y más.

 

nsa espio al vaticano

 

El reportaje del semanario italiano Panorama afirma que las escuchas telefónicas en el Vaticano se produjeron desde el 10 de diciembre de 2012 hasta el 8 de enero de 2013. Además añade que se sospecha que el espionaje se prolongó hasta la elección del nuevo pontífice.

La revista semanal de noticias italiana Panorama da a conocer las revelaciones de sospechas de la interceptación de las llamadas del Vaticano por la NSA, entrantes y salientes del 12 de marzo que involucraban a los obispos y cardenales que participaron en el cónclave papal. Los líderes católicos estaban alojados en el Domus Internationalis Paulus VI, el hotel residencia establecido por el Vaticano para el clero visitante, donde Bergoglio residía antes de ser elegido como Papa.

La NSA emitió un comunicado insistiendo en que «no se espió al Vaticano».

«Las afirmaciones de que la NSA se ha centrado en el Vaticano, publicadas en la revista italiana Panorama, no son ciertas», dijo la agencia.

El artículo de Panorama informó sospecha de que la vigilancia de la NSA sobre Bergoglio puede remontarse a 2005. El artículo observaba que los cables del Departamento de Estado filtrados por Wikileaks demostraron que Bergoglio fue colocado por primera vez bajo la inteligencia de EE.UU. en 2005, cuando la embajada de EE.UU. en el Vaticano informó a Washington que Bergoglio era considerado uno de los 16 candidatos a suceder al papa Juan Pablo II.

El artículo de Panorama alega que entre las intersecciones de la NSA estuvieron las conversaciones telefónicas del Papa Benedicto XVI en las últimas semanas de su papado.

Panorama acusó a la NSA por la interceptació de las llamadas telefónicas entrantes y salientes del Papa Benedicto XVI y otros funcionarios del Vaticano respecto de uno de los últimos actos oficiales de Benedicto XVI, la selección de Ernst von Freyberg, un aristócrata e industrial alemán, para dirigir el Banco del Vaticano, que fue anunciado en febrero 15.

Panorama reportó la información obtenida por las interceptaciones de la NSA se dividieron en cuatro categorías: «con propósitos de información», «amenazas para el sistema financiero», «objetivos de política exterior» y «derechos humanos».

La revista también sugirió que la NSA interceptó las comunicaciones relacionadas con el escándalo de «Vatileaks» del 2012 que implicó Paolo Gabriel, el mayordomo del Papa Benedicto XVI, quien fue sorprendido robando materiales privados en relación con la corrupción dentro de la Iglesia Católica.

Panorama dijo que el espionaje de la NSA se realizó entre el anexo de la embajada de EE.UU. en Roma, en la via Sallustiana 49, una instalación que supuestamente cuenta con un servicio de recolección de información altamente clasificada y un núcleo de expertos técnicos de la NSA y la CIA.

Por su parte al padre Ciro, co-director de la sala de prensa del Vaticano, ha leído a los periodistas un comunicado de parte del padre Lombardi  en relación a este reportaje de panorama:

«no tenemos información sobre este asunto y, en cualquier caso, no tenemos nada de lo que preocuparnos».

Es que el Vaticano tiene su Centro Operativo de Seguridad, que es el eje de las medidas contra los 007 humanos y cibernéticos.

Su legendario jefe es el comandante de la Gendarmería Vaticana, Domenico Giani, un ex miembro de los servicios de inteligencia italianos, experto como pocos en la tarea de blindar la información.

El Centro Operativo de Seguridad del Vaticano probó su alto nivel de eficiencia tecnológica levantando una muralla de protección en torno a los preparativos en el Palacio Apostólico y al Cónclave que reunió a 117 cardenales entre la Capilla Sixtina –donde se votaba y fue elegido como Papa el argentino Jorge Bergoglio, el 13 de marzo–, y la Casa de Santa Marta, donde residían los purpurados y que Francisco eligió como querencia desde entonces.

Recuerda Andrea Tornelli, vaticanista de La Stampa de Turín, que los periodistas que trabajaban en la segunda sala de prensa durante el Cónclave, vecina a los sacros palacios, se quedaban sin el Wifi de Internet y las conexiones telefónicas y de TV a cada rato.

Era la muralla electrónica del comandante Giani la que armaba estos entuertos para proteger de penetraciones electrónicas «non sanctas» los recintos donde se cocinaba a fuego vivo la historia del nuevo Papa.

Fuentes: Agencias, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Espionaje Internet NOTICIAS Noticias 2013 septiembre - diciembre Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sobre la Ciencia y Tecnología

Escándalo internacional por algo que ya se sabía: el pinchado de las comunicaciones

Espía quien puede no quien quiere.

 

La discutida historia del espionaje de la Agencia de Seguridad Nacional de  EE.UU. (NSA)  cambió su impacto la semana pasada porque Alemania y Francia estallaron por las nuevas revelaciones sobre la omnipresente vigilancia de la NSA sobre la población y los líderes democráticamente electos; lo que antes había hecho Brasil.

 

nsa insecto

 

Los apologistas estadounidenses dicen que todos espían, lo cual probablemente sea cierto, pero la diferencia estriba en la tecnología, que permite a EE.UU. recolectar una cantidad nunca antes vista de comunicaciones (internet, teléfono, correo), organizarla, y posiblemente hacerla digerible como información estratégica. Y esto se facilita por la interconección total de las comunicaciones.

Parece claro el secreto a voces, de que la política internacional entró en una etapa de vigilancia nunca antes experimentada, fruto básicamente de la capacidad tecnológica. Y como no hay un parámetro moral que contenga esto, la única forma de evitar el fisgoneo es la que tiene Corea del Norte, desconectarse del resto del mundo.

Este ‘blanqueo” del espionaje de la NSA probablemente vaya a cambiar la globalización, porque o se acepta alegremente que todos los que puedan espíen y violen la privacidad de los demás, o se crean controles, que es razonable que pasen por la limitación de la apertura globalizadora de las comunicaciones internacionales, o sea una internet controlada por los gobiernos, lo que podría ser aún peor.

En lo inmediato esta crisis, habrá erosionado el ejercicio del “poder blando” de EE.UU., en la medida que pierde credibilidad en su defensa de la libertad, como ha sido su slogan siempre.

LA RESPUESTA MIXTA DE LOS LÍDERES MUNDIALES

Lo al principio que había llamado la atención fue que los líderes, como la canciller alemana Angela Merkel, habían reaccionado con indiferencia cuando se reveló hace unos meses que la NSA tenía una espionaje en gran escalaa sobre los ciudadanos alemanes, pero asumió un tono de indignación cuando resultó que ella personalmente también estaba siendo espiada.

Esto puede tener dos explicaciones, una es que la indignación viene cuando lo espían a uno mismo. Y la otra, de que lo que sucede es tan grande desde el punto de vista político, que al principio los líderes mundiales no supieron como reaccionar, y de a poco se fue creando la idea de que había que reaccionar de alguna manera, por lo menos para que lo supiera el electorado de cada país.

Sin embargo, aún no parece que alguien le quiera poner el “cascabel al gato”, porque por más indignación que se manifieste, los líderes occidentales siguen permitiendo que EE.UU. siga persiguiendo a la persona que divulgó esta información, Edward Snowden. 

Si los gobiernos de Alemania y Francia – y el pueblo alemán y francés – quisieran aprender y desenmascarar la forma en que su privacidad está siendo atacada sistemáticamente por una potencia extranjera, ¿no deberían estar ofreciendo asilo a la persona que se expone todo, en lugar de ignorar o rechazar sus súplicas para que sus derechos políticos fundamentales sean protegidos?, ¿cómo pueden expresar al mismo tiempo su indignación por estas invasiones y dar vuelta la espalda a la persona que arriesgó su libertad e incluso su vida para sacarlas a la luz?

EL COSTO POLÍTICO PARA EE.UU.

En segundo lugar, ¿puede quedar alguna duda de que el gobierno de EE.UU. espiaba no sólo a los terroristas, como es su narrativa?

Se ha revelado el espionaje a conferencias diseñadas para negociar acuerdos económicos, a la Organización de los Estados Americanos, a compañías petroleras, a los ministerios que supervisan las minas y los recursos energéticos, a los líderes democráticamente electos de estados aliados, y a poblaciones enteras en los estados.

¿Puede incluso el presidente Obama y sus seguidores más devotos seguir manteniendo, con cara seria, que todo esto tiene que ver con el terrorismo?

Eso es lo que el nuevo ensayo de Henry Farrell y Martha Finnemore quiere decir cuando afirma que las fugas de Snowden están poniendo fin a la capacidad de los EE.UU. de utilizar la hipocresía como un arma clave en su poder blando.

Al hablar de la incapacidad de mantener las reclamaciones con una cara seria, ¿cómo los funcionarios estadounidenses y británicos, a la luz de su conducta en todo esto, pueden mantener la pretensión de que son defensores de la libertad de prensa y están en condiciones de dar una conferencia y condenar a otros por violaciones?

Esto le afecta de tal forma a EE.UU. que el director de la NSA, el general Keith Alexander, exigió el jueves pasado que los periódicos detengan los informes se realizan por de todo el mundo sobre este sistema de vigilancia (vea un video completo aquí).

En el video, se ve  al jefe de la Agencia de Seguridad Nacional, el general Keith Alexander, acusando a los periodistas de la «venta» de los documentos que su agencia obtuvo por espionaje y pidiendo que se ponga fin al constante flujo de información pública de los secretos arrebatados por el ex contratista Edward Snowden.

«Creo que está mal que los periodistas que tienen todos estos documentos, los 50000 – los estén vendiendo», dijo Alexander en la entrevista.

«Tenemos que llegar a una forma de detenerlo.  No sé cómo hacerlo. Esto es más para los tribunales y los responsables políticos, que para mi posición, es un error permitir que esto continúe», el director de la NSA afirmó.

Sin embargo no hay propuestas para “hacer más transparente” la operación de la NSA para que no espíe a ese volumen, y sí hay propuestas de silenciar a la prensa.

Fuentes: The Guardian, GEES, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Ciencia y Tecnología Conflictos Espionaje Inteligencia Internet Libertades individuales NOTICIAS Noticias 2013 septiembre - diciembre Políticos Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

La vigilancia de internet se hace simplemente pinchando los cables sin necesidad de los operadores

La NSA de EE.UU. tiene total capacidad de desencriptar.

 

En los últimos meses una filtración de un ex empleado de la NSA, Edward Snowden, actualmente con asilo temporal en Rusia, divulgó que la Agencia de Seguridad de EE.UU. (NSA) vigilaba las comunicaciones privadas por internet y telefónicas, dentro y fuera de EE.UU. Esto fue admitido por el gobierno EE.UU. que sin embargo ha dicho que es legal y ha operado algunas cosas por órden judicial y otras por presión a los operadores. Y luego aparecieron las mismas denuncias para Gran Bretaña, Alemania, Australia, etc., lo que sugiere que es un hecho generalizado. No existe más la privacidad.

 

 

Sin embargo nadie “puso el grito en en cielo”, ni se creó un movimiento realmente potente de protesta, ni nacional ni mundial; tal vez porque a la mayoría de la gente no le interesa tanto la privacidad o porque considera que es imposible frenar la vigilancia. Y la vida siguió su curso.

Pero cada vez surgen más datos sobre la operación de la NSA, sobre su alcance y metodología, que según como está el estado de opinión nacional y mundial, no es más que una mera curiosidad.

Porque se trata de un problema político y no tecnológico, y hasta que no se desactive la tolerancia de la opinión pública a las políticas de vigilancia, el problema no tiene acomodo, sólo se puede esperar que la vigilancia crezca.

LA NSA NO NECESITA DE LOS PROVEEDORES PARA LEER LAS COMUNICACIONES

Las comunicaciones de internet viajan por cables de telecomunicaciones encriptados por complejos algoritmos que hacían impensable que alguien de afuera pudiera decifrar y llegar al contenido de las comunicaciones. Sin embargo, documentos filtrados sugieren que los espías estadounidenses son capaces de desencriptar gran parte de los datos que recogen pinchando a los proveedores de Internet y a través de tales cables de telecomunicaciones.

Este verano boreal una serie de filtraciones revelaron que la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) usa novedosas interpretaciones de la ley estadounidense para recoger datos al por mayor de las principales empresas de Internet del mundo. Ahora, nuevos informes sobre las capacidades técnicas de la NSA sugieren que la agencia es capaz de leer la mayoría de las comunicaciones en línea sin tener que pasar por los proveedores del servicio siquiera.

ALTA CAPACIDAD DE DESENCRIPTACIÓN E INTERPRETACIÓN DE LA LEY ESTADOUNIDENSE

El diario New York Times, citando documentos filtrados por el antiguo empleado de la NSA Edward Snowden, informa de que la NSA ha «saltado o resuelto gran parte de el encriptado» que se usa en línea. Esta capacidad podría ser muy potente en combinación con el acceso que se sabe que la agencia tiene al tráfico de los proveedores de servicio de Internet, y los principales cables internacionales de telecomunicaciones.

«Esto sugiere que ya no tienen que acudir a Google, por ejemplo; pueden desencriptar datos de AT&T o usar su propia infraestructura, por ejemplo los cables transoceánicos», afirma Dan Auerbach, tecnólogo de la Fundación Frontera Electrónica (EFF por sus siglas en inglés).

El uso que hace la NSA de sus capacidades de vigilancia está limitado por la ley estadounidense, que prohíbe la vigilancia de ciudadanos estadounidenses. Sin embargo, filtraciones hechas a principios de este verano revelaron que la agencia se había servido de interpretaciones legales anteriormente desconocidas para justificar la recogida de datos al por mayor de empresas de comunicaciones de Estados Unidos, para su análisis posterior (ver «La vigilancia al usuario en Estados Unidos refleja una interpretación más relajada de la ley«).

Quienes se oponen a la técnica afirman que la recogida al por mayor de datos aumenta el riesgo del abuso de los poderes de vigilancia, ya sea de forma accidental o premeditada.

MÉTODOS USADOS POR LA NSA

El informe de The New York Times, y uno del periódico The Guardian basado en los mismos documentos, omite muchos datos sobre las capacidades de la NSA, pero describe métodos que entran en dos categorías generales: esfuerzos dirigidos que se saltan el encriptado usado por una empresa en concreto, y métodos capaces de atacar los sistemas criptográficos subyacentes usados por muchas empresas.

En la primera categoría, se dice que la NSA mantiene una base de datos de claves de encriptación usadas por muchos proveedores para asegurar los datos, lo que permite que cualquier dato de esos servicios se desencripte fácilmente.

Las claves se obtienen supuestamente mediante órdenes judiciales, gracias a la colaboración voluntaria de la empresa, o pirateando las empresas para conseguir sus claves. También parece posible que ataquen a empresas específicas, porque la NSA ha comprometido los chips de encriptado usados por algunos proveedores de servicio. Según el informe, consiguió comprometerlos descubriendo fallos de seguridad o incluso convenciendo a los fabricantes de los chips de que instalaran puertas traseras de acceso.

La potencia y el alcance de la segunda categoría de ataques, que buscan socavar algoritmos criptográficos, están menos claros. The New York Times afirma que la NSA ha logrado avances con técnicas que podrían hacer que resultara práctico revertir encriptados que se consideran seguros, en parte influyendo en el diseño de los estándares criptográficos para crear una puerta trasera secreta. Un objetivo principal de esos ataques sería sobre SSL, la tecnología usada para asegurar conexiones seguras a los servicios en línea de la banca por ejemplo.

Los expertos en criptografía están luchando por digerir la noticia de que estándares que creían seguros pueden tener vulnerabilidades introducidas por la propia NSA. Sin embargo, sin tener detalles de la naturaleza y eficacia de estos ataques es poco probable que se abandone el estándar SSL.

POSIBLES ANTÍDOTOS

Existen tecnologías que podrían permitir a las empresas limitar la capacidad de la NSA de sortear el encriptado al hacerse con su clave de encriptado para asegurar los datos.

Una técnica denominada «secreto perfecto hacia adelante» (PFS por sus siglas en inglés) impediría a la agencia usar una clave de encriptado que se hubiera robado a una empresa o que se hubiera descubierto matemáticamente para desencriptar todas las comunicaciones pasadas y futuras. En vez de usar una y otra vez la misma clave, la PFS crea claves temporales que solo se usan para una sesión de comunicación segura concreta entre un usuario y un proveedor.

Google adoptó el método en 2011 y Auerbach afirma que «tiene entendido» que es el único de los grandes proveedores que lo está usando. La EFF lleva meses intentando convencer a otras empresas de Internet de que sigan el ejemplo, sin éxito.

Auerbach espera que las noticias de la semana pasada obliguen a las empresas de Internet a dar mayor prioridad a la instalación del PFS. Muchas empresas ya han reexaminado sus practicas de seguridad y privacidad en vista de las revelaciones sobre la NSA, sostiene, y es poco probable que esa agencia sea la única intentando sortear el encriptado.

«No hablamos solo del Gobierno de Estados Unidos, sino de otras organizaciones de inteligencia».

Joseph Lorenzo Hall, tecnólogo sénior del Centro para la Democracia y la Tecnología, una organización sin ánimo de lucro, afirma que las soluciones técnicas como el PFS podrían hacer que la NSA obligara a los proveedores de Internet a que instalaran una forma de sortearla.

«Aunque inventaras una buena solución técnica podrías verte en una situación en la que recibieras órdenes de comprometerla», afirma.

Al crear estas puertas traseras, explica, la NSA en realidad se socavaría la seguridad nacional de los Estados pues se estaría creando puertas de entrada que podrían aprovechar otros actores.

Por lo visto se trata de un problema político y no tecnológico, y hasta que no se desactive la tolerancia de la opinión pública a las políticas de vigilancia, el problema no tiene acomodo, sólo se puede esperar que la vigilancia crezca.

Fuentes: Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Comunicaciones Espionaje Grupos de poder Leyes Militarización de la sociedad NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Seguridad Sociedad Vigilancia

Así es como aumenta la capacidad de vigilancia sobre las conversaciones

Tecnología para trascribir y manejar miles de llamadas telefónicas.

 

El Pentágono está pagando a un informático 300.000 dólares para desarrollar un medio de transcribir miles de conversaciones telefónicas a texto a la vez. El objetivo que dice tener el proyecto no se trata sólo de tener mejores grabaciones de lo que se dice en las conversaciones grabadas, sino de transcribirlas de forma rápida y luego almacenarlas a perpetuidad de una forma de fácil acceso. La idea es que las reuniones de negocios o incluso las conversaciones con sus amigos y familiares puedan ser almacenadas en archivos y buscar fácilmente. Las grabaciones almacenadas podrían ponerse en servidores, propiedad de personas físicas o de sus empleadores. 

 

130117-N-VA840-006

 

Suena muy sugerente pero por un lado tiene enormes implicaciones para la forma en que interactuamos. Es una herramienta que aumenta la capacidad de vigilancia, porque implica que las conversaciones espontáneas pueden estar más sobre escrutinio. Pero también es una herramienta formidable para trabajar con millones de llamadas telefónicas, clasificar su contenido, ordenarlas, vincularlas, etc.

EL PROYECTO

El proyecto tiene el nombre eufemístico de «Mezcla tercerizada para el análisis rápido, barato y preciso de habla espontánea», y está siendo financiado por la Agencia de Proyectos de Investigación Avanzada de Defensa o DARPA.

La revista Wired informó que al científico de computación Matt Lease, de la Universidad de Texas, se le está pagando los U$S 300,000.

El escritor de Wired, Robert Beckhusen, cree que el objetivo final del proyecto es crear un medio de transcribir rápidamente las conversaciones telefónicas en documentos digitales. Eso les haría mucho más fácil de leer, almacenar y transmitir. El objetivo final es una base de datos de las conversaciones que  un agente puede poner en su computadora facilmente.

¿PERO POR QUÉ EL PENTÁGONO Y DARPA QUERRÁN UNA HERRAMIENTA ASÍ?

Si bien los argumentos de relaciones públicas que dan se relacionan con el uso de las personas comunes, lo cierto es que quienes están promoviendo y pagando este proyecto son los militares.

Por lo tanto hay que suponer que hay algún interés militar o de seguridad en el proyecto.

Piense que este sistema permitiría al Pentágono y a sus agencias especializadas, crear una base de datos que contenga miles de millones de conversaciones telefónicas escritas y de fácil acceso para investigar y operar con iteligencia sobre ellas.

Tal vez esto surgió porque tenían esa enorme base de datos de conversaciones telefónicas subutilizada, porque no podían acceder rápidamente ni identificar el contenido de cada una con facilidad y menos unirlas y vincularlas.

En esta base de datos se puede buscar fácilmente con un motor de búsqueda simple. Eso significa que los organismos como la Agencia de Seguridad Nacional podrá llevar un registro de millones de conversaciones telefónicas, acceder a ellas rápidamente, clasificarlas, estudiarlas con precisión, compararlas, etc..

¿CONEXIÓN A LA COLECCIÓN DE DATOS NSA?

El proyecto salió a la luz en marzo, pero la noticia ha sido ignorada en gran parte porque Edward Snowden aún no había hecho sus revelaciones sobre la recogida masiva de datos sobre las conversaciones telefónicas de la NSA. 

A partir de ahí es lícito preguntarse si no se están recogiendo los datos para utilizar en el proyecto de Lease.

Curiosamente, la Corte renovó la orden que permite la recopilación de datos sobre las conversaciones telefónicas y otras comunicaciones a la NSA, el 19 de julio de 2013 a la secreta Vigilancia de Inteligencia Extranjera, o FISA. El periódico The Guardian ha informado que la Administración Obama no había decidido solicitar dicha renovación.

No está claro si los jueces de la Corte eran conscientes del proyecto de Lease o no. Está claro, sin embargo, que este proyecto constituiría una violación de la prohibición de la Cuarta Enmienda contra búsquedas y capturas irrazonables.

Fuentes: Wired, Satory Leak, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Inteligencia Militarización de la sociedad NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Seguridad Sociedad Tecnología de armas Tendencias autoritarias Vigilancia

¿Hasta donde se ha llegado con el estado de vigilancia?

Tecnología, potencialidad y operaciones en marcha.

 

Hace unas semanas se destapó que agencias del gobierno norteamericano estaban espiando las llamadas telefónicas e internet de un número impresionante de comunicaciones dentro de EE.UU. y en otros países, y luego se denunció que Gran Bretaña hacía lo mismo, que Francia también, y así seguramente podríamos seguir sumando gobiernos. Pero lo cierto es que la gran capacidad tecnológica de EE.UU. le hace estar a la vanguardia, y es, de alguna forma, una muestra de los recursos que puede manejar un estado de vigilancia, que probablemente en su medida estén activos en cada país o se irán incorporando.

 

vigilancia_nsa

 

Queremos hacer un breve muestrario de hasta donde han llegado o pueden llegar las tecnologías de un estado de vigilancia. Para su información y su discernimiento.

LA REACCIÓN ANTE LA MAGNITUD DEL ESTADO DE VIGILANCIA

Hay dos reacciones básicas de las personas ante las recientes revelaciones de Edward Snowden sobre la vigilancia generalizada de los estadounidenses por su gobierno, y sobre muchos países:

Un Shock de que esto pueda ser cierto en la tierra de los libres y el hogar de los valientes.

La aceptación de que tales medidas son necesarias en una época de amenazas existenciales y no convencionales a la seguridad nacional.

Para muchos esto no fue sorpresa, ya lo sabían, aunque podrían ser sorprendidos por la magnitud del espionaje de la Agencia Nacional de Seguridad. Estados Unidos ha estado a la deriva lentamente durante décadas para convertirse en el estado más avanzado de vigilancia en la historia del mundo; la aplicación de tecnología avanzada ha logrado multiplicar lo que la Unión Soviética hizo con baja tecnología.

La verdad es que lo que los medios alternativos pintan es mucho más cercano a la realidad que la mayoría de la gente piensa.

UN VISTAZO DE LOS HECHOS DEL ESTADO DE VIGILANCIA

¿Es cierto, como algunos funcionarios de inteligencia superiores han dicho que sólo 300 números de teléfono son el objetivo de la NSA en un momento dado? La verdad es que 300 números de teléfono están dirigidos por analista al mes. Hay unos 10.000 analistas. Multiplique 10,000 por 300 por 12 meses y obtiene 36 millones por año. Eso es más o menos 10 por ciento de la población de los EE.UU. (316 millones), el 0,5 por ciento de la población mundial (7000 mil millones).

Todos los aeropuertos, autobuses, metro y terminales de la estación de tren tienen escáneres de reconocimiento facial y dispositivos de escucha de audio. En algunos lugares, los dispositivos de escucha de audio están aún instalados en los baños.

Datos de telemetría de dispositivos móviles son registrados pasivamente a través de Wi-Fi y torres de telefonía móvil de todos los dispositivos móviles para su uso posterior. El gobierno conoce todos tus movimientos.

GPS y micrófonos ocultos se instalan en muchas flotas nacionales de alquiler como Hertz, Avis, Dollar, Budget, Enterprise y Alamo y pueden ser remotamente «encendidos» y controlados en todo momento. En muchos casos, el gobierno no saca los gastos directos de su bolsillo. Simplemente ajusta el sistema existente, instalado de fábrica, es decir, OnStar de GM, Toyota Safety Connect, Enform Lexus, Ford Sync, BMW Assist y Mbrace de Mercedes Benz. Cada uno de estos sistemas utiliza una conexión celular incrustada en el vehículo para proporcionar una variedad de servicios automatizados y da servicio al conductor y a los funcionarios del gobierno.

Lo mismo es cierto para los dispositivos de escucha en muchas habitaciones de hotel, en particular para los dignatarios e invitados especiales, por ejemplo, Marriott, Hilton, Starwood, Wyndham, Intercontinental.

La nanotecnología RFID está integrada en todos los billetes de la Reserva Federal (papel moneda) y ha sido desde mediados de la década de 2000. Esto permite la pista para saber donde va el dinero y qué porcentaje de la circulación es falso en un momento dado.

Las nuevas unidades de vehículos de control electrónico (ECU), o «cajas negras», por prescripción del gobierno federal no sólo graban «los datos de eventos» para reconstruir accidentes de vehículos (velocidad, frenado, el despliegue del airbag), sino que contienen dispositivos de almacenamiento con capacidad de grabación de localización de vehículos sobre toda la vida útil del vehículo, incluso si la batería se agota. Y, las cajas negras pueden accesarse a distancia para extraer los datos, incluido el número de identificación del vehículo, historial de ubicaciones y más.

Las grabadoras de placas de licencias de autos en las cabinas de peaje, cámaras de tráfico en la calle y en patrulleros policiales, no registran sólo selectivamente a algunos vehículos. Ellos constantemente registran a todos los vehículos, incluidos los ocupantes del vehículo, hora y lugar. Todos esos datos, incluyendo imágenes de los ocupantes, se introducen en centros de fusión local, regional y nacional. Igualmente importante, hay otros lectores de placas, ubicados en las torres de celulares, a lo largo de las carreteras principales, incluyendo algunos instalados en restaurantes de comida rápida, gasolineras y tiendas de conveniencia a lo largo de las carreteras principales, que recopilan los datos así.

El proyecto de Google Street View captura vistas panorámicas a lo largo de muchas calles del mundo y de datos de las redes locales WiFi incluyendo el SSID (el nombre de la red), la dirección MAC (un número único asignado a cada router WiFi), la configuración y los datos de carga útil para que puedan catálogarlo, y relaciona el mapa, identifica personalmente al propietario y las vulnerabilidades de cada red conectada al Internet.

El cifrado no escapa de la NSA. Si Ud. utiliza encriptación, la NSA le presta especial atención a Ud., es decir, que mantiene sus datos siempre y subcontrata a grupos especiales para ver si puede descubir la forma de quitarle la encriptación. Además, muchos programas (pero no todos) que cifran y descifran datos han sido “cedidos”, y el paisaje del cifrado sigue evolucionando rápidamente – así que lo que es seguro hoy puede no serlo mañana.

Si usted tiene un sistema de alarma que es controlado remotamente por una estación central y viene con «sensores de rotura de cristal», la parte de audio de los sensores puede ser remotamente «encendida» y grabar lo que se oye en su propia casa. El gobierno no necesita plantar micrófobos, Ud. mismo lo hizo.

Incluso si Ud. desconecta el computador de Internet, el gobierno puede acceder a su computador mediante «la línea de comunicación de poder» (PLC) o «banda ancha sobre líneas eléctricas» (BPL). La única manera de evitar esto es una fuente de energía fuera de la red.

Los chicos malos, las organizaciones terroristas como al-Qaeda ya conocen la mayoría, si no todos, estas redes de sensores y sistemas de vigilancia de la NSA. Estos sistemas generalmente capturan a los «malos actores» o a profesionales no entrenados que cometen errores estúpidos.

El gobierno, incluyendo a los contratistas del gobierno, no son los mayores reclutadores de talento hacker en el país. Los mayores reclutadores están compitiendo con los estados nacionales que establecieron sociedades «pantalla» para reclutar a los mejores talentos, seguido por sindicatos criminales internacionales que pagan mucho dinero por los mejores. ¿Su lugar preferido de contratación? La convención anual de hackers en Las Vegas llamada DEF CON.

Para garantizar la continuidad del Gobierno (COG), uno o más edificios en la capital del país conecta a una red de metro a más de un kilómetro y medio bajo tierra, que usa trenes de  levitación magnética (maglev), interconectados a través de una docena de instalaciones militares en los EE.UU.

TODO LO QUE RELATAMOS ESTÁ AHÍ

El punto es que se hace o se puede hacer con esa información y con esa impresionante tecnología.

Hay quienes dicen que su objetivo es sólo combatir el crimen y el terrorismo, protegiendo a los ciudadanos.

Mientras que otros dicen que pensar que esta información y esta infraestructura se utilizan sólo para eso es una ingenuidad.

Y aún hay otros que piensan que tal vez hasta ahora se haya usado para lo que dicen que es, pero que la tentación del poder es grande y si no se pone un freno claro podría pasar cualquier cosa.

Es material para discernir.

Fuentes: WND, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Control Social Delitos Dircurso político Espionaje Internet Leyes Libertades individuales NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Política nacional Políticos Seguridad Seguridad Sociedad Tendencias autoritarias

El destape a la opinión pública de Obama jugando al “Gran Hermano” [2013-06-17]

El sistema de vigilancia que deteriora la imagen
Las revelaciones sobre la vigilancia masiva de la Agencia Nacional de Seguridad de EE.UU. de comunicaciones dentro de y fuera del país ponen a disposición de la gran opinión pública y del sistema político nacional e internacional acciones de espionaje de la administración que están en el límite de lo abusivo, aunque podría defenderse alguna legalidad.

 

obama nsa

 

Pero unido a otras maniobas de la administración Obama, están formando una imagen de un abuso de poder y una deriva autoritaria del gobierno, que resalta aún más en la medida que Obama criticó a su antecesor, George W. Bush, por el recorte en las libertades, y ahora se justifica a si mismo diciendo que «no podemos tener el 100% de seguridad y el 100% de privacidad y cero inconvenientes».

EN EL FILO DEL ABUSO

¿Cuál es el problema de Prism? El sistema de vigilancia electrónica de la Agencia de Seguridad Nacional (NSA) está dentro de los límites de la ley estadounidense, es aprobado por el Congreso, ha sido autorizado por dos presidentes (George W. Bush, y luego Barack Obama), se justifica por la lucha contra el terrorismo (que como lo demuestra el ataque en Boston, está lejos de terminar), escruta a las personas no estadounidenses que pueden suponer una amenaza para la seguridad nacional, se utiliza para recopilar y analizar metadatos para investigar la cantidad y la calidad de los mensajes, no para espiar a sus contenidos.

A pesar de todas estas premisas es un problema. Se trata de un conjunto de acciones forzdas que está minando la confianza de la opinión pública estadounidense en contra de las instituciones, incluso en el contexto de la seguridad, y su relacionamiento con aliados del exterior.

PRIMERO, HAY UN PROBLEMA DE FALTA DE TRANSPARENCIA 

Toda la operación tuvo que permanecer en secreto, y fue revelada por un informante, Edward Snowden, un ex ingeniero de la CIA, que se arrepintió de su obra, actualmente refugiado en Hong Kong y en proceso de solicitud de asilo política para Islandia. Sus revelaciones han sido confiadas a la prensa británica (The Guardian), así como a The Washington Post en los EE.UU.

Por The Guardian, se supo de una política de las escuchas telefónicas, nacida de la cooperación secreta entre la empresa Verizon y la NSA. Se sabe que la interceptación se limita a la recolección de registros telefónicos (quien llama a quién y dónde) de los suscriptores de Verizon, y de los Estados Unidos.

Entonces se informó lo de Prism: también se recogieron datos a través de Internet. Inicialmente, las empresas de los proveedores eran consideradas extranjeras, por lo que se pensó que se trataba de una colección de datos «upstream», interceptados a medida que corrían en los cables de fibra óptica, o a través de otro tipo de infraestructura de red. Las revelaciones de Snowden, sin embargo, apoyadas por los documentos originales de la NSA (publicados en The Guardian) muestran que Prism toma los datos directamente de las grandes empresas: hay una puerta secreta, una puerta trasera, utilizada por los funcionarios para extraer información desde los servidores de Microsoft, AOL, Yahoo, Facebook, YouTube, PalTalk, Apple, Google.

Las empresas involucradas están pidiendo una explicación oficial del gobierno, pero nadie sabe aún cuanto hay de su consentimiento directo o al menos de información de lo que sucedía.

La agencia de EE.UU. reafirma que no hay espionaje del contenido y que la tecnología a su disposición no permite a los usuarios realizar un seguimiento de donde se originó la información.

Pero Edward Snowden dice que la NSA «importó de manera sistemática». Además, las revelaciones sobre el sistema de análisis de datos «Informante sin límites», que analiza miles de millones (100 mil millones en un solo mes) de metadatos recogidos sobre la base de su origen y su naturaleza, parecen indicar que existe la posibilidad técnica de obtener al menos, la dirección IP (el «número de teléfono» de la computadora) del usuario y clasificar genéricamente la masa de datos en función de su contenido.

¿A quién creer, entonces?

EL SEGUNDO ES UN PROBLEMA POLÍTICO 

El gobierno de Obama había llegado a la Casa Blanca con las mejores intenciones de la transparencia en la gestión del poder. Pero, este sistema de vigilancia electrónica no ha sido objeto de debate.

La administración debió salir y hacer comentarios al respecto sólo después de la iniciativa de Snowden, que ahora es objeto de una acusación de traición.

Es desconocido si el sistema PRISM sólo se puede utilizar para la lucha contra el terrorismo y no para otros fines. 

Esta misma administración ya está bajo la lupa, sospechosa de abuso de poder.

Es la miama que ha hecho de todo para encubrir la reconstrucción de los hechos de Bengasi, descargando en un extraño e improvisado cineasta egipcio copto toda la responsabilidad por el asesinato del embajador en Libia, Christopher Stevens.

Es la misma administración que ha pinchado los teléfonos de los periodistas de la Associated Press y Fox News, buscando información sobre la guerra contra el terrorismo.

Y en el marco de esta administración el IRS (organismo del gobierno de los EE.UU. responsable de la recaudación de impuestos y la aplicación de la ley tributaria) investigó la vida y las cuentas personales de los miembros del Tea Party, los rivales políticos de Obama, para negarles el alivio tributario que tenían derecho.

Incluso antes de que estallara el escándalo de la NSA, Obama comenzó a ser visto como un «Gran Hermano», Ahora se acaba de alcanzar una confirmación de lo que muchos suponían.

EL TERCERO Y MÁS GRAVE ES UN PROBLEMA CONSTITUCIONAL

La Cuarta Enmienda prohíbe a las autoridades llevar a cabo registros, detenciones e incautaciones «no razonables», es decir: sin una causa, y en personas que no están bajo investigación por presuntos crímenes. 

El sistema de vigilancia de la NSA, por su naturaleza, efectúa «pesquisas» (electrónicas) sean americanos o no. Se puede dudar de la profundidad de la investigación llevada a cabo por la NSA en los datos que recoge. Pero potencialmente puede obtener todas las conversaciones. 

El «Big Brother» Electronico, si no es descaradamente anticonstitucional, está definitivamente en contra del espíritu de los padres fundadores de América. Quienes no escribieron la Constitución y la votaron para que la acción del gobierno fuera  más eficiente, sino que, por el contrario, para proteger al pueblo estadounidense de todas las formas posibles de abuso de poder.

Y DESPUÉS ESTÁN LAS REACCIONES INTERNACIONALES

Desde aliados como los países europeos hast rivales como Rusia y China se han sentido ofendidos y amenzadas por esta revelación de que la NSA estaba monitoreando las comunicaciones de internet de todo el mundo.

Y aunque los servicios de inteligencia de esos países supieran lo que estaba sucediendo, no era un hecho político al cual referirse y que permita acusar a la administración estadounidense, lo que sí se puede hacer ahora.

Fuentes: la Nuova Bussola Quotidiana, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis: