¿Siente o aprecia, según su percepción; que navega con total privacidad?
¿Ud cree o percibe que sus datos son 100% confidenciales?
¿Sabe ud que cualquier cosa que escriba, lea, mire, suba o coloque en internet se queda literalmente para siempre?
¿Qué sucedería en su psique, si alguien le dijese que en realidad su gobierno, agencias de inteligencia, agencias de espionaje, ciberterroristas, hackers, etc. le están dando escucha a todas sus llamadas telefónicas, sus charlas y conversaciones de vídeo llamadas; que leen su correo electrónico, sus mensajes de texto, sus chats o publicaciones en redes sociales; que pueden ubicarlo en cualquier parte del planeta por medio de Geolocalización en tiempo real; y que inclusive lo conocen más de lo que ud afirma auto conocerse; inclusive más que su familia, amigos, doctores de cabecera o hasta su psicoterapeuta pudieran saber?
Tal vez pensaría que es una broma maquiavélica de muy mal gusto, pero no lo es. ¿Acaso ud no recuerda un programa televisivo del corte Reallity Show llamado: “El Gran Hermano”? Pues helo aquí, en vivo y a todo color; pasado a una realidad tangible y sucintamente oculta.
Le comento: no me sorprende en lo absoluto que ud ignore el enorme ojo vigilante que le mira en un plano dimensional que no alcanza a ver y a percibir. Pero eso ud mismo ha sido un contribuyente consensuado de su vigilancia. Piénselo de este modo: Por comodidad, lujo y un aparente bienestar social adquiere el mejor teléfono celular; el de moda, el popular entre famosos y artistas, aquél aparato que los proveedores de servicio de telefonía móvil han convertido en su estandarte de calidad y de buen servicio. Aquél aparato que ha sido diseñado como un spyware físico; aquél que es capaz de adivinar su estado anímico según los latidos de su corazón que deja impresos en su huella dactilar; aquél aparato que le impide retirarle la batería y que es imposible apagar su antena de triangulación GPS, pero… ud lo adquiere, lo desea; por ser un aparato potente, simple y sencillo de usar, por tener un diseño hermoso y minimalista, por ser el objeto de estatus social; sin importarle en lo más mínimo si es un spyware.
Y como dicen que las cosas a veces empeoran, se une al gran ignorante colectivo el que no tome la molestia de leer las letras pequeñas en los contratos de servicio. Todo en boga de tener ese estilo de vida, esa comodidad, ese “bienestar” al final de cuentas pasajero que concluye un año después; porque la obsolescencia programada le indicará sin remedio que su aparato es viejo y requiere el más nuevo, el más moderno, para intentar recuperar ese estilo de vida y ese “bienestar”.
Apostaría cualquier cosa que ha ignorado las letras pequeñas por considerarlas “irrelevantes”. Aunque ud haya sido lo suficientemente precavido para haberlas leído, ¿ha intentado filosofar que sus datos dejan de ser suyos desde el momento en que entra al internet en su flamante y nuevo teléfono?
El espionaje se habla con soltura dentro del Vox Populi. Se dice que es la segunda profesión más antigua de la que se tenga conocimiento. No por ello, el escritor chino Sun Tzu da una breve cátedra sobre cómo tener parámetros de contrainformación dentro de su libro “El arte de la guerra”.
En el capítulo sobre la concordia y discordia nos relata: “La información previa no puede obtenerse de fantasmas ni espíritus, ni se pueden tener por analogía, ni descubrirse mediante cálculos. Esta debe obtenerse de personas; personas que conozcan la situación del adversario. En ello, existen 5 clases de espías: 1.-El espía nativo. 2.-El espía interno. 3.-El espía de doble bandera. 4.-El espía liquidable. 5.-El espía flotante. Cuando están activos todos ellos, nadie conoce sus rutas; a esto se le llama “Genio Organizativo” y se aplica al gobernante. Los espías nativos se contratan entre los habitantes de una localidad. Los espías internos se contratan entre los funcionarios enemigos. Los espías de doble bandera se contratan entre los espías enemigos. Los espías liquidables transmiten datos falsos a los espías enemigos. Los espías flotantes vuelven para traer sus informes.”
Ahora bien, dicho esto y pasando de lleno a un contexto en los temas modernos; tanto los aliados, como los países del eje en la segunda guerra mundial, tenían sendas conexiones de espionaje. Principalmente era enfocado al grado militar. Entre los que se componen la ingeniería inversa para armamento y vehículos, tanto terrestres, como aeronáuticos. Asentamientos y campiñas de acampado de tropas, número de batallones y puestos de trinchera, rutas de abastecimiento y bases. Pero desde esta guerra, se presentó el espionaje social; que desde luego, tiene connotaciones más devastadoras que cualquier espionaje militar. Los aliados se dieron cuenta que los ciudadanos Alemanes eran fervientes creyentes de lo esotérico y en específico, de las profecías de Michel de Nostradamus, conocido vidente. Los Ingleses utilizaron la contrainformación para despertar la superstición y el miedo colectivo mediante profecías falsas; desde luego, para ir inclinando la balanza a su favor; desacreditando las victorias Alemanas e incentivando a chivatos a colaborar con el delatamiento de búnkeres y asentamientos Nazis; mismos de los cuales, tomaban ventaja.
¿Ud aquí ha empezado a atar cabos desde Sun Tzu hasta la 2da guerra mundial? Si ya lo ha hecho, entonces me permito darle la bienvenida al mundo Orwelliano donde el célebre escritor George Orwell dejó volar su mente y lo llevó al extremo de ideologías, prejuicios, conceptos y conspiranoia pura para desembocarse en una novela escrita sobre el panorama Geo-Político-Social-Económico actual.
Una de las reglas básicas descritas en 1984 magna obra literaria es, sin lugar a dudas el control absoluto sobre los ciudadanos y su forma de pensar, así como de comportarse. Metiendo la idea de un estado policial donde las leyes son dictadas por las mentes más poderosas e influyentes. ¿Acaso esto no es una apología de una realidad? Piénselo detenidamente…
Lejos de preguntas retóricas, le comento que, desde los principios de los 90’s salió a la luz un escritor y periodista llamado Milton William Cooper (Mejor conocido por Bill Cooper). Este agudo periodista ya había advertido sobre el control de Internet por parte de agencias de inteligencia norteamericanas. Lamentablemente, por patetismo, flojera, desidia y la creencia de que jamás ocurriría, nadie prestó oídos a tan valiente y honorable periodista. La situación actual está tan mal que nada se puede hacer ya; inclusive en el año del 2013, al gobierno norteamericano se le salió de las manos unos pintorescos personajes que ahora reclaman un cese total al espionaje. Criticable, no vamos a cuestionar o entrar en detalles; sin embargo, se pudo haber detenido desde el momento que Bill Cooper comenzó a hablar. En esa época había bastante tiempo.
Toda la información aquí descrita ha sido tomada sin mucho esfuerzo. Cabe destacar que hay que saber dónde buscar. Esta información recopilada se puede buscar libremente; el tiempo que hice esta recopilación llevó dos meses de búsqueda. Exhorto a todo aquél que quiera saber más acerca del tema en cuestión, a buscar más datos. No sé queden únicamente con lo que ahora estoy escribiendo. Al final de este ejercicio investigativo, diré las fuentes como referencia y agradecimiento por la veracidad de sus datos.
¿Ud sabe que Milton William Cooper fué ultimado por policías el 5 de noviembre del 2001 mientras intentaban detenerle? Los periodistas que abordan el teorema de la conspiración aseguran que Bill Cooper habló demasiado y de alguna manera, tenían que hacerle callar.
Cooper habló acerca del parentesco entre la CIA y Bin Laden. También barajó la posibilidad de que el atentado del 9/11 haya sido de falsa bandera. Eso sin contar de que las agencias norteamericanas ya vigilaban el tráfico de Bytes por el ciberespacio. Inclusive, a modo de broma, Cooper rememoraba un capítulo de la serie animada “Los Simpson” en donde Bart Simpson toma algunas drogas o medicamentos experimentales para calmar su temperamento travieso y falto de madurez; y que, por la misma medicación, Bart sufre un ataque de psicosis en donde escapa y roba un tanque artillero, mismo con el que hace derriba un satélite espía de las ligas mayores de béisbol repleto de datos confidenciales de los aficionados.
Más aún, si ud es un ávido cinéfilo, no dudo en recomendarle la película actuada por Will Smith “Enemigo público” Película del año 1998, donde se muestra con cierto detalle parte del espionaje de la CIA y la NSA.
Volviendo a la cruda realidad, ¿Ud sabía que agencias norteamericanas le espían por medio del software de red anónima TOR? pues bien se ha dicho; el periodista Alex Jones comentó que este proyecto recibió apoyo financiero y logístico de la CIA y NSA. La nota se ha perdido con los años y data desde el 2006 pero aún se puede hallar en internet. Y recientemente la cadena RT Noticias, así como el periódico The Guardian corroboraron que la CIA y la NSA tienen presencia dentro del proyecto, y que en realidad es muy fácil para ellos saber la identidad del usuario; aunque use varios nodos en la red TOR. Aunque el director ejecutivo del The Onion Router (Tor) ha desmentido el dato. Lo cierto aquí es que muchos servidores del proyecto se encuentran en Estados Unidos, eso sin contar que la NSA tiene supercomputadoras capaces de romper cifrados de inclusive 1024Bits de encriptación en sólo unas pocas horas.
Como si la fama no fuese el colmo, el FBI cerró desde octubre del año pasado el sitio Silk Road alojado dentro de la DeepWeb. Este sitio era famoso por vender drogas, armas y cualquier otra cosa que seguramente no verías en venta en un establecimiento comercial. Aquí no vamos a indicar sobre si sea bueno o malo, ya que sólo estamos aportando información. Lo cierto aquí es que los clientes de Silk Road se conectaban vía TOR y pagaban en la criptomoneda Bitcoin. Casualmente al FBI le llevó solo unos cuantos meses, algo que, por naturaleza, les hubiese tomado más de dos años de ardua investigación convencional. Ahora bien, ¿sabe ud que cada software ocultador de tráfico mediante enrutamiento anónimo tiene que tener el visto bueno por las agencias de inteligencia mundial?
Cada una de estas redes debe garantizarle a las agencias que “Un criminal peligroso pueda ser identificado para ser procesado a las autoridades correspondientes”. Hasta ahí suena bien; solo que olvidan mencionar que la gran, gran mayoría de las personas usan estas redes sólo con el objeto de mejorar una privacidad técnicamente inexistente. Ahora bien, sobre si sea correcto seguirlo usando o suspender su uso, eso es a consideración de cada quién y lo que ud quiera creer. Lo cierto es que TOR no es tan anónimo como nos lo aseguran. Imagino que harán a partir de ahora los entonces clientes de Silk Road ahora que se sabe esto.
¿Sabía ud que también Bill Cooper hablaba de la famosa Ley Patriota? Pues bien, esta ley se extiende por la red, de modo que le da a las agencias de inteligencia norteamericanas la autoridad de buscar sospechosos de terrorismo. Desde ahí, el espionaje estadounidense cobró velocidad. La ley patriota no especifica si se incluye o no ya qué detalles el espionaje cibernético; pero tampoco descarta no usarlo. En pocas palabras, entre que son peras o son manzanas… Lo hacen sin siquiera pedir permiso o pedir consentimiento.
En el anterior programa mostramos cómo pueden espiarnos las empresas proveedoras de servicios. Aquí hay algo que nunca se nos debe de olvidar, que el espionaje efectuado por agencias de inteligencia está en su máximo apogeo y que nada se puede hacer para evitarse.
¿Ya ha empezado a relacionar a Sun Tzu con el panorama actual? Desde hace dos años atrás, se ha filtrado noticias en los que Estados Unidos se le salió de las manos un feo monstruo de un ojo que vigila y espía impunemente a Presidentes de otras naciones, a organizaciones humanitarias y no gubernamentales, empresas y, desde luego, la población civil. Todo en boga por “la democracia y el bienestar estadounidense”. Las notas empezaron a salir desde el 2012 por el medio de noticias Wikileaks. En fechas un poco más recientes, declaraciones aportadas por el militar Bradley Manning; para concluir en un ex contratista de la NSA, Edward Snowden.
¿Qué tan tarde llegó la noticia? Demasiado tarde diría yo y los especialistas más agudos de seguridad Informática. La prueba es tal, que muchas naciones han hecho sólo unos pocos ajustes, unos acuerdos de no espionaje y mucha gesticulación de palabras que más bien suenan como una telenovela de bajo presupuesto. Una actitud tremendamente tibia, por no decir patética y lamentable; y que ha desembocado a que se siga espiando sin que hayan caído puestos de trabajo o hayan caído personas en la cárcel. Lejos de eso, muchos siguen ocupando sus puestos de trabajo y algunos han contado con remuneraciones y/o son promovidos. Las naciones y organismos humanitarios se han dado cuenta que igual de absurdo es quejarse, ya que el monstruo de un ojo es inclusive más grande y poderoso. Por esta razón, insistimos en que las medidas se hubiesen hecho en su momento.
¿Sabe ud o tiene idea de lo que es el proyecto PRISM? PRISM es un programa secreto (Bueno, ya no es un secreto) de vigilancia electrónica ideado por el gobierno estadounidense para espiar a ciudadanos que vivan fuera de Estados Unidos. Aunque también se incluyen a los ciudadanos estadounidenses que hayan mantenido contacto con personas que habitan fuera de la frontera del país. Los datos que la NSA supuestamente es capaz de obtener gracias al PRISM son correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales.
¿Ud tiene idea sobre cómo se llevaría a cabo este espionaje? Posiblemente su respuesta sea un “No”. Escuche o lea bien, con atención y evite volverse loco: A través de diversas invasiones a la privacidad en la red haciendo uso de las maneras anteriormente descritas (Intervención de correos, blogs, redes sociales, chats de voz, etc.) empleándolas para crear una base de datos donde cualquier persona puede ser identificada como un potencial enemigo del sistema norteamericano.
En cierto grado contamos con una pequeñísima ventaja: la gran mayoría de las personas no planean actos criminales o actos radicales. La mayoría usamos la internet para entretenimiento y buscar información a temas específicos o temas en concreto. Aunque no lo crea, evite ejercer cualquier expresión de odio o conductas radicales. Esto si quiere seguir sin mayores problemas. Recuerde que hay un ojo que le mira y que le podría nombrar como enemigo si se deja llevar por el radicalismo y acciones bélicas o expresiones de odio. Para esto, el proyecto PRISM recibe ayuda de las empresas informáticas proveedoras de servicios o productos en la red. Ahora bien ¿Y al respecto, que es lo que nos tiene que decir estas empresas respecto al proyecto PRISM?
Empiezo con Facebook. Esta red social es la más grande y que cuenta con el mayor número de miembros o usuarios registrados en el mundo. El poder de Facebook es determinante en cuanto a influencia social. Cito lo que nos dice textualmente el departamento legal de esta red social: Nosotros no proveemos acceso directo a los servidores de Facebook a ningún organismo gubernamental. Cuando a Facebook le son requeridos datos o información acerca de personas específicas, verificamos cuidadosamente que la petición cumpla con las leyes vigentes y sólo proporcionamos información autorizada por la ley.
La segunda empresa en la terna es Google. Google es una factoría impresionantemente grande; Google tiene como negocio central un buscador, agencias de publicidad (Monetizaciones), sistemas operativos para equipos móviles o portátiles, blogs, traductores, y un sinnúmero de aplicaciones y patentes registradas. Se podría decir que Google es la empresa más grande e influyente de todas. Cito lo que dice textualmente el departamento legal de dicha empresa: Google se preocupa mucho por la seguridad de los datos de los usuarios. Proporcionamos información al gobierno de acuerdo a las leyes y revisamos toda petición cuidadosamente. De vez en cuando, algunas personas dicen que hemos creado una puerta trasera en nuestros sistemas, pero Google no tiene tal acceso para que el gobierno tenga acceso a los datos privados de nuestros usuarios.
La tercera empresa de la lista es Apple. La marca de la manzana se ha visto envuelta en una polémica en el año 2011 donde su ex presidente administrativo Steve Jobs tuvo que pedir disculpas a los usuarios por la recopilación sucinta de datos sensibles. Apple no sólo recopilaba la triangulación de red en tiempo real, sino que también los contactos, SMS, y contraseñas de redes WiFi con fines “de mejorar la calidad y satisfacción del usuario”. Aunque Apple solucionó el problema, cabe destacar que su actual producto, el iPhone 5S puede leer la huella dactilar y es tan sensible que es capaz de detectar los débiles latidos del corazón; es decir, puede leer datos biométricos. Desde luego, eso lo convierte (Según expertos en seguridad informática) en un spyware físico e impresionantemente sofisticado. No hablemos más y pasemos de lleno a lo que nos dice el departamento legal de Apple con respecto al PRISM: Nunca hemos escuchado acerca del PRISM. Nosotros no proveemos acceso directo a nuestros servidores a ninguna agencia gubernamental y toda petición de información del cliente por parte de las agencias gubernamentales debe hacerse por medio de una orden judicial.
La cuarta empresa dominante es Microsoft. Esta empresa también vivió un capítulo similar a Apple cuando la empresa Cryptonim Corporation encontró una clave dentro del registro del sistema operativo Windows (literalmente, un backdoor) llamado _NSAKEY en Windows NT 4.0 sevice Pack 5 y de Windows 2000. Aunque en su momento, se reconoció la severidad, hoy es cierto que pocos lo recuerdan. Microsoft es el líder en cuanto a ventas de sistemas operativos domésticos y suites de ofimática. Es cierto que cuenta con varios productos similares a los que Google posee, pero sus principales ventas y ganancias las hace con sistemas operativos y suites de oficina. He aquí el dato del departamento jurídico de Microsoft: Nosotros proveemos datos de los clientes cuando recibimos una orden judicial a una citación para hacerlo, y nunca de forma voluntaria. Adicionalmente, sólo cumplimos con peticiones acerca de cuentas o identificadores específicos. Si el gobierno tiene un programa nacional de seguridad para recopilar datos de clientes voluntariamente, nosotros no participamos en él.
Yahoo! Es la quinta empresa de la lista. Los escándalos de Yahoo! Se centran en su pésima administración. Yahoo! Parecía ocupar el lugar de Google allá por el año 2005, pero sus directivos no lograron impulsarla. No obstante, Yahoo! Ha sido sinónimo de varios ataques de hackers donde con suma facilidad pueden intervenir el correo de los usuarios. El último escándalo en este año da fe que necesita mejorar su entorno económico para poder ofrecerle a sus clientes un mejor servicio y por ende, más seguro. Yahoo! entonces responde respecto al PRISM: Para Yahoo! La privacidad de los usuarios es un acto muy serio. Nosotros no proveemos al gobierno con accesos directos a nuestros sistemas o redes.
Lo cierto es que son muchas empresas las que ceden información del usuario. Aquí abordamos 5 corporativos y las más importantes. Pero, volviendo al tema, se sabe que en muchas ocasiones estos 5 corporativos se han negado en proporcionar datos del usuario. Es aquí donde entran las filtraciones de información. El New York Times reportó que sus fuentes han dicho que la NSA estaba recopilando la información desde las compañías usando otros medios técnicos en respuesta a las órdenes judiciales emitidas para bloques específicos de información. El Washington Post sugirió que “es posible que el conflicto entre la presentación del PRISM y los portavoces de las compañías sea el resultado de la imprecisión del autor del archivo de la NSA”. En otra nota filtrada por el Washington Post, la distribución de la información en el mismo es descrita como permisiva para que los administradores recopiladores (Collection Managers) envíen información a través de equipos instalados directamente en lugares controlados por las compañías, en lugar de acudir directamente a sus servidores.
En términos ya simplificados y sin darle mucha vuelta a la información, no cabe duda que el proyecto PRISM es algo tan real y tangible; tanto como el hecho de tomar un vaso de agua. Esto afecta a la intimidad notablemente y compromete los niveles de seguridad privada en Internet. Hay que tener siempre en mente que las agencias de inteligencia poseen un presupuesto negro, es decir, que nadie sabe cuánto dinero manejan y tienen a su disposición. Los recursos logísticos tecnológicos y económicos no son mayor problema para ellos ya que cuentan con todo lo necesario.
¿Ahora ud es capaz de identificar los 5 espías nombrados por Sun Tzu? Ya lo decía Kevin Mitnik en una de las tantas entrevistas efectuadas al New York Times: “Ellos te conocen, te huelen, te vigilan; pueden adelantarse a cualquier acción que hagas. Todo aquello que intentes hacer para encubrirte, solo hará que centren su atención en ti”.
¿Sabía ud que Kevin Mitnik fue un hacker sumamente hábil? Él llegó a infiltrarse de lleno en los servidores del pentágono y de la CIA sólo utilizando un ordenador corriente y un teléfono celular. Mitnik fue atrapado cuando simplemente olvidó retirarle la batería a su celular. Así que, si esto ocurrió en los 90’s, ¿Podría imaginar hasta que alcances ha llegado el espionaje en la actualidad?
Para una supercomputadora no es un problema romper el cifrado de la red GSM de telefonía móvil. Si alguien tuviese un buen presupuesto y pudiese conseguir una supercomputadora aún vieja como el IBM DeepBlue, aquél superordenador que logró ganarle al mejor ajedrecista del mundo en aquélla época: el Ruso Garry Kasparov. Si ud le da la orden de romper el cifrado de 16 bits de la red GSM al DeepBlue, a éste sólo le tomaría 11.8 segundos según expertos en seguridad informática. Dicho lo siguiente, el DeepBlue es un ordenador creado en el 2006, de modo que los nuevos y más potentes superordenadores son capaces inclusive de romper un cifrado hasta de 1024 bits.
Pero… ¿Sabía ud que PRISM no es el monstruo vigilante, sino una extensión del mismo? Entonces ud no conoce el proyecto ECHELON. He aquí el verdadero gran hermano, el ojo que todo lo ve, el oído que todo escucha. Este proyecto nació principalmente con el objetivo de controlar cualquier comunicación, en especial interés, el militar en contra de la entonces Unión Soviética. Pero, como todos sabemos, si puede dar pingues beneficios en darle escucha a todo que se mueva, no dudarán en emplearlo, tal como se está haciendo en la actualidad hacia los civiles.
El proyecto ECHELON fue hecho público en 1976 por el sr Winslow Peck por medio de una investigación que solicitó el parlamento europeo. El proyecto ECHELON lo componen varias naciones: Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda. ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes, y correos electrónicos de casi todo el mundo; e incluye un análisis automático y clasificación de las intercepciones aunque estén cifradas. Se estima que ECHELON intercepta más de tres mil quinientos millones de comunicaciones de todo tipo al día. De entre los datos más perturbadores, se puede decir que son capaces de interceptar más del 93% de todo el tráfico en la internet; incluyendo claro, los servicios proxy de tráfico anónimo.
Varias fuentes afirman que estos han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de todo tipo de comunicación. Las antenas de ECHELON pueden captar ondas electromagnéticas y transmitirlas a un lugar central para su clasificación y procesamiento. Se recogen los mensajes aleatoriamente y se procesan mediante filtros buscando palabras clave de interés. Este proceso es llamado “Control estratégico de las telecomunicaciones”.
En fechas más recientes, el parlamento europeo decidió crear una comisión encargada de investigar la red ECHELON, el 5 de julio del 2000; haciendo un paréntesis, agrego que ahora dicen que no sabían respecto al tema, convenientemente… La investigación para crear esta comisión fue el informe titulado “Capacidades de intercepción 2000”, en el que en el que mostraban a cierto detalle del uso de la información recolectada por ECHELON para fines comerciales.
En el año de 1994, el grupo Francés Thompson-CSF había perdido un contrato con Brasil por un valor de 1300 millones de dólares a favor de la firma estadunidense Raytheon. En ese mismo año, la factoría Airbus perdió un contrato de 6000 millones de dólares con Arabia Saudita a favor de las empresas estadunidenses Boeing y McDonnell-Douglas, gracias a que las negociaciones fueron interceptadas por ECHELON; sabiendo detalles cruciales y esenciales de la negociación entre Airbus y los interlocutores Sauditas y Brasileños. De este modo, las empresas estadunidenses subían y haciendo una contraoferta a la baja o mejorando el remate, terminaron adjudicándose el contrato con los gobiernos brasileño y saudí.
En 2001, el parlamento europeo en acta del 5 de septiembre emitió un informe en el que se expresa que: “Considerando que no hay ninguna razón para seguir dudando de la existencia de un sistema de intercepción de las comunicaciones a nivel mundial. El informe corroboró la existencia de ECHELON y la cooperación de los países que componen la red (EE.UU. Reino unido, Canadá Australia y Nueva Zelanda); siendo la finalidad del sistema es la interceptación; como mínimo, de comunicaciones privadas y comerciales y no militares”.
¿Ahora ud entiende la conexión de un gran todo? ¿Ahora ud puede entender cuando Sun Tzu decía que cuando todos los espías se ocupaban de su propia labor les permanecería ocultos y formarían el Genio Organizativo?
PRISM es un programa del gobierno estadounidense, que ya puede ser considerado como parte de la red ECHELON. Es divulgada su existencia al público por los medios de comunicación en junio del 2013 por The Guardian y el Washington Post; y se caracteriza como decíamos anteriormente, a recopilar datos de las principales compañías de servicios informáticos.
Por cierto, retomando a Bill Cooper, ¿Sabía ud que él también habló acerca del proyecto ECHELON y del PRISM, esto en el año de 1999; es decir, 14 años antes que Edward Snowden? Lamentablemente, y por nueva cuenta; nadie se tomó en serio lo dicho por Cooper.
Ahora bien, después de analizar toda esta información, piense un poco sobre el impacto del espionaje acerca o hacia su persona. Entendamos el factor de seguridad nacional o internacional, pero no deje la posibilidad a que prácticamente no existe la intimidad en la red. Haga lo que haga, le escucharán y le localizarán. En ese aspecto, aunque intente anonimizar su tráfico, es ud un blanco fácil.
No obstante, pese al escándalo mediático efectuado por Snowden, Wikileaks y Manning, el tema se sigue manejando en secrecía. Para intentar apaciguar las mareas en un mar tormentoso, la ICA, NSA y la administración de Barak Obama desclasificaron los métodos que usan estas agencias con respecto al tema.
En una audiencia ante el comité Judicial de la cámara de senadores del congreso federal estadounidense, la oficina del director de NSA entregó un documento en el que se explica el método de investigación antiterrorista por medio de la intervención telefónica a escala nacional y a través de más de 150 servidores de internet alrededor del globo; casi al mismo tiempo que The Guardian diese a conocer que el espionaje internacional cibernético que realiza la NSA se maneja por medio de un programa clasificado llamado “XKeyscore”. De alguna manera, técnicamente confirmaron las filtraciones de Bill Cooper y Snowden habían hecho público.
En caso del espionaje telefónico doméstico, los nuevos documentos desclasificados ante el capitolio, aseguran que solo realizan este tipo de actividad en casos ”anómalos” , es decir, cuando se detectan posibles conversaciones encriptadas o con algunas palabras clave, tales como: Bomba, Irán, AlQaeda, Terrorismo, Armas de destrucción masiva, entre otras más. La administración Obama asegura que estas actividades de seguridad nacional ayudaron a contener 54 atentados terroristas sin dar detalles de los ataques, supuestamente eliminados o desarticulados. El documento presentado ante el comité Judicial del senado, destaca además que en abril del 2013, la corte federal de supervisión de inteligencia extranjera reautorizó el espionaje telefónico nacional.
Bajo esa directriz legal en EE.UU. el gobierno de Obama solicitó a una subsidiaria de la telefónica Verizon entregar trimestralmente los registros telefónicos detallados de sus usuarios. La oficina del director de la NSA explicó al senado que el gobierno solicita el acceso a los registros telefónicos solamente cuando el poder ejecutivo considera que existen “Hechos factuales” que justifican la averiguación sobre una posible sospecha de actividades terroristas.
Con respecto al programa XKeyscore, la NSA acepta en los documentos desclasificados que dicha agencia tiene personal dedicado exclusivamente a la captura de información sospechosa en las redes internacionales de toda la web. El periódico The Guardian redacta que: XKeyscore facilita el espionaje en unos 150 servidores de internet en casi todo el mundo, para dar seguimiento a conversaciones cibernéticas (Chats), e-Mails, fotografías y vídeos que circulan por la internet. Y que a su vez, se dedica a clasificar información encriptada y catalogada como sospechosa de formar parte de actividades terroristas.
El gobierno de Obama subrayó a los legisladores , que gracias al espionaje internacional cibernético, la NSA logró pasar información que conllevó a la captura en varios puntos del planeta, de unos 300 presuntos terroristas; y que XKeyscore sólo es aplicado a nivel fuera de EE.UU.
¿Ahora ud entiende con más detalle toda esta info? Lo malo es que aquí sólo se habla del espionaje en pos de la seguridad de EE.UU, de beneficios a empresas estadounidenses y militares; pero, en pocas ocasiones se relaciona el espionaje social.
Nuevamente, traemos a Bill Cooper, que él se anticipó a los hechos sobre esta forma de espionaje; esto, en el año de 1997. El espionaje social empezó como un experimento hasta que llegó demasiado lejos con las promulgadas (En borrador y a un paso de aprobarse) las leyes: SOPA, PIPA, ACTA, Doring, etc. Todos recordamos con amargo sabor de boca la nota en donde se hablaba de estas leyes que mutilan y restringen los contenidos de Internet disponibles, y que a su vez, criminalizaba al ciudadano de una forma severa y tremendamente represiva.
Estas leyes las promueven empresarios de la rama musical, corporaciones, empresas de software, entre otras; como una forma de controlar los contenidos protegidos por leyes de derecho de autor o contenidos protegidos por carta autoral pedida (en litigio).
No vamos a explicar dichas leyes por tiempo y no hacer más extenso este tedioso informativo; así que invito a que investiguen; pero lo que sí pedimos es que, sin lugar a dudas, algún día utilizarán a la NSA, ECHELON, PRISM, XKeyscore, o cualquier otro programa para censurar contenido. Y como dichas leyes tienen importantes vacíos e interpretaciones, puede censurarse casi todo; inclusive a ud…
Las leyes de contenidos se están aprobando. Es cuestión de tiempo que la internet deje de ser libre e informativa. Pero no se asuste, sé que he dado mucha información; pero al final, hay dos caminos a seguir:
El primero y más difícil es, aunque posiblemente no sirva de mucho, firmar peticiones de organismos no gubernamentales a favor de la neutralidad en la Web. Sabemos que casi todas son descartadas pero igual puede contribuir. También, muestre su inconformidad de manera independiente modificando la firma de cada correo saliente, por poner un ejemplo. Haga protestas pacíficas sin caer en violencia y racionalización. La segunda y más fácil es dejar de depender de Internet. Eliminar de su vida pública, cuentas en redes sociales, cuentas de correo, de streams, entre otras; aunque sabemos también que toda esa información ya fue inventariada. Un ejemplo resumido y en punto de vista importante a tener en cuenta, es lo dicho por el investigador José Luis Camacho, Web máster del sitio mundodesconocido.es: “El problema de la juventud que defiende la mátrix, es que son muy mátrix; vamos a usarlo de esta manera, y defienden el sistema hasta la médula. Es más, han creado ultranacionalistas de la mátrix; les gusta mucho Internet. Internet es un medio que se creó aparentemente como un medio de libertad, pero ellos cuando nos dieron el internet sabían que se iba a volver el elemento de represión más poderoso que el hombre va a tener. Y los jóvenes se van a hacia esa dirección; estarán controlados toda su vida, la pondrán en Internet; cuando hagan algo que no deban hacer, incluso, algunos han sido ya sentenciados por andar contando cosas de ese mundo virtual”. “Por eso, es importante prescindir y mirar hacia tu ventana y ver que hay más vida al otro lado de esa ventana”.
Kevin Mitnik, conocido hacker decía también: “El secreto para saber algo de alguien (en tendamos que se refiere a la internet), radica en el BIOS. Piénselo de este modo, el BIOS da demasiados detalles específicos del CPU, RAM, Disco duro, etc. Entonces, después de todo, te vuelves localizable. Yo olvidé en su momento, que había algo más allá de lo que me gustaba hacer. La libertad se valora más cuando eres libre”.
Ahora bien, ¿ud quiere saber mi humilde opinión?: Internet tarde o temprano se convertirá en el mayor experimento social. Desde que William Cooper empezó a dar información y fué ignorado, así como otras personas que sabían del tema como Aaron Russo, Alexander Backman, Alex Jones, Daniel Estulin y un largo etc que también son ignorados. No se hizo nada por detener el aparato. Poco o nada se puede hacer ya. El proyecto de crear otra red alternativa es muy plausible que ya tenga sendas orejas para escucharle, narices para oler sus movimientos y ojos que le observarán atentamente. Queda claro, que tienen presupuestos casi ilimitados, mucho personal, los mejores supercomputadores, etc. Por ende solo queda disfrutar los pocos años o meses (Según el contexto en que se mire) a que las leyes avancen promovidas por los políticos. No tengas miedo, sigue tu vida, solo asegúrate de saber esto para que, el día que tengas que dejar la internet, no sea un proceso tan doloroso. Al final de cuentas, nadie debe dar por sentado que todo esto duraría para siempre. Y esta regla se aplica a toda cosa, vivencia o situación que se da en la vida.
FUENTES:
Ejercicios varios de William Cooper
The Guardian
The New York Times
The Washington Post
RT Noticias
El arte de la guerra de Sun Tzu
Blog de Kaspersky Labs
Infowars de Alex Jones
Taringa.net
Biografía y entrevistas varias a Kevin Mitnik
Mundodesconocido.es de José Luis Camacho
Esta información es mandada por Mr. Allan Matrix
No hay comentarios:
Publicar un comentario