EEUU maneja cientos de miles de paramilitares en 134 países

EEUU maneja cientos de miles de paramilitares en 134 países 

http://kaosenlared.net/media/k2/items/cache/abffc8963b51353eb2e9220e84784a13_XL.jpg
por Enrique Muñoz Gamarra
Jueves, 27 de Marzo de 2014 12:41


Fuera de toda duda Estados Unidos tiene una importante fuerza paramilitar en casi todas las regiones del mundo. Tal vez de esto solo se salva la RPDC. Maneja un verdadero ejército en la sombra. No puedo precisarla exactamente, cuánto es, pero, de hecho es numerosísimo en cada uno de estos países.
Con la disculpa del caso reproduzco este material a pedido de varios lectores, se dice, por la importancia del mismo. Como se sabe estuvo incluido en el artículo: “¿Después de Vietnam Estados Unidos ha enfrentado a un ejército de verdad? Línea roja en el sureste de Ucrania”. Por supuesto, esta versión, esta mejorada, con mayores datos y algunos otros suprimidos. No olvidemos que los cambios en el mundo, en estos momentos, son muy rápidos.

Estoy siguiendo el asunto de Ucrania y debo decir con toda justicia que se han editado muy buenos análisis, pero, lamentable, la mayoría omiten el asunto geoeconómico que es la base de lo geopolítico, no toman en cuenta los grandes cambios habidos últimamente en el mundo, otros, entrevistan (en grupos de seis y un moderador al fondo) a personas que ni quiera han escrito un artículo y repiten como loros lo que observan en CNN y Al Jazzera. Pero, en general, la actual situación internacional es absolutamente desfavorable a Estados Unidos, pues, simple y llanamente, la ocupación de Kiev lo que ha traído, en primer lugar, es la aceleración de su caída y, luego, el fortalecimiento del sistema multipolar, además, empalmándose, así de forma secuencial, a lo sucedido el 03 de septiembre de 2013.

Pero, ingresemos a lo que esta vez nos ha traído:

Ante todo su entramado (aparato) ideológico y propagandístico:

Sobre la ideología capitalista hay bastante información. Importa, en esto, su proceso de desarrollo y su impacto en los pueblos. Ha corrido de las teorías abiertamente anti-comunistas, pasando por las de la “Tercera Vía”, cepalistas (teorías de la dependencia y subdesarrollo), “globalización”, “Yihadismo” (con todas sus variantes) y la ideología fascista actual. Esto hay que ordenarla y resumirla como debe ser, de hecho, una tarea pendiente.

Pero, en general, esto está en proceso desde los aparatos ideológicos del estado donde sobresalen la escuela, las universidades, la familia, pero, principalmente los aparatos informativos que manejan las transnacionales de la información en coordinación directa con sus retransmisoras (TV, radio y prensas escritas) en cada uno de los países de la llamada periferia.

Ya sabemos que el ascenso fascista en Estados Unidos ha sido la concreción suprema del grupo de poder fascista de Washington para liquidar las luchas revolucionarias de los pueblos y debilitar al resto de sus oponentes imperialistas. El paramilitarismo que en las actuales condiciones deviene en el centro de la imposición fascista desatada por el imperialismo estadounidense en contra del mundo, se deriva de la asimilación de las centurias de sus derrotas y está concretada como una política hostil, de masas contra masas.

La desestabilización de los estados soberanos débiles en que ahora está empeñado el grupo de poder fascista de Washington, vía su paramilitarismo, no sería nada sin las amenazas de intervención que sobre estos países despliega el ejército estadounidense. Es una presión muy fuerte que como Víktor Yanukóvich no pueden resistir. Y para eso sirvió la masacre pública, pública en la TV mundial, del líder libio, coronel Muammar el-Gaddafi, vilmente asesinado el 20 de octubre de 2011.

Pero el fascismo nada puede ofrecerle al mundo en materia de cultura y saber. Es la peor excrecencia de la cultura y la ciencia. La regla de oro de los fascistas alemanes era el “miente, miente que algo queda”. Su programa solo se basaba en la agitación contra los homosexuales, los gitanos y los judíos. Blandían las razas (no hay razas, sino, especie humana) para ellos presentarse como los superiores. Hitler era un semi Dios de la ignorancia y el chantaje.

El fascismo estadounidense sigue a pie juntillas las enseñanzas de su mentor el fascismo hitleriano. Y no tiene otra alternativa. El “miente y miente que algo queda“, la desarrollan con creces sus transnacionales de la desinformación con enlaces directos en cada país como verdaderas orgías contra la cultura y el saber humano.

Los fantoches de Maidan, es decir, sus hooligans, sus pandilleros y sus bandas religiosas han estado en primera línea en Kiev bajo efectos de drogas. Sus más connotados jefes pagados entre 500 y 600 dólares por día y el resto que solo iban a gritar lo que no sabían, entre 15 y 20 dólares diarios.

Hoy, el crecimiento de este movimiento paramilitar fascista en el mundo es muy intenso. La labor de adoctrinamiento en las iglesias, en los estadios y en las calles, realmente, es muy fuerte. En algunos países está en una situación explosiva y de mucha agitación que denota un grave peligro para el conjunto de los pueblos y que en cualquier momento pueden ser activadas para golpear, en primer lugar, a los movimientos revolucionarios y, luego, saldar cuentas con sus oponentes.

En América Latina es probable que el grupo de poder fascista de Washington esté preparando genocidios masivos contra sindicalistas, líderes estudiantiles, intelectuales progresistas, etc., utilizando a estos movimientos paramilitares fascistas. Ahora esto está en camino con la intervención descarada que han iniciado contra la Venezuela antiimperialista e incluso desplazándose más al sur utilizando a escribidores de viejo cuño para desestabilizar la región.

Es preocupante saber, por ejemplo, que el movimiento Ocuppy Walt Street habría sido organizado por la CIA y ejecutado por el movimiento paramilitar OTPOR. Lo afirmo así el escritor británico, David Vaughan Icke, el año 2011 en el diario vienés Presse.

Otros como Seymour M. Hersh (1), pretenden negar la debacle estadounidense ocurrida el 03 de septiembre de 2013 que cambió el rumbo de la historia de estos últimos tiempos, afirmando que ese día no hubo disparo de misil balístico.

Y así como la decadencia del imperialismo estadounidense es cada vez más notoria, las de sus ideólogos corren también esa misma suerte, por ejemplo, las “tesis” de Zbigniew Brzezinski y, en general, del bloque de teóricos de la llamada “Globalización”, están colapsadas y sin valor. ¿Qué aportes hay, en esta situación de grave crisis económica que azota el mundo, de los llamados “premio nobel” de economía? Para las masas empobrecidas, ninguna, solo recomendaciones de menos salarios y mayores años trabajo para el logro de una mísera jubilación, una situación inmisericorde que enfervoriza el alma del proletariado que ahora mismo (22 de marzo de 2014) están inundando las calles de Madrid.

Y, por último, causa asco el proceder de seudo intelectuales como el argelino-francés, Bernard-Henri Lévy y Santiago Alba Rico. El primero, un conocido mercenario, desenmascarado por sí mismo. El segundo, el más peligroso que se ampara en poses aparentemente izquierdistas bajo cobertura del grupo Rebelión. Es un personaje filo fascista que, al genocidio en Libia, Siria y Kiev, ha llamado revolución. Es ese mismo personajillo que cuando el Pentágono intervenga en Venezuela o Cuba va llamar también revolución. Fidel y el presidente Maduro de Venezuela debían tomar nota de esto.

Esto nos recuerda que hay cinco millones de “intelectuales” trabajando para los servicios de inteligencia de Estados Unidos (2).

Y, sobre esta base, no olvidar sus cientos miles de fuerzas paramilitares en más de 134 países:

Aquí quiero utilizar solo a manera de referencia el apunte de Nick Turse: “El incremento de las operaciones especiales. La guerra secreta de EEUU en 134 países”, publicada el 23 de enero de 2014, en: Rebelión. En realidad un apunte bastante generoso con los Estados Unidos, pues, en el fondo, el asunto es mucho más amplio, sobre todo, por la gravedad de la actual ofensiva fascista, que como sabemos, alcanza incluso a Rusia y China (atentados terroristas).

Fuera de toda duda Estados Unidos tiene una importante fuerza paramilitar en casi todas las regiones del mundo. Tal vez de esto solo se salva la RPDC. Maneja un verdadero ejército en la sombra. No puedo precisarla exactamente, cuánto es, pero, de hecho es numerosísimo en cada uno de estos países.

Pero, en lo fundamental, debemos estar bien claros en reconocer que ese paramilitarismo fascista está alimentado por las barras bravas, las pandillas juveniles y las famélicas bandas religiosas que desde los años ochenta del siglo pasado hilvana cuidadosamente el Grupo de Poder de Washington. Este último avanza barrio por barrio, casa por casa y, viajan en grupos, llevando consigo la biblia (América Latina con el cristianismo) para estupidizar a las familias, célula básica de la sociedad.

Esto ha sido uno de mis grandes preocupaciones desde que entro en prensa mi primer artículo el 22 de marzo de 2008: “Armas, paramilitarismo y agresividad imperialista”, donde sostenía: “Y, finalmente, en los países donde se libran guerras de baja intensidad, han emergido como escuadrones de la muerte (escuadrones juveniles, escuadrones de pandilleros, escuadrones de barras bravas y escuadrones vinculados a las sectas religiosas), su base es el lumpen-proletariado que no vacila, ni un instante, en venderse por un “plato de lentejas”. Visto así el asunto, entonces, es plenamente justificable hablar de un proceso de militarización muy fuerte en los Estados capitalistas” (ver:www.enriquemunozgamarra.org).

Luego avanzamos y sostuvimos el ascenso fascista de Estados Unidos, que algunos sin entender la envergadura de los nuevos acontecimientos que agolpan el mundo, se reían. Las nuevas investigaciones que efectué muestran como en la actualidad el grupo de poder fascista de Washington ahora está en ese camino sangriento. Como sabemos, se inició a finales del 2010 con esa ofensiva militar que el pentágono la denominó “Primavera Árabe” y su primer objetivo fue Libia. Quiere hacer lo mismo con Siria, pero, allí la resistencia armada del ejército antiimperialista sirio es muy fuerte. Ahora está agazapada sobre Ucrania y Venezuela. El asunto es salir airoso en la nueva reestructuración capitalista que diseñan tras la gran depresión económica de 2008, aplastando a Rusia y China. Esto no está resuelto, pues, saben que la Gran Crisis (Gran Depresión de 2008) no está disipada, por el contrario se está a la espera de lo peor. Como dijo el economista Juan Torres López el 06 de marzo de 2014 en una entrevista concedida a la radio europea, “El informativo de radios libres y comunitarias: Mas Voces”: “No se ha hecho ninguna reforma importante de calado significativo que frene el cáncer de la economía financiera mundial, se han dedicado a tapar los crímenes financieros de la banca privada, salvar la cara de los banqueros, es decir una bomba de relojería…”

Hace un día (07 de marzo de 2014) leí una nota en kaosenlared: El titular era: “Estados Unidos eleva los fondos para operaciones subversivas del Pentágono”. Y la parte importante: “El proyecto de presupuesto de Estados Unidos para el año fiscal 2015 pretende elevar a niveles sin precedentes los fondos para las Fuerzas de Operaciones Especiales (FOE) como instrumento de subversión a nivel global. El secretario de Defensa, Charles Hagel, solicitó al Congreso más de 7.700 millones de dólares para esas unidades élites, lo que representa 10 por ciento por encima de lo asignado en 2014, además de un aumento del personal de 66.000 a 69.700 efectivos. Hagel argumentó que las FOE desempeñan un papel clave en la lucha contra el terrorismo, en la respuesta a crisis en la arena internacional y el desarrollo de relaciones con sus similares en otras naciones, en particular entre los miembros de la Organización del Tratado del Atlántico Norte (OTAN). Uno de los principales objetivos es lograr que las FOE, que están presentes en más de 70 naciones, integren una estructura vinculada a través de redes de comunicaciones seguras con alcance global, para llevar a cabo acciones de subversión como las que realizan en Ucrania en cooperación con sus aliados. En este sentido, el jefe del Comando de Operaciones Especiales, almirante William McRaven, dijo recientemente ante el Comité de Servicios Armados de la Cámara de Representantes que las unidades que él dirige incrementarán su presencia en los próximos años en todo el mundo. En la medida en que Estados Unidos reduce las intervenciones militares en gran escala, crece la importancia de las FOE como brazo armado y de apoyo a grupos subversivos, agrega el estudio” (3). Importante nota que reconfirma mis sospechas de la importancia del paramilitarismo en la imposición fascista estadounidense sobre el mundo.

Notas:
1) “¿El sarín de quién?”. Nota publicada el 13 de febrero de 2014, en: Red Voltaire.
2) “Entrevista a Gilberto López y Rivas, antropólogo mexicano. El pensamiento estratégico”. Nota publicada el 18 de octubre de 2013, en: Rebelión.
3) “Estados Unidos eleva los fondos para operaciones subversivas del Pentágono”. Autor: Roberto García Hernández: Nota publicada el 07 de marzo de 2014, en: Kaos.

Enrique Muñoz Gamarra es sociólogo peruano, especialista en geopolítica y análisis internacional. Autor del libro: “Coyuntura Histórica. Estructura Multipolar y Ascenso del Fascismo en Estados Unidos”.


La inteligencia de Estados Unidos espió a 122 jefes de Estado y de Gobierno

Más de 300 de esos informes son sobre la canciller alemana Angela Merkel, informa el semanario 'Der Spiegel' 

EFE Berlín 29/03/2014 16:45 Actualizado: 29/03/2014 17:05 - Público
El presidente estadounidense Barack Obama y la canciller alemana Angela Merkel en la sesión inaugural de la Cumbre de Seguridad Nuclear celebrada en La Haya (Holanda).

El presidente estadounidense Barack Obama y la canciller alemana Angela Merkel en la sesión inaugural de la Cumbre de Seguridad Nuclear celebrada en La Haya (Holanda).- EFE / Yves Herman

El espionaje de EEUU acumula "más de 300 informes" sobre la canciller alemana Angela Merkel, informó hoy el semanario Der Spiegel, que cita documentos obtenidos a través del extécnico de la inteligencia estadounidense Edward Snowden.
Estos informes, calificados de alto secreto, están en un archivo especial con datos de jefes de Estado y Gobierno que en mayo de 2009 contaba con fichas de 122 personas, entre ellas las de los entonces presidentes de Perú, Alan García; Guatemala, Álvaro Colom, y Colombia, Álvaro Uribe.
La lista de líderes internacionales espiados por EEUU arrancaba con Abdullah Badawi, el recién dimitido primer ministro de Malasia, y concluía con Yulia Timoshenko, la líder opositora ucraniana, que en aquel momento era primera ministra de su país.
La justificación de espiar a estas personalidades extranjeras era lograr "informaciones" sobre "objetivos" que "de otra forma es difícil de conseguir", según uno de los documentos a los que tuvo acceso Der Spiegel.
La fuente principal de la que proviene la información sobre la canciller alemana es la base de datos denominada "Marina", que recoge metadatos, esto es, el quién llama a quién, cuándo, desde dónde y por cuánto tiempo.
El documento señala que la jefa del Gobierno alemán es un objetivo para el espionaje estadounidense -y en concreto para la Agencia Nacional de Seguridad (NSA) para la que trabajó Snowden-, una afirmación que podría utilizarse como prueba por parte de la fiscalía federal alemana en las pesquisas preliminares que está llevando a cabo sobre este asunto.
El año pasado salió a la luz pública, gracias a las revelaciones de Snowden, que los servicios secretos estadounidenses mantuvieron pinchado durante años uno de los teléfonos móviles de Merkel.
El presidente de EEUU, Barack Obama, aseguró en una entrevista a una televisión alemana que Merkel no tendría que preocuparse más por las escuchas, con lo que reconoció implícitamente que por un tiempo indeterminado sí que se produjeron.
Las informaciones periodísticas difundidas el año pasado con base a la documentación filtrada por Snowden, y que desvelaron que Washington mantiene un programa mundial de espionaje masivo y un sistema selectivo de escuchas de líderes políticos, pusieron de relieve además que millones de llamadas y correos electrónicos realizados en Alemania fueron interceptados por EEUU.
Estas noticias causaron una gran indignación en Alemania, un estrecho aliado de EEUU, y enturbiaron las relaciones entre Berlín y Washington durante un tiempo.
El Gobierno de Merkel intentó entonces aprovechar la situación para forzar a Washington a acordar un tratado de no espionaje mutuo, algo que parece cada vez más lejano por las reticencias estadounidenses a cerrarse puertas y la pérdida de actualidad del escándalo.
Las elecciones parlamentarias del pasado septiembre en Alemania, la posterior formación de un gobierno de coalición entre conservadores y socialdemócratas, y el estallido de la crisis de Ucrania desviaron la atención sobre este tema de la opinión pública alemana.
Está previsto que la canciller Merkel viaje a Estados Unidos a principios de mayo para entrevistarse con Obama.


Snowden dice que EEUU presiona a los gobiernos de la UE para que permitan un espionaje "masivo"

El extécnico de la CIA asegura que hay muchos programas de control que aún no ha revelado. Confirma que los servicios secretos rusos sí han contactado con él.

EFE Bruselas 08/03/2014 15:53 Actualizado: 08/03/2014 16:07 Público
El extécnico de la CIA, Edward Snowden.

El extécnico de la CIA, Edward Snowden.REUTERS

El extécnico de la CIA Edward Snowden asegura que la Agencia de Seguridad Nacional estadounidense (NSA) ejerce presión en los países de la UE para "cambiar sus legislaciones a fin de permitir la vigilancia masiva" y da cuenta de operaciones en este sentido en Suecia, Holanda y Alemania. "La NSA no sólo permite y guía, sino que también comparte algunos sistemas de vigilancia masivos y las tecnologías con agencias de los Estados miembros de la UE", destaca en unas respuestas escritas enviadas a la Comisión de Libertades Civiles del Parlamento Europeo (PE) que investiga el escándalo de espionaje masivo de Washington en Europa.
Snowden asegura en los mismos que los servicios secretos rusos contactaron con él para obtener información sobre el espionaje de Estados Unidos y que hay todavía muchos programas no revelados que afectarían a los derechos de los europeos. El exespía manifiesta en el extenso documento que "por supuesto" los servicios secretos rusos se acercaron a él cuando salió a la luz el escándalo, pero "estaban decepcionados" porque "no llevé conmigo ningún documento desde Hong Kong". "Incluso el servicio secreto de Andorra se habría acercado a mí si hubieran tenido la oportunidad: es su trabajo", indica el excontratista en el texto.
Agrega que el Gobierno de Estados Unidos ha reconocido que "no hay pruebas de ninguna relación" entre él y la inteligencia rusa y que tampoco está en contacto con las autoridades chinas. "Un servicio de inteligencia no tarda mucho tiempo en darse cuenta de cuándo no han tenido suerte", señala.

Programas "inefectivos" y sin base legal

La declaración ante la comisión del PE encargada de investigar el escándalo de espionaje de Washington a Europa se produce después de varios meses sin acuerdo sobre su formato y tras descartar una videoconferencia. Snowden, que se encuentra asilado en Rusia, anuncia nuevas revelaciones sobre operaciones de espionaje masivo a ciudadanos europeos aún no desveladas, cuando las circunstancias sean "seguras".
"Hay muchos otros programas clasificados que impactarían en los derechos de los ciudadanos europeos, pero dejaré este asunto de interés público para cuando sea seguro revelarlo a periodistas responsables en coordinación con actores gubernamentales", añade. Snowden reitera a los eurodiputados que "ningún gobierno occidental ha probado que estos programas sean necesarios" para la lucha contra el terrorismo y los considera "no solo inefectivos, sino carentes de base legal", tras cuantificar en "miles de millones" las personas espiadas.

"Una violación de derechos"

Preguntado por sus demandas de asilo en algunos países de la Unión Europea (UE), Snowden dice que sigue a la espera de una respuesta positiva, pero indica que algunos parlamentarios nacionales le han confesado que "Estados Unidos no lo permitirá". Asimismo, resalta la autenticidad de los documentos que detallan ciberataques por parte de la NSA a las instituciones europeas, la ONU, el Fondo de las Naciones Unidas para la Infancia (Unicef) y entidades como Swift y Belgacom.
"Diariamente se utilizan capacidades de vigilancia a escala global como medio de espionaje económico", agrega Snowden, quien declara que ha denunciado estas prácticas durante su trabajo en la CIA a más de diez oficiales distintos sin obtener resultados. Snowden, quien asegura que no tiene apoyo financiero de nadie para sus actividades, reitera a la comisión del PE: "Oficiales del Gobierno estadounidense (...) han pedido mi ejecución".
"Si quieren ayudarme, pueden hacerlo ayudando a todos: declaren que la recogida masiva e indiscriminada de datos privados por parte de los gobiernos es una violación de nuestros derechos que debe terminar", pide a los eurodiputados. En su opinión, "la comunidad internacional debe acordar normas comunes de comportamiento e invertir conjuntamente en el desarrollo de medidas técnicas para defenderse contra la vigilancia masiva".


Todos los programas de espionaje de la NSA desvelados por Snowden 

http://kaosenlared.net/media/k2/items/cache/6c9ef64fbb31a47eb5df63c92574dc68_XL.jpg
"Cameras". Foto: Spy - http://www.spy-urbanart.com/

por Yolanda Quintana

Jueves, 27 de Marzo de 2014 10:42
  
El último de los programas de espionaje masivo desvelado por Edward Snowden es MYSTIC, que permite la grabación del 100% de las llamadas telefónicas de un país.
El ciberespionaje de la NSA incluye desde el análisis de metadatos a la recopilación de mensajes de texto (SMS) o la propagación de virus informáticos (“malware”)
Cuáles son y cómo funcionan los programas de espionaje de la NSA.
No cesa el goteo de filtraciones sobre los métodos de la agencia norteamericana de espionaje para obtener datos masivos de las comunicaciones de prácticamente cualquier usuario del mundo, excepto de los países que forman la alianza de los Cinco Ojos.
Justo cuando Edward Snowden manifiesta en una conferencia TED que “lo más grave está por llegar”, el Washington Post saca a la luz las revelaciones del programa MYSTIC, un sistema que permite grabar, analizar y recuperar la totalidad de las llamadas telefónicas de un país. A juzgar por los documentos conocidos, ya se habría llevado a la práctica al menos en un caso. La presentación de la NSA sobre MYSTIC muestra en su cubierta la imagen de un mago Merlín portando un teléfono móvil humanizado (con cabeza).
Las informaciones que demuestran el espionaje masivo de la inteligencia norteamericana han sido constantes desde que el 5 de junio The Guardian publicase el primero de una serie de documentos filtrados por el informático y excolaborador de la NSA Edward Snowden. En ese caso, se trataba de una orden judicial clasificada como alto secreto que mostraba cómo el Gobierno había recopilado los datos de las llamadas de los millones de usuarios de la operadora de telefonía Verizon.
Desde entonces, hasta las revelaciones sobre MYSTIC, los principales programas de ciberespionaje masivo sacados a la luz a partir de los papeles de Snowden han sido los siguientes.

PRISM

Programa de la Agencia Nacional de Seguridad estadounidense (NSA), operativo desde 2007, que permite la vigilancia masiva de ciudadanos de la UE mediante un acceso directo a los servidores centrales de empresas estadounidenses líderes en internet, como Google, Microsoft, Facebook, Yahoo, Skype o Apple. La cantidad y modalidad de los datos aportados varía según la compañía.
Desvelado el pasado 7 de junio simultáneamente por The Guardian y el Washington Post, fue el primer programa de ciberespionaje que conocimos gracias a las revelaciones de Snowden, tras el registro de llamadas de todos los usuarios de Verizon.
El programa PRISM (o “Prisma”, es español) permite el acceso de los servicios de espionaje a información masiva muy variada. Según se recoge en el Power Point filtrado con el que la propia NSA explicaba su funcionamiento, es capaz de obtener historial de búsquedas, contenido de correos electrónicos, transferencia de archivos, chats, fotografías, videoconferencias o registros de conexiones.
Esta recogida masiva e indiscriminada de información se realiza bajo la supuesta cobertura legal de la Ley Patriótica(Patriot Act), aprobada por el Congreso estadounidense tras los ataques del 11 de septiembre, y, sobre todo, de la Ley de vigilancia de extranjeros o FISA (Foreign Intelligence Surveillance Act), una norma de 1978 enmendada en numerosas ocasiones (la última vez en 2008). Esta ley establece un tribunal secreto (FISA Court), que es el que autoriza las operaciones de rastreo emprendidas por la NSA.
Al margen del debate sobre la eficacia real para la seguridad de un Estado de esta recolección de datos “a granel”, el impacto en los derechos de los ciudadanos es múltiple: no sólo por la vulneración de la privacidad, sino por las consecuencias en otras libertades como las de expresión o asociación. El 28 de septiembre, el New York Timesdetallaba cómo se estarían realizando perfiles sociales cruzando estos datos con otros que sí son públicos, lo que abre la puerta a seguimientos selectivos en función de tendencias o afinidades.
Aunque las compañías niegan conocer su participación en este programa (pese a que a finales de agosto se publicó que habrían recibido millones de dólares como contraprestación), ayer mismo la NSA volvió a insistir en que son plenamente conscientes de ser parte de PRISM.
PRISM

XKEYSCORE

Dado a conocer por O Globo y Der Spiegel el 20 de julio, se trata de un programa dedicado a la búsqueda y análisis del contenido y los metadatos de nuestras comunicaciones online. Tiene la capacidad de acceder, sin ningún tipo de autorización previa, a prácticamente cualquier actividad del usuario típico de internet, según destacaba una de lasdiapositivas publicadas, orientadas a la formación de los analistas.
El propósito de XKEYSCORE, según explicaba unos días después The Guardian, es “permitir a los analistas buscar tanto en los metadatos como en el contenido de los correos electrónicos y otras actividades de internet”, como búsquedas, conversaciones en redes sociales o el historial de navegación. Y todo ello con un procedimiento tan sencillo como rellenar en el sistema un formulario que no exige justificar la búsqueda, incluso cuando no se parte de una cuenta de correo electrónico conocida.
Las búsquedas se pueden efectuar a partir del nombre, el número de teléfono, la dirección IP, palabras clave, el idioma o el tipo de navegador utilizado. Otra de las diapositivas muestra cómo la actividad de internet está continuamente siendo recogida por XKEYSCORE y el analista tiene capacidad para consultar las bases de datos en cualquier momento.
Xkeyscore

TEMPORA

Programa de la agencia de inteligencia británica GCHQ para el acceso a redes informáticas y telefónicas, y a datos de localización, así como a algunos sistemas. Fue destapado por The Guardian el 21 de julio.
El GCHQ tiene acceso a la red de cables que transportan llamadas telefónicas y el tráfico de internet de todo el mundo, y ha comenzado a procesar grandes flujos de información personal sensible que está compartiendo con su socio estadounidense, la Agencia Nacional de Seguridad (NSA). Almacenan grandes volúmenes de datos procedentes de cables de fibra óptica hasta 30 días para que pueda ser filtrada y analizada.
Esa operación, cuyo nombre en código es TEMPORA, ha estado funcionando durante unos 18 meses. En mayo del año pasado, 300 analistas de GCHQ y 250 de la NSA habían sido asignados para procesar la inundación de datos capturada.

“BULLRUN” y “EDGEHILL”

Programas de los servicios de espionaje norteamericano (NSA) y británico (GCHQ), respectivamente, para eludir el cifrado online. Según la guía de la NSA sobre Bullrun, pueden vulnerar sistemas de encriptado y protocolos seguros ampliamente utilizados, como HTTPS.
Fueron dados a conocer por The GuardianProPublica y el New York Times  el 5 de septiembre. Según sus informaciones, estas agencias de espionaje habrían “eludido o agrietado gran parte de la codificación que salvaguarda los sistemas bancarios y el comercio global y que protege datos sensibles como los secretos comerciales o los registros médicos. Además se aseguran que se muestren automáticamente los mensajes de correo electrónico, búsquedas en internet, el contendido de los chats y de llamadas telefónicas, de estadounidenses y de otros, alrededor del mundo”.
Bullrun

QUANTUM y FOXACID

Programas de ataques selectivos contra usuarios de TOR, según mostraban los documentos filtrados sobre su funcionamiento publicados el 4 de octubre. El modo en que operaban se basaban no tanto en atacar a la propia red TOR como a los sistemas de los usuarios que accedían a ella, según explicaba para The Guardian Bruce Schneier, experto en seguridad informática.
“TOR es una herramienta de anonimato bien diseñada y robusta, y atacarla con éxito es difícil. Los ataques de la NSA que encontramos se hacen de forma individual y tienen como objetivo los usuarios de TOR, explotando vulnerabilidades en sus navegadores Firefox, y no la aplicación TOR directamente”, aclaraba Schneier.
Tras identificar un usuario de TOR, “la NSA utiliza su red de servidores secretos de internet para redirigir los usuarios a otro conjunto de servidores secretos de internet, con el nombre en clave FOXACID, para infectar el ordenador del usuario”. Para ejecutar este ataque, la NSA se serviría de unos servidores secretos de alta velocidad denominados QUANTUM.
Quantum

DISHFIRE

Programa para la recopilación y retención de 200 millones de mensajes de texto al día que sacó a la luz The Guardian el pasado 16 de enero.
La presentación filtrada sobre este programa (del año 2011) detalla cómo la NSA era capaz de extraer, cada día, de media, datos "de más de 5 millones de alertas de llamadas perdidas (de donde obtiene la red social de una persona y cuándo se pone en contacto)".
Y mucho más. "Detalles de 1,6 millones de cruces de frontera al día, a partir de las alertas de itinerancia (“roaming”); más de 110.000 nombres, mediante las tarjetas de visita (lo que también incluye la capacidad de extraer y guardar imágenes); y más de 800.000 transacciones financieras, tanto a través de pagos como del servicio que vincula las tarjetas de crédito de los usuarios con sus teléfonos”, según destacaba The Guardian. Además de extraer los datos de geolocalización de más de 76.000 mensajes de texto al día.

Otros programas

Los documentos de Snowden también han permitido conocer otros programas o herramientas destinados igualmente a la recogida masiva de datos o a su rastreo.
Boundless Informant. Destapado por The Guardian el 9 de junio, es una herramienta que detalla en tiempo real, e incluso mapea, la información que está siendo recogida de las redes informáticas y telefónicas por la NSA.
Evil Olive y Shell Trumpet. Son programas de recogida de metadatos a gran escala. The Guardian informó sobre ellos el 27 de junio.
Stellar Wind. Dado a conocer simultáneamente el 27 de junio por The Guardian y Washington Post, es un programa puesto en marcha durante el Gobierno de Bush (en 2001) y que estuvo operativo hasta 2011. Consistía en la recogida “a granel” del registro de los correos electrónicos y del tráfico de internet de ciudadanos norteamericanos.
Fairview. El 6 de julio el diario brasileño O Globo informaba de este programa por el que la NSA obtendría acceso a los registros de llamadas telefónicas, correos eléctricos y tráfico de internet que se produjesen fuera de su ámbito de seguimiento. Esto se lograría, según los documentos de la propia agencia de espionaje, mediante acuerdos comerciales de una empresa de telefonía norteamericana colaboradora en el programa con las operadores locales.
Upstream. Bajo el título "La diapositiva de la NSA que no has visto"Washington Post informaba el 10 de julio de este programa capaz de interceptar el tráfico telefónico y de internet de los principales cables y enrutadores, tanto nacionales como extranjeros. UPSTREAM funcionaría en paralelo con el programa PRISM.
Mainway y Association. Programas empleados por la NSA, en combinación con DISHFIRE, para interceptar las comunicaciones de la presidenta de Brasil, del presidente de México y sus respectivos ministros. Fue destapado por la revista brasileña Fantástico el 1 de septiembre.
FASCIA. Titánica base de datos de la NSA con miles de millones de registros de localización a partir del seguimiento de las ubicaciones de teléfonos móviles de todo el mundo. Los documentos que describen su contenido y cómo se recopila fueron publicados por el Washington Post el 4 de diciembre.
[Actualización 20/03/2014]
Un nueva filtración, publicada por Le Monde, revela que France Télécom-Orange coopera con el espionaje francés.
[Actualización 21/03/2014 01:30 h]
El medio de Glenn GreenwarldThe Intercept, publica una nueva filtración sobre las acciones de “cracking” (ataque informático) de la agencia norteamericana de espionaje.
En este caso se trata de documentos que revelan los intentos de la NSA para cazar a administradores de redes. “De acuerdo con un documento secreto proporcionado por el denunciante [ whistleblower] de la NSA, Edward Snowden, la agencia sigue la pista de la dirección de correo electrónico privado y cuentas de Facebook de administradores de sistemas antes de "trastear" sus ordenadores para tener acceso a las redes que controlan”, señala The Intercept.
El objetivo es ”acceder a las llamadas y correos electrónicos que fluyen a través de sus redes”. Uno de losdocumentos filtrados (del año 2012) lleva el título “Yo cazo administradores de sistemas" y muestra cómo se pretendía elaborar una lista negra internacional de administradores de sistemas, no porque fuesen sospechosos de alguna actividad criminal sino porque, según decían, "¿Qué mejor objetivo que la persona que ya tiene las 'llaves del reino'?”, denuncia The Intercept.
Y añaden: “La NSA quiere más que sólo las contraseñas. El documento incluye una lista de otros datos que pueden ser cosechados desde los ordenadores que pertenecen a los administradores de sistemas, incluyendo mapas de red, listas de clientes o correspondencia comercial". Incluso "imágenes de gatos en actitudes divertidas con leyendas graciosas”, bromea el autor de los documentos desvelados.
http://www.eldiario.es/turing/vigilancia_y_privacidad/NSA-programas-vigilancia-desvelados-Snowden_0_240426730.html

No hay comentarios:

Publicar un comentario