En 1994, se estrenó una palícula, "Peligro Inminente", basada en una novela de Tom Clancy escrita en 1989; en ella, de manera muy bien documentada en todo lo que tenga que ver con armas, medios electrónicos y tácticas de combate, se hace mención a un sistema de espionaje electrónico digital para analizar todas las conversaciones, siguiendo un programa de selección de modelos, perfiles y señales que sirve para grabar las conversaciones sospechosas. Al parecer ese sistema estaba ya operativo desde 1976 y su nombre es Echelon.
Este sistema está dirigido desde Fort Meade en el Estado de Maryland y agrupa a los miembros de la comunidad occidental de habla inglesa (USA, UK, Canadá, Australia y Nueva Zelanda) que participan tanto de la ejecución de medios como de la información obtenida. En un principio estaba al servicio de las diversas alianzas occidentales (OTAN, SEATO, etc.); durante la guerra fría servía para interceptar las comunicaciones de la URSS y sus satélites pero hoy en día, después de la guerra fría, se ha puesto mayor énfasis en el control de comunicaciones por satélite y radio en Centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y a los traficantes en la región así como las actividades terroristas.
Varias fuentes afirman que estos Estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, móviles y fibra óptica. Las señales capturadas son luego procesadas por una serie de superordenadores, conocidos como diccionarios, los cuales han sido programados para buscar patrones específicos en cada comunicación, ya sea direcciones, palabras, frases o incluso voces específicas. Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Éstos podrían filtrar más del 90% del tráfico de Internet.
Las antenas de Echelon pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento. Se recogen los mensajes aleatoriamente y se procesan mediante los diversos filtros buscando palabras clave. Este procedimiento se denomina "control estratégico de las telecomunicaciones".
La reorganización de estos servicios para la lucha contra el fundamentalismo islámico y otros (ya sean enemigos de USA o amigos), así como para conocer la estrategia de empresas competidoras de las anglosajonas, se llama PRISM.
Los informes y documentos filtrados por Edward Snowden en junio de 2013 indican que PRISM se emplea como un medio para la vigilancia a fondo de las comunicaciones y otras informaciones almacenadas. El programa tiene como objetivos a aquellos ciudadanos que vivan fuera de Estados Unidos, aunque también se incluye a los ciudadanos estadounidenses que hayan mantenido contactos con personas que habitan fuera de las fronteras del país. Los británicos controlan el flujo de datos del "nodo" de UK, donde confluye toda comunicación entre Europa y América. Los datos que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales. La desfachatez y capacidad de manipulación de la democracia por parte de estas agencias ya había quedado reflejada en casos como la operación GLADIO.
Snowden, un antiguo trabajador de la CIA y contratista de la NSA, ha destapado este escándalo (poco escándalo, pues todas las potencias lo saben, lo que no quieren es que se haga público). Ahora vive en una especie de limbo en el aeropuerto de Moscú, de donde espera salir a un país como refugiado político o a Estados Unidos donde le espera la pena de muerte. Snowden es apoyado por las organizaciones favorables a la libertad en internet y por las que apoyan la lucha por la intimidad, tambien Julian Assange de Wikileaks a expresado su apoyo.
1 comentario:
http://www.verdadypaciencia.com/2024/10/exclusiva-de-gt-el-ultimo-informe-muestra-que-el-arma-cibernetica-estadounidense-puede-incriminar-a-otros-paises-para-sus-propias-operaciones-de-espionaje.html
Publicar un comentario