por Emilio Ortiz Jr.
Cuando vemos las películas de ciencia ficción pensamos que la tecnología del llamado "Big Brother is watching you" (en referencia a los gobiernos poderosos del mundo) es cosa de ciencia ficción y teorías de conspiración. Pero me llama la atención un documental que estuve observando en estos días y combinando esto con una tecnología de laser de reconocimiento mas el alegado método de filtración y reconocimiento usado en las comunicaciones a través de un coloso de las llamadas de las telecomunicaciones me pone a pensar que muy ciertamente películas como “Minority Report” no están muy lejos de la realidad. Aunque hay muchísimos sistemas de auto reconocimiento e intercepción, en este reportaje solo mencionaré que son una realidad. No hablamos del futuro, hablamos de presente. Obviamente estos temas son sensibles a la seguridad nacional por lo que hay que tratarlos con pinzas y solo discutir aquello que ya es de conocimiento público. Entremos en detalle. Trapwire es una compañía creadora de sistemas de vigilancia eléctronica, incluyendo software de tipo "anti-terrorismo". Esta tecnología produce un sistema de software homónimo predictivo diseñado para encontrar patrones indicativos de intentos de ataques terroristas. La compañía ha sido nombrada en versiones recientes de WikiLeaks (agosto de 2012) como la fuente de un software que facilita la recopilación de inteligencia en EE.UU. y ciudadanos del mundo, utilizando la tecnología de vigilancia, informes de incidentes de los ciudadanos, y la correlación de los datos de la policía local y las fuerzas del orden. Los detalles sobre el programa surgieron cuando correos electrónicos de inteligencia de la empresa Stratfor fueron hackeados a finales de 2011. De acuerdo con un informe de Russia Today, una red de cámaras de vigilancia está instalada "en la mayoría de las grandes ciudades americanas en determinados objetivos de alto valor (HVTs) y han aparecido también en el extranjero." Un programa de software analiza las imágenes para detectar el comportamiento "sospechoso". El programa se informa, es un esfuerzo conjunto de Stratfor y Abraxas Corp (VA), pero después de un cambio de propiedad Abraxas no tiene ninguna participación en la empresa de tecnología. El informe también se refiere a un artículo de 2006, en la que luego el vicepresidente de Abraxas, Daniel R. Botsch describe las capacidades de Trapwire. Cualquier patrón detectado - los vínculos entre las personas, vehículos o actividades – se informará a cada instalación afectada. Esta información también puede ser compartida con los agencias del cumplimiento de la ley, lo que les permite iniciar investigaciones en la célula de vigilancia sospechosa. En un correo electrónico filtrado, el vicepresidente de Stratfor Fred Burton afirma que TrapWire está en su lugar en todos los objetivos de alto valor, en Nueva York, Washington, DC, y Los Ángeles, así como Londres y Ottawa. Fuente: http://en.wikipedia.org/wiki/TrapWire A continuación un video sobre Trapwire…
Para entrar aún más en detalle hablemos sobre Echelon. ¿Qué es Echelon y como funciona? ECHELON es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Reino Unido, Canadá, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día. A pesar de haber sido desarrollada con el fin de controlar las comunicaciones militares de la Unión Soviética y sus aliados, se sospecha que en la actualidad ECHELON es utilizada también para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que el sistema es utilizado también para el espionaje económico de cualquier nación y la invasión de privacidad en gran escala. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.
Los miembros de
esta alianza de habla inglesa son parte de la alianza de inteligencia UKUSA,
que lleva reuniendo inteligencia desde la Segunda Guerra Mundial. El sistema
está bajo la administración de la NSA (National Security Agency). Esta
organización cuenta con 100.000 empleados tan sólo en Maryland (Estados Unidos)
(otras fuentes hablan de 380.000 empleados a escala mundial), por lo que es
probablemente la mayor organización de espionaje del mundo. La información es
enviada desde Menwith Hill (Reino Unido) por satélite a Fort Meade en Maryland
(EEUU).
A cada estado
dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control
de distintas áreas del planeta. La tarea principal de Canadá solía ser el
control del área meridional de la antigua Unión Soviética. Durante el período
de la guerra fría se puso mayor énfasis en el control de comunicaciones por
satélite y radio en centro y Sudamérica, principalmente como medida para
localizar tráfico de drogas y secuaces en la región. Los Estados Unidos, con su
gran cadena de satélites espías y puertos de escucha controlan gran parte de
Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña
intercepta comunicaciones en Europa, Rusia y África. Australia examina las
comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva
Zelanda barre el Pacífico occidental.
Varias fuentes
afirman que estos estados han ubicado estaciones de intercepción electrónica y
satélites espaciales para capturar gran parte de las comunicaciones
establecidas por radio, satélite, microondas, móviles y fibra óptica. Las
señales capturadas son luego procesadas por una serie de superordenadores,
conocidas como diccionarios, las cuales han sido programadas para buscar
patrones específicos en cada comunicación, ya sean direcciones, palabras,
frases o incluso voces específicas. Según algunas fuentes el sistema dispone de
120 estaciones fijas y satélites geoestacionarias. Estos podrían filtrar más
del 90% del tráfico de Internet. Las antenas de Echelon pueden captar ondas
electromagnéticas y trasmitirlas a un lugar central para su procesamiento. Se
recogen los mensajes aleatoriamente y se procesan mediante los diversos filtros
buscando palabras clave. Este procedimiento se denomina "Control
estratégico de las telecomunicaciones".
Un decreto del
presidente Argentino Kirchner autoriza a los servicios de inteligencia a
revisar las comunicaciones vía mail, mensajero instantáneo, celular, o
cualquier otro medio. Las empresas tienen la obligación de instalar tecnología
para interceptar la información y brindársela al Estado. "En la práctica
no es más que el reconocimiento público de que todos los ciudadanos podemos
quedar bajo vigilancia y aún peor, que esa vigilancia será hecha por empresas
privadas", señaló por su parte Beatriz Busaniche, activista de software
libre, integrante de la Fundación Vía Libre.
"Guardar por las dudas es un principio
fascista. Es la República de Blumberg, es el Gran Hermano: Te controlo para que
no hagas", cuestionó el matemático Enrique Chaparro, especialista en
Seguridad informática y Criptología.
Según el sitio La Vaca, "la medida se
tomó a pedido del Departamento de Estado de los Estados Unidos", que el 31
de julio del año 2004 habría enviado al país dos delegados junto con los
proveedores de los programas espías para instruir a las autoridades sobre esta
técnica.
El decreto establece que las empresas deberán
adecuar el equipamiento y tecnologías para permitir el monitoreo antes del 31
de julio de 2005. A partir de esa fecha, la privacidad en Internet será una
utopía.
Si Bien no es
una asociación SECRETA mas del 70% del mundo no esta enterado.
No hay comentarios:
Publicar un comentario