Buscar Autor o Artículo


PULSE LA TECLA ENTER

Voces Diario

Banner

459

Banner

Posada del Periodista

Banner

460

Banner

458

Banner

457

Banner

456

Banner

455

Banner

PDF Imprimir E-mail

Ver Otros Artículos de Este Autor

Edición 307
Escrito por Rodolfo Sánchez Mena   
Jueves, 18 de Julio de 2013 17:35

CIBERESPIONAJE Y CIBERGUERRA

 

Arquitectura 

de la opresión   

 RODOLFO SÁNCHEZ MENA*

 

EDWARD SNOWDEN denuncia el ciberespionaje del gobierno de Obama a  dos  periódicos: El  norteamericano The Washington Post y el británico The Guardian.



Bradley Manning.

 REVELA CÓMO la  secretísima Agencia Nacional de Seguridad (National Security Agency, NSA) cuenta con  un programa denominado PRISM de vigilancia ultrasecreto codificado,  establecido en 2007, que permite tener acceso directo a datos de usuarios de Internet, Google, Facebook,  Apple, Microsoft, Yahoo, PalTalk, AOL, Skype, YouTube y Apple. 

El motivo y alcance de la revelación de Snowden generan reacciones encontradas, al grado de considerarlo un héroe. Snowden logra la filtración histórica más  importante con la publicación del material de la NSA, como los Documentos del Pentágono, de Daniel Ellsberg, hace 40 años. 

A Snowden no lo frenó el juicio militar que se le sigue al soldado Bradley Manning, por el material transferido a  Assange y que dio lugar a WikiLeaks. 

Assange se encuentra asilado en la embajada de Ecuador en Londres. Manning, es motivo de un juicio que se pretende ejemplar para impedir futuras filtraciones. Ni el juicio ni la pena que se pretende ejemplar detuvieron a Snowden. Impedir filtraciones o manipuleos del propio aparato de inteligencia es jugar contra las mismas reglas del juego.     

Una respuesta mesurada la dio el propio director de la NSA, el general Alexander en una comparecencia en el Senado, sobre la capacidad de Snouwden puesta en juicio por periodistas y congresistas: “En el ambiente de la informática, en el ambiente cibernético, los tipos como él tienen tremenda capacidad para manejar las redes. Ese era su trabajo en gran medida. Administraba los sistemas informáticos dentro de esas redes desde 2009 o 2010. Tenía grandes capacidades en esa área, pero no servía para otras cosas.” 

La respuesta de la mayor fuga de información de inteligencia de la historia norteamericana, no se encuentra en el ambiente de la informática, sino en un contexto más amplio que la retórica justificativa de un complejo de seguridad, centrado en el argumento de prevenir y proteger a la población de  ataques terroristas. El ciberespionaje gubernamental se valida éticamente frente al  ciber robo a gobiernos a empresas, solo negocio. 

La seguridad y la inteligencia norteamericana están privatizadas. A la vez que los directivos de las corporaciones se intercambian en  los puestos de alta secrecía del gobierno norteamericano. Un ejemplo es  Mike McConnell, vicepresidente de Booz Allen Hamilton y  exdirector de inteligencia nacional.   

Snowden trabajaba en una empresa contratista de la NSA, Booz Allen Hamilton, por 200 mil dólares anuales, prestando sus servicios en Hawai. 

Alrededor de mil 800 empresas realizan el trabajo de inteligencia, espionaje y acciones contra el terrorismo. La globalización transfirió puestos, funciones y un negocio sumamente redituable y por supuesto de elevado patriotismo como sus ganancias. 

La Agencia Nacional de Seguridad, por medio de PRISM, obtiene de las corporaciones de Internet acceso a videos, fotografías, correos electrónicos y documentos personales de sus clientes. La nueva inteligencia digital norteamericana, ha convertido al ciberespionaje en el instrumento proveedor de la principal fuente de los informes secretos diarios que le proporcionan al presidente Obama. 

Todos los días, el general, Keith B. Alexander, ex director de la CIA y ahora director de la NSA y del Cibercomando de los Estados Unidos, USCYCERCOMAND, entrega un informe de ciberinteligencia para el presidente Obama con los datos extraídos por PRIMS de los gigantes del internet,  audios, vídeos, fotografías, correos electrónicos y documentos. 

Tanto la NSA como otras agencias de inteligencia y de contrainteligencia obtienen cibermateriales extra de historial de búsquedas,  contenidos de mensajes de chat o de correos electrónicos, y la transferencia de archivos y documentos. El internet se constituye en el cibertrabajo de campo  direccionado a las  múltiples conexiones que permiten seguir de cerca a los contactos y actividades de los usuarios de internet. 

Con la información secreta liberada por Snowden se ha publicado el detalle de los sistemas que se accede desde el PRISM. Inclusive, como se incorporaron  servidores por año a partir de 2007 al 2013, iniciando con Microsoft y terminado con Apple, con un costo anualizado del programa de 20 millones de dls. 

Edward Snowden de 29 años ex asistente técnico de la CIA, estuvo empleado cuatro años y trabajó como consultor para la Agencia Nacional de Inteligencia. Su último trabajo fue para  la empresa de seguridad Booz Allen Hamilton, que es la empresa contratista de la NSA. 

Snowden reveló en el material de la NSA lo que él conceptúa como una “arquitectura de la opresión”. En resumen, se trata de  una serie de cuatro programas de vigilancia ultra secretos que van más allá de lo que ha sido conocido públicamente hasta la fecha. 

1) El Tribunal FISA autoriza la recopilación de metadatos de llamadas telefónicas de la empresa Verizon.  2) El PRISM. 3) Directiva presidencial número 20, y 4 ) Boundless Informant”. 

Informante sin fronteras 

1)    El Tribunal de Vigilancia de Inteligencia Extranjera de Estados Unidos, FISA, es un grupo de jueces secretos que emiten la orden a la empresa de telefonía Verizon de entregar “todos los registros detallados de las llamadas telefónicas” de sus clientes realizadas desde Estados Unidos hacia el extranjero y de las llamadas dentro de Estados Unidos; incluso, las llamadas locales. Recopila a diario "metadatos de números, duración o localización de las llamadas. 

2)     “PRISM”,  autoriza a la NSA a tener acceso no autorizado a todos los datos privados almacenados en los servidores de grandes empresas de Internet como Microsoft, AOL, Skype, Google, Apple y Facebook. Correos electrónicos,  chats, fotografías, transferencia de archivos, documentos, grabaciones. 

3)    Directiva política presidencial número 20, un memorando ultrasecreto del Presidente Barack Obama que ordena a las agencias de inteligencia de Estados Unidos a hacer una lista de blancos de ataques cibernéticos de Estados Unidos. 

4)    “Boundless Informant” (Informante sin fronteras), un mapa de los países de donde provienen los 97.000 millones de registros electrónicos interceptados y recopilados por la NSA en marzo de 2013. Entre los principales blancos del plan de espionaje se encuentran Irán, Pakistán, Egipto y Jordania. 

El mapa filtrado utiliza los colores rojo, amarillo y verde para clasificar a los países según el nivel de comunicaciones interceptadas. En marzo del año pasado, Estados Unidos aparecía en el mapa con color amarillo, lo que significa que la NSA interceptó alrededor de 2.900 millones de comunicaciones dentro de Estados Unidos. 

Un ejemplo destacado de ciberespionaje es  el sitio “iIegal AlienReport.com” que emplea tecnología de punta para rastrear, ubicar e identificar a inmigrantes indocumentados. La web acumula una extensa base de datos -fotografías personales, domicilio y lugares de trabajo- de presuntos inmigrantes sin papeles mediante un Sistema Electrónico de Rastreo y Monitoreo de Amenazas a la Seguridad Fronteriza en Estados Unidos y otros 21 países. 

E Mail  Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla






More articles by this author

Narcopolíticos asesinan a periodistasNarcopolíticos asesinan a periodistas
  Narcopolíticos asesinan a periodistas Rodolfo Sánchez Mena México ocupa el segundo...
JUEGOS DE PODER INTERREGNO 2018: ¡Al principio fue el caos! y después…JUEGOS DE PODER INTERREGNO 2018: ¡Al principio fue el caos! y después…
  JUEGOS DE PODER INTERREGNO 2018: ¡Al principio fue el caos! y después… Rodolfo...
Comentarios (0)Add Comment
Escribir comentario
 
 
corto | largo
 

busy
 

Compartir

 

¿Quién está en línea?

Tenemos 839 invitados conectado(s)

Noticias

273 Suplemento

Banner

454

Banner

453

Banner

452

Banner

451

Banner

450

Banner