G.C.H.Q. – EL “GRAN HERMANO” BRITÁNICO TAMBIÉN NOS VIGILA!

Las agencias de vigilancia Británicas y Estadounidenses se espían mutuamente y en ocasiones, se unen para fines comunes…es decir, para espiar al resto del mundo! Los Yankis son especialistas,  sobre todo, en ciberespionaje de presidentes latinoamericanos, como lo hizo con la Brasilera Dilma Rosuseff, por caso…

http://www.infobae.com/2013/09/02/1506054-brasil-espionaje-rousseff-es-inadmisible-e-inaceptable

…los Británicos, según el presente artículo transcripto, son una superpotencia del espionaje (a un paso por delante de los EE UU), pero mientras tanto, se entretienen ocultando  micrófonos  en la embajada Ecuatoriana en Londres…vaya a saber los que faltan aún descubrir!

microfonos  ec

Pero estos espionajes no son nada comparados con “La gran oreja” Echelon, que hace unos 10 años atrás se dio a conocer.

http://es.wikipedia.org/wiki/ECHELON

Los “piratas” se arrogan el derecho de “cuidarnos” como borreguitos sin haberlo pedido! Por eso nos vigilan de todas maneras posibles. Tienen que saber que no necesitamos de su protección y que donde meten sus narices SIEMPRE  es para peor…

Saludos. N.C.

piratas

El Gran Hermano británico

La NSA estadounidense espía a los británicos, y el GCHQ inglés espía a los estadounidenses.

Gran Bretaña fue la cuna de George Orwell, el autor que mejor anticipó el surgimiento de las sociedades rigurosamente vigiladas que ahora denuncia el ex espía Edward Snowden. Tal vez, ésa sea una de las razones por la que los servicios secretos británicos han aprovechado la posición geográfica del Reino Unido, para reunir datos con el fin de conquistar un poder secreto: el Reino Unido se ha convertido en una superpotencia mayor que Estados Unidos en espionaje de Internet.

En el submundo del ciberespionaje, el cuartel general del Government Communications HeadQuarter, más conocido por la sigla GCHQ, es una de las joyas más celosamente guardadas por la corona británica.

Ni un solo bit se mueve en la red sin que este monstruo lo clasifique, lo agrupe y escupa el resultado. Lo cierto es que Gran Bretaña ha desarrollado un servicio de ciberespionaje todavía más intrusivo que el perpetrado por la Agencia Nacional de Seguridad (NSA) de Estados Unidos.

La organización multinacional de escuchas Ukusa, creada por varios tratados secretos de posguerra entre Estados Unidos y Gran Bretaña, se llama hoy a sí misma los Cinco Ojos. Las agencias que forman parte de ella compiten por ver quién tiene más penetración en las comunicaciones privadas y comerciales a través de Internet.

Los Cinco Ojos son los servicios de inteligencia de señales (Sigint) de Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. Engloban la Agencia de Seguridad Nacional estadounidense (NSA) y el Cuartel General de Comunicaciones del Gobierno británico (GCHQ). En los documentos filtrados se encuentran numerosos comentarios informales que demuestran que la mayor satisfacción, para los agentes de los servicios de inteligencia es vigilar todo, franquear el mayor número posible de sistemas de privacidad.

Los papeles muestran que los miembros de los Cinco Ojos parecen competir entre sí por ser los más poderosos en su mundo supranacional y secreto.

Las revelaciones de Snowden confirman hasta qué punto los servicios de Sigint han integrado a su personal, sus sistemas de vigilancia y sus actividades de espionaje. Aunque Snowden es estadounidense y trabajaba en Hawai, tenía acceso a una gran variedad de documentos ultrasecretos que eran obra y parte del GCHQ británico.

Según el periodista Duncan Campbell, el gobierno del Reino Unido ha puesto como condición para conceder licencias de cables submarinos que, cuando esos cables lleguen a suelo británico, haya siempre dos conexiones en la costa. Un enlace va al teléfono o la red de internet normales; el otro va en secreto a uno de los centros de inteligencia situados en Buda, en la costa oeste de Cornualles, o a la sede el GCHQ en Cheltenham, en el centro de Inglaterra. Otras bases de recogida de datos están situadas en Chipre y en la Isla de la Ascensión, en el Atlántico sur.

Otra gran base más de escucha que posee en Estados Unidos se encuentra en el norte de Inglaterra, en Menwith Hill, Yorkshire. Está especializada en interceptación de satélites, y fue la que logró intervenir las llamadas del presidente ruso Vladimir Putin durante su asistencia a la cumbre del G-20 en Londres en 2009.

Según los documentos filtrados por Edward Snowden, hoy, mañana y todos los días desde hace tres años, cualquier dato, correo electrónico, archivo o mensaje de texto que sale de Europa para su tratamiento en Estados Unidos tiene muchas probabilidades de que lo copie y lo analice el sistema de vigilancia británico cuyo nombre en clave es Tempora.

La vigilancia abarca redes de correo electrónico de empresas estadounidenses como Google y Microsoft y el sistema de telefonía por ordenador Skype, además de llamadas telefónicas corrientes que se dirigen a Estados Unidos o cruzan el país debido a la enorme capacidad de tráfico de datos a través del Atlántico norte.

Cada elemento de información enviado a través de los enlaces intervenidos se copia y se retiene durante tres días mientras los ordenadores de los servicios de inteligencia británicos lo examinan y extraen la información sobre los remitentes y los destinatarios. Luego se selecciona el contenido de algunas comunicaciones concretas para guardarlo de manera indefinida.

El resto, la información sobre quién ha llamado a quién o quién se ha conectado con quién, se filtra y se transfiere a otro sistema de almacenamiento informático.

El GCHQ y la NSA han identificado entre 40.000 y 30.000 palabras clave, respectivamente: “Falklands” y “Malvinas” figuran en ambas listas de palabras clave que británicos y estadounidenses analizan y entrecruzan en tiempo real.

Después de clasificarla y filtrarla, la información de Tempora pasa a formar parte de una gigantesca base de datos común sobre quién ha llamado a quién o quién se ha conectado con quién en cualquier momento y desde cualquier lugar.

Los documentos filtrados por Snowden revelan el secreto del que se rodearon Estados Unidos y Gran Bretaña para concederse poderes legales que los autorizan a espiar todas las comunicaciones personales y comerciales de cualquier sistema mundial de telecomunicaciones que esté a su alcance. Que las comunicaciones intervenidas tengan o no alguna relación con el terrorismo o la delincuencia es algo irrelevante. Todo es susceptible de ser examinado. Sin órdenes judiciales.

La argucia es la siguiente: la NSA no está sujeta a las restricciones legales del Reino Unido en la vigilancia de los ciudadanos de ese país, y el GCHQ no está obligado por las restricciones de Estados Unidos sobre la vigilancia de los ciudadanos estadounidenses.

Por ese motivo, el éxito de la red de espionaje se basa en la cooperación entre los países de los “cinco ojos”.

El GCHQ dispone de 300 analistas que trabajan a tiempo completo en lo que se denomina la “pesca de arrastre” a través de los datos producidos por las capturas en la red.

Aunque el presupuesto del GCHQ es secreto, es evidente que la Red se está militarizando y detrás de esa militarización prospera como nunca, una industria que –por definición– es invisible, silenciosa y rentable: la del espionaje e interceptación masiva de información y el almacenamiento y análisis de grandes volúmenes de datos. Según los periodistas Nelson Fernández y Pablo Mancini, autores de un manual sobre CryptoPeriodismo. los seis principales segmentos de mercado son: monitoreo de contenido y tráfico de internet, monitoreo de comunicaciones móviles, monitoreo de mensajes de texto, troyanos en dispositivos, análisis semántico de contenido de comunicaciones y trackeo por GPS. Los principales contratistas de esta tecnología destinada a las agencias de inteligencia y fuerzas armadas de decenas de países, son un puñado: VASTech, Gamma Corporation, Amesys, ZTE Corp, SS8, Hacking Team, Vupen, Phoenexia, Blue Coat, pero la lista continúa.

Fernández y Mancini observan que durante la Guerra Fría el espionaje era dirigido: primero alguien era considerado sospechoso y sólo entonces se procedía a monitorear su vida. Ahora es a la inversa. El espionaje versión siglo XXI se lleva a cabo monitoreando grandes volúmenes de comunicaciones. No es personalizado. Esto nos convierte a todos en potenciales víctimas. Sólo después de espiar a todos, es posible individualizar y espiar a algunos. Además, ahora la vigilancia es retroactiva.

Fuente: Infonews, 21/7/13

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s