Archivo del sitio

La CIA construyó un sistema de actualización de software falso para espiar a sus socios de Inteligencia

dims

Aparentemente, nadie está exento de la recolección de inteligencia de la CIA, ni siquiera sus propios socios de inteligencia. Según un conjunto de documentos publicados por WikiLeaks, la CIA utiliza una herramienta llamada “ExpressLane” que se esconde tras una falsa actualización de software para recopilar información de agencias de todo el mundo que utilizan su sistema de recolección biométrica. En los Estados Unidos, la lista incluye agencias gubernamentales como el FBI, la NSA y Homeland Security. Se supone que estos socios comparten datos con la CIA, pero claramente, el servicio de inteligencia quiere asegurarse de que no están ocultando nada a la agencia.

Basado en la información escrita en los documentos, la CIA preinstaló ExpressLane en los sistemas de nuevos socios. Para los más viejos, se instala mediante un agente que visita personalmente un sitio de socios con el pretexto de instalar una actualización de software. ExpressLane se disfraza como un archivo exe inofensivo en la carpeta System 32 de Windows, pero en realidad recoge archivos de interés. Cuando un agente inserta una unidad flash para ejecutar la actualización de software falsa, ExpressLane carga automáticamente los archivos comprimidos y cifrados que recopiló.

Esta unidad también instalará una “fecha de asesinato” que interrumpe el sistema en una fecha determinada, obligando al socio a llamar a la CIA para el servicio. Esta táctica garantiza que los agentes pueden recopilar datos incluso si un socio rechaza la actualización de software. No está claro qué es lo que la CIA planea hacer con todos esos datos biométricos – podría estarlos usando para una operación secreta, pero también podría estar recogiéndolo sin ninguna razón en particular. De cualquier manera, cuanta más información se reúne, más poderosa se convierte, por lo que no es realmente sorprendente para la agencia asegurarse de que nadie puede ocultarle secretos.

Anuncios

Simulación Sensible del Mundo

digital_globe_2_590_300

“Si no tienes nada que ocultar, entonces no tienes nada que temer”, ha sido siempre el grito de alarma para aquellos que tienen demasiado miedo de cuestionar la presunta autoridad gubernamental para hablar en contra del estado de vigilancia y la suposición implícita de culpabilidad que va junto con ella. Con fingido desconcierto estos cortos morales inevitablemente preguntan: “¿Qué tiene de malo que el gobierno te espie?”

La respuesta, por supuesto, es que la misma pregunta implica que las agencias encargadas de llevar a cabo esta vigilancia constante del Gran Hermano están por encima de todo reproche, luces brillantes de rectitud moral que nunca abusarían de este increíble poder para fines nefastos. Para los sin imaginación que hay, hilos de Hollywood como “Enemigo del Estado” han proporcionado ejemplos ficticios de lo que puede salir mal si alguien, en algún lugar, abusa de este poder de información y vigilancia para apuntar a una persona inocente en el lugar equivocado en el momento equivocado.

Sin duda, el poder que estas tecnologías otorgan a las agencias o grupos corruptos dentro de esas agencias, para destruir la vida de los individuos objetivo, es una respuesta adecuada a la pregunta de por qué la vigilancia del gobierno debe ser preocupante para nosotros. Sin embargo, más allá de lo que puede suceder a individuos específicos en este escenario, existe una pregunta mucho más amplia: ¿Qué pasa si estos datos, nuestros correos electrónicos, nuestras llamadas telefónicas, nuestras transacciones con tarjetas de crédito, nuestros mensajes de redes sociales, y todos los cientos de otras piezas de datos que, sin duda, se están recogiendo en nosotros todos los días, fueran puestos en una base de datos tan gigantesca que contiene una versión digital de cada persona en el planeta? ¿Y  que tal si esa base de datos estuviera siendo utilizada por el Departamento de Defensa de los EE.UU. en varios escenarios de juego de guerra, desde reacciones públicas a desastres naturales hasta la probabilidad de disturbios civiles a raíz de una declaración de ley marcial?

Sorprendentemente, esto es precisamente lo que está sucediendo.

Es llamada la “simulación sensible del mundo (sentient world simulation)“. El objetivo del programa, según su creador, es ser un “modelo espejo del mundo real ejecutándose y actualizándose de manera continua que puede usarse para predecir y evaluar eventos futuros y presentes”. “En términos prácticos esto equivale a una simulación por computadora del planeta completo con miles de millones de” nodos “que representan a cada persona en la tierra.

El proyecto se origino en la Universidad de Purdue en Indiana en el Laboratorio de Ambiente Sintético para Análisis y Simulaciones. Está dirigido por Alok Chaturvedi, quien además de dirigir el laboratorio de Purdue también hace que el proyecto esté disponible comercialmente a través de su compañía privada, Simulex, Inc., que cuenta con una variedad de clientes gubernamentales, incluyendo el Departamento de Defensa y el Departamento de Justicia, Así como clientes del sector privado como Eli Lilly y Lockheed Martin.

ControlRoom

La ambición de Chatruvedi es crear pronósticos confiables de futuros eventos mundiales basados ​​en escenarios imaginarios. Para hacer esto, las simulaciones “devoran noticias de última hora, datos de censos, indicadores económicos y eventos climáticos en el mundo real, junto con información propietaria como la inteligencia militar”. Aunque no se ha indicado explícitamente, el tipo específico de datos en las comunicaciones digitales y transacciones que ahora son devoradas por la NSA, el DHS y otras agencias gubernamentales tienen los datos ideales para crear modelos confiables de los hábitos, preferencias y comportamientos de cada individuo que podrían utilizarse para afinar estas simulaciones y dar resultados más confiables. Usando estos datos, el Laboratorio SEAS y su derivación Sentient World Simulation son capaces de crear simulaciones detalladas y operables en tiempo real de al menos 62 naciones. “Los modelos informáticos de Irak y Afganistán”, según un informe de 2007 del Register sobre el proyecto, “cada uno tiene cerca de cinco millones de nodos individuales que representan cosas tales como hospitales, mezquitas, tuberías y personas”.

En el momento de los informes iniciales sobre el programa, sólo había 62 simulaciones a nivel nacional dirigidas por el Departamento de Defensa de los Estados Unidos. Estas simulaciones agruparon a los seres humanos en compuestos, con 100 individuos actuando como un solo nodo. Pero ya en ese momento, el Ejército de los Estados Unidos había utilizado los sistemas para crear una simulación de uno a uno de potenciales reclutas del Ejército. El objetivo final sería archivar suficientes datos sobre cada individuo para poder hacer un modelo informático de todos en el planeta, uno que podría ser usado para predecir los comportamientos y reacciones de cada persona en el caso de varios escenarios.

El programa puede usarse para predecir lo que sucedería en caso de un tsunami a gran escala, por ejemplo, o cómo reaccionarían las personas durante un ataque bioterrorista. Las empresas pueden usar los modelos para predecir cómo un nuevo producto vendría en el mercado, qué tipo de planes de marketing sería más eficaz, o la mejor manera de racionalizar la organización de una empresa.

El documento conceptual original para el proyecto fue publicado en 2006 y en 2007 se informó que tanto la Seguridad Nacional como el Departamento de Defensa ya estaban utilizando el sistema para simular la reacción del público estadounidense ante varias crisis. Sin embaargo, en los años posteriores transcurridos no ha habido casi ninguna cobertura de la Simulación Sensible del Mundo o su progreso en el logro de un modelo de la Tierra.

Una de las grandes ironías de nuestro tiempo, como lo señala Glenn Greenwald en su discurso sobre el estado de vigilancia, es que aunque vivimos en una época en que es posible que las nebulosas agencias gubernamentales conozcan todos los detalles de su vida, desde Que comiste para el desayuno a donde compraste anoche a quiénes son tus amigos, estamos viviendo también en una edad de la ignorancia sin precedente sobre qué están haciendo realmente nuestros gobiernos.

La simulación sensible del mundo es sólo un ejemplo de un programa administrado por una empresa para varios clientes gubernamentales y Fortune 500. Pero es una ojeada importante detrás de la cortina en lo que aquellos que realmente están dirigiendo nuestra sociedad quieren: el control completo sobre cada faceta de nuestras vidas logrado a través de una invasión completa de todo lo que una vez se conoció como “privacidad”. Pensar que este es el único programa que existe, o incluso que tengamos detalles significativos sobre las formas en que el SWS ya se ha utilizado, sería irremediablemente ingenuo.

El acuerdo de armas de Arabia Saudita: Lo que no están contando

donald-trump4

Esa loca y espeluznante esfera brillante. En 1000 años a partir de ahora, lo único que los historiadores del futuro podrían recordar de nuestra era es que algún grupo de dignatarios tocó un orbe resplandeciente en una habitación oscurecida y el Internet perdió su mente colectiva.

A menos que vivas bajo una roca, sin duda has oído algo sobre la primera peregrinación de Donald Trump como Comandante en Jefe. Si estás viviendo debajo de una roca que de alguna manera te protege del ciclo de noticias 24/7, por favor, dime dónde está ubicada esa roca y cuánto es el alquiler, porque simplemente podría mudarme contigo.

Durante la semana pasada, Trump ha estado viajando entre las bases de las cuatro principales religiones del mundo. Habló con los musulmanes en Arabia Saudita. Habló con los judíos en Israel. Habló con los católicos en el Vaticano. Y habló con los más sagrados de todos ellos, los Altos Sacerdotes de la Muerte (la guerra sea con ellos) en la brillante nueva sede de la OTAN de mil millones de dólares en Bruselas, con restos carbonizados del 11 de septiembre en la entrada!

Aunque miles de galones de tinta podrían, deberían y han sido derramados sobre cada pierna de este notable viaje, todavía hay muchas historias importantes de las que no vas a oír si solo estás leyendo los titulares de MSM.

Pero no te preocupes! Estoy aquí para ayudarte a llenar algunas de las lagunas! Sin embargo, ya que no he descubierto la forma de clonarme varias veces, sin embargo, voy a tener que limitarme a las historias que no se les dijo sobre el viaje de Arabia Saudita.

Por lo tanto, sin más preámbulos, aquí hay tres historias sobre el muy malogrado contrato de armas de Arabia Saudita por 110.000 millones de dólares que no vas a estar leyendo en las noticias mainstream.

1. El trato de armas es sobre todo viejas noticias y promesas de papel

El acuerdo de armas de Arabia Saudita es lo que los escritores titulares sueñan. $ 110 mil millones en ventas de “equipos y servicios de defensa” a Arabia Saudita, a ser pagados inmediatamente. $ 350 mil millones en ventas durante los próximos 10 años. La mayor venta de armas en la historia de los Estados Unidos. Tiene una marca registrada “El gran” Donald J. Trump escrito en todo.

Excepto…

Siempre es bueno leer la letra pequeña en cualquier cosa, y las ofertas masivas de armas como ésta no son una excepción. La Casa Blanca ha sido hasta ahora un poco tímida sobre los detalles del acuerdo y cómo exactamente se sumaron los $ 110 mil millones totales. El comunicado de prensa del Departamento de Estado sobre el acuerdo es pesado en retórica y corto en hechos, para la sorpresa de nadie. Así que exactamente cuánto de este trato era realmente el trabajo del Gran NEgociador mismo y cuánto es el trabajo de su predecesor es una pregunta abierta.

En su artículo sobre el tema,There’s Less Than Meets the Eye in Trump’s Saudi Arms Deal,” William Hartung, analista de políticas, señala que “muchos de los artículos mencionados como parte del paquete ya habían sido ofrecidos a Riad durante la administración de Obama, incluyendo un sistema de defensa antimisiles Patriot, Multi-Mission Surface Combatants, helicópteros de ataque y transporte y sistemas de artillería”. El valor de estas ofertas, ya en los libros antes de que Trump entrara en la Oficina Oval, representó decenas de miles de millones de dólares de esa cifra de 110.000 millones de dólares.

¿Y en cuanto a los $ 350 mil millones? Esta es una proyección de diez años de un posible total de lo que podría resultar si todo va de acuerdo a lo prometido. Si notaste todos los calificadores en esa oración, entonces felicitaciones por prestar atención.

Para poner en perspectiva lo que promesas como estas representan en términos de dólares reales, recordemos de nuevo a la administración de títeres anterior. ¿Te acuerdas del septiembre pasado cuando Hartung sumó todos los 42 acuerdos de armas diferentes que Obama concluyó con los saudíes? Bien, él descubrió que la Casa Blanca de Obama había notificado al congreso de $ 115 mil millones en armas, equipo y servicios ofrecidos a Riyadh durante su tiempo en oficina.

Y de esos $ 115 mil millones en promesas, ¿sabes cuánto se entregó realmente? Aproximadamente $ 20 mil millones. Así, como todo lo demás en la Casa Blanca, estas promesas de papel no valen las servilletas de cóctel en las que están escritas.

Por supuesto, estamos hablando de ventas de armas aquí, así que es realmente bueno que estén mintiendo sobre los números para hacer que suene más impresionante de lo que realmente es. De hecho, sería mejor para el bien del mundo si el valor real de este acuerdo fuera $ 0 porque…

2. El acuerdo de armas es parte de la larga guerra contra Irán

No es ningún secreto que la guerra del saudí contra Yemen -una destructiva y terrible campaña de derramamiento de sangre que ha costado la vida de muchos civiles inocentes y amenaza a muchos más con inminente inanición- es en realidad una guerra de poder contra Irán, o al menos se propone como tal por los saudíes. Y tampoco está en secreto que esa guerra de poder sólo sea posible con las armas, el equipo y el apoyo táctico de Estados Unidos, primero bajo Obama (que aparentemente sentía que ayudar a los saudíes a destruir Yemen era un buen premio de consolación para el acuerdo nuclear de Irán), y ahora bajo Trump.

De hecho, Irán fue uno de los focos clave del discurso de Trump sobre la lucha contra el terrorismo que él pronunció en Riyadh:

“Sin embargo, ninguna discusión sobre la erradicación de esta amenaza estaría completa sin mencionar al gobierno que da a los terroristas: puerto seguro, respaldo financiero y la situación social necesaria para el reclutamiento. Es un régimen que es responsable de tanta inestabilidad en la región, estoy hablando por supuesto de Irán”.

El belicista en jefe pasó a enumerar al Líbano, Irak y Yemen como ejemplos de cómo el apoyo de Irán al terrorismo internacional está desestabilizando el Medio Oriente y, por extensión, al mundo. El hecho de que pudiera pronunciar un discurso en Arabia Saudita, un partidario admitido y comprometido del I-CIA-SIS, que ha desgarrado a Irak en los últimos años, es ligeramente menos agresivo que el hecho de que Trump no mencionó el propio papel de Estados Unidos en la desestabilización de Irak… o Siria… o Libia… o Afganistán… o… o… o…

Sin embargo, que algunas de las armas de este acuerdo serán dirigido a Irán a través del proxy del conflicto de Yemen no se puede negar. Tampoco se puede negar el hecho de que algunas de las armas también apunten a Irán directamente.

En el proxy de manera frontal, el acuerdo incluye específicamente la venta de municiones guiadas con precisión que la administración Obama bloqueó cuando el conflicto de Yemen comenzó a convertirse en un baño de sangre embarazoso.

En el frente real de la guerra, los saudíes todavía no están cerca de la capacidad militar que necesitarían para lanzar un asalto directo a Teherán, pero las compras militares masivas como ésta seguramente no vierten ninguna agua fría en el conflicto hirviente. Y lo último que necesitamos es otro frente de guerra activo en el ya hirviente Oriente Medio.

3. El “Orbe que brilla intensamente” es una bola de cristal de la vida real

De acuerdo, de acuerdo, sé que esto no es técnicamente una parte del trato de armas, pero sería un crimen discutir el viaje de Arabia sin mencionar el ahora infame orbe. Al instante memeizado hizo hablar a todos, y lo más probable es que si conoce a alguien en su vida que no sabe nada de política, probablemente han visto la imagen de Trump, el rey Salman de Arabia Saudita y el presidente Abdel Fattah el-Sisi de Egipto tocando esa espeluznante esfera resplandeciente… incluso si nadie sabe de qué se trataba la imagen.

Bueno, la foto fue tomada en la inauguración del nuevo “Centro Global para Combatir la Ideología Extremista”, un centro estatal de operaciones y técnicaas de monitoreo de mil millones de dólares para la lucha contra el terrorismo internacional… ¿en Riyadh? ¿Acogida por los saudíes? ¿El mismo gobierno que ha estado financiando y exportando estos extremistas Wahabbies y duques de la CIA en las yihads en todo el mundo durante décadas? El concepto mismo es una autoparodía.

Y de hecho, el comunicado de prensa de Al Arabiya sobre el centro está lleno de una burla absurda y descarada sobre el “sistema de gobierno que aplica las mejores prácticas de gestión internacional” en su trabajo produciendo “contenido mediático que confronta el contenido de los pensamientos radicales [Sic] para desafiarlo”.

Todo esto se vuelve menos gracioso, sin embargo, cuando llegamos a esto:

“El centro ha desarrollado técnicas innovadoras que pueden monitorear, procesar y analizar los discursos de los extremistas con alta precisión, todas las fases de procesamiento y análisis de datos se hacen en no más de seis segundos una vez que los datos o comentarios se publican en Internet, permitiendo niveles sin precedentes para enfrentar las actividades extremistas en el mundo digital”.

Todavía es muy vago en cuanto a qué “técnicas” se emplean aquí, pero tenemos que considerar la posibilidad (o debería ser la certeza) que enterrado entre los cientos de miles de millones de dólares en los acuerdos que se acaban de anunciar puede haber alguna transferencia de tecnología o al menos cooperación entre la NSA y la GCCEI. Después de todo, ya no es ningún secreto que el estado profundo de los EE.UU. posee la propia torre de control para el panóptico mundial conocido como el Internet, y como las fugas sospechosas en los últimos años sugieren, están más que dispuestos a dejar algunos de esos secretos salir.

¿Está el GCCEI ejecutando alguna versión del propio programa Stellar Wind de la NSA? ¿Se han unido a la red de espionaje internacional que está siendo dividida por personas como el Bilderberger Peter Thiel, fundador de Palantir Technologies? Palantir es, después de todo, la empresa que ayudó a la NSA a espiar en todo el mundo. Y Palantir lleva el nombre de las “piedras de ver” de la mítica saga Señor de los Anillos de J.R.R. Tolkein.

Al tocar el orbe y activar el Centro, ¿Trump, Salman y el-Sisi activaron un pequeño palantir, una “piedra de visión” que se convertirá en una parte importante de la red supra-nacional de espionaje del Estado Profundo, ayudando a monitorear cada comunicación y cada acción de cada ser humano en el planeta? ¿Acabamos de presenciar un ritual oculto con un significado del mundo real escondido a plena vista?

Esa loca y espeluznante esfera brillante. En 1000 años a partir de ahora, lo único que los historiadores del futuro podrían recordar de nuestra era es que algún grupo de dignatarios tocó un orbe resplandeciente en una habitación oscurecida y el Internet perdió su mente colectiva.

Fuente: http://theinternationalforecaster.com/topic/international_forecaster_weekly/the_saudi_arms_deal_what_youre_not_being_told

Zero Days: La Historia Oculta de Stuxnet / Juegos Olímpicos

Zero Days cubre el fenómeno que rodea al virus informático Stuxnet y el desarrollo del software malicioso conocido como “Juegos Olímpicos”. Concluye con una discusión sobre el seguimiento del plan cibernético Nitro Zeus y el Tratado Nuclear de Irán.

TITANPOINTE: El hub de espionaje de la NSA en Nueva York, escondido a plena vista

000008-feature-hero

Lo llamaban Proyecto X. Fue una tarea inusualmente audaz y altamente sensible: construir un rascacielos masivo, capaz de soportar una explosión atómica, en medio de la ciudad de Nueva York. No tendría ventanas, 29 pisos con tres niveles de sótano, y con suficiente comida para que 1,500 personas aguantaran durante dos semanas en caso de una catástrofe.

Pero el propósito principal del edificio no sería proteger a los humanos de la radiación tóxica en medio de una guerra nuclear. Más bien, el rascacielos fortificado salvaguardaría computadoras, cables y cuadros de distribución de gran alcance. Podría albergar uno de los centros de telecomunicaciones más importantes de Estados Unidos, el centro más grande del mundo para procesar llamadas telefónicas de larga distancia, operado por la New York Telephone Company, una subsidiaria de AT&T.

El edificio fue diseñado por el estudio de arquitectura John Carl Warnecke & Associates, cuya gran visión era crear un centro de comunicación nerviosa como una “fortaleza del siglo 20, con lanzas y flechas reemplazados por protones y neutrones que asediaban tranquilos a un ejército de máquinas dentro.

“Proyecto X”, un cortometraje de Henrik Moltke y Laura Poitras. Este artículo es el producto de un proyecto de informe conjunto entre The Intercept y Field of Vision.

La construcción comenzó en 1969, y en 1974, el rascacielos fue terminado. Hoy en día, se puede encontrar en el corazón del bajo Manhattan en 33 Thomas Street, una gran torre gris de hormigón y granito que se eleva 550 pies en el horizonte de Nueva York. La brutal estructura, todavía utilizada por AT&T y, según el Departamento de Finanzas de Nueva York, propiedad de la compañía, no se parece a ninguna otra en los alrededores. A diferencia de los edificios residenciales y oficinas que colindan, es imposible tener una visión de loq eu sucede dentro de 33 Thomas Street. Fiel a los planes originales de los diseñadores, no hay ventanas y el edificio no está iluminado. Por la noche se convierte en una sombra gigante, mezclándose en la oscuridad, sus grandes respiraderos cuadrados emiten un zumbido claro y aburrido que con frecuencia se ahoga por el sonido del tráfico que pasa.

Para muchos neoyorquinos, el edificio ubicado en el 33 de Thomas Street – conocido como el “Long Lines Building” – ha sido una fuente de misterio durante años. Ha sido etiquetado como uno de los rascacielos más raros y más iconicos de la ciudad, pero poca información se ha publicado sobre su propósito.

No es raro mantener al público en la oscuridad acerca de un sitio que contiene equipos de telecomunicaciones vitales. Pero el #33 de Thomas Street es diferente: una investigación de The Intercept indica que el rascacielos es más que un mero centro neurálgico para las llamadas telefónicas de larga distancia. También parece ser uno de los sitios de vigilancia más importantes de la Agencia de Seguridad Nacional en suelo estadounidense, un centro de monitoreo encubierto que se utiliza para la escucha de las llamadas telefónicas, los faxes y los datos de Internet.

Los documentos obtenidos por The Intercept del leaker de la NSA Edward Snowden no mencionan explícitamente el #33 de Thomas Street como una instalación de vigilancia. Sin embargo, junto con los planes arquitectónicos, los registros públicos y las entrevistas con antiguos empleados de AT&T realizadas para este artículo, proporcionan pruebas convincentes de que el #33 de Thomas Street ha servido como un sitio de vigilancia de la NSA, con nombre en codigo: TITANPOINTE.

Dentro del #33 de Thomas Street hay un importante “Gateway Switch” internacional, según un antiguo ingeniero de AT&T, que rutea las llamadas telefónicas entre Estados Unidos y países de todo el mundo. Una serie de memorandos secretos de alto secreto sugieren que la agencia ha escuchado estas llamadas desde una instalación segura dentro del edificio de AT&T. El rascacielos de Manhattan parece ser un lugar central usado para un polémico programa de vigilancia de la NSA que ha dirigido las comunicaciones de las Naciones Unidas, el Fondo Monetario Internacional, el Banco Mundial y por lo menos 38 países, incluyendo aliados cercanos como Alemania, Japón , Y Francia.

Desde hace mucho tiempo se sabe que AT&T ha cooperado con la NSA en la vigilancia, pero pocos detalles han surgido sobre el papel de las instalaciones específicas en la realización de los programas de alto secreto. Los documentos de Snowden proporcionan nueva información sobre cómo el equipo NSA ha sido integrado como parte de la red de AT&T en la ciudad de Nueva York, revelando con un detalle sin precedentes los métodos y la tecnología que utiliza la agencia para aspirar las comunicaciones de los sistemas de la compañía.

“Esto es aún más una prueba de que nuestros proveedores de servicios de comunicaciones se han convertido, voluntaria o involuntariamente, en un brazo del estado de vigilancia”, dijo Elizabeth Goitein, codirector del programa de libertad y seguridad nacional en el Brennan Center for Justice. “La NSA está presumiblemente operando bajo las autoridades que le permiten dirigirse a los extranjeros, pero el hecho de que está tan profundamente arraigado en nuestra infraestructura de comunicaciones nacionales debería hacer pensar a las personas que los efectos de este tipo de vigilancia no se limita a los no estadounidenses.

La NSA se negó a comentar esta historia.

stills-seq-20

El nombre de código TITANPOINTE aparece docenas de veces en los documentos de la NSA, a menudo en informes clasificados sobre las operaciones de vigilancia. La agencia utiliza nombres en código para ocultar la información que considera especialmente sensible – por ejemplo, los nombres de las empresas con las que coopera o lugares específicos donde se realiza el espionaje electrónico. Tales detalles se consideran generalmente “información excepcionalmente controlada”, una categoría más allá de lo más secreto y por lo tanto fuera del alcance de la mayoría de los documentos que Snowden pudo obtener.

Sin embargo, las guías de viajes secretas de la NSA, fechadas en abril de 2011 y febrero de 2013, revelan información sobre TITANPOINTE que ayuda a establecer su conexión con el #33 de Thomas Street. La guía de 2011, escrita para ayudar a los empleados de la NSA a visitar varias instalaciones, revela que TITANPOINTE está en la ciudad de Nueva York. La guía de 2013 indica que un “socio” llamado LITHIUM, que es el nombre de código de NSA para AT&T, supervisa las visitas al sitio.

El edificio #33 de Thomas Street está ubicado casi al lado de la oficina de campo del FBI en Nueva York – a una cuadra de distancia – en Federal Plaza. La guía de viaje de 2011 de la NSA instruye a los empleados que viajan a TITANPOINTE a dirigirse a la oficina de campo del FBI en Nueva York. Añade que los viajes al sitio deben ser coordinados con AT&T (conocido como “LITHIUM”) y el FBI, incluyendo un oficial de vigilancia del sitio del FBI.

3a7489f000000578-3943976-image-a-22_1479342635954

Cuando se viaja a TITANPOINTE, a los empleados de la NSA se les dice que contraten un “vehículo de cobertura” a través del FBI, especialmente si están transportando equipo al sitio. Con el fin de mantener su verdadera identidad en secreto durante su visita, los empleados de la agencia reciben instrucciones de no llevar ropa con insignias de la NSA.

Un artículo del New York Times de 1994 informó que el #33 de Thomas Street era parte de la gigante Red Mundial de Inteligencia de AT&T, que es responsable de dirigir un promedio de 175 millones de llamadas telefónicas al día. Thomas Saunders, ex ingeniero de AT&T, dijo a The Intercept que dentro del edificio había por lo menos tres “interruptores 4ESS” usados para dirigir llamadas a través de redes de teléfono. “De los dos primeros, uno manejó el tráfico nacional de larga distancia y el otro era un gateway internacional”, dijo Saunders, que se retiró de su papel en la compañía en 2004. Los documentos de la NSA describen que TITANPOINTE contiene “conmutador de pasarela extranjeros” e indican que tiene un “acceso RIMROCK”. RIMROCK es un nombre en código de la NSA para los conmutadores 4ESS.

Los documentos de la NSA también revelan que una de las funciones de TITANPOINTE es realizar vigilancia como parte de un programa llamado SKIDROWE, que se centra en la interceptación de comunicaciones por satélite. Ese es un detalle particularmente llamativo, porque en la azotea del #33 de Thomas Street hay una serie de antenas parabólicas. Los registros de la Comisión Federal de Comunicaciones confirman que el #33 de Thomas Street es el único lugar en la ciudad de Nueva York donde AT&T tiene una licencia FCC para estaciones terrenas de satélite.

026v9767-high-res-edit

El hombre detrás del diseño del #33 en Thomas Street, John Carl Warnecke, fue uno de los arquitectos más prominentes en los EE.UU. entre los años 1960 y 1980.

Los proyectos de alto perfil de Warnecke incluyeron la producción de diseños para la Academia Naval de los Estados Unidos en Maryland, el Edificio de la Oficina del Senado Hart en Washington, D.C. y el Capitolio del Estado de Hawai. En 1962, la administración del Presidente John F. Kennedy encargó a Warnecke que preservara y reestructurara edificios en Lafayette Square, frente a la Casa Blanca. Y después del asesinato de Kennedy, se le pidió a Warnecke que diseñara la llama eterna del presidente y la tumba en el cementerio nacional de Arlington. También ayudó a construir un nuevo complejo de embajadas en Washington para la Unión Soviética, en el que los soviéticos afirmaron que encontraron equipo de espionaje incrustado en las paredes.

Algunos de los dibujos arquitectónicos originales de Warnecke para el #33 de Thomas Street están etiquetados como “Proyecto X”. También se le denominó el Edificio Broadway. Sus planes describen la estructura como “un rascacielos para ser habitado por máquinas” y dicen que fue “diseñado para albergar equipos telefónicos de larga distancia y para protegerlo y a su personal operativo en caso de ataque atómico”. (En ese momento el edificio fue encargado y construido, en medio de la Guerra Fría, hubo temores genuinos en los Estados Unidos acerca de la perspectiva de un asalto nuclear soviético.)

026v0261-edit

No está claro cuántas personas trabajan hoy en el #33 de Thomas Street, pero los planes originales de Warnecke indicaban que proveería comida, agua y recreación para 1,500 personas. También almacenaría 250,000 galones de combustible para los generadores de energía, lo que le permitiría convertirse en una “ciudad autónoma” durante dos semanas en caso de una falla de energía de emergencia. Los planos del edificio muestran que debía incluir tres niveles subterráneos, incluyendo una bóveda de cable, donde los cables de telecomunicaciones probablemente entraron y salieron del edificio bajo las agitadas calles de Manhattan.

026v9229-1

En 1975, apenas un año después de que el edificio #33 de Thomas Street de Warnecke fue completado, la NSA se vio envuelta en uno de los mayores escándalos en la historia de la comunidad de inteligencia de los Estados Unidos. Tras las revelaciones sobre las operaciones de vigilancia doméstica dirigidas contra activistas de la guerra anti-Vietnam, un comité selecto del Congreso comenzó a investigar los presuntos abusos.

La investigación, dirigida por el senador demócrata Frank Church, publicó sus conclusiones en abril de 1976. Se llegó a la conclusión de que las agencias de inteligencia estadounidenses habían “invadido la privacidad individual y violado los derechos de reunión legal y expresión política”. Más tarde se reveló que se había dirigido a sospechosos de ser “terroristas nacionales y extranjeros”, incluyendo a una serie de eminentes estadounidenses, como los líderes de derechos civiles Martin Luther King y Whitney Young, el boxeador Muhammad Ali, el columnista del Washington Post Art Buchwald y el periodista del New York Times, Tom Wicker.

El Comité Church recomendó que se pusieran controles nuevos y más estrictos en la recolección de inteligencia. Y en 1978, el Congreso aprobó la Ley de Vigilancia de Inteligencia Extranjera, que obligaba al Poder Ejecutivo a solicitar órdenes de operaciones de espionaje de un tribunal recién formado.

screen-shot-2016-11-11-at-16-59-57-1024x766

screen-shot-2016-11-11-at-16-59-11-1024x766

A través de esta tumultuosa era para los espías estadounidenses, la NSA estableció un nuevo programa de vigilancia con el nombre en clave BLARNEY, que fue expuesto por primera vez en una diapositiva filtrada por Snowden publicada en 2013. De acuerdo con un documento inédito establecido a principios de los años setenta y, a mediados de 2013, sigue siendo una de las iniciativas más importantes de la agencia.

BLARNEY aprovecha las “asociaciones comerciales” para “acceder y explotar la inteligencia extranjera obtenida de las redes globales”, afirma el documento. Lleva a cabo una vigilancia de “toma completa” -un término que se refiere a la recopilación a granel de contenido y metadatos- bajo seis categorías diferentes: contraproliferación, contraterrorismo, diplomática, económica, militar y política.

A partir de julio de 2010, la NSA había obtenido al menos 40 órdenes judiciales para espionaje bajo el programa BLARNEY, permitiendo a la agencia monitorear las comunicaciones relacionadas con varios países, compañías y organizaciones internacionales. Entre los objetivos aprobados figuran el Fondo Monetario Internacional, el Banco Mundial, el Banco de Japón, la Unión Europea, las Naciones Unidas y al menos 38 países diferentes, entre ellos aliados estadounidenses como Italia, Japón, Brasil, Francia, Alemania, Grecia , México y Chipre.

El programa fue la principal fuente de recolección de datos de la NSA bajo la Ley de Vigilancia de Inteligencia Extranjera, reveló un documento de abril de 2013, y la información obtenida de las comunicaciones que interceptó fue una de las principales contribuciones a la información diaria del presidente.

Cabe destacar que TITANPOINTE ha desempeñado un papel central en las operaciones de BLARNEY. Los documentos de la NSA fechados entre 2012 y 2013 listan la instalación de vigilancia de TITANPOINTE entre tres de los “sitios principales” de BLARNEY y lo describen como “sitio de BLARNEY en NYC.” El equipo alojado en TITANPOINTE se ha utilizado para monitorear llamadas internacionales de larga distancia, llamadas enrutadas a través de Internet (conocidas como Voz sobre IP), videoconferencias y otro tráfico de Internet.

En un caso que puede haber involucrado al #33 de Thomas Street, los ingenieros de la NSA con el programa BLARNEY trabajaron para escuchar los datos de una conexión sirviendo a la misión de las Naciones Unidas en Nueva York. Este espionaje resultó en “recolección contra la dirección de correo electrónico del General de la ONU que lidera la misión de monitoreo en Siria”, dijo un memorando de abril de 2012.

Mogens Lykketoft, ex presidente de la Asamblea General de la ONU, criticó la vigilancia. “Tales actividades de espionaje son totalmente inaceptables quebrantan la confianza en la cooperación internacional”, dijo a The Intercept.

skidrowe-keyscore-1000x591

Logotipo del programa de explotación de comunicaciones por satélite de la NSA SKIDROWE.

https://theintercept.com/2016/11/16/the-nsas-spy-hub-in-new-york-hidden-in-plain-sight/

¿Por qué el espionaje de la NSA nunca atrapa a los israelis?

Espías de Silicon: El Gobierno de EE.UU. y la Revolución Tecnológica

Proyecto Hemisferio: El programa secreto de espionaje de AT&T

spy-plane

En caso de que sea necesaria que exista otra razón para desconfiar de la inminente fusión de AT&T / Time Warner, resulta que AT&T ha estado espiando en secreto a sus propios clientes.

Hemisphere Project, un programa secreto desarrollado por AT&T que busca en miles de millones de llamadas registradas con el fin de analizar los datos del teléfono celular para espiar la actividad de los particulares con el fin de identificar con quién están hablando y sobre que, así como el seguimiento GPS de la ubicación de los individuos y transmitir esta información al Departamento de Justicia (DOJ).

En 2013, el Proyecto Hemisferio fue mostrado en una presentación en Powerpoint producida por la DEA. El New York Times informó de esto como una asociación entre AT&T y el Departamento de Justicia, desplegado principalmente para los grupos de acción de la lucha contra las drogas.AT&T específicamente desarrolló y comercializó este producto para su uso por el Departamento de Justicia, prometía cientos de millones en fondos en nombre de los contribuyentes, utilizando su propio dinero para espiar todos sus movimientos. Esta es una invasión de la privacidad sin una orden judicial. Esta es la tiranía por representación, a través de las empresas.

hemispheredatabase-p2-normalSalón informó en su momento que la empresa tenía un cuarto gigante secreto en San Louis, donde solamente se permitía a los funcionarios del gobierno entrar. Directivos de la empresa insisten en que ellos estaban allí “moniterando el tráfico de la red“, aunque el artículo especuló en su momento que podría estar conectado a la Administración Nacional de Seguridad (NSA). Tanto el artículo como una pieza de Wired fueron posteriormente reivindicados cuando Edward Snowden filtró pruebas de que AT&T espiaba en 2013.

AT&T promete a la fuerzas del orden público que no revelará la participación del Proyecto Hemisferio en las investigaciones activas que se hacen públicas.

Fuente: http://www.salon.com/2016/10/25/att-helped-the-u-s-government-spy-on-citizens-using-project-hemisphere/

http://www.thedailybeast.com/articles/2016/10/25/at-t-is-spying-on-americans-for-profit.html

 

Kevin Shipp, Ex-oficial de la CIA: ¿Dónde están los informantes?

¿Por qué no salen más “informantes” para exponer operaciones ilegales o inconstitucionales secretas del gobierno? Si estas actividades son tan ilegales, ¿por qué las personas no están informando sobre ellos?

Durante los últimos cincuenta años las agencias de inteligencia del gobierno de Estados Unidos han perfeccionado un complejo sistema secuencial para silenciar sistemáticamente o destruir a cualquier empleado, incluyendo su familia, que pretenda poner en evidencia las actividades ilegales o inconstitucionales llevadas a cabo como parte de las operaciones secretas del gobierno.

Kevin Shipp, ex agente de la CIA y experto en antiterrorismo, ocupó varios cargos de alto nivel en la CIA. Fue asignado como agente protector para el director de la CIA, investigador de contrainteligencia, oficial del Centro Contra el Terrorismo, investigador de seguridad interna, supervisor de las operaciones de protección de alto riesgo y examinador de polígrafo.

El Sr. Shipp funcionó como director del programa para el Departamento de Estado, Diplomático de Seguridad, asistencia contra el terrorismo en el programa de formación de la policía mundial. Recibió dos Menciones de la Unidad de Méritos de la CIA, tres premios por un rendimiento excepcional y un medallón de operaciones en el extranjero. Él es el autor de Desde la Compañía de las Sombras – Operaciones de la CIA y la guerra contra el terrorismo. El Sr. Shipp ha sido un invitado habitual en The American Heroes Channel como experto en inteligencia y terrorismo, y ha sido objeto de numerosas entrevistas de radio y artículos de prensa.

Su página web se puede encontrar en KevinMShipp.com.

Fuente: http://www.geoengineeringwatch.org/former-prominent-cia-officer-shares-details-of-the-governments-all-out-war-against-whistleblowers-with-geoengineeringwatch-org/

Esto es todo lo que Edward Snowden reveló en un año de filtraciones de alto secreto

snowden-1920

En junio de 2013, The Guardian informó de la primera filtración de documentos de alto secreto que Edward Snowden, entonces de 29 años de edad, robó de la Agencia de Seguridad Nacional (NSA). En ese momento, Snowden trabajaba como contratista de inteligencia para Booz Allen Hamilton en Hawaii.

Esa filtración ciertamente no sería la última. En los años siguientes, los periodistas han lanzado más de 7,000 documentos de alto secreto que Snowden les confió, los cuales algunos creen son menos del 1% de todo el archivo.

Snowden descargó hasta 1.5 millones de archivos, de acuerdo con funcionarios de inteligencia nacional, antes de volar desde Hawai a Hong Kong para reunirse con los periodistas Glenn Greenwald y Laura Poitras. Después de que él entregó su tesoro de documentos, voló de Hong Kong y más tarde se quedó varado en Moscú. Su futuro estaba lejos de ser cierto, ya que los periodistas de su confianza comenzaron a revelar sus secretos.

Aquí está todo lo que las filtraciones de Snowden revelaron entre 2013 y 2014:

  • Con una orden judicial de alto secreto, la NSA recoge los registros telefónicos de millones de clientes de Verizon. – 6 de junio 2013
  • La NSA accedió y recolectó datos a través de puertas traseras en las empresas estadounidenses de Internet como Google y Facebook con un programa llamado “Prism”. 7 de junio 2013

prism-collection-details

  • Un memorando presidencial de 18 páginas muestra que Obama ordenó a funcionarios de inteligencia que elaboraran una lista de destinos en el extranjero para ataques cibernéticos. – 7 de junio 2013
  • Documentos revelan el programa “Boundless Informant” de la NSA que da a la agencia la capacidad casi en tiempo real para entender la cantidad de cobertura de inteligencia que existe en ciertas áreas a través del uso de unmapa de calor“.8 junio 2013

boundless-informant-global

  • La NSA estaba hackeando computadoras en Hong Kong y China continental, algunos de los cuales eran sistemas militares. – 13 de junio 2013
  • El GCHQ británico (que es la agencia de inteligencia) interceptó comunicaciones telefónicas y de internet de los políticos extranjeros que asistieron a dos reuniones del G-20 en Londres en 2009. – 16 de junio 2013
  • Procedimientos de alto secreto muestran los pasos que la NSA debe tomar para localizar y recoger datos de “personas no estadounidenses” y cómo se debe reducir al mínimo los datos recogidos de los ciudadanos estadounidenses. – 20 de junio 2013
  • El GCHQ británico escuchó en cables de fibra óptica (Mastering The Internet) para recoger y almacenar los mensajes globales de correo electrónico, mensajes de Facebook, historiales de internet y llamadas, y luego compartió los datos con la NSA. 21 de junio de 2013

access-to-the-future-3-010

  • La NSA tiene un programa con nombre en código EvilOlive que recoge y almacena grandes cantidades de metadatos de Internet en EE.UU., los cuales contienen solamente cierta información sobre el contenido en línea. Los metadatos de correo electrónico, por ejemplo, revelan las direcciones del remitente y del destinatario y el tiempo, pero no el contenido o el asunto. – 27 de junio 2013

slide_112513-nsa-codename-8

  • Hasta el año 2011, el gobierno de Obama permitió continuar con la recolección de grandes cantidades de metadatos de correo electrónico e Internet de los estadounidenses bajo un programa de la NSA de la era Bush llamado Stellar Wind. – 27 de junio 2013

stellar-wind-surveillance

  • El gobierno de Estados Unidos colocó micrófonos ocultos en las oficinas de la Unión Europea en Nueva York, Washington y Bruselas.29 junio 2013
  • El gobierno de Estados Unidos espió al menos a 38 embajadas y misiones en el exterior, usando una variedad de métodos de vigilancia electrónica (incluído uno llamado DROPMIRE). – Junio 30, 2013

dropmire-document-image-010

  • La NSA espió en millones de llamadas telefónicas, correos electrónicos y mensajes de texto de ciudadanos alemanes ordinarios. Junio 30, 2013
  • Usando un programa llamado Fairview, la NSA intercepta Internet, las llamadas telefónicas y los datos de los ciudadanos brasileños. – 6 julio 2013

slides-nsa-fairview02

  • Estaciones de monitoreo establecidas en Australia y Nueva Zelanda ayudan a alimentar la base de datos del programa Xkeyscore de la NSA. – 6 julio 2013

xkeyscore-worldmap

  • La NSA conduce vigilancia de ciudadanos en varios países latinoamericanos, entre ellos Venezuela, Colombia, Argentina, Panamá, Ecuador, Perú, y otros. La agencia también solicitó información sobre el petróleo, la energía y el comercio.9 de julio de, 2013
  • El Washington Post publicó una nueva diapositiva que detallaUpstream” el programa de la NSA para la recolección de comunicaciones de las empresas de tecnología a través de cables de fibra óptica para alimentar también el contenido de su base de datos Prism. 10 de julio 2013

upstream-slide

  • El Servicio Federal de Inteligencia de Alemania, BND, ayuda a contribuir a los datos del programa Xkeyscore de la NSA. – 20 de julio, 2013
  • Los analistas de la NSA, utilizando el programa Xkeyscore, pueden buscar a través de enormes bases de datos de correos electrónicos, chats en línea, y los historiales de navegación de los objetivos. 31 de julio 2013

ks1-001

  • El gobierno de Estados Unidos pagó al GCHQ británico más o menos $ 155 millones en tres años para obtener acceso e influencia sobre sus programas de espionaje. Agosto 1 2013
  • Siete de las empresas de telecomunicaciones más importantes del mundo (Vodafone Cable [Gerontic], Verizon Business [Dracon], BT [Remedy], Level 3 [Little], Global Crossing [Pinnage], Viatel [Vitreous]) proporcionan al GCHQ acceso secreto, ilimitado a su red de cables submarinos. – 2 de agosto 2013
  • La NSA proporcionaba vigilancia a diplomáticos de Estados Unidos con el fin de darles ventaja en las negociaciones en la Cumbre de las Américas de la ONU. – 2 de agosto 2013

investiga_1

  • La NSA examina cuidadosamente enormes cantidades de comunicaciones por correo electrónico y de texto a los estadounidenses que entran y salen del país. – 8 de agosto de, 2013
  • Un documento interno de la NSA revela un “vacío legal” que permite una puerta trasera secreta para la agencia a buscar sus bases de datos de mensajes de correo electrónico de ciudadanos de Estados Unidos y llamadas telefónicas sin orden judicial. – 9 de agosto de, 2013
  • Según los informes, la colección de la NSA en Japón se mantiene en la misma prioridad que Francia y Alemania. 12 de agosto de, 2013
  • La NSA rompió las reglas de privacidad miles de veces al año, de acuerdo con una auditoría interna. 15 de agosto 2013
  • Se reveló que los analistas de la NSA habían a veces espiado por intereses de amor, haciéndolo tan comúnmente como para haber acuñado el término LOVEINT o interceptar el amor. (No está claro si este informe provino de documentos de Snowden.) – 23 de de agosto de, 2013
  • El Reino Unido opera una estación secreta en Internet de monitoreo en Oriente Medio para interceptar mensajes de correo electrónico, llamadas telefónicas, y el tráfico de Internet, reporta The Independent, citando documentos de Snowden. Snowden niega haber dado a The Independent cualquier documento, alegando que el gobierno del Reino Unido los filtró en un intento de desacreditarlo. 23 de de agosto de, 2013
  • El presupuesto negro” ultra secreto de la inteligencia de EE.UU. es revelado para 2013, con 16 agencias de espionaje que tiene un presupuesto de $ 52.6 millones. – 29 de agosto 2013

usintelligencefunding-png

  • Ampliando los datos recogidos del “presupuesto negro”, la NSA es encontrada de estar pagando cientos de millones de dólares cada año a las empresas estadounidenses por el acceso a sus redes. – 29 de agosto 2013
  • Los EE.UU. llevó a cabo 231 ataques cibernéticos ofensivos en 2011. – 30 agosto 2013
  • La NSA hackeó el sistema de comunicaciones interno de la red de medios con sede en Qatar, Al Jazeera. – 31 de agosto 2013
  • La NSA espió a la ex presidente de Brasil, Dilma Rousseff, y al presidente de México, Enrique Peña Nieto (entonces candidato). – 1 septiembre 2013
  • Usando un ataque de “hombre en el medio”, la NSA espió a Google, al Ministerio de Asuntos Exteriores francés, a la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales, y a la petrolera brasileña Petrobras. – 2 septiembre 2013
  • Un “presupuesto negro” de la inteligencia de Estados Unidos , reveló el esfuerzo de Al Qaeda por interferir, hackear, y / o derribar aviones no tripulados de vigilancia de Estados Unidos. – 3 de septiembre de, 2013
  • Una investigación conjunta de ProPublica, The New York Times y The Guardian encuentra que la NSA está ganando la guerra contra el cifrado de Internet con superordenadores, conocimientos técnicos, y órdenes judiciales. 5 septiembre 2013
  • La NSA tiene la capacidad de acceder a los datos de usuario de la mayoría de los teléfonos inteligentes más importantes en el mercado, incluyendo Apple iPhones, BlackBerrys y teléfonos Google Android. – 7 de septiembre de, 2013
  • La NSA comparte datos de inteligencia (con información sobre los ciudadanos estadounidenses) con Israel por un acuerdo de intercambio de información. 11 de septiembre de 2013
  • La NSA vigila a bancos y entidades de crédito para una amplia base de datos que puede rastrear el flujo global de dinero. 16 septiembre 2013
  • El GCHQ británico lanzó un ataque cibernético contra Belgacom (con las herramientas NOCTURNAL SURGE, PENTAHO y HACIENDA), una empresa belga de telecomunicaciones en parte propiedad del Estado. – 20 septiembre 2013

nocturnal

  • La NSA espió sobre diplomáticos indios y otros funcionarios, en un esfuerzo para comprender mejor los programas nucleares y espaciales del país. 23 septiembre, 2013
  • La página web interna “wiki” de la NSA caracteriza a la oposición política y jurídica a los ataques con aviones no tripulados como parte de campañas de propaganda” de los “adversarios” de Estados Unidos. 25 septiembre 2013
  • Desde 2010, la NSA ha utilizado metadatos incrementados con otros datos de fuentes públicas, comerciales y de otro tipo para crear gráficos sofisticados que se asignan a las conexiones sociales de los estadounidenses. – 28 de septiembre 2013

jp-nsa-master675

  • La NSA almacena una enorme cantidad de metadatos de los usuarios de Internet, independientemente de si están en la mira, durante un máximo de un año en una base de datos llamada Marina. – 30 de septiembre 2013
ACHTUNG SPERRFRIST 30.12.2013 Quantum-Biga #02 #07

VEROEFFENTLICHUNG NUR NACH RUECKSPRACHE MIT CHEFREDAKTION

  • La NSA y GCHQ trabajaron juntos para poner en peligro la red de navegación web anónima TOR. – 4 octubre 2013

nsa-tor-hack

  • La agencia de inteligencia de señales de Canadá, CESC, espió las redes de telefonía e informática del Ministerio de Minas y Energía de Brasil y compartió la información con los “Cinco Ojos” los servicios de inteligencia de los EE.UU., Canadá, Gran Bretaña, Australia y Nueva Zelanda. – 7 de octubre, 2013

five-eyes

  • La NSA recogió más de 250 millones de listas de contactos de correo electrónico de servicios como Yahoo y Gmail. 14 octubre 2013
  • La vigilancia de la NSA fue revelada por desempeñar un papel clave en la selección de aviones no tripulados en el extranjero. 16 de octubre 2013
  • La NSA espió a ciudadanos franceses, empresas y diplomáticos, y monitoreó las comunicaciones de la embajada de Francia en Washington y su oficina de la ONU en Nueva York. 21 de Octubre del 2013
  • La NSA pinchó el teléfono móvil de la canciller alemana, Angela Merkel. 23 de octubre 2013
  • La NSA espió a los ciudadanos italianos, empresas y funcionarios del gobierno. – 24 octubre 2013
  • La NSA vigiló las llamadas telefónicas de 35 líderes mundiales y animó a otras agencias gubernamentales a compartir las “agendas electrónicas” de los políticos extranjeros con las cuales podría vigilarlos. 25 de octubre 2013
  • La NSA espió a líderes y ciudadanos españoles. – 25 de octubre 2013
  • La NSA estaciona equipos de vigilancia en 80 lugares de todo el mundo. – 27 de octubre 2013
  • Un programa conjunto entre la NSA y el GCHQ británico llamado Muscular infiltra y copia el flujo de datos fuera de los centros de datos en el extranjero de Yahoo y de Google. Una diapositiva alardeaba de “SSL agregado y eliminado aquí!” con una cara sonriente. – 30 octubre 2013

1383169903-jpg-crop-promovar-mediumlarge

  • La NSA espió al Vaticano. (El sitio web Panorama no citó Snowden como la fuente.) – 30 octubre 2013
  • El servicio de inteligencia de Australia cuenta con equipos de vigilancia colocados en las embajadas australianas alrededor de Asia y el Pacífico. 31 de octubre 2013
  • Un documento revela que las empresas de tecnología juegan un papel clave en los informes de inteligencia de la NSA y la recopilación de datos. – Noviembre 1,2013
  • GCHQ de Gran Bretaña y otras agencias de espionaje europeas trabajan juntas para llevar a cabo la vigilancia de masas. Noviembre 1,2013

bnd-nsa-gchq-dgse-008

  • Las misiones estratégicas de la NSA son reveladas, las cuales incluyen la lucha contra el terrorismo y la proliferación nuclear, así como la búsqueda estadounidense de ventaja diplomática y económica. 2 noviembre 2013
  • La Dirección General de Defensa de Señales de Australia y la NSA trabajaron juntos para espiar a Indonesia durante una conferencia de cambio climático de la ONU en 2007. – 2 noviembre 2013
  • La NSA espió a la OPEP. 11 de noviembre de 2013
  • El GCHQ vigila los sistemas de reserva de 350 hoteles de alta gama con un programa llamado Royal Concierge, el cuál husmeó para confirmar las reservas enviadas a direcciones de correo electrónico diplomáticas que serían marcadas para una vigilancia adicional. 17 de noviembre 2013image-568949-galleryv9-sitq-568949
  • La DSD de Australia espió los teléfonos celulares de los altos funcionarios de Indonesia, incluido el presidente, la primera dama, y varios ministros del gabinete. – 18 de noviembre 2013
  • La NSA espió millones de llamadas de teléfonos celulares en Noruega en un período de 30 días. 19 de noviembre, 2013
  • El gobierno británico llegó a un acuerdo secreto con la NSA para compartir los registros teléfonos, de Internet y de correo electrónico de los ciudadanos del Reino Unido. – 20 de noviembre, 2013

nsatear1460-001

  • Un documento de la estrategia de la NSA revela el objetivo de la agencia para adquirir datos de “cualquier persona, en cualquier momento y en cualquier lugar” y ampliar sus ya amplios poderes legales. – 22 de noviembre 2013
  • La NSA infectó a más de 50,000 redes de ordenadores en todo el mundo con un malware diseñado para robar información sensible. – 23 de noviembre 2013
  • La NSA recoge evidencia de visitas a sitios web pornográficos como parte de un plan para desacreditar a los yihadistas musulmanes. 26 de noviembre 2013
  • Trabajando con la inteligencia canadiense, la NSA espió a diplomáticos extranjeros en las cumbres en Toronto G-8 y G-20 en 2010. – 28 de noviembre 2013
  • El servicio de inteligencia de los Países Bajos recopila datos sobre los usuarios de los foros web y los comparte con la NSA. 30 noviembre 2013
  • Un proyecto de documento revela que Australia se ofreció a compartir la información recogida de los ciudadanos australianos ordinarios con la NSA y otros socios de los “cinco ojos”. Diciembre 1, 2013
  • La NSA desvía miles de millones de registros de localización de teléfonos celulares extranjera a su base de datos. 4 de diciembre 2013
  • El espionaje generalizado es revelado en Italia, con el espionaje de la NSA sobre los italianos ordinarios, así como diplomáticos y líderes políticos. – 5 diciembre 2013
  • Se reveló que la inteligencia sueca espiaba a los líderes rusos, y luego pasaba la información a la NSA. – 5 diciembre 2013
  • Un documento revela el alcance de la relación entre la NSA y sus contrapartes de Canadá, que incluye el intercambio de información y a Canadá permitiendo a los analistas de la NSA acceso a sitios encubiertos. – 9 diciembre 2013
  • Agentes de inteligencia con la NSA y GCHQ se infiltran en los videojuegos en línea, tales como “World of Warcraften un esfuerzo para coger y detener tramas terroristas. – 9 diciembre 2013
  • Gracias a “cookies” en línea adquiridas por Google que los anunciantes utilizan para realizar un seguimiento de las preferencias del consumidor, la NSA es capaz de localizar nuevos objetivos para el hacking. 10 de diciembre 2013
  • La NSA tiene la capacidad de descifrar el cifrado A5/1 común de teléfono celular.13 de diciembre 2013
  • La NSA pagó en secreto a la firma de seguridad informática RSA $ 10 millones para implementar una “puerta trasera” en su cifrado. – 20 diciembre 2013
  • Un documento revela cómo el GCHQ británico espió a Alemania, Israel, la Unión Europea y varias organizaciones no gubernamentales. – 20 diciembre 2013
  • Con un programa de investigación de $ 79.7 millones de dólares, la NSA está trabajando en un ordenador cuántico que sería capaz de romper la mayoría de los tipos de cifrado. – Enero 2, 2014
  • Usando transmisores de radio en pequeñas placas de circuito o unidades USB, la NSA puede obtener acceso a los ordenadores que no están conectados a Internet. – 14 enero 2014
  • La NSA recoge “casi todo lo que puede” en la recolección no selectiva de mensajes de texto para su base de datos externa “Dishfire”. – 16 de enero 2014

dishfire

  • La NSA recoge los datos personales extraídos de aplicaciones para teléfonos inteligentes, como Angry Birds. – El 27 de de enero de, 2014
  • Un programa del GCHQ llamado “Squeaky Dolphinvigila YouTube, Facebook y Blogger para “el monitoreo extendido en tiempo real de la actividad en línea.” – 27 de enero de, 2014

squeakydolphin

  • La NSA espió a los negociadores durante la conferencia sobre el cambio climático de la ONU 2009 en Copenhague, Dinamarca. – 29 de enero 2014
  • CESC, la Agencia de Criptología Nacional de Canadá, puso a prueba un programa piloto con la NSA que capturó los metadatos de los usuarios que habían iniciado sesión en el aeropuerto a través de la conexión Wi-Fi gratuita. – 30 de enero 2014
  • El GCHQ británico le declaró la guerra a los grupos de hackers como Anonymous y Lulzsec, montando ataques distribuidos de denegación de servicio e infiltrándose en sus salas de chat. – 5 febrero 2014
  • Se reportó que la NSA vigiló al ex canciller alemán Gerhard Schröder en el período previo a la guerra de Irak. – 5 febrero 2014
  • El GCHQ británico utiliza “trucos sucios“, tales como virus informáticos y “honey traps” sexuales para apuntar adversarios. – 7 febrero 2014
  • El programa deasesinato selectivo” estadounidense de aviones no tripulados se basa principalmente en los metadatos del teléfono móvil y la geolocalización, no en la inteligencia humana sobre el terreno.10 de febrero 2014
  • Un bufete de abogados estadounidense fue vigilado por la Dirección de Señales de Australia, mientras representaba al gobierno de Indonesia durante una disputa comercial. 15 febrero 2014
  • La NSA y el GCHQ británico según los informes vigilaron el tráfico al sitio web WikiLeaks y consideraron una medida para controlar las comunicaciones que van desde o hacia WikiLeaks y The Pirate Bay. 18 de febrero 2014
  • GCHQ lleva a cabo operaciones encubiertas para interrumpir y dar forma al discurso en línea. – 24 de febrero de, 2014
  • El GCHQ utilizando un programa llamado “Optic Nerve“, intercepta y almacena imágenes de webcam de millones de usuarios de Yahoo, luego, las hace llegar a la base de datos Xkeyscore de la NSA. – 28 de de febrero 2014nsa-ragout-4-001
  • La NSA compartió inteligencia que ayudó a la marina holandesa a capturar un barco secuestrado por piratas en aguas de Somalia, y los Países Bajos regularmente comparte información con la NSA relacionada con Somalia y Afganistán. – 5 marzo 2014
  • La NSA tiene una columnista similar a “Dear Abby” quien escribe una columna “Ask Zelda” distribuida en la red interna de la agencia. 7 marzo 2014

askzelda5-1

  • La NSA desarrolló sofisticados “implantes” de malware para infectar millones de ordenadores en todo el mundo. En un ejemplo, la NSA se hizo pasar por un servidor Facebook para infectar el ordenador de un objetivo y robar archivos. – 12 de marzo 2014

turbine_turmoil_maps-1-1024x768

  • Un documento revela que, si bien muchos gobiernos extranjeros comparten información con la NSA, algunos altos funcionarios fuera de la esfera de inteligencia o defensa tienen algún conocimiento de ello. 13 de marzo 2014
  • La NSA construyó un sistema capaz de grabar el “100%” de las llamadas telefónicas de un país extranjero con un programa de intercepción de voz llamado “Mystic”. El Washington Post no nombró a los países en los que se utilizó el programa. – 18 de marzo 2014

nsa-mystic-1

mystic_somalget_final

  •  La NSA apunta específicamente a los administradores de sistemas extranjeros para obtener acceso a sus redes. Marzo 20, 2014

i-hunt-sys-admins

  • La NSA supervisó de cerca a la firma de tecnología china Huawei en un intento de revelar las relaciones entre la empresa y el ejército chino. La agencia también espió a los bancos chinos y otras empresas, así como al ex presidente Hu Jintao. – 22 marzo 2014
  • La dirección política de Malasia es un objetivo de inteligencia de alta prioridad para los EE.UU. y Australia 30 de marzo 2014
  • La NSA y el GCHQ discutieron diversos métodos de engaño, el uso de propaganda de masas, mensajería, y lanzar historias en sitios de medios sociales – 4 de abril 2014
  • El Servicio de Inteligencia de Noruega está desarrollando un superordenador, llamado Steel Winter, para descifrar y analizar los datos de Afganistán, Rusia, y otros lugares. 26 de abril 2013

978x

  • GCHQ pidió a la NSAacceso no supervisadoa grandes bases de datos de la NSA. No está claro si la petición fue concedida. – 30 de abril, 2014
  • La NSA intercepta físicamente enrutadores, servidores y otros equipos de red de computadora antes de que sean exportados fuera de los EE.UU., implanta “puertas traseras“, herramientas de vigilancia, y luego los reempaca con un sello de la fábrica y los envía fuera. – 12 de mayo, 2014
  • La NSA está interceptando, grabando y archivando prácticamente todas las llamadas del teléfono móvil en las Bahamas y otro país, el cual The Intercept redactó. También revela la recolección de metadatos en México, Kenia y Filipinas. – 19 mayo 2014

marijauna

  • Después de dar al periodista Glenn Greenwald una advertencia de 72 horas para revelar la nación redactada de su informe anterior sobre la vigilancia masiva de todo un país, WikLeaks reveló que el país en cuestión es Afganistán. – 23 de mayo, 2014
  • La NSA cosecha millones de rostros de imágenes de la web para su uso en una base de datos de reconocimiento facial previamente no divulgada. – 31 de mayo 2014

Si falta alguna revelación de Snowden que crean que debería estar en este post, por favor publiquenla en los comentarios.

Fuente: http://www.businessinsider.com/snowden-leaks-timeline-2016-9

A %d blogueros les gusta esto: