Archivo del sitio

El Complejo Industrial de la Información

Hace medio siglo, el presidente saliente de EE.UU. Dwight D. Eisenhower acuñó el término “Complejo Militar-Industrial” para describir la colusión fascista entre el Pentágono y la creciente industria de armamentos de los Estados Unidos. Pero en nuestros días estamos presenciando el surgimiento de una nueva colusión, una entre el Pentágono y la industria tecnológica que ayudó a sembrar, la cuál está comprometida a librar una guerra encubierta contra personas de todo el mundo. Ahora, en el siglo XXI, es hora de dar un nombre a esta nueva amenaza: El Complejo Industrial de la Información.

Cuando la Segunda Guerra Mundial terminó y el Estado Profundo de Estados Unidos unió al establecimiento de seguridad nacional con la Ley de Seguridad Nacional, el mundo entró en una nueva era: la era del complejo militar-industrial. Pero cuando terminó la Guerra Fría y el “Choque de Civilizaciones” se convirtió en la nueva amenaza existencial, el Estado Profundo encontró una apertura para otro cambio de paradigma. A medida que la amenaza omnipresente del terrorismo se convirtió en la carta blanca para la vigilancia total, los poderes fácticos encontraron que el principal organizador de nuestra era no sería el hardware militar, sino los datos mismos. Bienvenido a la era del Complejo Industrial de la Información.

De todas las cosas que el presidente Dwight D. Eisenhower hizo durante sus años en el cargo, es por una sola frase de su discurso de despedida que hoy se lo recuerda mejor: “el Complejo Militar-Industrial“.

“En los consejos de gobierno, debemos protegernos contra la adquisición de influencias injustificadas, ya sean buscadas o no, por el complejo militar-industrial. El potencial para el desastroso aumento del poder fuera de lugar existe y persistirá”.

No es difícil ver por qué estas palabras pasaron tan rápido al léxico político. Piensa en su poder explicativo.

¿Por qué Estados Unidos utilizó estimaciones infladas de la capacidad de misiles rusos para justificar el almacenamiento de un arsenal nuclear que era más que suficiente para destruir el planeta varias veces?

El Complejo Militar-Industrial.

¿Por qué Estados Unidos envió 50,000 de los suyos para luchar y morir en las junglas de Vietnam, matando a millones de vietnamitas (sin mencionar los camboyanos)?

El Complejo Militar-Industrial.

¿Por qué Estados Unidos usó el temor y la ira del público sobre el 11 de septiembre y un falso pánico sobre las inexistentes armas de destrucción masiva para justificar la invasión ilegal y la ocupación trillonaria de Irak?

El Complejo Militar-Industrial.

¿Por qué el Premio Nobel de la Paz, Obama, amplió la ficticia “guerra contra el terror” en Pakistán y Yemen y Somalia, se negó a cerrar Guantánamo a pesar de sus anteriores promesas de hacer lo contrario, comprometió las fuerzas estadounidenses a “acciones militares cinéticas” en Libia sin siquiera buscar la Aprobación del Congreso, y lanzó una nueva era de guerra encubierta de drones?

El Complejo Militar-Industrial.

¿Por qué Trump no solo continuó, sino que expandió aún más la presencia militar estadounidense en África, incrementó la ayuda estadounidense a Israel y Arabia Saudita, habilitó activamente los crímenes de guerra en Yemen que provocaron el mayor brote de cólera en la historia humana y mató a más civiles en su primeros 9 meses en el cargo que el ex rey de los aviones no tripulados Obama en su presidencia completa de 8 años?

El Complejo Militar-Industrial.

Cuando lo piensas, es bastante notable que una frase así haya sido alguna vez pronunciada por un presidente de los Estados Unidos, y mucho menos un ex general de cinco estrellas. ¿Podrías imaginar a un presidente moderno hablando de algo así como el “complejo militar-industrial” y su intento de “adquisición de influencia injustificada” sin descartar inmediatamente la idea como una teoría de la conspiración? A lo largo de las décadas ha habido mucha especulación sobre el uso de la frase por parte de Eisenhower, y sobre lo que estaba precisamente advirtiendo. Algunos han argumentado que la frase fue motivada por el descubrimiento de Eisenhower de que la Rand Corporation tergiversaba groseramente las capacidades militares soviéticas a John F. Kennedy, quien terminó usando la amenaza inventada de Rand (y completamente ficticia) sobre los misiles como una piedra angular de su campaña electoral presidencial en 1960.

Cualquiera que sea el caso, tal vez sea hora de revisar el discurso más famoso de Eisenhower. Lo que Eisenhower está describiendo finalmente es el surgimiento del fascismo estadounidense; la fusión del gobierno y el poder corporativo. ¿Qué término puede captar mejor la naturaleza de la vida política estadounidense de principios del siglo XXI? ¿Aún existe alguna duda de que el complejo militar-industrial ya ha alcanzado su máxima expresión en firmas como Blackwater (también conocido como “Xe” alias “Academi”) y sus contratistas militares hermanos? ¿Existe alguna otra palabra que no sea ‘fascismo’ para describir un estado de cosas cuando un Secretario de Defensa puede encargar un estudio a un contratista privado para examinar si el ejército de los EE.UU. debería usar más contratistas privados, solo para que el mismo Secretario de Defensa deje la oficina y se convierta en presidente de la compañía que realizó el estudio, solo para dejar esa empresa para convertirse en vicepresidente de los EE.UU. y comenzar una guerra que depende en gran medida de los contratos sin licitación adjudicados a esa misma empresa en base a la recomendación que hizo en su estudio original? Sin embargo, este es precisamente el caso de Dick Cheney y Halliburton. Sería difícil pensar en un ejemplo más evidente del complejo fascista militar-industrial del que Eisenhower estaba advirtiendo.

Pero resulta que hubo otra advertencia sobre el fascismo incrustado en ese discurso de despedida que recibió mucha menos atención que la formulación del ‘complejo militar-industrial’, tal vez porque no hay una frase pegajosa para describirlo:

“Hoy, el inventor solitario, jugueteando en su tienda, ha sido eclipsado por grupos de trabajo de científicos en laboratorios y campos de prueba. De la misma manera, la universidad libre, históricamente la fuente de las ideas libres y el descubrimiento científico, ha experimentado una revolución en la conducción de la investigación. En parte debido a los enormes costos involucrados, un contrato del gobierno se convierte virtualmente en un sustituto de la curiosidad intelectual. Para cada pizarra vieja, ahora hay cientos de nuevas computadoras electrónicas”.

Dado que esta advertencia llegó en 1961, antes de la era de los satélites de comunicaciones o las computadoras personales o Internet, fue una observación notablemente profética. Si la investigación científica de hace medio siglo estuvo dominada por subvenciones federales y costosos equipos de computación, ¿cuánto más cierto es eso para nosotros hoy, medio siglo después?

Entonces, ¿cuál es el problema con esto? Como Ike explicó:

“Sin embargo, al mantener la investigación científica y el descubrimiento en el respeto, como deberíamos, también debemos estar atentos al peligro igual y opuesto de que la política pública podría convertirse en cautiva de una élite científico-tecnológica”.

Aquí nuevamente, la advertencia sobre el fascismo. Pero en lugar del fascismo militar-industrial que dominó gran parte del siglo XX, describió aquí un nuevo paradigma fascista que apenas era visible en el momento en que dio su dicurso: uno científico y tecnológico. Una vez más, la amenaza es que la industria que crece en torno a esta actividad patrocinada por el gobierno, al igual que el complejo militar-industrial, comenzará a tomar el control y dar forma a las acciones de ese mismo gobierno. En este caso, la advertencia no es una de bombas y balas, sino bits y bytes, no de tanques y aviones de combate, sino de discos duros y enrutadores. Hoy conocemos este nuevo fascismo por su inofensivo título “Big Data”, pero de acuerdo con el espíritu de las observaciones de Eisenhower, tal vez sería más apropiado llamarlo el “Complejo Industrial de la Información”.

El concepto de un complejo industrial de la información tiene el mismo poder explicativo para nuestros días actuales que la hipótesis del complejo militar-industrial lo tuvo en la época de Eisenhower.

¿Por qué una compañía como Google llega a tal extremo de capturar, rastrear y hacer una base de datos de toda la información en el planeta?

El Complejo Industrial de la Información.

¿Por qué todos los principales proveedores de telecomunicaciones y de servicios de Internet están obligados por la ley federal a dar acceso de puertas traseras a las agencias de inteligencia estadounidenses con el fin de espiar todas las comunicaciones electrónicas?

El Complejo Industrial de la Información.

¿Por qué un gobierno tras otro en todo el mundo se centraría en el cifrado como una amenaza clave para su seguridad nacional, y por qué banquero tras banquero han pedido que el bitcoin y otras criptomonedas quedarán prohibidas incluso cuando ellos planean establecer sus propias monedas digitales administradas por el banco central?

El Complejo Industrial de la Información.

Los efectos de esta síntesis se sienten cada vez más en nuestra vida cotidiana. Todos los días, cientos de millones de personas en todo el mundo interactúan con el software de Microsoft o el hardware de Apple o los servicios en la nube de Amazon que se ejecutan en chips y procesadores suministrados por Intel u otros incondicionales de Silicon Valley. Google se ha vuelto tan omnipresente que su propio nombre se ha convertido en un verbo que significa “buscar algo en Internet”. La versión del sueño americano del siglo XXI se resume en la historia de Mark Zuckerberg, un típico whizkid de Harvard cuyo atípico ascenso al estado de multimillonario fue permitido por una herramienta de redes sociales con el nombre de “Facebook” que él desarrolló.

Pero, ¿cuántas personas conocen la otra cara de esta moneda, la que demuestra la influencia generalizada del gobierno en la configuración y dirección del éxito de estas compañías y los esfuerzos de las compañías para ayudar al gobierno a recopilar datos sobre sus propios ciudadanos? ¿Cuántos saben, por ejemplo, que Google tiene una relación reconocida públicamente con la NSA? ¿O que un juez federal ha dictaminado que el público no tiene derecho a conocer los detalles de esa relación? ¿O que Google Earth fue originalmente una creación de Keyhole Inc., una compañía que fue creada por la propia firma de capital de riesgo de la CIA, In-Q-Tel, utilizando datos satelitales recolectados de los satélites de reconocimiento clase “Keyhole” del gobierno? ¿O que el ex CEO de In-Q-Tel, Gilman Louie, formó parte de la junta de la Asociación Nacional de Capital de Riesgo con Jim Breyer, director de Accel Partners, que aportó 12 millones de dólares de capital inicial para Facebook? ¿O que en 1999, se descubrió una puerta trasera para el acceso de la NSA en el código fuente del sistema operativo Windows de Microsoft? ¿O que el fundador de Apple, Steve Jobs, recibió la autorización total de seguridad del Departamento de Defensa por razones no reveladas mientras dirigía Pixar en 1988, al igual que el ex jefe de AT&T y muchos otros en la industria de la tecnología?

Las conexiones entre el mundo de las TI y el aparato militar y de inteligencia del gobierno son profundas. De hecho, el desarrollo de la industria de las TI está íntimamente entrelazado con la Fuerza Aérea de los EE.UU., El Departamento de Defensa y sus diversas ramas (incluida la famosa DARPA) y, por supuesto, la CIA. Una mirada rápida a la historia del auge de empresas como Mitre Corporation, Oracle y otras empresas de electrónica nacional y software deberían bastar para exponer el alcance de estas relaciones y la existencia de lo que podríamos llamar un “Complejo Industrial de la Información”.

Pero ¿qué significa esto? ¿Cuáles son las ramificaciones de tal relación?

Aunque las señales han estado ahí por décadas, tal vez el ejemplo más sorprendente de lo que yace en el corazón de esta relación ha sido revelado por los denunciantes en el corazón de la Agencia de Seguridad Nacional, una de las armas más secretas del aparato de inteligencia estadounidense. Aunque Edward Snowden ha recibido la mayor atención con su “revelación” del programa PRISM, gran parte de la información sobre la capacidad de la NSA para vigilar todas las comunicaciones electrónicas ha sido revelada en la última década por informantes de la NSA como Russ Tice, William Binney, Thomas Drake y J. Kirk Wiebe, contratistas externos como Snowden y el denunciante de AT&T Mark Klein, y periodistas independientes como James Bamford. En conjunto, la historia que cuentan es de una sociedad verdaderamente orwelliana en la que la NSA captura y analiza todas las comunicaciones y, con el advenimiento de instalaciones como el nuevo centro de datos en Utah, presumiblemente son almacenadas indefinidamente para su uso en cualquier momento futuro en cualquier investigación futura con cualquier pretexto por cualquier persona con autorización para acceder a esa información. Según Snowden, esto incluye a pequeños contratistas independientes como él que operan en subcontratistas de la NSA como Booz Allen Hamilton en la vasta (y en expansión) industria de la inteligencia privada que ha crecido alrededor del complejo industrial de la información, exactamente de la misma manera que los contratistas militares privados como Blackwater se formaron alrededor del Complejo Militar-Industrial.

De alguna manera, este Complejo Industrial de la Información es aún más insidioso que su homólogo militar-industrial. Todos los males causados por el complejo militar-industrial (y hay muchos), al menos requirieron algún tipo de excusa para drenar los recursos del pueblo estadounidense, y sus fracasos (como el atolladero de Vietnam o la debacle en Irak) sucedieron a la luz del día. En el Complejo Industrial de la Información, donde los grandes programas de espionaje ocurren en las sombras y al amparo de la “seguridad nacional”, los denunciantes y fuentes internas están dispuestos a arriesgarlo todo, incluso a descubrir qué hacen estas sombrías agencias y su sector privado de contratistas. Peor aún, toda la red orwelliana de espías funciona con la más frágil de las pretensiones (la “guerra contra el terror”) que no tiene un punto final definido, y “justifica” que esa red de espionaje se dirija hacia el propio pueblo estadounidense.

Seguramente Eisenhower nunca previó la monstruosidad en la que se ha convertido este complejo industrial de la información, pero la previsión que vio al identificar sus etapas iniciales hace más de medio siglo es notable. El problema es que estamos aún más lejos de prestar atención a la advertencia que pronunció en ese discurso de 1961 de lo que estábamos en ese momento:

“Es la tarea del estadista moldear, equilibrar e integrar estas y otras fuerzas, nuevas y viejas, dentro de los principios de nuestro sistema democrático, apuntando siempre hacia los objetivos supremos de nuestra sociedad libre”.

Si tan solo esta fuera la retórica que estaba dando forma al debate de hoy sobre el tema, en lugar de la obviedad de que debemos “lograr un equilibrio” entre la libertad y la seguridad. Lamentablemente, hasta el momento en que se derogue la Ley de Seguridad Nacional de 1947 y se retire la cobertura de seguridad nacional de los actores oscuros que pueblan este sector, es poco probable que el complejo industrial de la información sea anulado -o por lo menos obstaculizado- pronto.

Anuncios

Trump lucha para salvar al Estado Profundo

DeepState-e1398185022722-1024x6011

Mientras reclama luchar contra el “Deep State (Estado Profundo)” y drenar el pantano, Donald Trump lucha para salvar una controvertida ley que sirve como una poderosa herramienta para ese mismo Deep State.

deep-state-swamp-ben-garrison_1_orig-800x500_c

El primer año de la presidencia de Donald Trump está llegando a su conclusión y todos, excepto sus partidarios más ciegos, ahora pueden ver que es más de lo mismo: una continuación del títere en jefe inclinándose ante los intereses del complejo militar industrial y la banca / elite financiera. Los intereses colectivos de estos grupos (y sus organizaciones de fachada), así como su conexión con el poder corporativo y estatal, el mundo académico y los medios de comunicación, son lo que se conoce como el Nuevo Orden Mundial, el Gobierno en las Sombras o, más recientemente, el Estado Profundo.

Desde que asumió el cargo, Donald Trump ha continuado el plan de expansión militar del Deep State en Medio Oriente y África. Esta expansión ha llevado a un aumento de ataques aéreos, ataques con drones y la muerte de personas inocentes. También ha continuado colocando a los ejecutivos bancarios de Goldman Sachs en posiciones de gran alcance y de paso simplemente llamó “excelente” a Janet Yellen, la actual directora de la Reserva Federal. No voy a contener la respiración para que él audite, y mucho menos termine la esclavitud de la deuda creada a través del sistema de la Reserva Federal. Incluso nombró a un ex asistente de Bilderberg.

Trump también ha desempeñado el papel de gran estafador prometiendo arreglar el problema de inmigración ilegal de los Estados Unidos mientras promueve la construcción de un muro fronterizo completo con vigilancia de drones, lectores automáticos de matrículas, escaneo biométrico a través de la cara y la retina, y colección de ADN para solicitantes de VISA. Bajo el disfraz de “seguridad fronteriza”, los estadounidenses están siendo engañados para enjaularse a si mismos en un estado cada vez más totalitario de policía y vigilancia.

Sin embargo, Trump no ha terminado de encajarse firmemente en el pantano que prometió en varias ocasiones drenar. Un área donde podemos ver claramente a Donald Trump luchando para apoyar el status quo y al Deep State es la vigilancia. Esto se veía venir desde que Trump nombró por primera vez a Jeff Sessions para Fiscal General en enero.

Más específicamente, Trump y su administración ahora están apoyando la extensión de la controvertida sección 702 de la Ley de Vigilancia de la Inteligencia Extranjera (FISA), que está programada para finalizar el 31 de diciembre. Según Electronic Frontier Foundation, la Sección 702 “permite a la NSA recopilar correos electrónicos, historial del navegador y registros de chat de los estadounidenses”. La Sección 702 también permite a otras agencias, como el FBI, buscar a través de esos datos sin una orden judicial. Esas búsquedas se llaman ‘búsquedas de puerta trasera’. “Tal como reveló el denunciante Edward Snowden en 2013, la Sección 702 también autoriza dos programas de vigilancia de Internet conocidos como PRISM y Upstream. PRISM reúne datos de mensajes enviados a través de Google, Facebook, Microsoft, Apple y otras compañías tecnológicas, mientras que Upstream aprovecha la llamada de red troncal de Internet para recopilar datos sobre los objetivos.

702-og

Mientras el Congreso debate varios proyectos de ley sobre el futuro de la Sección 702, la administración de Trump continúa apoyando la medida peligrosa e inconstitucional. A principios de septiembre, Aaron Kesel escribió para Activist Post:

El fiscal general de los Estados Unidos, Jeff Sessions, instó al Congreso a que reautorice “prontamente” la sección 702 de la Ley de Vigilancia de la Inteligencia Extranjera (FISA) que expira a fines de este año.

El Director de Inteligencia Nacional (DNI) Dan Coats también firmó la carta, dirigida al Presidente de la Cámara Paul Ryan, R-Wis., Líder de la Minoría de la Cámara Nancy Pelosi, D-Calif., Líder de la Mayoría del Senado Mitch McConnell, R-Ky., y Líder de la minoría del Senado, Chuck Schumer, D-N.Y.

Agregaron: “Reautorizar esta autoridad crítica es la principal prioridad legislativa del Departamento de Justicia y la Comunidad de Inteligencia. Según lo informado públicamente por la Junta de Supervisión de las Libertades Civiles y la Privacidad, la información recopilada en una sección particular de la FAA, Sección 702, produce inteligencia extranjera significativa que es vital para proteger a la nación contra el terrorismo internacional y otras amenazas”.

Sessions fue un defensor vocal de la vigilancia mucho antes de unirse a la administración Trump y está lejos de ser el único que defiende la extensión de la sección 702. El nuevo director de Trump, Christopher Wray, ha estado promoviendo terrorismo amarillista en un intento de asustar a los estadounidenses para que ignoren las voces por la reforma o abolición de FISA y 702. El EFF escribió esto en respuesta al intento de Wray de pintar 702 como un programa constitucional.

Con el fin de adelantarse a la oposición a los proyectos de ley, Trump sostuvo reuniones a puertas cerradas con el Fiscal General Jeff Sessions, el Director de Inteligencia Nacional Dan Coats, el Director de la NSA Mike Rogers y el Director del FBI Christopher Wray. The Washington Post informa:

El comité del Senado el martes, durante una sesión cerrada, acordó por unanimidad imponer un nuevo obstáculo de procedimiento para que el FBI revise y use los correos electrónicos de los estadounidenses y otras comunicaciones recopiladas bajo la autoridad. Pero la medida, propuesta por el senador Mark R. Warner (demócrata por Virginia), el líder demócrata del panel, no va tan lejos como los defensores de las libertades civiles dicen que es necesaria.

No requiere que el FBI obtenga una orden judicial antes de buscar las comunicaciones de los estadounidenses. Tampoco requiere que el tribunal demuestre que esos estadounidenses pueden estar involucrados en actividades delictivas o actuar como agentes de un poder extranjero.

En lugar de una reforma significativa, la versión del Senado del proyecto de ley para reformar la Sección 702 le pide al FBI que presente una solicitud al Tribunal de Vigilancia de Inteligencia Extranjera si terminan en posesión de datos estadounidenses. Esta es la definición misma del lobo que custodia el gallinero porque el tribunal de FISA es notoriamente reservado con poca supervisión. Los críticos dicen que la falta de transparencia ha permitido que varias agencias federales administren programas de vigilancia masiva sin responsabilidad.

Los tribunales fueron creados originalmente bajo la Ley de Vigilancia de Inteligencia Extranjera de 1978 (FISA) en respuesta a los informes producidos por el Comité Church de 1975. La Agencia Central de Inteligencia (CIA), la Agencia de Seguridad Nacional (NSA) y el Buró Federal de Investigaciones (FBI) se encargaron del panel del Senado para investigar las operaciones de vigilancia extranjeras y nacionales durante los años setenta. El Comité Church también publicó informes detallados sobre los Programas de Contra Inteligencia del gobierno (COINTELPRO) que se usaron contra activistas y voces influyentes de oposición durante los años 50 y 60.

La Corte FISA es un ejemplo evidente del Deep State. Una corte secreta dirigida por jueces secretos que interpretan la ley a puertas cerradas y que se niegan a liberar públicamente sus hallazgos o su interpretación. La Sección 702 es solo una de muchas herramientas a cargo del Deep State y la administración de Trump está haciendo todo lo posible para permitir que el programa continúe.

Fuente: https://www.activistpost.com/2017/11/trump-is-fighting-to-save-the-deep-state.html

La CIA construyó un sistema de actualización de software falso para espiar a sus socios de Inteligencia

dims

Aparentemente, nadie está exento de la recolección de inteligencia de la CIA, ni siquiera sus propios socios de inteligencia. Según un conjunto de documentos publicados por WikiLeaks, la CIA utiliza una herramienta llamada “ExpressLane” que se esconde tras una falsa actualización de software para recopilar información de agencias de todo el mundo que utilizan su sistema de recolección biométrica. En los Estados Unidos, la lista incluye agencias gubernamentales como el FBI, la NSA y Homeland Security. Se supone que estos socios comparten datos con la CIA, pero claramente, el servicio de inteligencia quiere asegurarse de que no están ocultando nada a la agencia.

Basado en la información escrita en los documentos, la CIA preinstaló ExpressLane en los sistemas de nuevos socios. Para los más viejos, se instala mediante un agente que visita personalmente un sitio de socios con el pretexto de instalar una actualización de software. ExpressLane se disfraza como un archivo exe inofensivo en la carpeta System 32 de Windows, pero en realidad recoge archivos de interés. Cuando un agente inserta una unidad flash para ejecutar la actualización de software falsa, ExpressLane carga automáticamente los archivos comprimidos y cifrados que recopiló.

Esta unidad también instalará una “fecha de asesinato” que interrumpe el sistema en una fecha determinada, obligando al socio a llamar a la CIA para el servicio. Esta táctica garantiza que los agentes pueden recopilar datos incluso si un socio rechaza la actualización de software. No está claro qué es lo que la CIA planea hacer con todos esos datos biométricos – podría estarlos usando para una operación secreta, pero también podría estar recogiéndolo sin ninguna razón en particular. De cualquier manera, cuanta más información se reúne, más poderosa se convierte, por lo que no es realmente sorprendente para la agencia asegurarse de que nadie puede ocultarle secretos.

Simulación Sensible del Mundo

digital_globe_2_590_300

“Si no tienes nada que ocultar, entonces no tienes nada que temer”, ha sido siempre el grito de alarma para aquellos que tienen demasiado miedo de cuestionar la presunta autoridad gubernamental para hablar en contra del estado de vigilancia y la suposición implícita de culpabilidad que va junto con ella. Con fingido desconcierto estos cortos morales inevitablemente preguntan: “¿Qué tiene de malo que el gobierno te espie?”

La respuesta, por supuesto, es que la misma pregunta implica que las agencias encargadas de llevar a cabo esta vigilancia constante del Gran Hermano están por encima de todo reproche, luces brillantes de rectitud moral que nunca abusarían de este increíble poder para fines nefastos. Para los sin imaginación que hay, hilos de Hollywood como “Enemigo del Estado” han proporcionado ejemplos ficticios de lo que puede salir mal si alguien, en algún lugar, abusa de este poder de información y vigilancia para apuntar a una persona inocente en el lugar equivocado en el momento equivocado.

Sin duda, el poder que estas tecnologías otorgan a las agencias o grupos corruptos dentro de esas agencias, para destruir la vida de los individuos objetivo, es una respuesta adecuada a la pregunta de por qué la vigilancia del gobierno debe ser preocupante para nosotros. Sin embargo, más allá de lo que puede suceder a individuos específicos en este escenario, existe una pregunta mucho más amplia: ¿Qué pasa si estos datos, nuestros correos electrónicos, nuestras llamadas telefónicas, nuestras transacciones con tarjetas de crédito, nuestros mensajes de redes sociales, y todos los cientos de otras piezas de datos que, sin duda, se están recogiendo en nosotros todos los días, fueran puestos en una base de datos tan gigantesca que contiene una versión digital de cada persona en el planeta? ¿Y  que tal si esa base de datos estuviera siendo utilizada por el Departamento de Defensa de los EE.UU. en varios escenarios de juego de guerra, desde reacciones públicas a desastres naturales hasta la probabilidad de disturbios civiles a raíz de una declaración de ley marcial?

Sorprendentemente, esto es precisamente lo que está sucediendo.

Es llamada la “simulación sensible del mundo (sentient world simulation)“. El objetivo del programa, según su creador, es ser un “modelo espejo del mundo real ejecutándose y actualizándose de manera continua que puede usarse para predecir y evaluar eventos futuros y presentes”. “En términos prácticos esto equivale a una simulación por computadora del planeta completo con miles de millones de” nodos “que representan a cada persona en la tierra.

El proyecto se origino en la Universidad de Purdue en Indiana en el Laboratorio de Ambiente Sintético para Análisis y Simulaciones. Está dirigido por Alok Chaturvedi, quien además de dirigir el laboratorio de Purdue también hace que el proyecto esté disponible comercialmente a través de su compañía privada, Simulex, Inc., que cuenta con una variedad de clientes gubernamentales, incluyendo el Departamento de Defensa y el Departamento de Justicia, Así como clientes del sector privado como Eli Lilly y Lockheed Martin.

ControlRoom

La ambición de Chatruvedi es crear pronósticos confiables de futuros eventos mundiales basados ​​en escenarios imaginarios. Para hacer esto, las simulaciones “devoran noticias de última hora, datos de censos, indicadores económicos y eventos climáticos en el mundo real, junto con información propietaria como la inteligencia militar”. Aunque no se ha indicado explícitamente, el tipo específico de datos en las comunicaciones digitales y transacciones que ahora son devoradas por la NSA, el DHS y otras agencias gubernamentales tienen los datos ideales para crear modelos confiables de los hábitos, preferencias y comportamientos de cada individuo que podrían utilizarse para afinar estas simulaciones y dar resultados más confiables. Usando estos datos, el Laboratorio SEAS y su derivación Sentient World Simulation son capaces de crear simulaciones detalladas y operables en tiempo real de al menos 62 naciones. “Los modelos informáticos de Irak y Afganistán”, según un informe de 2007 del Register sobre el proyecto, “cada uno tiene cerca de cinco millones de nodos individuales que representan cosas tales como hospitales, mezquitas, tuberías y personas”.

En el momento de los informes iniciales sobre el programa, sólo había 62 simulaciones a nivel nacional dirigidas por el Departamento de Defensa de los Estados Unidos. Estas simulaciones agruparon a los seres humanos en compuestos, con 100 individuos actuando como un solo nodo. Pero ya en ese momento, el Ejército de los Estados Unidos había utilizado los sistemas para crear una simulación de uno a uno de potenciales reclutas del Ejército. El objetivo final sería archivar suficientes datos sobre cada individuo para poder hacer un modelo informático de todos en el planeta, uno que podría ser usado para predecir los comportamientos y reacciones de cada persona en el caso de varios escenarios.

El programa puede usarse para predecir lo que sucedería en caso de un tsunami a gran escala, por ejemplo, o cómo reaccionarían las personas durante un ataque bioterrorista. Las empresas pueden usar los modelos para predecir cómo un nuevo producto vendría en el mercado, qué tipo de planes de marketing sería más eficaz, o la mejor manera de racionalizar la organización de una empresa.

El documento conceptual original para el proyecto fue publicado en 2006 y en 2007 se informó que tanto la Seguridad Nacional como el Departamento de Defensa ya estaban utilizando el sistema para simular la reacción del público estadounidense ante varias crisis. Sin embaargo, en los años posteriores transcurridos no ha habido casi ninguna cobertura de la Simulación Sensible del Mundo o su progreso en el logro de un modelo de la Tierra.

Una de las grandes ironías de nuestro tiempo, como lo señala Glenn Greenwald en su discurso sobre el estado de vigilancia, es que aunque vivimos en una época en que es posible que las nebulosas agencias gubernamentales conozcan todos los detalles de su vida, desde Que comiste para el desayuno a donde compraste anoche a quiénes son tus amigos, estamos viviendo también en una edad de la ignorancia sin precedente sobre qué están haciendo realmente nuestros gobiernos.

La simulación sensible del mundo es sólo un ejemplo de un programa administrado por una empresa para varios clientes gubernamentales y Fortune 500. Pero es una ojeada importante detrás de la cortina en lo que aquellos que realmente están dirigiendo nuestra sociedad quieren: el control completo sobre cada faceta de nuestras vidas logrado a través de una invasión completa de todo lo que una vez se conoció como “privacidad”. Pensar que este es el único programa que existe, o incluso que tengamos detalles significativos sobre las formas en que el SWS ya se ha utilizado, sería irremediablemente ingenuo.

El acuerdo de armas de Arabia Saudita: Lo que no están contando

donald-trump4

Esa loca y espeluznante esfera brillante. En 1000 años a partir de ahora, lo único que los historiadores del futuro podrían recordar de nuestra era es que algún grupo de dignatarios tocó un orbe resplandeciente en una habitación oscurecida y el Internet perdió su mente colectiva.

A menos que vivas bajo una roca, sin duda has oído algo sobre la primera peregrinación de Donald Trump como Comandante en Jefe. Si estás viviendo debajo de una roca que de alguna manera te protege del ciclo de noticias 24/7, por favor, dime dónde está ubicada esa roca y cuánto es el alquiler, porque simplemente podría mudarme contigo.

Durante la semana pasada, Trump ha estado viajando entre las bases de las cuatro principales religiones del mundo. Habló con los musulmanes en Arabia Saudita. Habló con los judíos en Israel. Habló con los católicos en el Vaticano. Y habló con los más sagrados de todos ellos, los Altos Sacerdotes de la Muerte (la guerra sea con ellos) en la brillante nueva sede de la OTAN de mil millones de dólares en Bruselas, con restos carbonizados del 11 de septiembre en la entrada!

Aunque miles de galones de tinta podrían, deberían y han sido derramados sobre cada pierna de este notable viaje, todavía hay muchas historias importantes de las que no vas a oír si solo estás leyendo los titulares de MSM.

Pero no te preocupes! Estoy aquí para ayudarte a llenar algunas de las lagunas! Sin embargo, ya que no he descubierto la forma de clonarme varias veces, sin embargo, voy a tener que limitarme a las historias que no se les dijo sobre el viaje de Arabia Saudita.

Por lo tanto, sin más preámbulos, aquí hay tres historias sobre el muy malogrado contrato de armas de Arabia Saudita por 110.000 millones de dólares que no vas a estar leyendo en las noticias mainstream.

1. El trato de armas es sobre todo viejas noticias y promesas de papel

El acuerdo de armas de Arabia Saudita es lo que los escritores titulares sueñan. $ 110 mil millones en ventas de “equipos y servicios de defensa” a Arabia Saudita, a ser pagados inmediatamente. $ 350 mil millones en ventas durante los próximos 10 años. La mayor venta de armas en la historia de los Estados Unidos. Tiene una marca registrada “El gran” Donald J. Trump escrito en todo.

Excepto…

Siempre es bueno leer la letra pequeña en cualquier cosa, y las ofertas masivas de armas como ésta no son una excepción. La Casa Blanca ha sido hasta ahora un poco tímida sobre los detalles del acuerdo y cómo exactamente se sumaron los $ 110 mil millones totales. El comunicado de prensa del Departamento de Estado sobre el acuerdo es pesado en retórica y corto en hechos, para la sorpresa de nadie. Así que exactamente cuánto de este trato era realmente el trabajo del Gran NEgociador mismo y cuánto es el trabajo de su predecesor es una pregunta abierta.

En su artículo sobre el tema,There’s Less Than Meets the Eye in Trump’s Saudi Arms Deal,” William Hartung, analista de políticas, señala que “muchos de los artículos mencionados como parte del paquete ya habían sido ofrecidos a Riad durante la administración de Obama, incluyendo un sistema de defensa antimisiles Patriot, Multi-Mission Surface Combatants, helicópteros de ataque y transporte y sistemas de artillería”. El valor de estas ofertas, ya en los libros antes de que Trump entrara en la Oficina Oval, representó decenas de miles de millones de dólares de esa cifra de 110.000 millones de dólares.

¿Y en cuanto a los $ 350 mil millones? Esta es una proyección de diez años de un posible total de lo que podría resultar si todo va de acuerdo a lo prometido. Si notaste todos los calificadores en esa oración, entonces felicitaciones por prestar atención.

Para poner en perspectiva lo que promesas como estas representan en términos de dólares reales, recordemos de nuevo a la administración de títeres anterior. ¿Te acuerdas del septiembre pasado cuando Hartung sumó todos los 42 acuerdos de armas diferentes que Obama concluyó con los saudíes? Bien, él descubrió que la Casa Blanca de Obama había notificado al congreso de $ 115 mil millones en armas, equipo y servicios ofrecidos a Riyadh durante su tiempo en oficina.

Y de esos $ 115 mil millones en promesas, ¿sabes cuánto se entregó realmente? Aproximadamente $ 20 mil millones. Así, como todo lo demás en la Casa Blanca, estas promesas de papel no valen las servilletas de cóctel en las que están escritas.

Por supuesto, estamos hablando de ventas de armas aquí, así que es realmente bueno que estén mintiendo sobre los números para hacer que suene más impresionante de lo que realmente es. De hecho, sería mejor para el bien del mundo si el valor real de este acuerdo fuera $ 0 porque…

2. El acuerdo de armas es parte de la larga guerra contra Irán

No es ningún secreto que la guerra del saudí contra Yemen -una destructiva y terrible campaña de derramamiento de sangre que ha costado la vida de muchos civiles inocentes y amenaza a muchos más con inminente inanición- es en realidad una guerra de poder contra Irán, o al menos se propone como tal por los saudíes. Y tampoco está en secreto que esa guerra de poder sólo sea posible con las armas, el equipo y el apoyo táctico de Estados Unidos, primero bajo Obama (que aparentemente sentía que ayudar a los saudíes a destruir Yemen era un buen premio de consolación para el acuerdo nuclear de Irán), y ahora bajo Trump.

De hecho, Irán fue uno de los focos clave del discurso de Trump sobre la lucha contra el terrorismo que él pronunció en Riyadh:

“Sin embargo, ninguna discusión sobre la erradicación de esta amenaza estaría completa sin mencionar al gobierno que da a los terroristas: puerto seguro, respaldo financiero y la situación social necesaria para el reclutamiento. Es un régimen que es responsable de tanta inestabilidad en la región, estoy hablando por supuesto de Irán”.

El belicista en jefe pasó a enumerar al Líbano, Irak y Yemen como ejemplos de cómo el apoyo de Irán al terrorismo internacional está desestabilizando el Medio Oriente y, por extensión, al mundo. El hecho de que pudiera pronunciar un discurso en Arabia Saudita, un partidario admitido y comprometido del I-CIA-SIS, que ha desgarrado a Irak en los últimos años, es ligeramente menos agresivo que el hecho de que Trump no mencionó el propio papel de Estados Unidos en la desestabilización de Irak… o Siria… o Libia… o Afganistán… o… o… o…

Sin embargo, que algunas de las armas de este acuerdo serán dirigido a Irán a través del proxy del conflicto de Yemen no se puede negar. Tampoco se puede negar el hecho de que algunas de las armas también apunten a Irán directamente.

En el proxy de manera frontal, el acuerdo incluye específicamente la venta de municiones guiadas con precisión que la administración Obama bloqueó cuando el conflicto de Yemen comenzó a convertirse en un baño de sangre embarazoso.

En el frente real de la guerra, los saudíes todavía no están cerca de la capacidad militar que necesitarían para lanzar un asalto directo a Teherán, pero las compras militares masivas como ésta seguramente no vierten ninguna agua fría en el conflicto hirviente. Y lo último que necesitamos es otro frente de guerra activo en el ya hirviente Oriente Medio.

3. El “Orbe que brilla intensamente” es una bola de cristal de la vida real

De acuerdo, de acuerdo, sé que esto no es técnicamente una parte del trato de armas, pero sería un crimen discutir el viaje de Arabia sin mencionar el ahora infame orbe. Al instante memeizado hizo hablar a todos, y lo más probable es que si conoce a alguien en su vida que no sabe nada de política, probablemente han visto la imagen de Trump, el rey Salman de Arabia Saudita y el presidente Abdel Fattah el-Sisi de Egipto tocando esa espeluznante esfera resplandeciente… incluso si nadie sabe de qué se trataba la imagen.

Bueno, la foto fue tomada en la inauguración del nuevo “Centro Global para Combatir la Ideología Extremista”, un centro estatal de operaciones y técnicaas de monitoreo de mil millones de dólares para la lucha contra el terrorismo internacional… ¿en Riyadh? ¿Acogida por los saudíes? ¿El mismo gobierno que ha estado financiando y exportando estos extremistas Wahabbies y duques de la CIA en las yihads en todo el mundo durante décadas? El concepto mismo es una autoparodía.

Y de hecho, el comunicado de prensa de Al Arabiya sobre el centro está lleno de una burla absurda y descarada sobre el “sistema de gobierno que aplica las mejores prácticas de gestión internacional” en su trabajo produciendo “contenido mediático que confronta el contenido de los pensamientos radicales [Sic] para desafiarlo”.

Todo esto se vuelve menos gracioso, sin embargo, cuando llegamos a esto:

“El centro ha desarrollado técnicas innovadoras que pueden monitorear, procesar y analizar los discursos de los extremistas con alta precisión, todas las fases de procesamiento y análisis de datos se hacen en no más de seis segundos una vez que los datos o comentarios se publican en Internet, permitiendo niveles sin precedentes para enfrentar las actividades extremistas en el mundo digital”.

Todavía es muy vago en cuanto a qué “técnicas” se emplean aquí, pero tenemos que considerar la posibilidad (o debería ser la certeza) que enterrado entre los cientos de miles de millones de dólares en los acuerdos que se acaban de anunciar puede haber alguna transferencia de tecnología o al menos cooperación entre la NSA y la GCCEI. Después de todo, ya no es ningún secreto que el estado profundo de los EE.UU. posee la propia torre de control para el panóptico mundial conocido como el Internet, y como las fugas sospechosas en los últimos años sugieren, están más que dispuestos a dejar algunos de esos secretos salir.

¿Está el GCCEI ejecutando alguna versión del propio programa Stellar Wind de la NSA? ¿Se han unido a la red de espionaje internacional que está siendo dividida por personas como el Bilderberger Peter Thiel, fundador de Palantir Technologies? Palantir es, después de todo, la empresa que ayudó a la NSA a espiar en todo el mundo. Y Palantir lleva el nombre de las “piedras de ver” de la mítica saga Señor de los Anillos de J.R.R. Tolkein.

Al tocar el orbe y activar el Centro, ¿Trump, Salman y el-Sisi activaron un pequeño palantir, una “piedra de visión” que se convertirá en una parte importante de la red supra-nacional de espionaje del Estado Profundo, ayudando a monitorear cada comunicación y cada acción de cada ser humano en el planeta? ¿Acabamos de presenciar un ritual oculto con un significado del mundo real escondido a plena vista?

Esa loca y espeluznante esfera brillante. En 1000 años a partir de ahora, lo único que los historiadores del futuro podrían recordar de nuestra era es que algún grupo de dignatarios tocó un orbe resplandeciente en una habitación oscurecida y el Internet perdió su mente colectiva.

Fuente: http://theinternationalforecaster.com/topic/international_forecaster_weekly/the_saudi_arms_deal_what_youre_not_being_told

Zero Days: La Historia Oculta de Stuxnet / Juegos Olímpicos

Zero Days cubre el fenómeno que rodea al virus informático Stuxnet y el desarrollo del software malicioso conocido como “Juegos Olímpicos”. Concluye con una discusión sobre el seguimiento del plan cibernético Nitro Zeus y el Tratado Nuclear de Irán.

TITANPOINTE: El hub de espionaje de la NSA en Nueva York, escondido a plena vista

000008-feature-hero

Lo llamaban Proyecto X. Fue una tarea inusualmente audaz y altamente sensible: construir un rascacielos masivo, capaz de soportar una explosión atómica, en medio de la ciudad de Nueva York. No tendría ventanas, 29 pisos con tres niveles de sótano, y con suficiente comida para que 1,500 personas aguantaran durante dos semanas en caso de una catástrofe.

Pero el propósito principal del edificio no sería proteger a los humanos de la radiación tóxica en medio de una guerra nuclear. Más bien, el rascacielos fortificado salvaguardaría computadoras, cables y cuadros de distribución de gran alcance. Podría albergar uno de los centros de telecomunicaciones más importantes de Estados Unidos, el centro más grande del mundo para procesar llamadas telefónicas de larga distancia, operado por la New York Telephone Company, una subsidiaria de AT&T.

El edificio fue diseñado por el estudio de arquitectura John Carl Warnecke & Associates, cuya gran visión era crear un centro de comunicación nerviosa como una “fortaleza del siglo 20, con lanzas y flechas reemplazados por protones y neutrones que asediaban tranquilos a un ejército de máquinas dentro.

“Proyecto X”, un cortometraje de Henrik Moltke y Laura Poitras. Este artículo es el producto de un proyecto de informe conjunto entre The Intercept y Field of Vision.

La construcción comenzó en 1969, y en 1974, el rascacielos fue terminado. Hoy en día, se puede encontrar en el corazón del bajo Manhattan en 33 Thomas Street, una gran torre gris de hormigón y granito que se eleva 550 pies en el horizonte de Nueva York. La brutal estructura, todavía utilizada por AT&T y, según el Departamento de Finanzas de Nueva York, propiedad de la compañía, no se parece a ninguna otra en los alrededores. A diferencia de los edificios residenciales y oficinas que colindan, es imposible tener una visión de loq eu sucede dentro de 33 Thomas Street. Fiel a los planes originales de los diseñadores, no hay ventanas y el edificio no está iluminado. Por la noche se convierte en una sombra gigante, mezclándose en la oscuridad, sus grandes respiraderos cuadrados emiten un zumbido claro y aburrido que con frecuencia se ahoga por el sonido del tráfico que pasa.

Para muchos neoyorquinos, el edificio ubicado en el 33 de Thomas Street – conocido como el “Long Lines Building” – ha sido una fuente de misterio durante años. Ha sido etiquetado como uno de los rascacielos más raros y más iconicos de la ciudad, pero poca información se ha publicado sobre su propósito.

No es raro mantener al público en la oscuridad acerca de un sitio que contiene equipos de telecomunicaciones vitales. Pero el #33 de Thomas Street es diferente: una investigación de The Intercept indica que el rascacielos es más que un mero centro neurálgico para las llamadas telefónicas de larga distancia. También parece ser uno de los sitios de vigilancia más importantes de la Agencia de Seguridad Nacional en suelo estadounidense, un centro de monitoreo encubierto que se utiliza para la escucha de las llamadas telefónicas, los faxes y los datos de Internet.

Los documentos obtenidos por The Intercept del leaker de la NSA Edward Snowden no mencionan explícitamente el #33 de Thomas Street como una instalación de vigilancia. Sin embargo, junto con los planes arquitectónicos, los registros públicos y las entrevistas con antiguos empleados de AT&T realizadas para este artículo, proporcionan pruebas convincentes de que el #33 de Thomas Street ha servido como un sitio de vigilancia de la NSA, con nombre en codigo: TITANPOINTE.

Dentro del #33 de Thomas Street hay un importante “Gateway Switch” internacional, según un antiguo ingeniero de AT&T, que rutea las llamadas telefónicas entre Estados Unidos y países de todo el mundo. Una serie de memorandos secretos de alto secreto sugieren que la agencia ha escuchado estas llamadas desde una instalación segura dentro del edificio de AT&T. El rascacielos de Manhattan parece ser un lugar central usado para un polémico programa de vigilancia de la NSA que ha dirigido las comunicaciones de las Naciones Unidas, el Fondo Monetario Internacional, el Banco Mundial y por lo menos 38 países, incluyendo aliados cercanos como Alemania, Japón , Y Francia.

Desde hace mucho tiempo se sabe que AT&T ha cooperado con la NSA en la vigilancia, pero pocos detalles han surgido sobre el papel de las instalaciones específicas en la realización de los programas de alto secreto. Los documentos de Snowden proporcionan nueva información sobre cómo el equipo NSA ha sido integrado como parte de la red de AT&T en la ciudad de Nueva York, revelando con un detalle sin precedentes los métodos y la tecnología que utiliza la agencia para aspirar las comunicaciones de los sistemas de la compañía.

“Esto es aún más una prueba de que nuestros proveedores de servicios de comunicaciones se han convertido, voluntaria o involuntariamente, en un brazo del estado de vigilancia”, dijo Elizabeth Goitein, codirector del programa de libertad y seguridad nacional en el Brennan Center for Justice. “La NSA está presumiblemente operando bajo las autoridades que le permiten dirigirse a los extranjeros, pero el hecho de que está tan profundamente arraigado en nuestra infraestructura de comunicaciones nacionales debería hacer pensar a las personas que los efectos de este tipo de vigilancia no se limita a los no estadounidenses.

La NSA se negó a comentar esta historia.

stills-seq-20

El nombre de código TITANPOINTE aparece docenas de veces en los documentos de la NSA, a menudo en informes clasificados sobre las operaciones de vigilancia. La agencia utiliza nombres en código para ocultar la información que considera especialmente sensible – por ejemplo, los nombres de las empresas con las que coopera o lugares específicos donde se realiza el espionaje electrónico. Tales detalles se consideran generalmente “información excepcionalmente controlada”, una categoría más allá de lo más secreto y por lo tanto fuera del alcance de la mayoría de los documentos que Snowden pudo obtener.

Sin embargo, las guías de viajes secretas de la NSA, fechadas en abril de 2011 y febrero de 2013, revelan información sobre TITANPOINTE que ayuda a establecer su conexión con el #33 de Thomas Street. La guía de 2011, escrita para ayudar a los empleados de la NSA a visitar varias instalaciones, revela que TITANPOINTE está en la ciudad de Nueva York. La guía de 2013 indica que un “socio” llamado LITHIUM, que es el nombre de código de NSA para AT&T, supervisa las visitas al sitio.

El edificio #33 de Thomas Street está ubicado casi al lado de la oficina de campo del FBI en Nueva York – a una cuadra de distancia – en Federal Plaza. La guía de viaje de 2011 de la NSA instruye a los empleados que viajan a TITANPOINTE a dirigirse a la oficina de campo del FBI en Nueva York. Añade que los viajes al sitio deben ser coordinados con AT&T (conocido como “LITHIUM”) y el FBI, incluyendo un oficial de vigilancia del sitio del FBI.

3a7489f000000578-3943976-image-a-22_1479342635954

Cuando se viaja a TITANPOINTE, a los empleados de la NSA se les dice que contraten un “vehículo de cobertura” a través del FBI, especialmente si están transportando equipo al sitio. Con el fin de mantener su verdadera identidad en secreto durante su visita, los empleados de la agencia reciben instrucciones de no llevar ropa con insignias de la NSA.

Un artículo del New York Times de 1994 informó que el #33 de Thomas Street era parte de la gigante Red Mundial de Inteligencia de AT&T, que es responsable de dirigir un promedio de 175 millones de llamadas telefónicas al día. Thomas Saunders, ex ingeniero de AT&T, dijo a The Intercept que dentro del edificio había por lo menos tres “interruptores 4ESS” usados para dirigir llamadas a través de redes de teléfono. “De los dos primeros, uno manejó el tráfico nacional de larga distancia y el otro era un gateway internacional”, dijo Saunders, que se retiró de su papel en la compañía en 2004. Los documentos de la NSA describen que TITANPOINTE contiene “conmutador de pasarela extranjeros” e indican que tiene un “acceso RIMROCK”. RIMROCK es un nombre en código de la NSA para los conmutadores 4ESS.

Los documentos de la NSA también revelan que una de las funciones de TITANPOINTE es realizar vigilancia como parte de un programa llamado SKIDROWE, que se centra en la interceptación de comunicaciones por satélite. Ese es un detalle particularmente llamativo, porque en la azotea del #33 de Thomas Street hay una serie de antenas parabólicas. Los registros de la Comisión Federal de Comunicaciones confirman que el #33 de Thomas Street es el único lugar en la ciudad de Nueva York donde AT&T tiene una licencia FCC para estaciones terrenas de satélite.

026v9767-high-res-edit

El hombre detrás del diseño del #33 en Thomas Street, John Carl Warnecke, fue uno de los arquitectos más prominentes en los EE.UU. entre los años 1960 y 1980.

Los proyectos de alto perfil de Warnecke incluyeron la producción de diseños para la Academia Naval de los Estados Unidos en Maryland, el Edificio de la Oficina del Senado Hart en Washington, D.C. y el Capitolio del Estado de Hawai. En 1962, la administración del Presidente John F. Kennedy encargó a Warnecke que preservara y reestructurara edificios en Lafayette Square, frente a la Casa Blanca. Y después del asesinato de Kennedy, se le pidió a Warnecke que diseñara la llama eterna del presidente y la tumba en el cementerio nacional de Arlington. También ayudó a construir un nuevo complejo de embajadas en Washington para la Unión Soviética, en el que los soviéticos afirmaron que encontraron equipo de espionaje incrustado en las paredes.

Algunos de los dibujos arquitectónicos originales de Warnecke para el #33 de Thomas Street están etiquetados como “Proyecto X”. También se le denominó el Edificio Broadway. Sus planes describen la estructura como “un rascacielos para ser habitado por máquinas” y dicen que fue “diseñado para albergar equipos telefónicos de larga distancia y para protegerlo y a su personal operativo en caso de ataque atómico”. (En ese momento el edificio fue encargado y construido, en medio de la Guerra Fría, hubo temores genuinos en los Estados Unidos acerca de la perspectiva de un asalto nuclear soviético.)

026v0261-edit

No está claro cuántas personas trabajan hoy en el #33 de Thomas Street, pero los planes originales de Warnecke indicaban que proveería comida, agua y recreación para 1,500 personas. También almacenaría 250,000 galones de combustible para los generadores de energía, lo que le permitiría convertirse en una “ciudad autónoma” durante dos semanas en caso de una falla de energía de emergencia. Los planos del edificio muestran que debía incluir tres niveles subterráneos, incluyendo una bóveda de cable, donde los cables de telecomunicaciones probablemente entraron y salieron del edificio bajo las agitadas calles de Manhattan.

026v9229-1

En 1975, apenas un año después de que el edificio #33 de Thomas Street de Warnecke fue completado, la NSA se vio envuelta en uno de los mayores escándalos en la historia de la comunidad de inteligencia de los Estados Unidos. Tras las revelaciones sobre las operaciones de vigilancia doméstica dirigidas contra activistas de la guerra anti-Vietnam, un comité selecto del Congreso comenzó a investigar los presuntos abusos.

La investigación, dirigida por el senador demócrata Frank Church, publicó sus conclusiones en abril de 1976. Se llegó a la conclusión de que las agencias de inteligencia estadounidenses habían “invadido la privacidad individual y violado los derechos de reunión legal y expresión política”. Más tarde se reveló que se había dirigido a sospechosos de ser “terroristas nacionales y extranjeros”, incluyendo a una serie de eminentes estadounidenses, como los líderes de derechos civiles Martin Luther King y Whitney Young, el boxeador Muhammad Ali, el columnista del Washington Post Art Buchwald y el periodista del New York Times, Tom Wicker.

El Comité Church recomendó que se pusieran controles nuevos y más estrictos en la recolección de inteligencia. Y en 1978, el Congreso aprobó la Ley de Vigilancia de Inteligencia Extranjera, que obligaba al Poder Ejecutivo a solicitar órdenes de operaciones de espionaje de un tribunal recién formado.

screen-shot-2016-11-11-at-16-59-57-1024x766

screen-shot-2016-11-11-at-16-59-11-1024x766

A través de esta tumultuosa era para los espías estadounidenses, la NSA estableció un nuevo programa de vigilancia con el nombre en clave BLARNEY, que fue expuesto por primera vez en una diapositiva filtrada por Snowden publicada en 2013. De acuerdo con un documento inédito establecido a principios de los años setenta y, a mediados de 2013, sigue siendo una de las iniciativas más importantes de la agencia.

BLARNEY aprovecha las “asociaciones comerciales” para “acceder y explotar la inteligencia extranjera obtenida de las redes globales”, afirma el documento. Lleva a cabo una vigilancia de “toma completa” -un término que se refiere a la recopilación a granel de contenido y metadatos- bajo seis categorías diferentes: contraproliferación, contraterrorismo, diplomática, económica, militar y política.

A partir de julio de 2010, la NSA había obtenido al menos 40 órdenes judiciales para espionaje bajo el programa BLARNEY, permitiendo a la agencia monitorear las comunicaciones relacionadas con varios países, compañías y organizaciones internacionales. Entre los objetivos aprobados figuran el Fondo Monetario Internacional, el Banco Mundial, el Banco de Japón, la Unión Europea, las Naciones Unidas y al menos 38 países diferentes, entre ellos aliados estadounidenses como Italia, Japón, Brasil, Francia, Alemania, Grecia , México y Chipre.

El programa fue la principal fuente de recolección de datos de la NSA bajo la Ley de Vigilancia de Inteligencia Extranjera, reveló un documento de abril de 2013, y la información obtenida de las comunicaciones que interceptó fue una de las principales contribuciones a la información diaria del presidente.

Cabe destacar que TITANPOINTE ha desempeñado un papel central en las operaciones de BLARNEY. Los documentos de la NSA fechados entre 2012 y 2013 listan la instalación de vigilancia de TITANPOINTE entre tres de los “sitios principales” de BLARNEY y lo describen como “sitio de BLARNEY en NYC.” El equipo alojado en TITANPOINTE se ha utilizado para monitorear llamadas internacionales de larga distancia, llamadas enrutadas a través de Internet (conocidas como Voz sobre IP), videoconferencias y otro tráfico de Internet.

En un caso que puede haber involucrado al #33 de Thomas Street, los ingenieros de la NSA con el programa BLARNEY trabajaron para escuchar los datos de una conexión sirviendo a la misión de las Naciones Unidas en Nueva York. Este espionaje resultó en “recolección contra la dirección de correo electrónico del General de la ONU que lidera la misión de monitoreo en Siria”, dijo un memorando de abril de 2012.

Mogens Lykketoft, ex presidente de la Asamblea General de la ONU, criticó la vigilancia. “Tales actividades de espionaje son totalmente inaceptables quebrantan la confianza en la cooperación internacional”, dijo a The Intercept.

skidrowe-keyscore-1000x591

Logotipo del programa de explotación de comunicaciones por satélite de la NSA SKIDROWE.

https://theintercept.com/2016/11/16/the-nsas-spy-hub-in-new-york-hidden-in-plain-sight/

¿Por qué el espionaje de la NSA nunca atrapa a los israelis?

Espías de Silicon: El Gobierno de EE.UU. y la Revolución Tecnológica

Proyecto Hemisferio: El programa secreto de espionaje de AT&T

spy-plane

En caso de que sea necesaria que exista otra razón para desconfiar de la inminente fusión de AT&T / Time Warner, resulta que AT&T ha estado espiando en secreto a sus propios clientes.

Hemisphere Project, un programa secreto desarrollado por AT&T que busca en miles de millones de llamadas registradas con el fin de analizar los datos del teléfono celular para espiar la actividad de los particulares con el fin de identificar con quién están hablando y sobre que, así como el seguimiento GPS de la ubicación de los individuos y transmitir esta información al Departamento de Justicia (DOJ).

En 2013, el Proyecto Hemisferio fue mostrado en una presentación en Powerpoint producida por la DEA. El New York Times informó de esto como una asociación entre AT&T y el Departamento de Justicia, desplegado principalmente para los grupos de acción de la lucha contra las drogas.AT&T específicamente desarrolló y comercializó este producto para su uso por el Departamento de Justicia, prometía cientos de millones en fondos en nombre de los contribuyentes, utilizando su propio dinero para espiar todos sus movimientos. Esta es una invasión de la privacidad sin una orden judicial. Esta es la tiranía por representación, a través de las empresas.

hemispheredatabase-p2-normalSalón informó en su momento que la empresa tenía un cuarto gigante secreto en San Louis, donde solamente se permitía a los funcionarios del gobierno entrar. Directivos de la empresa insisten en que ellos estaban allí “moniterando el tráfico de la red“, aunque el artículo especuló en su momento que podría estar conectado a la Administración Nacional de Seguridad (NSA). Tanto el artículo como una pieza de Wired fueron posteriormente reivindicados cuando Edward Snowden filtró pruebas de que AT&T espiaba en 2013.

AT&T promete a la fuerzas del orden público que no revelará la participación del Proyecto Hemisferio en las investigaciones activas que se hacen públicas.

Fuente: http://www.salon.com/2016/10/25/att-helped-the-u-s-government-spy-on-citizens-using-project-hemisphere/

http://www.thedailybeast.com/articles/2016/10/25/at-t-is-spying-on-americans-for-profit.html

 

A %d blogueros les gusta esto: