Archivo del sitio

Zero Days: La Historia Oculta de Stuxnet / Juegos Olímpicos

Zero Days cubre el fenómeno que rodea al virus informático Stuxnet y el desarrollo del software malicioso conocido como “Juegos Olímpicos”. Concluye con una discusión sobre el seguimiento del plan cibernético Nitro Zeus y el Tratado Nuclear de Irán.

TITANPOINTE: El hub de espionaje de la NSA en Nueva York, escondido a plena vista

000008-feature-hero

Lo llamaban Proyecto X. Fue una tarea inusualmente audaz y altamente sensible: construir un rascacielos masivo, capaz de soportar una explosión atómica, en medio de la ciudad de Nueva York. No tendría ventanas, 29 pisos con tres niveles de sótano, y con suficiente comida para que 1,500 personas aguantaran durante dos semanas en caso de una catástrofe.

Pero el propósito principal del edificio no sería proteger a los humanos de la radiación tóxica en medio de una guerra nuclear. Más bien, el rascacielos fortificado salvaguardaría computadoras, cables y cuadros de distribución de gran alcance. Podría albergar uno de los centros de telecomunicaciones más importantes de Estados Unidos, el centro más grande del mundo para procesar llamadas telefónicas de larga distancia, operado por la New York Telephone Company, una subsidiaria de AT&T.

El edificio fue diseñado por el estudio de arquitectura John Carl Warnecke & Associates, cuya gran visión era crear un centro de comunicación nerviosa como una “fortaleza del siglo 20, con lanzas y flechas reemplazados por protones y neutrones que asediaban tranquilos a un ejército de máquinas dentro.

“Proyecto X”, un cortometraje de Henrik Moltke y Laura Poitras. Este artículo es el producto de un proyecto de informe conjunto entre The Intercept y Field of Vision.

La construcción comenzó en 1969, y en 1974, el rascacielos fue terminado. Hoy en día, se puede encontrar en el corazón del bajo Manhattan en 33 Thomas Street, una gran torre gris de hormigón y granito que se eleva 550 pies en el horizonte de Nueva York. La brutal estructura, todavía utilizada por AT&T y, según el Departamento de Finanzas de Nueva York, propiedad de la compañía, no se parece a ninguna otra en los alrededores. A diferencia de los edificios residenciales y oficinas que colindan, es imposible tener una visión de loq eu sucede dentro de 33 Thomas Street. Fiel a los planes originales de los diseñadores, no hay ventanas y el edificio no está iluminado. Por la noche se convierte en una sombra gigante, mezclándose en la oscuridad, sus grandes respiraderos cuadrados emiten un zumbido claro y aburrido que con frecuencia se ahoga por el sonido del tráfico que pasa.

Para muchos neoyorquinos, el edificio ubicado en el 33 de Thomas Street – conocido como el “Long Lines Building” – ha sido una fuente de misterio durante años. Ha sido etiquetado como uno de los rascacielos más raros y más iconicos de la ciudad, pero poca información se ha publicado sobre su propósito.

No es raro mantener al público en la oscuridad acerca de un sitio que contiene equipos de telecomunicaciones vitales. Pero el #33 de Thomas Street es diferente: una investigación de The Intercept indica que el rascacielos es más que un mero centro neurálgico para las llamadas telefónicas de larga distancia. También parece ser uno de los sitios de vigilancia más importantes de la Agencia de Seguridad Nacional en suelo estadounidense, un centro de monitoreo encubierto que se utiliza para la escucha de las llamadas telefónicas, los faxes y los datos de Internet.

Los documentos obtenidos por The Intercept del leaker de la NSA Edward Snowden no mencionan explícitamente el #33 de Thomas Street como una instalación de vigilancia. Sin embargo, junto con los planes arquitectónicos, los registros públicos y las entrevistas con antiguos empleados de AT&T realizadas para este artículo, proporcionan pruebas convincentes de que el #33 de Thomas Street ha servido como un sitio de vigilancia de la NSA, con nombre en codigo: TITANPOINTE.

Dentro del #33 de Thomas Street hay un importante “Gateway Switch” internacional, según un antiguo ingeniero de AT&T, que rutea las llamadas telefónicas entre Estados Unidos y países de todo el mundo. Una serie de memorandos secretos de alto secreto sugieren que la agencia ha escuchado estas llamadas desde una instalación segura dentro del edificio de AT&T. El rascacielos de Manhattan parece ser un lugar central usado para un polémico programa de vigilancia de la NSA que ha dirigido las comunicaciones de las Naciones Unidas, el Fondo Monetario Internacional, el Banco Mundial y por lo menos 38 países, incluyendo aliados cercanos como Alemania, Japón , Y Francia.

Desde hace mucho tiempo se sabe que AT&T ha cooperado con la NSA en la vigilancia, pero pocos detalles han surgido sobre el papel de las instalaciones específicas en la realización de los programas de alto secreto. Los documentos de Snowden proporcionan nueva información sobre cómo el equipo NSA ha sido integrado como parte de la red de AT&T en la ciudad de Nueva York, revelando con un detalle sin precedentes los métodos y la tecnología que utiliza la agencia para aspirar las comunicaciones de los sistemas de la compañía.

“Esto es aún más una prueba de que nuestros proveedores de servicios de comunicaciones se han convertido, voluntaria o involuntariamente, en un brazo del estado de vigilancia”, dijo Elizabeth Goitein, codirector del programa de libertad y seguridad nacional en el Brennan Center for Justice. “La NSA está presumiblemente operando bajo las autoridades que le permiten dirigirse a los extranjeros, pero el hecho de que está tan profundamente arraigado en nuestra infraestructura de comunicaciones nacionales debería hacer pensar a las personas que los efectos de este tipo de vigilancia no se limita a los no estadounidenses.

La NSA se negó a comentar esta historia.

stills-seq-20

El nombre de código TITANPOINTE aparece docenas de veces en los documentos de la NSA, a menudo en informes clasificados sobre las operaciones de vigilancia. La agencia utiliza nombres en código para ocultar la información que considera especialmente sensible – por ejemplo, los nombres de las empresas con las que coopera o lugares específicos donde se realiza el espionaje electrónico. Tales detalles se consideran generalmente “información excepcionalmente controlada”, una categoría más allá de lo más secreto y por lo tanto fuera del alcance de la mayoría de los documentos que Snowden pudo obtener.

Sin embargo, las guías de viajes secretas de la NSA, fechadas en abril de 2011 y febrero de 2013, revelan información sobre TITANPOINTE que ayuda a establecer su conexión con el #33 de Thomas Street. La guía de 2011, escrita para ayudar a los empleados de la NSA a visitar varias instalaciones, revela que TITANPOINTE está en la ciudad de Nueva York. La guía de 2013 indica que un “socio” llamado LITHIUM, que es el nombre de código de NSA para AT&T, supervisa las visitas al sitio.

El edificio #33 de Thomas Street está ubicado casi al lado de la oficina de campo del FBI en Nueva York – a una cuadra de distancia – en Federal Plaza. La guía de viaje de 2011 de la NSA instruye a los empleados que viajan a TITANPOINTE a dirigirse a la oficina de campo del FBI en Nueva York. Añade que los viajes al sitio deben ser coordinados con AT&T (conocido como “LITHIUM”) y el FBI, incluyendo un oficial de vigilancia del sitio del FBI.

3a7489f000000578-3943976-image-a-22_1479342635954

Cuando se viaja a TITANPOINTE, a los empleados de la NSA se les dice que contraten un “vehículo de cobertura” a través del FBI, especialmente si están transportando equipo al sitio. Con el fin de mantener su verdadera identidad en secreto durante su visita, los empleados de la agencia reciben instrucciones de no llevar ropa con insignias de la NSA.

Un artículo del New York Times de 1994 informó que el #33 de Thomas Street era parte de la gigante Red Mundial de Inteligencia de AT&T, que es responsable de dirigir un promedio de 175 millones de llamadas telefónicas al día. Thomas Saunders, ex ingeniero de AT&T, dijo a The Intercept que dentro del edificio había por lo menos tres “interruptores 4ESS” usados para dirigir llamadas a través de redes de teléfono. “De los dos primeros, uno manejó el tráfico nacional de larga distancia y el otro era un gateway internacional”, dijo Saunders, que se retiró de su papel en la compañía en 2004. Los documentos de la NSA describen que TITANPOINTE contiene “conmutador de pasarela extranjeros” e indican que tiene un “acceso RIMROCK”. RIMROCK es un nombre en código de la NSA para los conmutadores 4ESS.

Los documentos de la NSA también revelan que una de las funciones de TITANPOINTE es realizar vigilancia como parte de un programa llamado SKIDROWE, que se centra en la interceptación de comunicaciones por satélite. Ese es un detalle particularmente llamativo, porque en la azotea del #33 de Thomas Street hay una serie de antenas parabólicas. Los registros de la Comisión Federal de Comunicaciones confirman que el #33 de Thomas Street es el único lugar en la ciudad de Nueva York donde AT&T tiene una licencia FCC para estaciones terrenas de satélite.

026v9767-high-res-edit

El hombre detrás del diseño del #33 en Thomas Street, John Carl Warnecke, fue uno de los arquitectos más prominentes en los EE.UU. entre los años 1960 y 1980.

Los proyectos de alto perfil de Warnecke incluyeron la producción de diseños para la Academia Naval de los Estados Unidos en Maryland, el Edificio de la Oficina del Senado Hart en Washington, D.C. y el Capitolio del Estado de Hawai. En 1962, la administración del Presidente John F. Kennedy encargó a Warnecke que preservara y reestructurara edificios en Lafayette Square, frente a la Casa Blanca. Y después del asesinato de Kennedy, se le pidió a Warnecke que diseñara la llama eterna del presidente y la tumba en el cementerio nacional de Arlington. También ayudó a construir un nuevo complejo de embajadas en Washington para la Unión Soviética, en el que los soviéticos afirmaron que encontraron equipo de espionaje incrustado en las paredes.

Algunos de los dibujos arquitectónicos originales de Warnecke para el #33 de Thomas Street están etiquetados como “Proyecto X”. También se le denominó el Edificio Broadway. Sus planes describen la estructura como “un rascacielos para ser habitado por máquinas” y dicen que fue “diseñado para albergar equipos telefónicos de larga distancia y para protegerlo y a su personal operativo en caso de ataque atómico”. (En ese momento el edificio fue encargado y construido, en medio de la Guerra Fría, hubo temores genuinos en los Estados Unidos acerca de la perspectiva de un asalto nuclear soviético.)

026v0261-edit

No está claro cuántas personas trabajan hoy en el #33 de Thomas Street, pero los planes originales de Warnecke indicaban que proveería comida, agua y recreación para 1,500 personas. También almacenaría 250,000 galones de combustible para los generadores de energía, lo que le permitiría convertirse en una “ciudad autónoma” durante dos semanas en caso de una falla de energía de emergencia. Los planos del edificio muestran que debía incluir tres niveles subterráneos, incluyendo una bóveda de cable, donde los cables de telecomunicaciones probablemente entraron y salieron del edificio bajo las agitadas calles de Manhattan.

026v9229-1

En 1975, apenas un año después de que el edificio #33 de Thomas Street de Warnecke fue completado, la NSA se vio envuelta en uno de los mayores escándalos en la historia de la comunidad de inteligencia de los Estados Unidos. Tras las revelaciones sobre las operaciones de vigilancia doméstica dirigidas contra activistas de la guerra anti-Vietnam, un comité selecto del Congreso comenzó a investigar los presuntos abusos.

La investigación, dirigida por el senador demócrata Frank Church, publicó sus conclusiones en abril de 1976. Se llegó a la conclusión de que las agencias de inteligencia estadounidenses habían “invadido la privacidad individual y violado los derechos de reunión legal y expresión política”. Más tarde se reveló que se había dirigido a sospechosos de ser “terroristas nacionales y extranjeros”, incluyendo a una serie de eminentes estadounidenses, como los líderes de derechos civiles Martin Luther King y Whitney Young, el boxeador Muhammad Ali, el columnista del Washington Post Art Buchwald y el periodista del New York Times, Tom Wicker.

El Comité Church recomendó que se pusieran controles nuevos y más estrictos en la recolección de inteligencia. Y en 1978, el Congreso aprobó la Ley de Vigilancia de Inteligencia Extranjera, que obligaba al Poder Ejecutivo a solicitar órdenes de operaciones de espionaje de un tribunal recién formado.

screen-shot-2016-11-11-at-16-59-57-1024x766

screen-shot-2016-11-11-at-16-59-11-1024x766

A través de esta tumultuosa era para los espías estadounidenses, la NSA estableció un nuevo programa de vigilancia con el nombre en clave BLARNEY, que fue expuesto por primera vez en una diapositiva filtrada por Snowden publicada en 2013. De acuerdo con un documento inédito establecido a principios de los años setenta y, a mediados de 2013, sigue siendo una de las iniciativas más importantes de la agencia.

BLARNEY aprovecha las “asociaciones comerciales” para “acceder y explotar la inteligencia extranjera obtenida de las redes globales”, afirma el documento. Lleva a cabo una vigilancia de “toma completa” -un término que se refiere a la recopilación a granel de contenido y metadatos- bajo seis categorías diferentes: contraproliferación, contraterrorismo, diplomática, económica, militar y política.

A partir de julio de 2010, la NSA había obtenido al menos 40 órdenes judiciales para espionaje bajo el programa BLARNEY, permitiendo a la agencia monitorear las comunicaciones relacionadas con varios países, compañías y organizaciones internacionales. Entre los objetivos aprobados figuran el Fondo Monetario Internacional, el Banco Mundial, el Banco de Japón, la Unión Europea, las Naciones Unidas y al menos 38 países diferentes, entre ellos aliados estadounidenses como Italia, Japón, Brasil, Francia, Alemania, Grecia , México y Chipre.

El programa fue la principal fuente de recolección de datos de la NSA bajo la Ley de Vigilancia de Inteligencia Extranjera, reveló un documento de abril de 2013, y la información obtenida de las comunicaciones que interceptó fue una de las principales contribuciones a la información diaria del presidente.

Cabe destacar que TITANPOINTE ha desempeñado un papel central en las operaciones de BLARNEY. Los documentos de la NSA fechados entre 2012 y 2013 listan la instalación de vigilancia de TITANPOINTE entre tres de los “sitios principales” de BLARNEY y lo describen como “sitio de BLARNEY en NYC.” El equipo alojado en TITANPOINTE se ha utilizado para monitorear llamadas internacionales de larga distancia, llamadas enrutadas a través de Internet (conocidas como Voz sobre IP), videoconferencias y otro tráfico de Internet.

En un caso que puede haber involucrado al #33 de Thomas Street, los ingenieros de la NSA con el programa BLARNEY trabajaron para escuchar los datos de una conexión sirviendo a la misión de las Naciones Unidas en Nueva York. Este espionaje resultó en “recolección contra la dirección de correo electrónico del General de la ONU que lidera la misión de monitoreo en Siria”, dijo un memorando de abril de 2012.

Mogens Lykketoft, ex presidente de la Asamblea General de la ONU, criticó la vigilancia. “Tales actividades de espionaje son totalmente inaceptables quebrantan la confianza en la cooperación internacional”, dijo a The Intercept.

skidrowe-keyscore-1000x591

Logotipo del programa de explotación de comunicaciones por satélite de la NSA SKIDROWE.

https://theintercept.com/2016/11/16/the-nsas-spy-hub-in-new-york-hidden-in-plain-sight/

¿Por qué el espionaje de la NSA nunca atrapa a los israelis?

Espías de Silicon: El Gobierno de EE.UU. y la Revolución Tecnológica

Proyecto Hemisferio: El programa secreto de espionaje de AT&T

spy-plane

En caso de que sea necesaria que exista otra razón para desconfiar de la inminente fusión de AT&T / Time Warner, resulta que AT&T ha estado espiando en secreto a sus propios clientes.

Hemisphere Project, un programa secreto desarrollado por AT&T que busca en miles de millones de llamadas registradas con el fin de analizar los datos del teléfono celular para espiar la actividad de los particulares con el fin de identificar con quién están hablando y sobre que, así como el seguimiento GPS de la ubicación de los individuos y transmitir esta información al Departamento de Justicia (DOJ).

En 2013, el Proyecto Hemisferio fue mostrado en una presentación en Powerpoint producida por la DEA. El New York Times informó de esto como una asociación entre AT&T y el Departamento de Justicia, desplegado principalmente para los grupos de acción de la lucha contra las drogas.AT&T específicamente desarrolló y comercializó este producto para su uso por el Departamento de Justicia, prometía cientos de millones en fondos en nombre de los contribuyentes, utilizando su propio dinero para espiar todos sus movimientos. Esta es una invasión de la privacidad sin una orden judicial. Esta es la tiranía por representación, a través de las empresas.

hemispheredatabase-p2-normalSalón informó en su momento que la empresa tenía un cuarto gigante secreto en San Louis, donde solamente se permitía a los funcionarios del gobierno entrar. Directivos de la empresa insisten en que ellos estaban allí “moniterando el tráfico de la red“, aunque el artículo especuló en su momento que podría estar conectado a la Administración Nacional de Seguridad (NSA). Tanto el artículo como una pieza de Wired fueron posteriormente reivindicados cuando Edward Snowden filtró pruebas de que AT&T espiaba en 2013.

AT&T promete a la fuerzas del orden público que no revelará la participación del Proyecto Hemisferio en las investigaciones activas que se hacen públicas.

Fuente: http://www.salon.com/2016/10/25/att-helped-the-u-s-government-spy-on-citizens-using-project-hemisphere/

http://www.thedailybeast.com/articles/2016/10/25/at-t-is-spying-on-americans-for-profit.html

 

Kevin Shipp, Ex-oficial de la CIA: ¿Dónde están los informantes?

¿Por qué no salen más “informantes” para exponer operaciones ilegales o inconstitucionales secretas del gobierno? Si estas actividades son tan ilegales, ¿por qué las personas no están informando sobre ellos?

Durante los últimos cincuenta años las agencias de inteligencia del gobierno de Estados Unidos han perfeccionado un complejo sistema secuencial para silenciar sistemáticamente o destruir a cualquier empleado, incluyendo su familia, que pretenda poner en evidencia las actividades ilegales o inconstitucionales llevadas a cabo como parte de las operaciones secretas del gobierno.

Kevin Shipp, ex agente de la CIA y experto en antiterrorismo, ocupó varios cargos de alto nivel en la CIA. Fue asignado como agente protector para el director de la CIA, investigador de contrainteligencia, oficial del Centro Contra el Terrorismo, investigador de seguridad interna, supervisor de las operaciones de protección de alto riesgo y examinador de polígrafo.

El Sr. Shipp funcionó como director del programa para el Departamento de Estado, Diplomático de Seguridad, asistencia contra el terrorismo en el programa de formación de la policía mundial. Recibió dos Menciones de la Unidad de Méritos de la CIA, tres premios por un rendimiento excepcional y un medallón de operaciones en el extranjero. Él es el autor de Desde la Compañía de las Sombras – Operaciones de la CIA y la guerra contra el terrorismo. El Sr. Shipp ha sido un invitado habitual en The American Heroes Channel como experto en inteligencia y terrorismo, y ha sido objeto de numerosas entrevistas de radio y artículos de prensa.

Su página web se puede encontrar en KevinMShipp.com.

Fuente: http://www.geoengineeringwatch.org/former-prominent-cia-officer-shares-details-of-the-governments-all-out-war-against-whistleblowers-with-geoengineeringwatch-org/

Esto es todo lo que Edward Snowden reveló en un año de filtraciones de alto secreto

snowden-1920

En junio de 2013, The Guardian informó de la primera filtración de documentos de alto secreto que Edward Snowden, entonces de 29 años de edad, robó de la Agencia de Seguridad Nacional (NSA). En ese momento, Snowden trabajaba como contratista de inteligencia para Booz Allen Hamilton en Hawaii.

Esa filtración ciertamente no sería la última. En los años siguientes, los periodistas han lanzado más de 7,000 documentos de alto secreto que Snowden les confió, los cuales algunos creen son menos del 1% de todo el archivo.

Snowden descargó hasta 1.5 millones de archivos, de acuerdo con funcionarios de inteligencia nacional, antes de volar desde Hawai a Hong Kong para reunirse con los periodistas Glenn Greenwald y Laura Poitras. Después de que él entregó su tesoro de documentos, voló de Hong Kong y más tarde se quedó varado en Moscú. Su futuro estaba lejos de ser cierto, ya que los periodistas de su confianza comenzaron a revelar sus secretos.

Aquí está todo lo que las filtraciones de Snowden revelaron entre 2013 y 2014:

  • Con una orden judicial de alto secreto, la NSA recoge los registros telefónicos de millones de clientes de Verizon. – 6 de junio 2013
  • La NSA accedió y recolectó datos a través de puertas traseras en las empresas estadounidenses de Internet como Google y Facebook con un programa llamado “Prism”. 7 de junio 2013

prism-collection-details

  • Un memorando presidencial de 18 páginas muestra que Obama ordenó a funcionarios de inteligencia que elaboraran una lista de destinos en el extranjero para ataques cibernéticos. – 7 de junio 2013
  • Documentos revelan el programa “Boundless Informant” de la NSA que da a la agencia la capacidad casi en tiempo real para entender la cantidad de cobertura de inteligencia que existe en ciertas áreas a través del uso de unmapa de calor“.8 junio 2013

boundless-informant-global

  • La NSA estaba hackeando computadoras en Hong Kong y China continental, algunos de los cuales eran sistemas militares. – 13 de junio 2013
  • El GCHQ británico (que es la agencia de inteligencia) interceptó comunicaciones telefónicas y de internet de los políticos extranjeros que asistieron a dos reuniones del G-20 en Londres en 2009. – 16 de junio 2013
  • Procedimientos de alto secreto muestran los pasos que la NSA debe tomar para localizar y recoger datos de “personas no estadounidenses” y cómo se debe reducir al mínimo los datos recogidos de los ciudadanos estadounidenses. – 20 de junio 2013
  • El GCHQ británico escuchó en cables de fibra óptica (Mastering The Internet) para recoger y almacenar los mensajes globales de correo electrónico, mensajes de Facebook, historiales de internet y llamadas, y luego compartió los datos con la NSA. 21 de junio de 2013

access-to-the-future-3-010

  • La NSA tiene un programa con nombre en código EvilOlive que recoge y almacena grandes cantidades de metadatos de Internet en EE.UU., los cuales contienen solamente cierta información sobre el contenido en línea. Los metadatos de correo electrónico, por ejemplo, revelan las direcciones del remitente y del destinatario y el tiempo, pero no el contenido o el asunto. – 27 de junio 2013

slide_112513-nsa-codename-8

  • Hasta el año 2011, el gobierno de Obama permitió continuar con la recolección de grandes cantidades de metadatos de correo electrónico e Internet de los estadounidenses bajo un programa de la NSA de la era Bush llamado Stellar Wind. – 27 de junio 2013

stellar-wind-surveillance

  • El gobierno de Estados Unidos colocó micrófonos ocultos en las oficinas de la Unión Europea en Nueva York, Washington y Bruselas.29 junio 2013
  • El gobierno de Estados Unidos espió al menos a 38 embajadas y misiones en el exterior, usando una variedad de métodos de vigilancia electrónica (incluído uno llamado DROPMIRE). – Junio 30, 2013

dropmire-document-image-010

  • La NSA espió en millones de llamadas telefónicas, correos electrónicos y mensajes de texto de ciudadanos alemanes ordinarios. Junio 30, 2013
  • Usando un programa llamado Fairview, la NSA intercepta Internet, las llamadas telefónicas y los datos de los ciudadanos brasileños. – 6 julio 2013

slides-nsa-fairview02

  • Estaciones de monitoreo establecidas en Australia y Nueva Zelanda ayudan a alimentar la base de datos del programa Xkeyscore de la NSA. – 6 julio 2013

xkeyscore-worldmap

  • La NSA conduce vigilancia de ciudadanos en varios países latinoamericanos, entre ellos Venezuela, Colombia, Argentina, Panamá, Ecuador, Perú, y otros. La agencia también solicitó información sobre el petróleo, la energía y el comercio.9 de julio de, 2013
  • El Washington Post publicó una nueva diapositiva que detallaUpstream” el programa de la NSA para la recolección de comunicaciones de las empresas de tecnología a través de cables de fibra óptica para alimentar también el contenido de su base de datos Prism. 10 de julio 2013

upstream-slide

  • El Servicio Federal de Inteligencia de Alemania, BND, ayuda a contribuir a los datos del programa Xkeyscore de la NSA. – 20 de julio, 2013
  • Los analistas de la NSA, utilizando el programa Xkeyscore, pueden buscar a través de enormes bases de datos de correos electrónicos, chats en línea, y los historiales de navegación de los objetivos. 31 de julio 2013

ks1-001

  • El gobierno de Estados Unidos pagó al GCHQ británico más o menos $ 155 millones en tres años para obtener acceso e influencia sobre sus programas de espionaje. Agosto 1 2013
  • Siete de las empresas de telecomunicaciones más importantes del mundo (Vodafone Cable [Gerontic], Verizon Business [Dracon], BT [Remedy], Level 3 [Little], Global Crossing [Pinnage], Viatel [Vitreous]) proporcionan al GCHQ acceso secreto, ilimitado a su red de cables submarinos. – 2 de agosto 2013
  • La NSA proporcionaba vigilancia a diplomáticos de Estados Unidos con el fin de darles ventaja en las negociaciones en la Cumbre de las Américas de la ONU. – 2 de agosto 2013

investiga_1

  • La NSA examina cuidadosamente enormes cantidades de comunicaciones por correo electrónico y de texto a los estadounidenses que entran y salen del país. – 8 de agosto de, 2013
  • Un documento interno de la NSA revela un “vacío legal” que permite una puerta trasera secreta para la agencia a buscar sus bases de datos de mensajes de correo electrónico de ciudadanos de Estados Unidos y llamadas telefónicas sin orden judicial. – 9 de agosto de, 2013
  • Según los informes, la colección de la NSA en Japón se mantiene en la misma prioridad que Francia y Alemania. 12 de agosto de, 2013
  • La NSA rompió las reglas de privacidad miles de veces al año, de acuerdo con una auditoría interna. 15 de agosto 2013
  • Se reveló que los analistas de la NSA habían a veces espiado por intereses de amor, haciéndolo tan comúnmente como para haber acuñado el término LOVEINT o interceptar el amor. (No está claro si este informe provino de documentos de Snowden.) – 23 de de agosto de, 2013
  • El Reino Unido opera una estación secreta en Internet de monitoreo en Oriente Medio para interceptar mensajes de correo electrónico, llamadas telefónicas, y el tráfico de Internet, reporta The Independent, citando documentos de Snowden. Snowden niega haber dado a The Independent cualquier documento, alegando que el gobierno del Reino Unido los filtró en un intento de desacreditarlo. 23 de de agosto de, 2013
  • El presupuesto negro” ultra secreto de la inteligencia de EE.UU. es revelado para 2013, con 16 agencias de espionaje que tiene un presupuesto de $ 52.6 millones. – 29 de agosto 2013

usintelligencefunding-png

  • Ampliando los datos recogidos del “presupuesto negro”, la NSA es encontrada de estar pagando cientos de millones de dólares cada año a las empresas estadounidenses por el acceso a sus redes. – 29 de agosto 2013
  • Los EE.UU. llevó a cabo 231 ataques cibernéticos ofensivos en 2011. – 30 agosto 2013
  • La NSA hackeó el sistema de comunicaciones interno de la red de medios con sede en Qatar, Al Jazeera. – 31 de agosto 2013
  • La NSA espió a la ex presidente de Brasil, Dilma Rousseff, y al presidente de México, Enrique Peña Nieto (entonces candidato). – 1 septiembre 2013
  • Usando un ataque de “hombre en el medio”, la NSA espió a Google, al Ministerio de Asuntos Exteriores francés, a la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales, y a la petrolera brasileña Petrobras. – 2 septiembre 2013
  • Un “presupuesto negro” de la inteligencia de Estados Unidos , reveló el esfuerzo de Al Qaeda por interferir, hackear, y / o derribar aviones no tripulados de vigilancia de Estados Unidos. – 3 de septiembre de, 2013
  • Una investigación conjunta de ProPublica, The New York Times y The Guardian encuentra que la NSA está ganando la guerra contra el cifrado de Internet con superordenadores, conocimientos técnicos, y órdenes judiciales. 5 septiembre 2013
  • La NSA tiene la capacidad de acceder a los datos de usuario de la mayoría de los teléfonos inteligentes más importantes en el mercado, incluyendo Apple iPhones, BlackBerrys y teléfonos Google Android. – 7 de septiembre de, 2013
  • La NSA comparte datos de inteligencia (con información sobre los ciudadanos estadounidenses) con Israel por un acuerdo de intercambio de información. 11 de septiembre de 2013
  • La NSA vigila a bancos y entidades de crédito para una amplia base de datos que puede rastrear el flujo global de dinero. 16 septiembre 2013
  • El GCHQ británico lanzó un ataque cibernético contra Belgacom (con las herramientas NOCTURNAL SURGE, PENTAHO y HACIENDA), una empresa belga de telecomunicaciones en parte propiedad del Estado. – 20 septiembre 2013

nocturnal

  • La NSA espió sobre diplomáticos indios y otros funcionarios, en un esfuerzo para comprender mejor los programas nucleares y espaciales del país. 23 septiembre, 2013
  • La página web interna “wiki” de la NSA caracteriza a la oposición política y jurídica a los ataques con aviones no tripulados como parte de campañas de propaganda” de los “adversarios” de Estados Unidos. 25 septiembre 2013
  • Desde 2010, la NSA ha utilizado metadatos incrementados con otros datos de fuentes públicas, comerciales y de otro tipo para crear gráficos sofisticados que se asignan a las conexiones sociales de los estadounidenses. – 28 de septiembre 2013

jp-nsa-master675

  • La NSA almacena una enorme cantidad de metadatos de los usuarios de Internet, independientemente de si están en la mira, durante un máximo de un año en una base de datos llamada Marina. – 30 de septiembre 2013
ACHTUNG SPERRFRIST 30.12.2013 Quantum-Biga #02 #07

VEROEFFENTLICHUNG NUR NACH RUECKSPRACHE MIT CHEFREDAKTION

  • La NSA y GCHQ trabajaron juntos para poner en peligro la red de navegación web anónima TOR. – 4 octubre 2013

nsa-tor-hack

  • La agencia de inteligencia de señales de Canadá, CESC, espió las redes de telefonía e informática del Ministerio de Minas y Energía de Brasil y compartió la información con los “Cinco Ojos” los servicios de inteligencia de los EE.UU., Canadá, Gran Bretaña, Australia y Nueva Zelanda. – 7 de octubre, 2013

five-eyes

  • La NSA recogió más de 250 millones de listas de contactos de correo electrónico de servicios como Yahoo y Gmail. 14 octubre 2013
  • La vigilancia de la NSA fue revelada por desempeñar un papel clave en la selección de aviones no tripulados en el extranjero. 16 de octubre 2013
  • La NSA espió a ciudadanos franceses, empresas y diplomáticos, y monitoreó las comunicaciones de la embajada de Francia en Washington y su oficina de la ONU en Nueva York. 21 de Octubre del 2013
  • La NSA pinchó el teléfono móvil de la canciller alemana, Angela Merkel. 23 de octubre 2013
  • La NSA espió a los ciudadanos italianos, empresas y funcionarios del gobierno. – 24 octubre 2013
  • La NSA vigiló las llamadas telefónicas de 35 líderes mundiales y animó a otras agencias gubernamentales a compartir las “agendas electrónicas” de los políticos extranjeros con las cuales podría vigilarlos. 25 de octubre 2013
  • La NSA espió a líderes y ciudadanos españoles. – 25 de octubre 2013
  • La NSA estaciona equipos de vigilancia en 80 lugares de todo el mundo. – 27 de octubre 2013
  • Un programa conjunto entre la NSA y el GCHQ británico llamado Muscular infiltra y copia el flujo de datos fuera de los centros de datos en el extranjero de Yahoo y de Google. Una diapositiva alardeaba de “SSL agregado y eliminado aquí!” con una cara sonriente. – 30 octubre 2013

1383169903-jpg-crop-promovar-mediumlarge

  • La NSA espió al Vaticano. (El sitio web Panorama no citó Snowden como la fuente.) – 30 octubre 2013
  • El servicio de inteligencia de Australia cuenta con equipos de vigilancia colocados en las embajadas australianas alrededor de Asia y el Pacífico. 31 de octubre 2013
  • Un documento revela que las empresas de tecnología juegan un papel clave en los informes de inteligencia de la NSA y la recopilación de datos. – Noviembre 1,2013
  • GCHQ de Gran Bretaña y otras agencias de espionaje europeas trabajan juntas para llevar a cabo la vigilancia de masas. Noviembre 1,2013

bnd-nsa-gchq-dgse-008

  • Las misiones estratégicas de la NSA son reveladas, las cuales incluyen la lucha contra el terrorismo y la proliferación nuclear, así como la búsqueda estadounidense de ventaja diplomática y económica. 2 noviembre 2013
  • La Dirección General de Defensa de Señales de Australia y la NSA trabajaron juntos para espiar a Indonesia durante una conferencia de cambio climático de la ONU en 2007. – 2 noviembre 2013
  • La NSA espió a la OPEP. 11 de noviembre de 2013
  • El GCHQ vigila los sistemas de reserva de 350 hoteles de alta gama con un programa llamado Royal Concierge, el cuál husmeó para confirmar las reservas enviadas a direcciones de correo electrónico diplomáticas que serían marcadas para una vigilancia adicional. 17 de noviembre 2013image-568949-galleryv9-sitq-568949
  • La DSD de Australia espió los teléfonos celulares de los altos funcionarios de Indonesia, incluido el presidente, la primera dama, y varios ministros del gabinete. – 18 de noviembre 2013
  • La NSA espió millones de llamadas de teléfonos celulares en Noruega en un período de 30 días. 19 de noviembre, 2013
  • El gobierno británico llegó a un acuerdo secreto con la NSA para compartir los registros teléfonos, de Internet y de correo electrónico de los ciudadanos del Reino Unido. – 20 de noviembre, 2013

nsatear1460-001

  • Un documento de la estrategia de la NSA revela el objetivo de la agencia para adquirir datos de “cualquier persona, en cualquier momento y en cualquier lugar” y ampliar sus ya amplios poderes legales. – 22 de noviembre 2013
  • La NSA infectó a más de 50,000 redes de ordenadores en todo el mundo con un malware diseñado para robar información sensible. – 23 de noviembre 2013
  • La NSA recoge evidencia de visitas a sitios web pornográficos como parte de un plan para desacreditar a los yihadistas musulmanes. 26 de noviembre 2013
  • Trabajando con la inteligencia canadiense, la NSA espió a diplomáticos extranjeros en las cumbres en Toronto G-8 y G-20 en 2010. – 28 de noviembre 2013
  • El servicio de inteligencia de los Países Bajos recopila datos sobre los usuarios de los foros web y los comparte con la NSA. 30 noviembre 2013
  • Un proyecto de documento revela que Australia se ofreció a compartir la información recogida de los ciudadanos australianos ordinarios con la NSA y otros socios de los “cinco ojos”. Diciembre 1, 2013
  • La NSA desvía miles de millones de registros de localización de teléfonos celulares extranjera a su base de datos. 4 de diciembre 2013
  • El espionaje generalizado es revelado en Italia, con el espionaje de la NSA sobre los italianos ordinarios, así como diplomáticos y líderes políticos. – 5 diciembre 2013
  • Se reveló que la inteligencia sueca espiaba a los líderes rusos, y luego pasaba la información a la NSA. – 5 diciembre 2013
  • Un documento revela el alcance de la relación entre la NSA y sus contrapartes de Canadá, que incluye el intercambio de información y a Canadá permitiendo a los analistas de la NSA acceso a sitios encubiertos. – 9 diciembre 2013
  • Agentes de inteligencia con la NSA y GCHQ se infiltran en los videojuegos en línea, tales como “World of Warcraften un esfuerzo para coger y detener tramas terroristas. – 9 diciembre 2013
  • Gracias a “cookies” en línea adquiridas por Google que los anunciantes utilizan para realizar un seguimiento de las preferencias del consumidor, la NSA es capaz de localizar nuevos objetivos para el hacking. 10 de diciembre 2013
  • La NSA tiene la capacidad de descifrar el cifrado A5/1 común de teléfono celular.13 de diciembre 2013
  • La NSA pagó en secreto a la firma de seguridad informática RSA $ 10 millones para implementar una “puerta trasera” en su cifrado. – 20 diciembre 2013
  • Un documento revela cómo el GCHQ británico espió a Alemania, Israel, la Unión Europea y varias organizaciones no gubernamentales. – 20 diciembre 2013
  • Con un programa de investigación de $ 79.7 millones de dólares, la NSA está trabajando en un ordenador cuántico que sería capaz de romper la mayoría de los tipos de cifrado. – Enero 2, 2014
  • Usando transmisores de radio en pequeñas placas de circuito o unidades USB, la NSA puede obtener acceso a los ordenadores que no están conectados a Internet. – 14 enero 2014
  • La NSA recoge “casi todo lo que puede” en la recolección no selectiva de mensajes de texto para su base de datos externa “Dishfire”. – 16 de enero 2014

dishfire

  • La NSA recoge los datos personales extraídos de aplicaciones para teléfonos inteligentes, como Angry Birds. – El 27 de de enero de, 2014
  • Un programa del GCHQ llamado “Squeaky Dolphinvigila YouTube, Facebook y Blogger para “el monitoreo extendido en tiempo real de la actividad en línea.” – 27 de enero de, 2014

squeakydolphin

  • La NSA espió a los negociadores durante la conferencia sobre el cambio climático de la ONU 2009 en Copenhague, Dinamarca. – 29 de enero 2014
  • CESC, la Agencia de Criptología Nacional de Canadá, puso a prueba un programa piloto con la NSA que capturó los metadatos de los usuarios que habían iniciado sesión en el aeropuerto a través de la conexión Wi-Fi gratuita. – 30 de enero 2014
  • El GCHQ británico le declaró la guerra a los grupos de hackers como Anonymous y Lulzsec, montando ataques distribuidos de denegación de servicio e infiltrándose en sus salas de chat. – 5 febrero 2014
  • Se reportó que la NSA vigiló al ex canciller alemán Gerhard Schröder en el período previo a la guerra de Irak. – 5 febrero 2014
  • El GCHQ británico utiliza “trucos sucios“, tales como virus informáticos y “honey traps” sexuales para apuntar adversarios. – 7 febrero 2014
  • El programa deasesinato selectivo” estadounidense de aviones no tripulados se basa principalmente en los metadatos del teléfono móvil y la geolocalización, no en la inteligencia humana sobre el terreno.10 de febrero 2014
  • Un bufete de abogados estadounidense fue vigilado por la Dirección de Señales de Australia, mientras representaba al gobierno de Indonesia durante una disputa comercial. 15 febrero 2014
  • La NSA y el GCHQ británico según los informes vigilaron el tráfico al sitio web WikiLeaks y consideraron una medida para controlar las comunicaciones que van desde o hacia WikiLeaks y The Pirate Bay. 18 de febrero 2014
  • GCHQ lleva a cabo operaciones encubiertas para interrumpir y dar forma al discurso en línea. – 24 de febrero de, 2014
  • El GCHQ utilizando un programa llamado “Optic Nerve“, intercepta y almacena imágenes de webcam de millones de usuarios de Yahoo, luego, las hace llegar a la base de datos Xkeyscore de la NSA. – 28 de de febrero 2014nsa-ragout-4-001
  • La NSA compartió inteligencia que ayudó a la marina holandesa a capturar un barco secuestrado por piratas en aguas de Somalia, y los Países Bajos regularmente comparte información con la NSA relacionada con Somalia y Afganistán. – 5 marzo 2014
  • La NSA tiene una columnista similar a “Dear Abby” quien escribe una columna “Ask Zelda” distribuida en la red interna de la agencia. 7 marzo 2014

askzelda5-1

  • La NSA desarrolló sofisticados “implantes” de malware para infectar millones de ordenadores en todo el mundo. En un ejemplo, la NSA se hizo pasar por un servidor Facebook para infectar el ordenador de un objetivo y robar archivos. – 12 de marzo 2014

turbine_turmoil_maps-1-1024x768

  • Un documento revela que, si bien muchos gobiernos extranjeros comparten información con la NSA, algunos altos funcionarios fuera de la esfera de inteligencia o defensa tienen algún conocimiento de ello. 13 de marzo 2014
  • La NSA construyó un sistema capaz de grabar el “100%” de las llamadas telefónicas de un país extranjero con un programa de intercepción de voz llamado “Mystic”. El Washington Post no nombró a los países en los que se utilizó el programa. – 18 de marzo 2014

nsa-mystic-1

mystic_somalget_final

  •  La NSA apunta específicamente a los administradores de sistemas extranjeros para obtener acceso a sus redes. Marzo 20, 2014

i-hunt-sys-admins

  • La NSA supervisó de cerca a la firma de tecnología china Huawei en un intento de revelar las relaciones entre la empresa y el ejército chino. La agencia también espió a los bancos chinos y otras empresas, así como al ex presidente Hu Jintao. – 22 marzo 2014
  • La dirección política de Malasia es un objetivo de inteligencia de alta prioridad para los EE.UU. y Australia 30 de marzo 2014
  • La NSA y el GCHQ discutieron diversos métodos de engaño, el uso de propaganda de masas, mensajería, y lanzar historias en sitios de medios sociales – 4 de abril 2014
  • El Servicio de Inteligencia de Noruega está desarrollando un superordenador, llamado Steel Winter, para descifrar y analizar los datos de Afganistán, Rusia, y otros lugares. 26 de abril 2013

978x

  • GCHQ pidió a la NSAacceso no supervisadoa grandes bases de datos de la NSA. No está claro si la petición fue concedida. – 30 de abril, 2014
  • La NSA intercepta físicamente enrutadores, servidores y otros equipos de red de computadora antes de que sean exportados fuera de los EE.UU., implanta “puertas traseras“, herramientas de vigilancia, y luego los reempaca con un sello de la fábrica y los envía fuera. – 12 de mayo, 2014
  • La NSA está interceptando, grabando y archivando prácticamente todas las llamadas del teléfono móvil en las Bahamas y otro país, el cual The Intercept redactó. También revela la recolección de metadatos en México, Kenia y Filipinas. – 19 mayo 2014

marijauna

  • Después de dar al periodista Glenn Greenwald una advertencia de 72 horas para revelar la nación redactada de su informe anterior sobre la vigilancia masiva de todo un país, WikLeaks reveló que el país en cuestión es Afganistán. – 23 de mayo, 2014
  • La NSA cosecha millones de rostros de imágenes de la web para su uso en una base de datos de reconocimiento facial previamente no divulgada. – 31 de mayo 2014

Si falta alguna revelación de Snowden que crean que debería estar en este post, por favor publiquenla en los comentarios.

Fuente: http://www.businessinsider.com/snowden-leaks-timeline-2016-9

Exponiendo a In-Q-Tel, la Firma de Capital de Riesgo de la CIA

GainSpan Corporation fabrica semiconductores Wi-Fi de baja potencia que forman el corazón de las tecnologías de teledetección, seguimiento y control modernos.

Recorded Future Inc. es una web de inicio de Massachusetts que vigila la web en tiempo real y afirma que su motor de búsqueda de análisis de medios puede ser utilizado para predecir el futuro.

Keyhole Corp. creó la tecnología de visualización 3D de la tierra que se convirtió en el núcleo de Google Earth.

¿El común denominador? Todas estas empresas, y cientos de empresas nuevas de tecnología de punta y software, han recibido el capital inicial y los fondos de inversión de In-Q-Tel, la propia firma de capital de riesgo de la CIA.

Durante décadas, la Agencia de Proyectos de Investigación Avanzada de Defensa, o DARPA, ha sido el organismo gubernamental estadounidense encargado de conducir investigación de alto riesgo, de alta rentabilidad en ciencia y tecnología de punta. Más famosa por ser esponsable del desarrollo de la primera red de conmutación de paquetes operativo del mundo que con el tiempo se convirtió en el núcleo de Internet, DARPA tiende a reunir los titulares de estos días por algunas de sus propuestas de investigación más extravagantes y generalmente es visto como una agencia de investigación de cielo azul cuyos únicos esfuerzos solo de vez en cuando dan frutos.

En la consolidación posterior al 11-S de la comunidad estadounidense de inteligencia, IARPA, o la Agencia de Proyectos de Investigación Avanzada de Inteligencia, fue creada para servir como el equivalente del jefe de espías de investigación de defensa de DARPA.

En contraste con esto, In-Q-Tel fue formado por la CIA en 1999 como una empresa privada de capital de riesgo sin fines de lucro con la tarea específica de entregar tecnología para la comunidad de inteligencia de Estados Unidos.

Públicamente, In-Q-Tel se vende como una forma innovadora para aprovechar el poder del sector privado mediante la identificación de tecnologías emergentes clave y proporcionar a las empresas la financiación para llevar estas tecnologías al mercado.

Sin embargo, lo que In-Q-Tel representa es una peligrosa difuminación de las líneas entre los sectores público y privado de una manera que hace que sea difícil determinar donde termina la comunidad de inteligencia estadounidense y comienza el sector de TI.

In-Q-Tel ha generado una serie de historias desde su creación en base a lo que sólo puede ser descrito como el factorescalofriante de sus inversiones en tecnologías abiertamente orwellianas.

En 2004, KMWorld publicó una entrevista con Greg Pepus, entonces director principal de estrategia federal y de la comunidad de inteligencia de In-Q-Tel, acerca de algunas de sus inversiones. Pepus estaba especialmente orgulloso de la inversión de la CIA en Inxight, una compañía que ofrece software para el minado de datos de fuentes no estructuradas como los blogs y sitios web con procesamiento analítico.

En 2006 se reveló que AT&T había proporcionado a intrusos de la NSA acceso completo al tráfico de Internet de sus clientes, y que la comunidad de inteligencia estadounidense estaba sacando ilegalmente al por mayor montones de datos de Internet. El equipo de minería de datos instaló en el back door de la NSA, un Narus STA 6400, fue desarrollado por una empresa cuyos socios fueron financiados por In-Q-Tel.

También en 2006, News21 informó sobre una inversión In-Q-Tel en CallMiner, una compañía de desarrollo de tecnología para convertir las conversaciones telefónicas grabadas en bases de datos accesibles. A finales de 2005 se reveló que la NSA había participado en un programa de vigilancia indiscriminada ilegal desde al menos la época de los ataques del 11-S, monitoreando las llamadas telefónicas nacionales privadas de los ciudadanos estadounidenses en violación de sus derechos de la cuarta enmienda.

En 2009, el Telegraph informó sobre la inversión de In-Q-Tel en Visible Technologies, una empresa especializada en software que controla lo que dice la gente en los sitios web de medios sociales como YouTube, Twitter, Flickr y Amazon. El software es capaz de monitorear en tiempo real las comunicaciones, monitorear las tendencias, e incluso del análisis de los sentimientos clasificando las entradas del blog y los comentarios como positivos o negativos o neutros. Apenas el mes pasado (2011), la Reserva Federal licitó una solicitud de propuesta sólo para este tipo de software por lo que el banco central de propiedad privada podría controlar lo que se dice sobre él en línea.

Dos de los nombres que se presentan con mayor frecuencia en relación con In-Q-Tel, sin embargo, no necesitan presentación: Google y Facebook.

El registro a disposición del público de la conexión  entre Facebook / In-Q-Tel es tenue. Facebook recibió $ 12.7 millones de capital de riesgo de Accel, cuyo director, James Breyer, ahora se sienta en su consejo. Anteriormente fue presidente de la Asociación Nacional de Capital de Riesgo, cuyo consejo incluye a Gilman Louie, entonces director general de In-Q-Tel. La conexión es indirecta, pero la sugerencia de la participación de la CIA con Facebook, no obstante tangencial, es preocupante a la luz de la historia de Facebook de violar la privacidad de sus usuarios.

La conexión de Google con In-Q-Tel es más directa,  aunque oficialmente negada. En 2006, el ex oficial de la CIA, Robert David Steele dijo a Homeland Security Today que Google ha estado tomando dinero y dirección de elementos de la Comunidad de Inteligencia de EE.UU., incluyendo la Oficina de Investigación y Desarrollo de la Agencia Central de Inteligencia, In-Q-Tel, y con toda probabilidad, tanto de la Agencia de Seguridad Nacional (NSA) y del Comando de Inteligencia y Seguridad del Ejército”. Más tarde ese año, un blogger afirmó que un portavoz oficial de Google había negado las acusaciones, pero ninguna declaración de prensa oficial fue liberada.

Sin embargo, la acusación de Steele no es la única sugerencia de la participación de la inteligencia estadounidense con Google.

En 2005, In-Q-Tel vendió más de 5,000 acciones de Google. Las acciones son ampliamente sospechosas de haber procedido de la inversión de In-Q-Tel en Keyhole Inc., que posteriormente fue comprada por Google, pero esto es incierto.

En 2010, se anunció que Google estaba trabajando directamente con la Agencia Nacional de Seguridad para asegurar sus activos electrónicos.

También en 2010, Wired informó que In-Q-Tel y Google habían proporcionado en forma conjunta la financiación de capital de riesgo para Recorded Future Inc., una compañía buscadora de análisis temporal que analiza decenas de miles de fuentes de Internet para predecir las tendencias y eventos.

Pero tan potencialmente alarmantes como son las conexiones de In-Q-Tel con gigantes de internet como Facebook y Google, y tan inquietante como su interés por las tecnologías de minería de datos puede ser, el brazo de capital de riesgo de la CIA está interesada en algo más que la supervisión del tráfico web.

El sitio web de In-Q-Tel cuenta actualmente con dos “áreas de práctica“, “Tecnologías de Información y Comunicación” y “Tecnologías Físicas y Biológicas.El último campo consiste encapacidades especiales”, tales como La determinación in situ de rasgos humanso individuales para propósitos de CI” y “Seguimiento y / o autenticación de personas y objetos”. In-Q-Tel también enumera dos áreas que están “en su radarcuando se trata de biotecnología: nanobio Convergencia y fisiológica de Inteligencia. Un desglose detallado de cada área explica que la comunidad de inteligencia está interesada en, entre otras cosas, baterías de auto-ensamblaje, detectores de moléculas individuales, plataformas de administración de fármacos dirigidos, y sensores que pueden indicar donde ha estado una persona y qué sustancias ha estado manejando desde “biomarcadores” como compuestos de rastreo en el aliento o en las muestras de piel.

En los años transcurridos desde su creación, muchos han sido dirigidos a especular sobre In-Q-Tel y sus inversiones, pero lo que no requiere especulación es la comprensión de que una firma de capital de riesgo de propiedad privada, creada por y para la CIA, en la que los miembros bien conectados del consejo procedentes del sector privado pueden entonces beneficiarse de las inversiones realizadas con fondos de la CIA que sí proceden de los contribuyentes, representa una erosión de la barrera entre las esferas pública y privada que debe dar incluso a los más crédulos una pausa para la reflexión.

¿Qué significa que las empresas de tecnología emergentes se están casando con la CIA, tan pronto como su tecnología es prometedora?

¿Cuál puede ser el beneficio público en la promoción y el fomento de las tecnologías que se pueden desplegar para espiar a todos los usuarios de Internet, incluyendo a los ciudadanos estadounidenses, en contravención directa de las propias prohibiciones de la CIA en contra de operar en el país?

Si el nuevo software y tecnología que está siendo sacada al mercado por empresas con  asesores de In-Q-Tel en sus juntas, ¿cómo puede alguien estar seguro que la tecnología estadounidense que compra con software y hardware no está diseñada con puertas traseras de la CIA para ayudar a la comunidad de inteligencia estadounidense a lograr su visión del “total Information Awareness?

En lugar de examinar cada inversión individual que In-Q-Tel hace, tal vez se requiere un enfoque institucional.

En este punto, el pueblo estadounidense tiene que preguntarse si quiere a la CIA, una agencia que ha participado en el derrocamiento de gobiernos extranjeros, elegidos democráticamente, una agencia que ha implantado historias falsas en los medios de comunicación para justificar los intereses de guerra estadounidenses, una agencia que en este momento se dedica a ataques aéreos ofensivos, matando a presuntos “insurgentes” y civiles por igual en numerosos escenarios de todo el mundo, es conveniente confiar que desarrolle este tipo de relaciones estrechas con el sector de TI, o si In-Q-Tel debería ser desechada para siempre.

Meet In-Q-Tel, the CIA’s Venture Capital Firm (Preview)

Fuente: https://www.youtube.com/watch?v=MXcFCTUUC3U

El Factor Z (III): El Estado (de Bienestar) y Vigilancia

Why-America-and-Israel-Are-the-Greatest-Threats-to-Peace

Israel es el país que ha recibido la ayuda estadounidense más acumulativa que cualquier otro país desde el fin de la Segunda Guerra Mundial.

‘U.S. military aid to Israel exceeds $100 billion.’ Haaretz, 2014.-

Las relaciones financieras entre los EE.UU. e Israel representan una política extraordinaria a largo plazo en el doble rasero y el favoritismo que se ha extendido a través de los sucesivos gobiernos y ha estirado la idea de la ayuda a sus límites. Para la mayoría de los miembros del Congreso, y para la mayoría de los estadounidenses, la magnitud de este apoyo monetario es desconocido, tampoco los principales medios de comunicación tienen ganas de pregonar esta caricatura de los gastos.

Israel ha sido el beneficiario de las ayudas por un total de más de $84,854’827,200 de 1949 a 1997. Este pequeño estado todavía recibe $3,000 millones de ayuda estadounidense cada año lo cuál es una suma verdaderamente asombrosa de dinero. No está mal para un país que comprende sólo el 0.001% de la población del mundo y cuenta con un PIB superior a Egipto, Líbano, Siria, Jordania, Cisjordania y Gaza. La mayor parte de este dinero ha venido de garantías de préstamos convertidas a subvenciones con los préstamos pendientes “perdonados” por el Congreso, lo cuál no es solo un poco insultante para los países de América Latina y África que todavía son machacados por los pagos de la deuda manteniéndolos en un estado de sumisión económica perpetua. [1]

Israel es un caso muy especial, parece. Otros países reciben ayuda en plazos trimestrales, mientras que Israel alimenta su considerable botín al comienzo del año fiscal. También debemos incluir el banquete anual de $ 1,500 millones de los fondos privados de Estados Unidos en forma de donativos deducibles de impuestos y bonos israelíes bajo la protección del paraguas de un considerable número de poderosas organizaciones benéficas judías, un proceso bien engrasado que una vez más sienta un precedente internacional.

Según Richard Curtiss del Washington Report on Middle East Affairs el costo total para los contribuyentes de Estados Unidos ha alcanzado un sorprendente monto de $134.8  mil millones desde 1949 no ajustados por inflación. Dicho de otra manera, los 5.8 millones de israelíes recibieron casi $14,630 por parte del gobierno de Estados Unidos para el 31 de octubre de 1997, lo que …costó a los contribuyentes estadounidenses $23,240 por cada israelí.” [2] Aunque Israel es uno de los países más pequeños del mundo, es uno de los más ricos. Las últimas cifras muestran que los contribuyentes estadounidenses están entregando más de $8 millones por día a las arcas de Israel costandole a los estadounidenses un promedio de más de $15 millones por día. [3]

El investigador Económico y profesor Thomas R. Stauffer produjo un extenso informe en junio de 2003, titulado: Los costos para los contribuyentes estadounidenses del conflicto palestino-israelí: $3 billones de dólarespublicado por The Washington Report on Middle East Affairs. Después de haber enseñado en la Universidad de Harvard y en la Escuela de Servicio Exterior de la Universidad Georgetown, Stauffer tiene una gran experiencia en su campo. Sus hallazgos encontraron que: Los costos totales identificables llegan a casi $3 billones de dólares“, dice StaufferAlrededor del 60%, más de la mitad, de los costes – alrededor de $1.7 billones – resultan de la defensa de Estados Unidos a Israel, donde la mayor parte de esa cantidad se ha incurrido desde 1973″. Stauffer también declaró que el apoyo a Israel: “…llega a $1.8 billones, incluidas las ventajas especiales de comercio, contratos preferenciales, o ayudas enterradas en otras cuentas. Además del desembolso económico, la ayuda estadounidense a Israel cuesta unos 275,000 empleos en Estados Unidos cada año. [4]

Desde la guerra de octubre de 1973, Washington ha proporcionado a Israel con un nivel de apoyo empequeñeciendo los importes previstos a cualquier otro estado. Ha sido el mayor receptor anual de ayuda económica y militar directa de Estados Unidos desde 1976 y el mayor receptor total desde la Segunda Guerra Mundial. La ayuda estadounidense directa total a Israel asciende a más de $140 mil millones de dólares de 2003. Israel recibe cerca de $3 mil millones en ayuda extranjera directa cada año, que es más o menos una quinta parte de todo el presupuesto de ayuda exterior de Estados Unidos. En términos per cápita, los Estados Unidos le da a cada israelí una subvención directa de Israel por valor de unos $500 por año. Esta generosidad es especialmente sorprendente cuando uno se da cuenta de que Israel es ahora un estado industrial rico con un ingreso per cápita más o menos igual a Corea del Sur o España.

— John J. Mearsheimer y Stephen M. Walt,“The Israel Lobby and U.S. Foreign Policy”– desde: www.ifamericansknew.org

Es la poderosa influencia de los grupos de presión judíos que operan en nombre de Israel los que dominan enormes fondos que el Congreso aprueba humildemente y nunca corta. El American Israel Public Affairs Committee (AIPAC) coordina las campañas de donaciones y tiene más de unos 15 millones de dólares de presupuesto y unas 52 organizaciones benéficas judías nacionales desde los cuales colectan para la causa, algunos de los cuales parecen estar adoptando nada más que una plataforma para la denigración de todas las cosas árabes hiladas en los bordes con trivialidades conciliatorias. Mientras que un grupo de presión registrado para Israel, no tiene que registrarse como grupo de presión extranjero. Además, ellos pueden sentarse en cada audiencia en el Congreso de Estados Unidos que involucra cuestiones de Oriente Medio lo que le da una ventaja única y excepcional. Como periodista judío-estadounidense y anti-sionista Jeffrey Blankfort nos recuerda: …ellos también escriben la legislación que el Congreso aprueba respecto al Oriente Medio. Por ejemplo, la reciente ‘Ley de Responsabilidad Siria y de restauración de la Soberanía Libanesa’, que fue aprobada hace unos años, y que condujo a lo que vemos en el Líbano y Siria hoy, fue escrita por el AIPAC de lo cuál más tarde se jactó. No es un secreto. [5]

Aunque los palestinos han recibido asistencia humanitaria y de desarrollo, nunca han recibido ayuda militar a diferencia de Israel, que utiliza su enorme apoyo financiero y militar para socavar aún más y erosionar los derechos civiles, culturales y humanos del pueblo palestino. El resultado es un desastre perpetuo de los derechos humanos en los territorios ocupados, aunque nunca lo creerías si sólo pones atención a los medios masivos en Estados Unidos y la mayor parte de Europa, que generalmente están muy sesgados a favor de Israel.

Los hombres de negocios estadounidenses y los sionistas también tomaron una rebanada del pastel neocolonial bajo el manto de la “reconstrucción” todavía teniendo lugar dentro de la herida abierta de Irak. Un ejemplo viene del Grupo de Derecho Internacional Iraquí (IILG) que se creó en julio pasado por Salem Sam” Chalabi el sobrino del jefe del Congreso Nacional Iraquí Ahmad Chalabi un favorito del Pentágono y miembro destacado del Consejo de Gobierno de Irak (leáse EE.UU.). El señor Marc Zell, que era miembro en algún momento del partido Likud e hizo campaña para el primer ministro, Benjamin Netanyahu, tiene la onerosa responsabilidad de la búsqueda de empresas israelíes / estadounidenses para hacer negocios en Irak. Zell, que cuenta con oficinas en Jerusalén y Washington corrió un despacho de abogados con nada menos que el sionista neoconservador Douglas Feith que fue asignado a la tarea de “reconstrucción” de Irak, un eufemismo para la asignación de contratos sin licitación a empresas angloestadounidensesisraelís tales como Halliburton y KBR Company. [6]

Zell tiene opiniones abiertas sobre los derechos de los pobladores para ocupar tierras palestinas, así como la promoción de la idea de suministrar petróleo iraquí a Israel a través de una tubería, lo que el fallecido Ariel Sharon estuvo entusiastamente persiguiendo durante su visita a Irak en 2005. Al tener lazos extremadamente fuertes con el Pentágono antes y después de la invasión, no es ninguna sorpresa que Zell y otros de su calaña representen una pieza en una estrategia general de Israel para drenar a Irak su sangre vital en más de un sentido.

Las oportunidades de negocio sesgadas no tienen nada que ver con el establecimiento de una infraestructura coherente y sostenible, más bien, esto representa las futuras “glorias” del capitalismo y una puerta abierta a los ingredientes básicos de esta forma de consumismo extremo y de cultura MTV. Un mafioso mercado negro conduciendo la explotación está prosperando en Irak. Fue en 2005 que el nuevo mercado de la pornografía realmente despegó abasteciendo la demanda en algunos cines apresuradamente renovados y habitaciones de los ciudadanos iraquíes como una indicación de las influencias de la alianza occidental. [7]

Grandes cantidades de dinero se vertieron en Israel (sobre todo después del saqueo de Irak) lo que ha implicado que la capacidad militar de Israel se haya mejorado en gran medida, debido en parte, a la transferencia de tecnología de armas ilícitas y al intercambio de software de sistemas tecnológicos de armas. Lo que es económicamente más incestuoso es que gran parte de la ayuda militar a Israel se utiliza para comprar armas de los EE.UU. y es fuertemente subsidiado por los mismos, fomentando de este modo la demanda de más armamento en los estados árabes. 80% de las armas hacia los países árabes se obtiene de los EE.UU. (también es cierto que muchos fabricantes de armas europeos han tenido mucho interés en proporcionar armas para Israel, especialmente el Reino Unido).

Un buen ejemplo de impresionante hipocresía es evidente a partir de la Ley de Ayuda Exterior de Estados Unidos que prohíbe la ayuda militar a cualquier país, “que se involucre en un cuadro persistente de violaciónes graves a los derechos humanos reconocidos internacionalmente“. También podemos incluir la Enmienda Proxmire que prohíbe la asistencia militar a cualquier gobierno que se niegue a firmar el Tratado de No Proliferación Nuclear y permitir las inspecciones de sus instalaciones nucleares. Y aquí tenemos a los EE.UU. felizmente burlandóse de esas leyes con Israel continuando con su propia capacidad nuclear mientras llora contra cualquier otra nación que trate de hacer lo mismo.

Los informes de los israelíes desarrollando armamento étnico específico se vuelve menos que un rumor y más realidad cuando echamos un ojo sobre las 200 empresas y corporaciones que figuran como receptores de las subvenciones de las fundaciones del binomio Estados Unidos / Israelen la Biblioteca Virtual Judía (una división de la Empresa cooperativa israelí-estadounidense). El texto entra en una explicación romántica, de los dos países tomados de la mano con iniciativas de valor compartidoy como “socios para el cambio“. Uno puede tener una sagaz pista de que el tipo de “cambio” y las iniciativasson muy diferentes a la imagen floreada de la participación y la renovación representada aquí.

La red israelí dentro del gobierno de Estados Unidos sugiere que los intereses estadounidenses / judíos están tan entrelazados que es difícil saber dónde termina Estados Unidos y comienza Israel. La mayor parte de la opinión pública estadounidense no es ni remotamente consciente de cómo la influencia sionista se ha infiltrado en el establishment de los EE.UU. en gran parte debido a la inmigración preferencial y los consiguientes recursos de inteligencia integrados de diferentes grados de importancia. El lobby de Israel ahora dirige efectivamente la política exterior de Estados Unidos a través de los sionistas conservadores y el extremismo religioso. Su origen está en el Sionismo Revisionista cuyos principios habían de tomar por la fuerza no sólo Palestina sino mantener un control político mediante la cooptación de la política de la élite angloestadounidense y sus medios de comunicación.

Otro bloque de construcción menos conocido en la formación del control sionista político en Gran Bretaña y Estados Unidos fue el Parushim (palabra hebrea para fariseos” y “separados”) una fraternidad secreta fundada alrededor de 1912 que surgió de la Sociedad Menorah de la Universidad de Harvard. “A medida que los hombres de Harvard estaban repartidos por todo el país en sus actividades profesionales, sus intereses en el sionismo se mantuvieron vivos por intercambios secretos y trampas de una orden fraternal. Cada invitado iniciado fue sometido a una ceremonia solemne, haciendo el juramento “para guardar, obedecer y mantener en secreto las leyes y el trabajo de la comunidad, su existencia y sus objetivos.[8]

Según Peter Grose el creador del Parushim fue el abogado judío estadounidense Louis Brandeis (*aunque Sarah Schmidt indica que el fundador fue Horace M. Kallen*), quien fue un amigo íntimo, personal del primer ministro británico, Woodrow Wilson, el cuál se convirtió en un ardiente sionista para la causa“Los miembros se dedicaron a conocer a gente de influencia aquí y allí, casualmente, de un modo amistoso. Plantaron sugerencias para la acción de promover la causa sionista mucho antes de que los planificadores oficiales del gobierno hubieran llegado a algo. Por ejemplo, ya en noviembre de 1915, un líder del Parushim andaba sugiriendo que los británicos podrían obtener algún beneficio de una declaración anterior en apoyo a un hogar nacional judío en Palestina. [9]

A partir de entonces, las ramas de influencia se han extendido hacia el corazón de la Administración Federal de Agencias, los medios de comunicación y las industrias del infoentretenimiento ejerciendo a menudo una evidente intimidación en la prensa y un sutil control sobre el contenido y la narrativa en los campos del entretenimiento. Los círculos académicos a menudo sirven como guardianes de los intereses sionistas y judíos. El psicólogo e historiador Kevin MacDonald comentó sobre este punto en su libro de 2005 “La cultura de la Crítica“: “los judíos étnicos tienen una poderosa influencia en los medios de comunicación estadounidenses mucho mayor que cualquier otro grupo identificable. La extensión de la propiedad y la influencia judía en los medios de comunicación popular en los Estados Unidos es notable dada la relativamente pequeña proporción de la población que es judía”. Sería un grave error subestimar la parte de ingeniería social que los sionistas han labrado para sus agresivos intereses. [10]

Parece que hay una compartición histórica de inteligencia entre la CIA y el Mossad, desde la guerra biológica a la tecnología de vigilancia, aunque esta alianza puede ser algo entre facciones y muy lejos de ser “acogedora“. Una de las categorías de esta inteligencia compartida quedó bajo el nombre poco conocido de PROMIS (Prosecutor’s Management Information System) desarrollado por ex empleados de la Agencia de Seguridad Nacional (NSA) y ahora utilizado por todo el mundo (con mejoras adecuadas para el siglo 21). Su propósito era realizar un seguimiento de las personas perseguidas o procesadas por el Departamento de Justicia de Estados Unidos con interconexión con otras bases de datos. Otras modificaciones se llevaron a cabo en los últimos años a través de copias robadas y una compleja red de las partes interesadas con fuertes vínculos a la producción química y de armamento biológico.

De acuerdo con el operativo israelí Ari Ben-Menashe de la Fuerza de Defensa de Israel (IDF) él había estado involucrado personalmente en un acuerdo de armas de miles de millones de dólares entre Irak / Irán con el fin de exacerbar las tensiones entre los dos países. En 1987 Ben-Menashe afirmó haber asistido a una reunión en Tel Aviv, donde la CIA, la NSA y la Agencia de Inteligencia de Defensa (DIA) todos utilizaron PROMIS y se lo dieron a la Inteligencia israelí. Él describe además que los operadores estadounidenses tenían la clave para la puerta trasera de acceso a las modificaciones realizadas ahora ampliando versiones piratas de PROMIS. Sin embargo, la señal más intrigante de “intereses de valores compartidos” proviene de la insistencia de Ben Menashe en que durante la administración Reagan algunos funcionarios tenían la esperanza de usar a los israelíes para vender PROMIS para la policía y las agencias de inteligencia a nivel mundial.

En las memorias de Ari Ben-Menashe “Beneficios de la Guerra” (1992) cita a Rafi Eitan el asesor antiterrorista del primer ministro de Israel durante los años ochenta: “Podemos utilizar este programa para acabar con el terrorismo mediante el seguimiento de todo el mundo. Pero no sólo eso, podemos averiguar lo que nuestros enemigos saben también”. Esto permitió a los israelíes entrar a través de una “puerta trasera” en cualquier otra red de agencias de inteligencia, creado por la NSA inicialmente y no hay duda que se perfeccionó aún más dentro de sus catacumbas.

En diciembre de 2001 Executive Intelligence Review informó sobre la sospecha de que el entonces primer ministro Ariel Sharon había: enviado equipos de operaciones especiales a Norte América… Porciones de los fondos cosechados en las operaciones ilegales según las fuentes, se canalizaron a cuentas bancarias en el extranjero del difunto Ariel Sharon. Algunos de estos fondos sucios según los informes, fueron desviados a las campañas electorales de Sharon. Este mafioso aparato israelí recibe apoyo técnico con las principales compañías telefónicas estadounidenses y las fuerzas del orden del Gobierno. [11]

Es evidente que la tecnología de las telecomunicaciones es parte integral de las operaciones comerciales y encubiertas israelíes que han sido injertadas en un terreno fértil para la programación socio-cultural donde la estadidad de Israel y la victimización judía se han convertido en una industria por derecho propio. Esto actúa como un escudo para la aplicación de cualquier tipo de objetividad y análisis crítico con el papel de Israel en el terrorismo global.

Si tenemos en cuenta los detalles de PROMIS y otros sistemas de espionaje híbridos de vigilancia utilizados actualmente por Israel, no es ninguna sorpresa que las empresas estadounidenses y sus medios sean controlados de manera efectiva de arriba a abajo por las influencias sionistas densamente pobladas con los agentes del Mossad en cada sector de la vida estadounidense. Los avanzados sistemas PROMIS y otros ya desarrollados que son más sofisticados (sólo tienen que recordar las revelaciones Edward Snowden) se están utilizando para espiar a los estadounidenses comunes y a aquellos que tienen el mero susurro de una conexión “terrorista” como parte del “sobre la mesa” de la inteligencia conjunta EE.UU./Israel.

Volviendo a la compañía israelí Amdocs Inc., actualmente dirigida por Eli Gelman, esta se ha convertido rápidamente en el proveedor líder en el mercado de la facturación y directorio de servicios subcontratados tranzonales del 90% de las compañías telefónicas estadounidenses. En 1997, Amdocs estaba implicada en la filtración de datos del teléfono de la policía que a su vez llevó al colapso de una investigación sobre drogas y fraude de tarjetas de crédito, también con conexiones con la mafia israelí, un patrón que se ha producido muchas veces desde entonces con varias compañías de telecomunicaciones de propiedad israelí y empresas de software firmemente integradas en la infraestructura de comunicaciones de Estados Unidos. [12] Lo que pasa es que Amdocs ha ganado” grandes ofertas en los últimos años con los gigantes de comunicación estadounidenses como AT&T, uno de los líderes mundiales en datos y comunicaciones de voz con una facturación anual de $41 mil millones y sirviendo a más de 40 millones de clientes privados. Ofertas adicionales siguieron. [12]

Comverse Infosystems de propiedad israelí también tenía una nube de sospecha sobre sus negocios, donde versiones de PROMIS pueden haber surgido dentro de sus aplicaciones, pero estas empresas han salido adelante con lucrativos acuerdos comerciales y grandes inversiones de empresas estadounidenses. De acuerdo con un boletín electrónico de la Cámara de Comercio EE.UU./Israel de la Región Sur: “…ha habido un aumento en la demanda de productos de seguridad y conocimientos especializados de Israel desde los ataques del 11 de septiembre. Desde máscaras de gas a drogas de ántrax, a centros de formación de seguridad y seguridad de la información, las empresas israelíes se están aprovechando de la experiencia que han desarrollado en los últimos años para responder a estas crisis mundiales”. Desde entonces se ha encontrado evidencia de que Israel podría haber conseguido colar agentes en los sistemas telefónicos en los más altos niveles del gobierno de los Estados Unidos, no es de extrañar que los agentes de inteligencia de Estados Unidos se están poniendo incómodos de la presencia sancionada del Mossad. [13]

By M.K. Styllinski

Notas

[1] ‘A Conservative Estimate of Total Direct U.S. Aid to Israel: Almost $114 Billion’ By Shirl McArthur (It does not include money from the DOD and other agencies. Nor does it include estimated interest on the early disbursement of aid).
[2] By Richard H. Curtiss Former U.S. Foreign Service Officer Speech at the Al Hewar Center for Arab Culture and Dialogue May 20, 1998.
[3] Ibid.
[4] ‘The Costs to American Taxpayers of the Israeli-Palestinian Conflict: $3 Trillion’ By Thomas R. Stauffer, Ph.D. Washington Report on Middle East Affairs, June 2003. | http://www.ifamericansknew.org/stats/stauffer.html
[5] The Chomsky/Blankfort Polemic: ‘The anti-war movement has failed’ Interview with Jeffrey Blankfort by Silvia Cattori, Febuary 17, 2006.
[6] ‘Corporate oil giants scramble to plunder Iraq’s energy reserves’ By James Cogan. WSWS, 18 December 2007. / ‘They plundered Iraq for fun and profit’by Froma Harrop, The Seattle Times, July 26, 2006. See also “Iraq for Sale: The War Profiteers” by Robert Greenwald (2005). “Acclaimed director Robert Greenwald (Wal-Mart: The High Cost of Low Price, Outfoxed and Uncovered) takes you inside the lives of soldiers, truck drivers, widows and children who have been changed forever as a result of profiteering in the reconstruction of Iraq. Iraq for Sale uncovers the connections between private corporations making a killing in Iraq and the decision makers who allow them to do so.”
[7] ‘American freedoms bring porn to Baghdad’ AP, August 23, 2010.
[8] p.53; Israel in the Mind of America, by Peter Grose, New York: Knopf, 1984.
[9] Op. cit. Grose, (p. 54).
[10] The Culture of Critique: An Evolutionary Analysis of Jewish Involvement in Twentieth Century Intellectual and Political Movements, by Kevin MacDonald, Dept.of Psychology, California State University 1998, 2002 | ISBN: 0-7596-7221-0.
[11] ‘A Sharon spy network in the Americas?’ Executive Intelligence Review, December 13, 2001.
[12] ‘Is Israel Blackmailing America?’ By Mike Rivero | http://www.whatreallyhappened.com/
[13] ‘AT&T’ Market Watch |ww.marketwatch.com/investing/stock/t/financials | ‘U.S. Police and Intelligence Hit by Spy Network’ Charles R. Smith, Dec. 19, 2001, News Max.

https://infrakshun.wordpress.com/2014/04/01/the-z-factor-iii-war-and-surveillance/

Espionaje Israelí en los EE.UU.: Casos Pollard y 11-S

israel-spying-us

Después de que el espía israelí Jonathan Pollard fuera condenado a cadena perpetua en 1986, los EE.UU. negoció un entendimiento con Israel y un “acuerdo de caballeros” estipulando que ninguna nación en adelante llevaría a cabo operaciones de espionaje en territorio de la otra sin su consentimiento. Pero el acuerdo fue una farsa desde el principio. El gobierno israelí ni siquiera honró sus compromisos en las secuelas del caso Pollard, fallando en devolver los aproximadamente 360 pies cúbicos de información robada para permitir a los EE.UU. llevar a cabo una evaluación de los daños.

Los Estados Unidos, por su parte, continuaron contratando y dirigiendo agentes dentro de Israel a lo largo de los años 1980 y 1990. Y fue sabido en las comunidades de inteligencia y contrainteligencia que Israel hizo lo mismo en los Estados Unidos. David Szady, el subdirector del FBI para la contrainteligencia, estaba tan consternado por el nivel de espionaje israelí a  finales de los 90‘s que llamó a la cabeza del Instituto Central de Inteligencia y Actividades Especiales (Mossad) de la Embajada israelí y le dijo a él, Ya basta”.

130321182624-exp-tsr-blitzer-pollard-explainer-00015404-story-top

El nombre de Pollard estuvo en las noticias otra vez el 22 de abril, cuando el ex ingeniero de armas del Ejército de EE.UU., BenAmi Kadish fue detenido por pasar secretos a Israel. Kadish había sido un agente a cargo de Yosef Yagur, quien dirigió a Pollard. Yagur, encubierto como agregado de ciencias en el Consulado General de Israel en Nueva York, huyó de los EE.UU. en 1985 después de que Pollard fue arrestado, pero se mantuvo en contacto con Kadish.

El arresto reavivó las sospechas de que agentes israelíes todavía podrían estar operando dentro de los EE.UU., y muy especialmente Mega”, cuyo nombre de cubierta fue revelado en una conversación interceptada por la NSA entre dos oficiales de la inteligencia israelí. Mega”estaba claramente en el nivel responsable de la política, ya que Kadish y Pollard con frecuencia buscaban archivos por nombre o número. Alguien de nivel más alto en Washington parecía estar dirigiendo a los controladores israelíes hacia la información sensible. Quienquiera que fuera Mega”, todavía está en libertad.

El portavoz del Ministerio de Exteriores israelí, Arieh Mekel trató de restar importancia a las acusaciones, señalando que “Desde 1985 ha habido órdenes claras de los primeros ministros para no llevar a cabo este tipo de actividades“. Los medios de comunicación informaron obedientemente el descargo de responsabilidad bajo titulares como los de la Agence France Presse: Israel dice que no espia a Estados Unidos desde 1985″. Pero el portavoz no había dicho eso. Él se refirió a este tipo de actividades”, que posiblemente significaba la contratación de judíos de EE.UU. para trabajar como agentes de inteligencia israelíes. La negación a medias de Meckel fue un paso de retirada de la reacción del gobierno israelí a la investigación de 2004 de la Comisión de Asuntos Públicos EE.UU.-Israel, cuando el entonces primer ministro Ariel Sharon, y el portavoz del Ministerio de Relaciones Exteriores, Mark Regev, insistieron en que Israel no espia a los Estados Unidos”.

Es posible que Israel haya objetado en gran parte la contratación de judíos de EE.UU. como espías, pero las operaciones de inteligencia de Tel Aviv en los EE.UU. han continuado sin lugar a dudas. La magnitud del espionaje israelí es ciertamente conocida por algunos altos funcionarios del gobierno y se oculta en los archivos clasificados. Pero incluso la evidencia disponible en los registros públicos da fe de la infiltración generalizada.

Las operaciones de espionaje dirigidas por un oficial de caso involucrando directamente a un agente controlado son sólo una de las muchas tareas delegadas a un servicio de inteligencia. Otras responsabilidades pueden incluir aprovechar las redes de comunicación, dirigir agentes de influencia en el gobierno extranjero que puedan permitir las decisiones políticas favorables, ejecutar acciones encubiertas que alimenten de información engañosa a los medios de comunicación, y la organización de transferencias de tecnología que con frecuencia dependen de las empresas que son fachadas o que cooperan con los servicios de inteligencia para obtener secretos militares o información comercial. Aunque Israel ha dejado de reclutar judíos estadounidenses, y eso no es en absoluto cierto, no obstante, continúa llevando a cabo muchas operaciones de inteligencia central en los Estados Unidos.

Israel tiene poca necesidad de operar agentes de influencia aquí ya que sus oficiales de inteligencia, diplomáticos y políticos ya tienen acceso sin restricciones a los responsables políticos. Se ha informado que el Pentágono bajo el mando de Paul Wolfowitz y Doug Feith (ambos han sido investigados por pasar información clasificada a Israel), tomaron algunas medidas para monitorear a los visitantes israelíes. Del mismo modo, la Embajada de Israel tiene un excelente acceso a los medios de comunicación. Cuando se quiere plantar propaganda o colocar historias destinadas a formar la opinión en una dirección favorable a Israel, el Mossad generalmente busca a la prensa británica. El grupo de periódicos de Rupert Murdoch “Times” y el Daily Telegraph, anteriormente propiedad de Conrad Black, han destacado muchos artículos que claramente se originaron con fuentes del gobierno israelí. Tales piezas son a menudo recogidas y reproducidas en los Estados Unidos.

Virtualmente cada organismo gubernamental estadounidense preocupado por la seguridad ha confirmado que el espionaje israelí tiene lugar, a pesar de que con frecuencia no se expone debido a que los agentes del FBI saben que la investigación de estos crímenes es frustrante y no favorece en nada a sus carreras. Pero Israel siempre ocupa un lugar destacado en el informe anual del FBI llamado “Colección de Relaciones Exteriores Económicas y Espionaje Industrial“. Los reportes del 2005 señalan, “Israel tiene un programa activo para reunir información exclusiva dentro de los Estados Unidos. Estas actividades de recolección se dirigen principalmente a la obtención de información sobre los sistemas militares y aplicaciones informáticas avanzadas que se pueden utilizar de manera considerable en la industria de armamentos de Israel”. Añade que Israel recluta espías, utiliza métodos electrónicos, y lleva a cabo intrusiones en ordenadores para obtener información.

El enfoque sobre los secretos militares de Estados Unidos no se limita a la información necesaria para la defensa de Israel, como fue argumentado cuando Pollard fue arrestado. Parte de la información que robó fue de tal valor que muchos oficiales de alto rango de inteligencia creen que la Unión Soviética aceptó la liberación de decenas de miles de judíos de Rusia para el reasentamiento en Israel a cambio de ellos. A principios de 1996, la Oficina de Investigaciones Navales concluyó que Israel había transferido tecnología militar sensible a China. En 2000, el gobierno israelí intentó vender a China el sofisticado avión de alerta temprana Phalcon, que se basa en la tecnología autorizado por Estados Unidos. Un informe del FBI de 2005 señaló que los robos erosionaron la ventaja militar estadounidense, permitiendo a las potencias extranjeras obtener tecnologías enormemente caras que hubiera tomado años desarrollar.

En 1996, diez años después del acuerdo que concluyó el asunto Pollard, el Servicio de Investigación de Defensa del Pentágono advirtió a los contratistas de defensa que Israel tenía “intenciones y capacidades de espionaje” aquí y era agresivo tratando de robar secretos militares y de inteligencia. También citó una amenaza a la seguridad planteada por individuos que tienen fuertes lazos étnicos” con Israel, afirmando que La colocación de los ciudadanos israelíes en las industrias clave… es una técnica utilizada con gran éxito“. La nota citó la transferencia ilegal de información propietaria de una firma óptica de Illinois en 1986, después de la detención Pollard, así como el robo de equipo de prueba de un sistema de radar a mediados de la década de 1980. Una tormenta de indignación de la Liga AntiDifamación (ADL) condujo a la retirada del memo del Pentágono, una disculpa que previsiblemente culpó del texto a “una persona de bajo rango”, y la promesa de que ninguna advertencia similar se escribiría de nuevo.

Pero el tema de espionaje israelí no se alejaría. Poco después, la Oficina de Contabilidad General, el brazo investigador del Congreso, completó un examen de espionaje dirigido contra las industrias de defensa y de seguridad de Estados Unidos. El informe describe cómo los ciudadanos israelíes que residen en los EE.UU. habían robado tecnologías sensibles para la fabricación de tubos de armas de fuego de artillería, obtuvieron planos clasificados de un sistema de reconocimiento, y pasaron diseños aeroespaciales sensibles a usuarios no autorizados. Una compañía israelí fue sorprendida monitoreando un sistema de telecomunicaciones del Departamento de Defensa para obtener información clasificada, mientras que otras entidades israelíes se dirigieron a la industria aeroelectrónica, la telemetría de misiles, las comunicaciones de aeronaves, los sistemas de software y los materiales avanzados y revestimientos utilizados en el reingreso de misiles. Independientemente, una fuente del Departamento de Defensa confirmó el informe de la GAO, citando decenas de otros casos de espionaje dentro de la industria de Defensa de Estados Unidos”. La GAO concluyó que Israel “lleva a cabo la operación de espionaje más agresiva contra los Estados Unidos de cualquiera de los aliados de Estados Unidos.”

A principios de 2001, varias agencias del gobierno federal notaron una serie de aproximaciones intrusivas por israelíes que estaban aparentemente vendiendo pinturas. En junio, la Administración de Control de Drogas hizo una recopilación de las actividades de los llamados “estudiantes de arte” en un informe clasificado, que se filtró después. El informe documenta 125 intentos específicos por israelíes para poder entrar a las oficinas gubernamentales, residencias de los empleados del gobierno, e incluso las instalaciones del Departamento de Defensa, entre enero y junio de 2001. Los israelíes apuntaron y penetraron bases militares” y fueron observados intentando entrar en los edificios federales desde las puertas de la parte posterior y garajes de estacionamiento. Un israelí detenido fue sorprendido deambulando por el edificio federal en Dallas con un plano detallado en la mano. Muchos de los detenidos se encontró que tenían antecedentes en la “inteligencia militar, interceptando la vigilancia electrónica o en unidades de artefactos explosivos“.

Ahora, puede haber sido un estudiante israelí de la subcultura en los EE.UU. vendiendo reproducciones baratas. Pero también es claro que la técnica del alumno de arte fue utilizada por oficiales de inteligencia para proporcionar cobertura para el espionaje. Los estudiantes fueron organizados en células de ocho a diez miembros que viajaban en camionetas, las cuáles proporcionaban la ocultación de los equipos electrónicos. Varios de los estudiantes eran capaces de pagar los caros boletos de avión para saltar de un avión a otro, dos de ellos volando en un día desde Hamburgo a Miami y luego a Chicago, y finalmente terminando en Toronto con boletos que cuestan $15,000 cada uno. En Miami y Chicago, visitaron dos funcionarios del Gobierno para tratar de vender su arte. Otro estudiante tenía en sus boletas de depósito de posesión $ 180,000. Seis estudiantes usan teléfonos celulares proporcionados por un ex vicecónsul israelí. Muchos afirmaron estar registrados en alguna Universidad de Jerusalén o en la Academia Bezalel de Artes en Jerusalén, pero ni un solo nombre podría conectarse a la lista de estudiantes de Bezalel, y no hay Universidad de Jerusalén.

Es plausible que los estudiantes de arte en realidad eran agentes de inteligencia que podrían haber estado buscando la entrada a las instalaciones de la DEA para tener acceso a bases de datos confidenciales. Si el esfuerzo de espionaje israelí en general se centró en los árabes en los Estados Unidos, esa información sería muy valiosa. El informe de la DEA concluyó con cautela que los israelíes bien podrían estar involucrados en la recolección organizada de inteligencia“. De los 140 estudiantes de arte detenidos, la mayoría fueron deportados por violaciónes de inmigración. A algunos simplemente los dejaron ir.

Y luego están los de la mudanza. Los Sistemas de Urban Moving en Weehawken, Nueva Jersey estaban formados en gran parte por israelíes, muchos de los cuales habían sido recientemente dados de alta en las Fuerzas de Defensa de Israel. Como se ha informado ampliamente, tres personas de mudanza fueron fotografiadas celebrando en Liberty State Park en el contexto del primer colapso de la torre del World Trade Center. La celebración llegó 16 minutos después de que el primer avión golpeó, cuando nadie sabía que había sido un ataque terrorista y el episodio se suponía que era un horrible accidente. El dueño de la empresa de mudanzas, Dominik Suter, fue interrogado una vez por el FBI antes de huir a Israel. Se ha negado desde entonces a responder a las preguntas.

Si el personal de mudanza y los estudiantes de arte habían colectado las piezas de forma conjunta con suficiente información para proporcionar una vista previa del 11-S permanece oculto en los archivos de inteligencia en Tel Aviv, pero la proximidad de los dos grupos a los 15 secuestradores en Hollywood, Florida y otras cinco personas en el norte de Nueva Jersey es sugerente.

Dejando las especulaciones sobre el 11-S de lado, es cierto que Urban Moving estuvo involucrada en una operación de recolección de inteligencia contra los árabes que viven en los Estados Unidos, posiblemente con la participación de vigilancia electrónica de las llamadas telefónicas y otras comunicaciones. Cuando fueron detenidos, los cinco israelíes que trabajaban para Urban Moving tenían múltiples pasaportes y cerca de $ 5,000 en efectivo. Se les retuvo durante 71 días, fallaron una serie de exámenes de polígrafo, y finalmente se les permitió regresar a Israel después de que Tel Aviv admitió que eran del Mossad y se disculpó.

Entre 55 y 95 israelíes más también fueron arrestados en las semanas siguientes a 11-S, y un número de ellos se informó que era personal militar en servicio activoEl FBI estuvo bajo una intensa presión de varios congresistas y varios grupos pro-Israel para liberar a los detenidos. La orden de liberarlos vino del juez Michael Mukasey, más tarde fiscal general de Estados Unidos. Un investigador del FBI señaló que “las pistas no fueron totalmente investigadas“, debido a la presión de los niveles más altos”. Según una fuente, la Casa Blanca pudo haber tomado la decisión definitiva de terminar la investigación. Aunque la investigación podría haber ido mucho más lejos, el FBI identificó a dos de los trabajadores de Weehawken como oficiales de inteligencia israelíes y confirmó que Urban Moving era una fachada del Mossad para “espiar a los árabes locales”. Uno de los agentes de la CIA implicados en la investigación llegó a la conclusión, “Los israelíes probablemente tenían una enorme operación de espionaje.

En mayo de 2004, hubo dos incidentes relacionados con israelíes en camionetas de mudanza en las proximidades de las instalaciones nucleares en EE.UU.. Uno ocurrió en Tennessee cerca de la planta de servicios de combustible nuclear, que vuelve a procesar los residuos nucleares de los hospitales. La camioneta fue perseguida por el sheriff local por tres millas después de negarse a detenerse. Los dos fugitivos israelíes, lanzaron una botella que contenía un acelerador, tenían en su poder identificaciones militares israelíes y documentos falsos de Estados Unidos. En el segundo incidente, dos personas de mudanza en una camioneta trataron de entrar en la Base de Submarinos Kings Bay Naval en Georgia, la cuál es el hogar de ocho submarinos nucleares Trident, pero fueron detenidos cuando los perros detectaron drogas dentro de su vehículo. Los hombres tenían identificaciones militares y documentos falsos. No hubo seguimiento por el FBI a pesar de que se informó de ambos incidentes a las autoridades federales.

También ha habido informes de focalización intensiva de las instalaciones del gobierno de Estados Unidos en el extranjero. A finales de 2001, la seguridad del Departamento de Estado tomó nota de una serie de incidentes en las misiones diplomáticas y bases militares, todas involucrando a Israel. Se describen muchos de los incidentes como “extraños”. En un caso, la policía francesa arrestó a varios israelíes a las 2 am después de que fueron observados tomando numerosas fotos de la embajada de Estados Unidos en París. Como ya era de noche, su comportamiento era extraño por decir lo menos, o tal vez no ya que se reveló que los israelíes estaban usando película infrarroja para detectar el equipo de comunicaciones de la embajada.

En agosto de 2004, los medios de comunicación descubrieron una investigación del FBI, que se inició en 1999, con la participación del analista de inteligencia del Pentágono Larry Franklin. Él se había reunido abiertamente con el oficial de inteligencia de la Embajada israelí Naor Gilon, así como con dos funcionarios de AIPAC, el director Steve Rosen y Keith Weissman el analista jefe. Se declaró culpable en octubre de 2005 por revelar información clasificada y le dieron una pena de prisión de 12 años. Si la acusación es correcta, Franklin pasó información clasificada relativa tanto a Irán como a los empleados del AIPAC, que a su vez proporcionaron la información a la Embajada de Israel. La defensa ha argumentado que estos intercambios son de rutina en Washington, sobre todo entre los aliados como Israel y los EE.UU., pero eso es una lectura dudosa de los acontecimientos. Pasar información y documentos clasificados no es lo mismo que la conversación política informal con una taza de café. Si Israel había dejado el espionaje en los Estados Unidos, Gilon debería haberse negado a recibir la información proporcionada por Franklin. Incluso la podría haber pasado a través de los canales oficiales para reportar las actividades de Franklin. No lo hizo. Tampoco Rosen y Weissman objetaron cuando recibieron la información que sabían era clasificada. En cambio, la pasaron a los israelíes.

En junio de 2006, se reveló que el Pentágono había comenzado a negar autorizaciones de seguridad a los judíos americanos que tenían familia en Israel. Los israelíes que buscaban la aprobación de seguridad para trabajar para los contratistas de defensa estadounidenses también fueron encontrando cada vez más dificultades para obtener autorizaciones. Un juez administrativo del Pentágono invalidó un recurso presentado por uno de los israelíes, diciendo: “El gobierno israelí está participando activamente en el espionaje militar e industrial en los Estados Unidos. Un ciudadano israelí que trabaja en los EE.UU. el cuál tiene acceso a información de propiedad es probable que sea un objetivo de tal espionaje.”

Israel lleva a cabo gran parte de su espionaje de alta tecnología a través de su presencia corporativa en los Estados Unidos. Ésta está fuertemente incrustada en la industria de las telecomunicaciones, permitiendo el acceso al intercambio de información. La investigación Whitewater reveló que el presidente Bill Clinton advirtió a Monica Lewinsky que sus conversaciones sexuales por teléfono podrían haber sido grabadas por un gobierno extranjero. Ese gobierno extranjero habría sido Israel, donde el gobierno y los negocios trabajan mano a mano en el sector de alta tecnología, y muchos ex funcionarios del gobierno y ex oficiales militares ocupan puestos de alta dirección. Las corporaciones, a cambio, reciben grandes contratos con el gobierno de Israel y las Fuerzas de Defensa de Israel.

Dos empresas israelíes en particular, Amdocs y Comverse Infosys, las cuales tienen su sede en Israel, hacen negocios significativos en los Estados Unidos. Amdocs, que tiene contratos con las 25 empresas telefónicas más grandes de los EE.UU. las cuáles en conjunto manejan el 90% de todas las llamadas realizadas, registra todas las llamadas que salen y entran en el sistema. No graba las propias conversaciones, pero los registros proporcionan patrones, que son referidos como “análisis de tráfico”, el cuál puede proporcionar pistas de inteligencia. En 1999, la Agencia de Seguridad Nacional advirtió que los registros de las llamadas realizadas en los Estados Unidos terminaron en Israel. Amdocs también tiene una relación evidente con algunos de los estudiantes de arte que fueron arrestados en 2001. A varios se les proporcionó dinero en bonos por parte de un ejecutivo de Amdocs.

Comverse Infosys ofrece equipos de escuchas telefónicas a la policía en todo Estados Unidos y también tiene grandes contratos con el gobierno israelí, que reembolsa hasta el 50% de los costos de investigación y desarrollo de la compañía. Debido a que el equipo utilizado para pinchar los teléfonos para hacer cumplir la ley se integra en las redes que operan las compañías telefónicas, no se puede detectar. Las llamadas telefónicas son interceptadas, registradas, conservadas, y se transmiten a los investigadores por Comverse, que alega que tienen que ser “manejadas” con su equipo para mantener el sistema. Muchos expertos creen que es relativamente fácil crear una llamada “puerta trasera” que permite la grabación para que sea enviada a una segunda persona, desconocida para el destinatario policial autorizado. Y el equipo de Comverse nunca ha sido inspeccionado por los expertos del FBI o la NSA para determinar si la información que recopila puede ser filtrada, al parecer porque los altos gerentes del gobierno bloquean estas investigaciones.

De acuerdo con un informe de investigación de Fox News, que más tarde fue eliminado de la página web de Fox bajo la presión de diversos grupos pro-Israel, fuentes de la DEA y del FBI dicen que incluso sugerir que Israel podría estar espiando usando Comverse se considera un suicidio profesional“.

Una serie de investigaciones criminales que utilizan equipos Comverse aparentemente han llegado a un callejón sin salida en que los objetivos de pronto cambian sus métodos de telecomunicaciones, lo que sugiere como mínimo que los empleados de Comverse podrían tener fugas de información sensible con el crimen organizado israelí.

En 2002, el espionaje israelí podría haber sido dirigido contra el Congreso de Estados Unidos, el cuál ha ignorado muy asiduamente el espionaje de Tel Aviv. El congresista Bob Ney, actualmente en prisión por corrupción, organizó una oferta no competitiva para la empresa de telecomunicaciones israelí Foxcom Wireless para instalar equipos para mejorar la recepción móvil en los edificios de oficinas del Capitolio y de la Cámara. Foxcom, con sede en Jerusalén, se ha relacionado con el cabildero encarcelado Jack Abramoff. Expertos en seguridad de telecomunicaciones cuentan que el equipo que se puede utilizar para aumentar o mejorar una señal también se puede utilizar para redirigir la conversación telefónica a otra ubicación para la grabación y el análisis. La posibilidad de que alguien en la Embajada de Israel podría estar escuchando las conversaciones telefónicas privadas de los congresistas es intrigante por decir lo menos.

Algunos podrían argumentar que la recolección de inteligencia es una función del gobierno y que el espionaje, incluso entre amigos, siempre se llevará a cabo. Pero la intensidad y persistencia del espionaje israelí contra los Estados Unidos es especialmente preocupante, ya que Israel se basó tan fuertemente en el apoyo político y militar estadounidense. Otros aliados como Gran Bretaña, Francia y Alemania, sin duda, tienen espías en Washington, pero hay una línea que no cruzan.

Por Philip Giraldi

A %d blogueros les gusta esto: