Mostrando entradas con la etiqueta NSA. Mostrar todas las entradas
Mostrando entradas con la etiqueta NSA. Mostrar todas las entradas

jueves, 1 de octubre de 2015

¿Cómo Inserta la NSA Código Malicioso en Nuestros Ordenadores? Recursos Para Protegerse

Fuente: How the NSA Deploys Malware
Electronic Frontier Foundation

Hace tiempo que sospechábamos que la NSA, la mas grande agencia de espionaje del mundo, era bastante buena infiltrándose en los ordenadores. Pero ahora, gracias a un artículo del experto en seguridad Bruce Schneier, que trabaja en The Guardian revisando los documentos de Snowden, tenemos una visión mucho más detallada de la forma en que la NSA explota vulnerabilidades para infectar ordenadores con código malicioso. Las técnicas usadas por la NSA son ampliamente utilizadas por delincuentes y defraudadores, así como por agencias de inteligencia extranjeras, por lo que es importante entender cómo funciona y evitar así caer víctima de la plétora de amenazas que hay ahí afuera.

viernes, 4 de abril de 2014

Viernes 4 Abril 2014

>> Ex presidente estadounidense Jimmy Carter en BBC Newsnight: "Si fuera presidente consideraría el perdón para Snowden" 

>> "Suecia debería interrogar al fundador de WikiLeaks dentro de la embajada de Ecuador en Londres." Dijo el embajador ecuatoriano en Gran Bretaña Juan Falconí Puig. "Cualquier enviado de Suecia sería bienvenido en la embajada para que realice el interrogatorio y se pueda avanzar”

>> La propuesta Ley de Circulación Libre de Información estadounidense excluye específicamente a Wikileaks y Cryptome de protecciones legales.

lunes, 31 de marzo de 2014

Lunes 31 Marzo 2014

>> NUEVA revelación de Snowden via Laura Poitras, Marcel Rosenbach y Holger Stark para Der Spiegel y Ryan Gallagher para The Intercept: Angela Merkel formaba parte de una lista de 122 líderes a los que la NSA apunta para espiar sus comunicaciones.

El documento muestra un listado de nombres de líderes y gobernantes de paises de todo el mundo ordenado por orden alfabético, pero sólo muestra la letra A, que incluye, entre otros, a Alan García, presidente de Perú, Álvaro Colom, de Guatemala y Álvaro Uribe, de Colombia.

La NSA y el GCHQ británico, según revelan, también dirigen sus esfuerzos a espiar a tres grandes empresas privadas alemanas que ofrecen servicios de telecomunicaciones en zonas remotas de Oriente Próximo y Africa entre otras.

Cobertura en El Pais.

>> Los Angeles Times publica un artículo sobre el General Keith Alexander, director de la NSA, en el que se cita a un "funcionario civil de la NSA recientemente retirado" diciendo:
"En Iraq la NSA pasó de interceptar sólo la mitad de las señales del enemigo, para las cuales necesitaba horas de procesamiento, a ser capaz de recoger, ordenar y ofrecer cada uno de los emails, mensajes de texto y señales de localización de teléfonos móviles en tiempo real."
Glenn Greenwald reaccionó al artículo el mismo día con una respuesta en The Intercept bajo el título "La NSA revienta su propio programa secreto con fines propagandísticos".
"En sus esfuerzos para disuadir a las organizaciones de prensa para que no publiquen historias sobre material de Snowden, los representantes de la NSA repiten siempre la misma cosa: Si publicas lo que hacemos, pondrás vidas en peligro, incluido personal de la NSA, haciendo que la gente se enfade con lo que hacemos en sus paises y quiera atacarnos."

"Pero cuando le viene bien a la agencia, es decir, cuando quiere hacer propaganda, la NSA desvela de forma casual sus actividades más secretas precisamente en paises donde las represalias son más probables."

"Este es el mismo razonamiento de la administración de Obama para detener la publicación de evidencias de tortura de la era Bush: publicar fotos de torturas, dijo Obama, "podría enardecer aun más la opinión antiamericana y poner nuestras tropas en peligro"

"Este razonamiento corrupto impediría la publicación de cualquier información de actos reprobables del gobierno estadounidense por miedo a despertar las iras de gente que podría atacar a agentes del gobierno."

"Esto demuestra la manera tan descarada en que la NSA manipula y saca partido del proceso de consultas al que los medios de comunicación se ven forzados, principalmente por cuestiones legales [protección de la cuarta enmienda], antes de publicar documentos clasificados: dicen, sin evidencias, que la historia que no quieren ver publicada pondrá "vidas en peligro", pero luego destaparán algo que es aun más sensible si piensan que al hacerlo marcarán un gol propagandístico."
[Otro ejemplo es la filtracion de la operación de captura de Bin Laden en Paquistán para el guión de la película Zero Dark Thirty = propaganda]
"También resalta lo cínicas y frívolas que son sus afirmaciones sobre el Peligro a la Seguridad Nacional™ que son las fuentes y los periodistas que publican información incriminatoria sobre actividades que han escondido. "

"Ninguno de los que se oponen a las filtraciones emitirá la más minima protesta [ante la revelación del espionaje a Iraq]. Esto es así porque, como siempre, la designación de secretos y la condena de las filtraciones sirven para proteger a aquellos funcionarios del escrutinio y la vergüenza, no por legítimas consideraciones de seguridad nacional u otros propósitos ostensibles."
Es fácil adivinar cuál es el programa que utiliza la NSA para succionar todas las comunicaciones de Irak, o de cualquier otro pais: Mystic, desvelado hace pocos días.

miércoles, 26 de marzo de 2014

Miércoles 26 Marzo 2014

>> Intervención de Snowden en TED con subtítulos en castellano:



>> Artículo interesante de Mark Danner sobre Dick Cheney en el que trata los inicios de la NSA: "El Rehizo Nuestro Mundo"

>> "Es hora de cifrar VoIP" = alternativas a Skype más seguras: 
>> La cámara baja del congreso brasileño aprueba una nueva legislación, conocida como la "constitución de internet", que protege la libertad de expresión y establece límites a la captura y uso de metadadors de usuarios.

lunes, 24 de marzo de 2014

Lunes 24 Marzo 2014

>> La NSA lanza campaña para lavar su imagen enviando folletos de propaganda a la prensa con apartados como "El éxito de hoy con nuestras operaciones", "Salvando vidas", "Seis mitos sobre la NSA", "Ciberseguridad: un deporte en equipo".

>> Entrevista en Der Spiegel al exdirector de la NSA Michael Hayden en la que se disulpa, a su manera, por el espionaje a la canciller Merkel.

>> Ex presidente estadounidense Jimmy Carter en NBC News: "Cuando quiero comunicarme con un lider extranjero en privado escribo una carta a mano y la envío por correo postal."

sábado, 22 de marzo de 2014

Sábado 22 Marzo 2014

>> NUEVA revelación de Snowden via David E. Sanger y Nicole Perlroth para New York Times y Der Spiegel: Espionaje de la NSA a China. Un revelación que muestra una vez mas la hipocresía de Estados Unidos pues la NSA introduce código espía en infraestructuras de hardware tal y como hacen los chinos, sea para espionaje civil, militar o industrial.
Los funcionarios estadounidenses desde hace tiempo han considerado al gigante de las telecomunicaciones chino Huawei como una "amenaza a la seguridad", diciendo que introducen puertas traseras en sus productos.
"Muchos de nuestros objetivos se comunican a través de productos fabricados por Huawei." dice el documento de la NSA revelado por Snowden, "Queremos asegurarnos de saber cómo se explotan estos productos para acceder a redes de interés."

Huawei es considerado un competidor del fabricante estadounidense Cisco. La empresa fabrica smartphones y tablets, pero tambien infraestructura para telefonía móvil: routers y cable de fibra óptica, el tipo de tecnología decisiva para la supremacía de la NSA sobre la información.

A principios de 2009, la NSA comenzó una gran operación contra Huawei conocida internamente como SHOTGIANT.
Los documentos, así como entrevistas con funcionarios de inteligencia, ofrecen una perspectiva de la creciente guerra fría digital con Beijing.
La NSA, por ejemplo, sigue el rastro de más de 20 grupos de hackers chinos, más de la mitad de los cuales pertenecen a unidades del ejército, cuando se infiltran en redes del gobierno estadounidense, compañías como Google y fabricantes de partes de drones y armas nucleares, según media docena de funcionarios y exfuncionarios estadounidenses.

Los documentos no dan respuesta a la pregunta principal: ¿Es Huawei una compañía independiente o una tapadera del Ejercito de Liberación Chino?"
Entre los objetivos de la NSA se encontraban también el expresidente Hu Jintao, el minsitro de comercio, bancos y diversas compañías de telecomunicaciones.
>> El coste a las compañias tecnológicas por las revelaciones de Snowden:
Microsoft ha perdido clientes, incluido el gobierno de Brasil. IBM está gastando billones de dólares en construir centros de datos en el extranjero para tranquilizar a clientes preocupados con el espionaje estadounidense. Un analista informático predice que el coste en 2016 podría ascender a 4 billones de dólares. El Instituto Forrester dice que podría ascender a 180 billones.  Compañías europeas y latinoamericanas dicen que se están beneficiando del éxodo de clientes.
>> Apple elimina una falsa aplicacion TOR de su AppStore tras meses de repetidos avisos de los responsables de la red anonimizante.

>> Segunda reunión de compañias tecnológicas con Obama por las revelaciones de Snowden.
Google, Facebook, Netflix, DropBox, Box y Palantir expresaron por segunda vez  al presidente su preocupación por las actividades de las agencias de inteligencia.  "Aunque se han dado pasos positivos para reformar las prácticas de vigilancia, todavía no es suficiente." dijo un portavoz de Facebook tras la reunión.
>> Interesante charla de 10 minutos del denunciante de la NSA William Binney en la Oxford Union, sede del Sam Adams Award, que entregó su Premio a la Integridad en Inteligencia el año pasado a Edward Snowden :

viernes, 21 de marzo de 2014

Viernes 21 Marzo 2014

 >> La secretaria de interior del Reino Unido Theresa May advierte a Yahoo que el traslado de sus oficinas de Londres a Dublin preocupa mucho a los segurócratas británicos.

La secretaria de interior llamó a Yahoo para pedir una reunión donde expresar el miedo de los investigadores antiterroristas ante esta medida. Bajo la Ley Reguladora de Poderes de Investigacion [RIPA] el gobierno puede obligar a cualquier empresa que opere en suelo británico a entregar información . Si Yahoo se traslada a Dublin quedará fuera de su jurisdicción.


>> NUEVA revelación de Snowden via Ryan Gallagher y Peter Maass para The Intercept: "Los esfuerzos de la NSA para cazar y hackear administradores de sistemas.
Los administradores de sistemas [sysadmin] son los informáticos que gestionan y mantienen redes informáticas.

Según un documento revelado por Snowden, la NSA rastrea las cuentas de correo electrónico y de Facebook de estos administradores para obtener accceso a las redes que controlan.

Al infiltrarse en los ordenadores de administradores de empresas extranjeras de telecomunicaciones, la NSA obtiene acceso a las llamadas y mensajes que transitan por sus redes. "¿A quién mejor dirigirse que a la persona que ya tiene las 'llaves del reino?" Dice en el documento.

La NSA no sólo quiere las claves en poder de los sysadmins, también mapas de las redes, listados de clientes y correspondencia corporativa.

El autor del documento, cuyo nombre ha sido redactado por The Intercept, es el mismo autor de las presentaciones del programa para identificar a los usarios de la red anonimizante TOR.

El primer paso consiste en obtener las direcciones IP de personas que se sospecha que son administradores de sistemas. Luego coteja estos identificadores con el volumen masivo de datos que intercepta a diario para obtener alguna cuenta personal. "Lo que realmente nos gustaría obtener es una cuenta de webmail o de Facebook" dice el doc. Una vez que la agencia cree haber obtenido la cuenta personal de un administrador de sistemas, puede dirigirse a él con sus sistemas de hackeo QUANTUM.

El documento revela que la NSA planeaba crear una "lista maestra" de administradores de sistemas por todo el mundo.

La agencia de inteligencia británica GCHQ utilizó esta estrategia para infiltrarse en las redes de la operadora de telefonía belga Belgacom: se dirigió a los ingenieros que gestionaban su infraestructura, según revelaba el semanario alemán Der Spiegel el pasado noviembre.

jueves, 20 de marzo de 2014

Jueves 20 Marzo 2014

>> NUEVA revelación de Snowden via Jacques Follorou para Le Monde: "Espionaje: cómo cooperan Orange y los servicios secretos".
La DGSE [Dirección General de Seguridad Exterior] y la primera compañía de telecomunicaciones francesa Orange [antes France Telecom] trabajan juntos para mejorar las capacidades de interceptación y romper el cifrado de los datos que circulan por las redes.
Señalan que la estrecha relación entre la DGSE y el operador supone una gran ventaja sobre sus homólogos occidentales.
La DGSE, no contenta con las autorizaciones del legislador para acceder a los datos de los clientes, dispone de acceso libre, total y sin control a los flujos de datos que transitan sus redes, sean nacionales o extranjeros.

Los datos obtenidos se comparten con todas las agencias de inteligencia francesas y aliados extranjeros como el GCHQ.

La DGSE también se basa en la dirección internacional del operador francés, que administra filiales móviles en el extranjero. Orange juega en algunos casos un papel estratégico. Ha acompañado a las operaciones militares francesas en Malí y Africa Central

El jefe de Orange, Stéphane Richard, declaró: "Todo esto se hace bajo la responsabilidad de los poderes públicos en un marco legal ". La DGSE se ha negado a hacer comentarios.
>> Miembros de la coalición de Angela Merkel y la oposición votaron hoy en el Bundestag lanzar una investigación parlamentaria sobre el espionaje de la NSA y sus aliados de la coalición anglófona de los cinco ojos.  Se espera que la investigación comienze el mes que viene. El parlamentario del Partido Verde  Hans-Christian Stroebele, que se reunió con Snowden el pasado noviembre en Rusia, dijo que la investigación parlamentaria debería entrevistarle, aunque algunos funcionarios estadounidesnes podría oponerse.

>> La administración de Obama, que el presidente dice ser "la mas transparente que ha existido jamás", ha denegado más peticiones de información bajo la Ley de Libertad de la Informacion que nunca, según un nuevo análisis de Associated Press.

>> El FBI a menudo paga a Microsoft cientos de miles de dólares al mes por consultar información de clientes, según documentos supuestamente hackeados por el Ejército Electrónico Sirio. Chris Soghoian dice que "las empresas tecnológicas pueden decir con honestidad que no entregan datos a la NSA, pues se lo dan al FBI (que luego pasan a la NSA)"

>> Reino Unido y Estados Unidos aparecen por primera vez junto con Pakistán, Corea del Norte, Vietnam, China, Iran, Rusia y Bahrein en el informe anual "Enemigos de Internet" de Reporteros Sin Fronteras. 

martes, 18 de marzo de 2014

Martes 18 Marzo 2014

>> Edward Snowden ha sido entrevistado hoy por Chris Anderson de TED Talks, en Vancouver, Canada. Snowden apareció en la pantalla de un soporte con ruedas cuyos movimientos controla desde su desconocida ubicación y le permite ver al público.


Selección de extractos:
¿Qué es PRISM?
PRISM va sobre contenidos, no metadatos. Las agencias de inteligencia usan las empresas tecnológicas para sus intereses. Algunas empresas se resistieron como Yahoo pero todas cayeron ante el gobierno.
Dicen que 15 diferentes jueces han autorizado los programas de vigilancia electrónica pero no dicen que son jueces y tribunales secretos que se basan en interpretaciones secretas de la ley. A pesar de que les obligan a dar acceso directo, la NSA no tiene suficiente y entra clandestinamente en los flujos de datos entre servidores de las empresas.
¿Qué pueden hacer las empresas tecnológicas?
Forzar cifrado SSL en todos sus servidores. Si no lo hacen , no solo la NSA sino los servicios de inteligencia de todos los paises pueden entrar en sus flujos de datos. Hay que adoptar hábitos de navegación cifrada por defecto.
¿Hay más revelaciones por salir?
Algunas de las mas importantes revelaciones estan aun por llegar
¿Hay alguna motivación más profunda aparte de la guerra contra el terrorimo?
Si. El terrorismo siempre ha sido lo que en la comunidad de inteligencia llamariamos "cobertura para la acción". El terrorismo provoca una respuesta emocional que hace a la gente aceptar cosas que no aceptarían de otro modo. En los años 90 las agencias de inteligencia pidieron poderes para usar programas como BULLRUN [que rompe el cifrado en internet] y el Congreso dijo que no. Dijeron que era un riesgo demasiado grande para nuestra economía, que dañaba demasiado nuestra sociedad. Pero en la era post 11S usaron el secretismo y la justificación del terrorismo para iniciar estos programas sin preguntar al Congreso, sin preguntar al público. Es ese tipo de gobierno que opera en secreto del que tenemos cuidarnos. Crea más inseguridad y no ofrece nada de valor.
Hay gente que desea tu muerte. ¿Cómo llevas esto?
No es ningun misterio.  No quiero dañar a mi pais, quiero ayudarlo. Ellos desprecian el debido proceso. Debemos trabajar contra eso. Todo lo que pueda hacer para acabar con eso lo haré.
New York Times pedía amnistía para ti. ¿Volverias a Estados Unidos?Por supuesto. Pero hay quienes sugieren un tipo de intercambio para detener las revelaciones. Quiero dejar una cosa clara: no voy a sacrificar mi servicio al interes público por mi bienestar.
Snowden charlando en la cafetería del auditorio con algunos asistentes
>>NUEVA revelación de Snowden via Barton Gellman para Washington Post: "Un programa de la NSA recupera y repoduce conversaciones telefónicas 'del pasado'"
La NSA ha fabricado un sistema de vigilancia capaz de grabar el 100% de las llamadas telefónicas de un país extranjero, permitiendo a la agencia "rebobinar" y escuchar conversaciones con una antiguedad máxima de un mes, según dicen personas con conocimiento directo de este esfuerzo y documentos provistos por Edward Snowden.
Un veterano gestor del programa lo compara con una "máquina del tiempo".
En su primera utilización, el sistema de recolección graba "cada una" de las conversaciones a nivel nacional, almacenando billones de ellas en un buffer de 30 dias que elimina las llamadas viejas a medida que llegan las nuevas, según un resumen clasificado. 
Los analistas escuchan sólo una fracción del 1% de las llamadas, pero el número total es alto. Cada mes envían millones de extractos de grabaciones, o "cortes", para su procesamiento y almacenamiento a largo plazo.
A petición de funcionarios estadounidenses, el Washington Post está reteniendo detalles que podrían identificar el país donde se está utilizando el sistema y otros países donde tiene previsto usarlo.
Algunos de los documentos provistos por Snowden sugieren que las escuchas masivas se extenderán a otros países, si no lo han hecho ya.
La herramienta RETRO fue fabricada hace 3 años con una "capacidad única", pero el presupuesto secreto para inteligencia del año pasado nombraba cinco países más para los que MYSTIC ofrece "acceso total a metadatos y contenido", con un sexto listo para el pasado octubre.
El emblema del programa MYSTIC muestra a un mago con un bastón con un teléfono de cabeza. Su especialidad en la palabra hablada lo hace único entre todos los programas revelados hasta ahora por Snowden, que se centraban en datos escritos: metadatos y mensajes de texto.
Según informes internos sobre RETRO, la NSA tiene una fuerte motivación para usar el sistema en otros sitios. En documentos y entrevistas, funcionarios estadounidenses dijeron que RETRO tiene un valor único cuando un analista descubre un nuevo nombre o teléfono de interés.

Con 30 días de conversaciones grabadas, la NSA puede recuperar una historia instantánea de los movimientos, contactos y planes del objetivo. Otra agencias de inteligencia estadounidenses también tienen acceso a RETRO.

lunes, 17 de marzo de 2014

Lunes 17 Marzo 2014

>> Perfil de Bruce Schneier en Politico.com: "El gurú del cifrado de Greenwald. Bruce Schneier dice que la clave de una buena seguridad es aceptar que la seguridad perfecta no existe."
  • El otoño pasado Schneier reveló que era el criptólogo que ayudaba a Greenwald a interpretar los documentos procedentes de Snowden. 
  • Schneier es un legendario especialista en criptología que ha escrito o editado 13 libros sobre el tema. Ha trabajado para el Departamento de Defensa estadounidense, compañias de telecomunicaciones, bancos y gobiernos. 
  • Su vida post-Snowden se convertido en un ir y venir a conferencias, reuniones, entrevistas. "Mi velocidad media es 51 kilómteros por hora"
  • En enero pasado seis miebros del congreso pidieron a Schneier una reunión para que les iluminara sobre las actividades secretas de la NSA. "Que el Congreso tenga que pedir a un tipo que les explique lo que hace la NSA es de lo más surreal"
Chris Soghoian, tecnólogo de la ACLU, dice que más que Schneier, "el 'gurú del cifrado de Greenwald' es Micah Lee", contratado por Greenwald de la Electronic Frontier Foundation.

Una de las frases más citadas de Schenier es: ""Si la NSA quiere entrar en tu ordenador, está dentro" Seas quien seas. Buena parte de sus artículos sobre los documentos de Snowden aparecen en The Guardian.

La Wikipedia cuenta como curiosidad que Schneier aparece nombrado en El Código Da Vinci de Dan Brown.

>> Los jueces del Premio a la Prensa Europa otorgan el "premio especial" al editor jefe de The Guardian, Alan Rusbridger, por las historias de la NSA y el GCHQ "que han hecho sonar las alarmas de todo el mundo". Este premio es el equivalente al Pullitzer en Europa.

>> Nuevo libro sobre ejecuciones selectivas, guerras remotas y tecnología militar: "Analysing the Drone Debates" de James DeShaw Rae.

"El libro examina los principales argumentos a favor y en contra del uso de vehículos aéreos no tripulados para vigilancia y ejecuciones extrajudiciales. Resume los puntos de vista de académicos y legisladores sobre si la guerra con drones es eficaz, legal o ética. Entre los aspectos más controvertidos se encuentra el grado de precisión de los drones o si su uso reduce o aumenta el terrorismo global."


>> En su última aparición pública Snowden hablo de 3 consejos básicos de seguridad:
  • Cifrado total del disco duro. Esto protege tu hardware, o sea tu ordenador físico. TrueCrypt es una buena opción gratuita de código abierto para Mac, Windows y Linux.
  • Cifrado de la red. Usar SSL y plugins del navegador: NoScript para Firefox, ScriptSafe para Chrome y Disconnect para Safari. Block Prism cifra la mensajería de Facebook en Chrome.
  • Tor. Es una red de túneles virtuales que impide que tu proveedor de telecomunicaciones te espíe por defecto y obtenga tu localización. No hace falta instalación. Es un navegador de apecto Firefox que fuerza tu trafico a traves de la red TOR.

domingo, 16 de marzo de 2014

Domingo 16 Marzo 2014

>> Vídeo de la demoledora conferencia que ofreció Jacob Appelbaum el pasado diciembre en el Congreso Chaos Communication en Hamburgo en la que explica métodos y tecnología de software y hardware utilizado por las agencias de inteligencia de señales NSA y GCHQ: "Proteger e Infectar. La Militarización de Internet"

viernes, 14 de marzo de 2014

Viernes 14 Marzo 2014

>> Julian Assange y el juez Baltasar Garzón han participado en un debate en el Festival de Cine y Foro de Derechos Humanos FIFDH2014


>>Jesselyn Radack, Thomas Drake y el autor Edward Lucas han participado en un debate para The Economist bajo el título "Operación Snowden". Al terminar Raddack dijo que Lucas ha acusado a Jacob Appelbaum de "revelar métodos de inteligencia extranjera"

>> Un nuevo estudio revela que los metadatos pueden revelar TODO sobre tu vida.

>> La NSA niega que emule servidores de Facebook para infectar ordenadores con código espía. Ryan Gallagher, coautor junto con Glenn Greenwald del artículo donde se afirma esto, dice: "Los documentos de Snowden son explícitos cuando dicen que la NSA 'se hace pasar por un servidor de Facebook' con la técnica QUANTUMHAND. Son palabras de la NSA, no mías".

>> Mark Zuckerberg, en un nuevo gesto de cinismo e hipocresía, llama a Obama para quejarse del uso de la NSA de su red social para infectar a los usuarios con malware.

>> Sarah Harrison, periodista británica y emisaria de Wikileaks para sacar a Snowden de Hong Kong y llevarlo a Rusia, ha publicado un artículo en The Guardian: "Gran Bretaña trata a los periodista como terroristas, créeme, lo sé". Harrison vive actualmente en Berlin en un exilio forzoso por miedo a la persecución de las autoridades británicas.

jueves, 13 de marzo de 2014

Jueves 13 Marzo 2014

>> NUEVA revelación de Snowden via The Intercept: Funcionarios gubernamentales ignoran la cooperación de sus agencias de inteligencia con la NSA.

Un nuevo documento de la NSA revelado hoy,  titulado "¿Qué buscamos con nuestras relaciones con terceros? ¿Qué es lo que quieren de nosotros en términos generales?" contiene una entrevista con un funcionario del Grupo de Operaciones SIGINT [Inteligencia de Señales] de la NSA en la que se analizan las relaciones de cooperación con agencias de inteligencia extranjeras.

Ante la pregunta de si los cambios políticos de otras naciones afectan a las relaciones con la NSA, el funcionario explica por qué tales cambios no suelen tener efectos: 
(S//SI//REL) Por diversas razones, nuestras relaciones de inteligencia rara vez son afectadas por cambios políticos en el extranjero, domésticos o internacionales. Primero, estamos ayudando a nuestros socios en carencias críticas de inteligencia, así como ellos nos ayudan a nosotros. Segundo, en muchas de las capitales de nuestros socios, pocos funcionarios fuera de los círculos de defensa e inteligencia conocen cualquier conexión con EUA/NSA.
>> Dylan Byers de Político tuitea: "Glenn Greenwald & co y Barton Gellman & co estan siendo considerados para el premio Pullitzer, hemos confirmado"

>> Ya está disponible la traducción española del libro de Mark Mazetti sobre la CIA: La Guerra en las Sombras, en Editorial Crítica. Mark Mazzeti es periodista de New York Times ganador del premio Pullitzer.

"La historia de cómo la CIA se convirtió en una organización asesina es tan escalofriante y dramática como una novela de espionaje, pero es verdad. Mark Mazzetti ha trazado una historia extraordinaria, siguiendo a los espías igual que ellos siguen a los terroristas. La guerra en las sombras le llevará tan cerca de la verdad como es hoy posible. Estamos ante un nuevo tipo de guerra en las sombras que no utiliza grandes ejércitos, pero que extiende sus tentáculos hasta el más lejano rincón de la Tierra. Mark Mazzetti, ganador del Premio Pulitzer, nos cuenta por primera vez la historia completa y global de esta nueva clase de guerra que en diez años ha transformado la CIA en una organización que planea y dirige el asesinato de sus enemigos, reales o supuestos. Mazzetti se basa en una impresionante documentación, pero nos relata la historia a ras de suelo, siguiendo las andanzas de hombres y mujeres enviados a operaciones secretas en Pakistán Afganistán, Somalia, Yemen o la República Checa"

miércoles, 12 de marzo de 2014

Miércoles 12 Marzo 2014

Dianne Feinstein, la más veterana senadora demócrata
y Presidenta de la Comisión de Inteligencia del Senado.
Dijo en oct 2013: La NSA debe ser capaz de realizar
estas misiones de espionaje"
Dijo en marzo 2014: "¡Me están espiando!" [¡cojones!]
>> Snowden para NBC News "Estamos viendo otro 'efecto Merkel' en el caso de Dianne Feinstein en el que una funcionaria electa no se preocupa de la violación de derechos de  millones de ciudadanos ordinarios por parte de nuestros espías, pero se escandaliza cuando ven que les esta pasando a ellos."

Yo lo llamaria más bien 'síndrome Merkel': hinchamiento de gónadas, fosas nasales y sistema vascular, sudoración, picores, mareos...: eres objeto de vigilancia de servicios secretos gubernamentales, pero eres inconsciente del hecho de que muchos ciudadanos se sienten igual que tú.

>>  Wikileaks dice que Estados Unidos ofrece refugio en Miami a dos millonarios ecuatorianos perseguidos por la justicia de su pais en venganza por el asilo de Julian Assange. Miami parece ser el refugio de fugitivos de paises latinoamericanos en liza con Estados Unidos, como es el caso del terrorista cubano-venezolano Posada Carriles.

>> Los funcionarios de la prisión estadounidense de Guantánamo dicen que los presos no estan en huelga de hambre sino en un "ayuno no religioso de larga duración" Chistosos

>> En el 25 aniversario del nacimiento de la World Wide Web, su creador, Tim Berners-Lee, afirma en un AMA de Reddit [Ask Me Anything, pregúntame lo que quieras] que Snowden "debería estar protegido y debería haber maneras de proteger a gente como él"

>> los moderadores de Reddit vuelven a censurar sin explicación un artículo basado en documentos de Snowden publicado en The Intercept.

>> El sucesor de Keith Alexander al frente de la NSA, Michael S. Rogers, promociona las unidades de ciberguerra.

>> Una organización de prensa danesa utiliza el sistema de envios anónimos seguros Secure Drop, creado por Aaron Schwartz y promocionado por la Fundacion para la Libertad de Prensa, pero dos revistas del gremio de policías y médicos se niegan a permitir anunciarlo en sus publicaciones. Via Trevor Timm, que dice "Woah"

>> Google comienza a encriptar sus buscadores en todo el mundo, se puede comprobar viendo la letra 's' añadida a 'http' que indica el uso de un secure socket layer. Aunque esto pone las cosas más dificles a los espias, dista mucho de proteger nuestra navegación por la red.

>> Legisladores europeos amenzan con vetar acuerdos comerciales con Estados Unidos si éste no aborda el escándalo del espionaje.

 >> Tal y como hicieran los senadores brasileños el año pasado, miebros del parlamento europeo se ponen máscaras de Snowden.

Sin embargo, su valentía y coherencia no llegan para ofrecer un muy necesitado y solicitado asilo europeo para el exanalista de al NSA.
>> NUEVA revelación de Snowden en The Intercept: La NSA planea infectar millones de ordenadores con código malicioso. Traducción de extractos seleccionados por Hispaleaks:
  • La NSA está expandiendo su habilidad para hackear ordenadores a una escala masiva usando sistemas automatizados que reducen la supervisión humana.
  • Se trata de una tecnología revolucionaria desarrollada por la agencia para infectar millones de ordenadores de todo el mundo con 'implantes' que les permiten 'succionar' datos de redes extranjeras de telefonía e internet.
  • Estas operaciones se realizan desde instalaciones de la NSA en Fort Meade, Maryland, EUA, el GCHQ británico en la base de Menwith Hill y en Japón.
  • En ocasiones la NSA utiliza servidores que imitan a Facebook para atraer a sus objetivos e infectarles con código que extrae archivos de sus discos duros. En otras ocasiones envían código por email que recoge conversaciones a través del micrófono del ordenador o fotografías tomadas por la webcam.
  •  En la última década la agencia ha incrementado dramáticamente sus intrusiones informatizando procesos previamente gestionados por operarios y dirigidos a unos pocos cientos de objetivos. El sistema automatizado denomidando TURBINE esta diseñado para "permitir a la red de implantes escalar a un gran tamaño -millones de implantes- creando un sistema de implantes de control automatizado por grupos en vez de individualmente"
  • En una presentación de 2009 clasificada como alto secreto [sólo para los cinco ojos] la NSA describe una parte de la infraestructura denominada "Sistema Experto" la cual esta diseñada para operar "como un cerebro".
  • Preguntada por este sistema de implantes, la agencia de inteligencia estadounidense respondió a los periodistas de The Intercept apuntando a una nueva directiva anunciada por Obama en enero de este año: "la inteligencia de señales será recogida únicamente cuando hay propósitos de inteligencia extranjera o contrainteligencia que apoyen misiones de departamentos nacionales y no para cualquier otra causa"
  • La estrategia comenzó en 2004 y pasó de usar entre 100 y 150 a decenas de miles de implantes con la contratación de nuevas remesas de hackers para su unidad de élite TAO [operaciones de acceso a medida]
  • El sistema de implantes TURBINE ha estado operativo desde 2010 y su papel cada vez fue mas central en las operaciones de la NSA
  • Informes anteriores basados en documentos de Snowden indican que la agencia ha desplegado ya entre 85.000 y 100.000 implantes contra ordenadores y redes de todo el mundo, con planes de seguir incrementado los números.
  • El 'Presupuesto Negro' para 2013, obtenido por Snowden, lista TURBINE como parte de una iniciativa de vigilancia más amplia de la NSA llamada 'Tomando la Red'. La agencia buscaba una financiación pública de 67,6 millones de dólares.
  • Un implante llamado UNITEDRAKE permite a la agencia un control total de un ordenador infectado. Otro llamado CAPTIVATEDAUDIENCE permite capturar conversaciones cercanas al ordenador a través del micrófono. GUMFISH controla la webcam. FOGGYBOTTOM recupera el historial de navegación web y contraseñas de acceso. GROK captura las pulsaciones del teclado. SALVAGERABBIT captura los datos de un pendrive.
  • Los implantes de la NSA permiten sortear la encriptación pues dan acceso irrestricto al ordenador infectado antes de que el usuario protega sus comunicaciones.
  • La NSA trabajó con Israel para sabotear instalaciones nucelares de Iran con implantes conocidos como STUXNET y FLAME.
  • La NSA también buscar "cazar" administradores de sistemas a traves de los cuales puede acceder a otros objetivos de interés, incluyendo "funcionarios del gobierno que usan redes controladas por algunos administradores". "Los administradores de sistemas son los medios hacia los fines"
  • La agencia británica GCHQ usa técnicas similares, com es el caso de la "Operación Socialista" en la que hackeaban ordenadores de ingenieros de telecomunicaciones de la compañía belga Belgacom y otros usuarios de sus redes.
  • Los implantes HAMMERCHAT y HAMMERSTEIN toman control de los routers para interceptar datos y realizar ataques en redes privadas virtuales [VPN]
  • Los implantes también interceptan datos de redes de telfonía IP [Skype, VoIP]
  • Los implantes no son sólo para interceptar y recoger datos sino para interferir o sabotear también, como es el caso de QUANTUMSKY, que bloquea el acceso de sus objetivos a ciertas páginas web. QUANTUMCOPPER corrompe archivos descargados.

martes, 11 de marzo de 2014

Martes 11 Marzo 2014

>> La senadora y presidenta del Comité de Inteligencia del Senado, Dianne Feinstein, lanza un durísismo ataque a la CIA, acusando a la agencia de bloquear un controvertido informe sobre torturas en la era Bush y de espiar a los miembros del comité.  Conclusión de la declaración:
"Las acciones recientes que acabo de describir hacen de este un momento definitorio para la supervisión de nuestra comunidad de inteligencia. La manera en que responda el Congreso y la forma de resolverlo mostrarán si el Comité de Inteligencia puede ser efectivo para investigar y monitorizar las actividades de inteligencia de nuestra nación o si nuestro trabajo puede ser bloqueado por aquello a quienes supervisamos."
Cobertura en New York Times [editorial], The Guardian, The Intercept, Voz de América, El Diario, El País.

Thomas Drake, ex funcionario de la CIA, comenta: "La CIA, el FBI y la NSA espían, mienten y se esconden con impunidad. Sólo 2 personas acusadas y procesadas: yo y John Kiriakou, por denunciar vigilancia y torturas"

>> Video de buena calidad de la intervención de Snowden junto con miembros de la ACLU en el Festival SXSW.

lunes, 10 de marzo de 2014

Lunes 10 Marzo 2014

>> La comparecencia de Snowden en el Festival SXSW ha transcurrido sin incidencias. Su abogado Ben Wizner dice en la introducción que la transmisión atraviesa 7 proxies por razones de seguridad. El sonido del video de la intervención es muy deficiente y cuesta entenderle. Aparece sobre un facsímil de la Constitución estadounidense original como fondo: "We The People..."



En cuanto llegue un video con mejor calidad o una transcripción [aqui una con muchas lagunas] publicaremos una traducción de las partes más interesantes. Mientras tanto aqui van algunas frases que se han ido tuiteando:
  • El gobierno estadounidense  no tiene ni idea de los documentos que entregué a los periodistas. Esto es porque la encriptación funciona.
  • El problema de la NSA son los contratistas y las empresas privadas que influyen en la política y no sirven al interés público
  • Encripta el hardware y las comunicaciones online para protegerte de la vigilancia masiva. 
  • La encriptación funciona. Es la defensa contra las artes oscuras en el ámbito digital. No sólo debemos usarla sino investigarla y mejorarla.
  • Uno de los principales peligros de la vigilancia masiva de la NSA es que otros paises la usarán como excusa para espiar a sus ciudadanos. 
  • Estamos monitorizando las comunicaciones de TODOS en vez de sólo los sospechosos. Y está dañando nuestra seguridad. 
  • La NSA está prendiendo fuego al futuro de internet. 
  • ¿Haría esto otra vez? por supuesto que sí.
  • Juré lealtad a la Constitución, y ví que estaba siendo violada a una escala masiva. 
  • El objetivo no es cegar a la NSA, sino hacerla económicamente inviable.  
  • Si te dan el servicio gratis, la empresa no tiene tus intereses en mente. 
  • Usando TOR, tu proveedor de telecomunicacines ya no puede espiarte por defecto.
  • Snowden pone énfasis en Hayden y Alexander por priorizar las operaciones ofensivas. 
  • Snowden dice que Whispersystems es una herramienta fácil de usar y segura
  • Bart Gellman: Prefiero que el gobierno escuche 30 días de mis comunicaciones a que tenga acceso a todos mis metadatos. Es mucho más revelador.
 >> El Comité de Libertades de la Unión Europea se reunió hoy para hablar del testimonio de Snowden.

>>  La cuenta de Twitter de Justin Bieber ha sido hackeada y usada para enviar código malicioso a 50 millones de seguidores.

>> Barton Gellman, periodista receptor de documentos de Snowden y colaborador habitual de Washington Post, dice que funcionarios del gobierno estadounidense le han advertido de que se está exponiendo a la Ley de Espionaje al publicar documentos de Snowden. Via Trevor Timm

domingo, 9 de marzo de 2014

Domingo 9 Marzo 2014

>> La Quadrature du Net ha creado un impresionante navegador de las técnicas de la NSA.

>> Hoy es el 43 aniversario del robo de documentos por parte de activistas contrarios a la guerra de Vietnam que revelaban el siniestro programa COINTELPRO cuya técnicas aun se usan en agencias de inteligencia como el GCHQ británico, como ha revelado recientemente The Intercept.

>> John Kiriakou publica un artículo desde prisión para Los Angeles Times en el que cuenta cómo a él le cayeron 30 meses de prisión por filtrar información clasificada de la CIA y a Leon Panetta, ex director de la CIA, no le pasa nada por hacer lo mismo. La diferencia es que Kiriakou lo hizo para denunciar abusos y Panetta para el guión de la pélicula sobre la captura de Bin Laden "La noche más oscura", para alimentar la propaganda militar estadounidense.

>> Mañana Edward Snowden aparecerá por primera vez en directo por videoconferencia en el Festival SXSW que tiene lugar en Austin, Texas, EUA. Hay gran expectación y preocupación por su seguridad pues podría ser localizado. Intervendrá junto con su abogado de la ACLU Ben Wizner y el principal tecnólogo de esta organización Chris Soghoian.

Wizner explica por qué esta es una ocasión atractiva para Snowden: "Es un evento que atrae a muchos apasionados de la tecnología que saben mucho de tecnología." También dice que tienen preparada una cinta con una grabación de Snowden por si surge algún problema.

Al ser preguntado por el riesgo para su seguridad, Wizner contesta: "Resulta que Ed es tremendamente bueno con la seguridad. Esta es una de esas situaciones en las que tengo que confiar en lo que considera seguro y lo que no, en el nivel de riesgo que quiere asumir." Se podrá ver en streaming via The Texas Tribune.

sábado, 8 de marzo de 2014

Sabado 8 Marzo 2014

>> Conferencia completa de Julian Assange en el Festival SXSW.



Wikileaks estuvo tuiteando partes de la charla:
- Los críticos han tenido suerte porque la NSA no tenía una estrategia de relaciones públicas.
- No sólo tenemos que soportar a la NSA sino que hay empresas como Google. Eres todo el producto que se vende a los anunciantes.
- Somos una pequeña publicación. Probamos y testamos. No aceptamos la percepción del miedo, presionamos para ver cuál es la realidad.
- El Pentágono nos exigió en 2010 que destruyéramos todas las publicaciones anteriores y futuras. Y dijimos que no.
- El poder es una cuestión de percepción. No necesitan ser capaces de asesinarte. Sólo necesitan hacerte pensar que pueden asesinarte.
- El coraje no es ausencia de miedo; sólo los locos no tiene miedo. El coraje es ver el miedo y seguir adelante.
- Caminamos constantemente en esta niebla que nos impide ver el suelo.  Estas revelaciones [de Snowden] disipan la niebla.
- Vivimos en un mundo que no comprendemos.  Antes de estas revelaciones vivíamos en una ilusión.
- Las grandes lecciones no son geoestratégicas. Estábamos preparados para esa pelea. Es más cómo las personas en quien confías se comportan bajo presión.
- A no ser que estés involucrado en el sistema de fuerza coercitiva, sólo con dinero no consigues poder.
- La región de Crimea es tan importante geopolíticamente para Rusia que estan dispuestos a dedicar recursos inmensos para retenerla.
- Sí, tenemos filtraciones en camino, pero no nos gusta dar al oponente demasiados datos.
- La NSA se ha convertido en una agencia granuja
- Una de las mejores manera de hacer justicia es mostrar la injusticia.
- La NSA es la que lleva los pantalones en la administración de Obama
- Hasta el billonario Pierre Omidyar ve que no hay libertad real
- La cantidad de información que se intercepta ha estado duplicándose cada 18 meses.
>> Eric Schmidt y Jared Cohen dicen que ahora Google está protegido del espionaje del gobierno. Numerosos expertos en ciberseguridad dicen y repiten que tal cosa no existe, nadie debe fiarse de servicios que aseguren que son "a prueba de espionaje". 

viernes, 7 de marzo de 2014

Viernes 7 Marzo 2013

>> Snowden responde por escrito a las preguntas planteadas por los parlamentarios europeos dentro del marco de la investigación que realiza la Comisión de Libertades, presidida por el español Juan Fernando López Aguilar, sobre el espionaje masivo. Algunos puntos destacados de su declaración:
  •  Las investigaciones de la Casa Blanca no han sido capaces de presentar pruebas de que la vigilancia masiva haya detenido un solo ataque terrorista. Un panel de la Casa Blanca recomendó terminar los programas de vigilancia masiva.
  • La vigilancia masiva no sólo no trae más seguridad sino que nos hace más inseguros. Cada vez hay más analistas espiando la disidencia política y descuidando pistas sobre amenazas reales.
  • "No revelaré nueva información a este comité, limitaré mi testimonio a la información que ya han publicado los periodistas responsables a quienes entregué documentos."
  • Hay muchos más programas de espionaje que afectan a los derechos de los europeos que están por salir. Son los periodistas responsables los que determinarán el interés público de estos programas.
  • La NSA presiona u ofrece incentivos a los aliados de la UE para que reformen su legislación o aprovechen vacíos legales que les permitan interceptar comunicaciones. Luego les animan a realizar "operaciones de acceso" a los principales proveedores de comunicaciones. En ocasiones ofrecen asesoramiento, tecnología o incluso hardware para que los aliados puedan "ingerir" y luego procesar de forma muy rápida cantidades masivas de datos. Con esta tecnología resulta muy sencillo acceder a TODO. 
  • En virtud de los acuerdos alcanzados, la NSA es capaz de monitorizar a  ciudadanos de la UE sin necesidad de informar de sus actividades.
  • La NSA no sólo facilita y asesora sino que comparte sistemas y tecnologías de vigilancia con miembros de la UE
  • Snowden informó a más de 10 superiores de sus dudas sobre la legalidad o constitucionalidad de los programas de vigilancia masiva.
  • Las leyes estadounidenses que protegen y ofrecen canales a los denunciantes dejan fuera a los empleados de compañias privadas contratadas por los servicios de seguridad, que es el caso de Snowden.
  • "No tengo relación alguna con el gobierno ruso o chino." Snowden no llevó ningún documento a Rusia.
  • Snowden busca asilo en la Unión Europea pero de momento ningún miembro se lo ha ofrecido. Algunos parlamentarios le han dicho que el gobierno estadounidense "no permitirá" que ningún miembro de la UE le ofrezca asilo.
  • Snowden confirma y acredita la autenticidad de todo lo publicado hasta la fecha.
  • GCHQ intercepta y almacena de forma constante cantidades sin precedentes de comunicaciones de ciudadanos dentro y fuera de la UE.
  • El espionaje masivo es utilizado por muchas más razones aparte de la 'seguridad nacional': espionaje económico, campañas de desprestigio o para generer divisiones en grupos políticos disidentes, a los que la NSA se refiere como "radicalizadores".
  • "El espionaje económico es uno de los secretos peor guardados en Washington"
  • Petrobras es sólo una de muchas compañias espiadas del sector energético.
  • Buenas noticias: Es posible hacer que los esfuerzos de espionaje masivo sean muchos más costosos adoptando la encriptación de comunicaciones de forma sistemática, forzando a las agencias a adoptar la "vigilancia clasica" selectiva o discriminada en vez de la masiva, pasiva, indiscriminada.
Reacciones:

Techdirt: "Este es un elocuente e importante documento que merece leerse entero. No sólo añade detalles importantes a lo ya publicado, sino que subraya la actitud rigurosa y moral que Snowden ha adoptado desde el principio"

>> Miembros del Congreso estadounidense dicen que el Festival SXSW debería censurar la comparecencia de Snowden el próximo lunes 10

>> Julian Assange y el juez Baltasar Garzón hablarán el próximo 14 de marzo en el Festival y Fórum de Derechos Humanos FIFDH 2014.

>> Juez deniega la petición del gobierno para permitir a la NSA retener metadatos más de 5 años.

>> Barton Gellman, periodista independiente colaborador habitual de Washington Post y receptor de documentos de Snowden hablará tambien en el Festival SXSW en Austin, Texas, USA el próximo lunes 10.

martes, 4 de marzo de 2014

Martes 4 Marzo 2014

>> Primera entrevista en dos años al presidente afgano Hamid Karzai para un periódico estadounidense. Traducción de los primeros párrafos del artículo de Kevin Sieff para Washington Post:
Hamid Karzai estaba negociando un acuerdo de seguridad con Estados Unidos cuando conoció a una niña de 4 años que perdió la mitad de su rostro en un ataque estadounidense. Cinco meses después el presidente Afgano describía entre lágrimas la visita que hizo a la niña en el hospital. Hacía largas pausas entre las palabras. Sentado delante de su mesa este sábado, el hombre que proyectaba una imagen desafiante a occidente de repente parecía frágil.

"Ese día deseaba que estuviera muerta, así podria ser enterrada junto a sus padres, hermanos y hermanas" 14 de los cuales murieron en el ataque, dijo. 
En una entrevista inusualmente emotiva, el presidente afgano saliente quiso explicar porqué ha criticado tan duramente los esfuerzos bélicos de Estados Unidos en estos 12 años. Dijo estar muy preocupado por la víctimas que vió, incluidas aquellas en operaciones militares de Estados Unidos. Se siente traicionado por lo que llama insuficiente empeño en los santuarios talibanes de Pakistan. E insiste en que criticar públicamente ha sido la única manera de garantizar una respuesta estadounidense a sus preocupaciones.

Para Karzai, la guerra no se lanzó con los intereses de su país en mente.

"Los afganos murieron en una guerra que no es nuestra", dijo en su entrevista, la primera en dos años con un periódico estadounidense.

Karzai piensa que Al Qaeda es "mas un mito que una realidad" y que la mayoría de los prisioneros de Estados Unidos aqui eran inocentes. Tiene la certeza de que la guerra fue "por la seguridad de Estados Unidos y los intereses occidentales."n receptor
>> Por menos de 2000 dólares puedes comprarte un equipo de interceptación de teléfonos móviles, dice Christopher Soghoian, principal tecnólogo de la ACLU. "Revendido en Taiwan y pagable sólo con Western Union". Las especificaciones del módulo son claras: "Un receptor IMSI es básicamente una falsa antena de telefonía móvil que actúa entre el teléfono objetivo y el proveedor de servicios".

>> "Mientras los líderes de Estados Unidos dan lecciones a Rusia sobre el respeto a la soberanía y el derecho internacional pidiendo que no entren en una guerra de agresión en Ukrania, la soberanía de Yemen sigue siendo atacada con drones estadounidenses. Dice Kevin Gosztola de Firedoglake.

Tomando como fuente la página dedicada a ataques en Yemen de la Agencia de Periodismo de Investigación, con sede en Londres, cuenta cómo al menos hubo un ataque, el primero en un mes, en la madrugada del 2 al 3 de marzo, que mató a 3 personas, incluido un supuesto combatiente de Al Qaeda.

>> Reino Unido hace de nuevo alarde de su intachable respeto a las voces disidentes que ponen en evidencia los aspectos más tenebrosos de su política exterior deteniendo al ex preso de Guantánamo Moazzam Begg, co-director de la organizacion de ayuda a las vícitmas de la 'guerra al terror' Cage, y "prominente autor y orador"  según The Guardian.

Le acusan de haber estado en un campo de entrenamiento terrorista y de contribuir al terrorismo en el extranjero.

Moazzam Begg fue entrevistado por Julian Assange en 2012 para su programa The World Tomorrow: [Transcripción]




>> Julian Assange hablará el dia 8 de marzo y Snowden el 10 en el Festival de Cine, Medios Intercativos y Música SXSW

>> El máximo jefe de la NSA, general Keith Alexander, vuelve a decir que Snowden ha causado un daño muy grave y que "progresos" sin especificar en relación a las "filtraciones de los medios" son de esperar en las próximas semanas, posiblemente incluyendo "legislación sobre filtraciones en los medios". Greenwald: "Alexander dice que la legislación para tratar con las "filtraciones de los medios" es inminente, pero nadie tiene ni idea de lo que está hablando".

>> Una búsqueda en la base de datos de Wikileaks del periodista José Couso, asesinado en Bagdad en 2003 por el ejército estadounidense, arroja 66 resultados que demuestran las maniobras de Estados Unidos para boicotear la causa en la Audiencia Nacional, al igual que las de los vuelos de la CIA o Guantánamo.