![]() |
Five Eyes Lord |
Even if an enemy is attacking from inside a hospital, you may not bomb w/o warning patients. https://t.co/9atCdxPMXf pic.twitter.com/OSReTZGBIR
— Edward Snowden (@Snowden) octubre 7, 2015
![]() |
Five Eyes Lord |
Even if an enemy is attacking from inside a hospital, you may not bomb w/o warning patients. https://t.co/9atCdxPMXf pic.twitter.com/OSReTZGBIR
— Edward Snowden (@Snowden) octubre 7, 2015
Los familiares dicen que el niño nunca fue el mismo después de la masacre. Un médico dijo que sufría estres posttraumático al presenciar la escena de los cuerpos. El ataque mató a cuatro supuestos militantes de Al Qaeda. El niño murió tras una repentina bajada de tensión sanguínea y azucar.>> Al menos 3 sospechosos de pertenecer Al Qaeda murieron el martes por la noche en un nuevo ataque con drones en Yemen. El ataque se produjo en el pueblo de Mahfad, en la provincia de Abiyan, al sur del país. Tres misiles alcanzaron dos cabañas y un área usada para entrenamiento de militantes de Al Qaeda en la región montañosa de Mahfad. Residentes locales dicen que puede haber más fallecidos por la grave condición de los heridos. Dos drones todavía sobrevuelan la zona. Registrado en la página de Yemen del Bureau of Investigative Journalism con enlaces a la noticia en otros medios.
"En Iraq la NSA pasó de interceptar sólo la mitad de las señales del enemigo, para las cuales necesitaba horas de procesamiento, a ser capaz de recoger, ordenar y ofrecer cada uno de los emails, mensajes de texto y señales de localización de teléfonos móviles en tiempo real."Glenn Greenwald reaccionó al artículo el mismo día con una respuesta en The Intercept bajo el título "La NSA revienta su propio programa secreto con fines propagandísticos".
"En sus esfuerzos para disuadir a las organizaciones de prensa para que no publiquen historias sobre material de Snowden, los representantes de la NSA repiten siempre la misma cosa: Si publicas lo que hacemos, pondrás vidas en peligro, incluido personal de la NSA, haciendo que la gente se enfade con lo que hacemos en sus paises y quiera atacarnos."[Otro ejemplo es la filtracion de la operación de captura de Bin Laden en Paquistán para el guión de la película Zero Dark Thirty = propaganda]
"Pero cuando le viene bien a la agencia, es decir, cuando quiere hacer propaganda, la NSA desvela de forma casual sus actividades más secretas precisamente en paises donde las represalias son más probables."
"Este es el mismo razonamiento de la administración de Obama para detener la publicación de evidencias de tortura de la era Bush: publicar fotos de torturas, dijo Obama, "podría enardecer aun más la opinión antiamericana y poner nuestras tropas en peligro"
"Este razonamiento corrupto impediría la publicación de cualquier información de actos reprobables del gobierno estadounidense por miedo a despertar las iras de gente que podría atacar a agentes del gobierno."
"Esto demuestra la manera tan descarada en que la NSA manipula y saca partido del proceso de consultas al que los medios de comunicación se ven forzados, principalmente por cuestiones legales [protección de la cuarta enmienda], antes de publicar documentos clasificados: dicen, sin evidencias, que la historia que no quieren ver publicada pondrá "vidas en peligro", pero luego destaparán algo que es aun más sensible si piensan que al hacerlo marcarán un gol propagandístico."
"También resalta lo cínicas y frívolas que son sus afirmaciones sobre el Peligro a la Seguridad Nacional™ que son las fuentes y los periodistas que publican información incriminatoria sobre actividades que han escondido. "Es fácil adivinar cuál es el programa que utiliza la NSA para succionar todas las comunicaciones de Irak, o de cualquier otro pais: Mystic, desvelado hace pocos días.
"Ninguno de los que se oponen a las filtraciones emitirá la más minima protesta [ante la revelación del espionaje a Iraq]. Esto es así porque, como siempre, la designación de secretos y la condena de las filtraciones sirven para proteger a aquellos funcionarios del escrutinio y la vergüenza, no por legítimas consideraciones de seguridad nacional u otros propósitos ostensibles."
"El primer ministro, el viceprimer ministro, el secretario de exterior, el secretario de interior y el fiscal general, tienen un problema con usted."El editor adjunto de The Guardian, Paul Jonhson, tambien cuenta que el gobierno amenazó directamente con cerrar el diario si no detenían la publicación de documentos de Snowden.
Los funcionarios estadounidenses desde hace tiempo han considerado al gigante de las telecomunicaciones chino Huawei como una "amenaza a la seguridad", diciendo que introducen puertas traseras en sus productos.
"Muchos de nuestros objetivos se comunican a través de productos fabricados por Huawei." dice el documento de la NSA revelado por Snowden, "Queremos asegurarnos de saber cómo se explotan estos productos para acceder a redes de interés."
Huawei es considerado un competidor del fabricante estadounidense Cisco. La empresa fabrica smartphones y tablets, pero tambien infraestructura para telefonía móvil: routers y cable de fibra óptica, el tipo de tecnología decisiva para la supremacía de la NSA sobre la información.
A principios de 2009, la NSA comenzó una gran operación contra Huawei conocida internamente como SHOTGIANT.
Los documentos, así como entrevistas con funcionarios de inteligencia, ofrecen una perspectiva de la creciente guerra fría digital con Beijing.
La NSA, por ejemplo, sigue el rastro de más de 20 grupos de hackers chinos, más de la mitad de los cuales pertenecen a unidades del ejército, cuando se infiltran en redes del gobierno estadounidense, compañías como Google y fabricantes de partes de drones y armas nucleares, según media docena de funcionarios y exfuncionarios estadounidenses.
Los documentos no dan respuesta a la pregunta principal: ¿Es Huawei una compañía independiente o una tapadera del Ejercito de Liberación Chino?"
Entre los objetivos de la NSA se encontraban también el expresidente Hu Jintao, el minsitro de comercio, bancos y diversas compañías de telecomunicaciones.>> El coste a las compañias tecnológicas por las revelaciones de Snowden:
Microsoft ha perdido clientes, incluido el gobierno de Brasil. IBM está gastando billones de dólares en construir centros de datos en el extranjero para tranquilizar a clientes preocupados con el espionaje estadounidense. Un analista informático predice que el coste en 2016 podría ascender a 4 billones de dólares. El Instituto Forrester dice que podría ascender a 180 billones. Compañías europeas y latinoamericanas dicen que se están beneficiando del éxodo de clientes.>> Apple elimina una falsa aplicacion TOR de su AppStore tras meses de repetidos avisos de los responsables de la red anonimizante.
Google, Facebook, Netflix, DropBox, Box y Palantir expresaron por segunda vez al presidente su preocupación por las actividades de las agencias de inteligencia. "Aunque se han dado pasos positivos para reformar las prácticas de vigilancia, todavía no es suficiente." dijo un portavoz de Facebook tras la reunión.>> Interesante charla de 10 minutos del denunciante de la NSA William Binney en la Oxford Union, sede del Sam Adams Award, que entregó su Premio a la Integridad en Inteligencia el año pasado a Edward Snowden :
Los administradores de sistemas [sysadmin] son los informáticos que gestionan y mantienen redes informáticas.
Según un documento revelado por Snowden, la NSA rastrea las cuentas de correo electrónico y de Facebook de estos administradores para obtener accceso a las redes que controlan.
Al infiltrarse en los ordenadores de administradores de empresas extranjeras de telecomunicaciones, la NSA obtiene acceso a las llamadas y mensajes que transitan por sus redes. "¿A quién mejor dirigirse que a la persona que ya tiene las 'llaves del reino?" Dice en el documento.
La NSA no sólo quiere las claves en poder de los sysadmins, también mapas de las redes, listados de clientes y correspondencia corporativa.
El autor del documento, cuyo nombre ha sido redactado por The Intercept, es el mismo autor de las presentaciones del programa para identificar a los usarios de la red anonimizante TOR.
El primer paso consiste en obtener las direcciones IP de personas que se sospecha que son administradores de sistemas. Luego coteja estos identificadores con el volumen masivo de datos que intercepta a diario para obtener alguna cuenta personal. "Lo que realmente nos gustaría obtener es una cuenta de webmail o de Facebook" dice el doc. Una vez que la agencia cree haber obtenido la cuenta personal de un administrador de sistemas, puede dirigirse a él con sus sistemas de hackeo QUANTUM.
El documento revela que la NSA planeaba crear una "lista maestra" de administradores de sistemas por todo el mundo.
La agencia de inteligencia británica GCHQ utilizó esta estrategia para infiltrarse en las redes de la operadora de telefonía belga Belgacom: se dirigió a los ingenieros que gestionaban su infraestructura, según revelaba el semanario alemán Der Spiegel el pasado noviembre.
La DGSE [Dirección General de Seguridad Exterior] y la primera compañía de telecomunicaciones francesa Orange [antes France Telecom] trabajan juntos para mejorar las capacidades de interceptación y romper el cifrado de los datos que circulan por las redes.
Señalan que la estrecha relación entre la DGSE y el operador supone una gran ventaja sobre sus homólogos occidentales.
La DGSE, no contenta con las autorizaciones del legislador para acceder a los datos de los clientes, dispone de acceso libre, total y sin control a los flujos de datos que transitan sus redes, sean nacionales o extranjeros.>> Miembros de la coalición de Angela Merkel y la oposición votaron hoy en el Bundestag lanzar una investigación parlamentaria sobre el espionaje de la NSA y sus aliados de la coalición anglófona de los cinco ojos. Se espera que la investigación comienze el mes que viene. El parlamentario del Partido Verde Hans-Christian Stroebele, que se reunió con Snowden el pasado noviembre en Rusia, dijo que la investigación parlamentaria debería entrevistarle, aunque algunos funcionarios estadounidesnes podría oponerse.
Los datos obtenidos se comparten con todas las agencias de inteligencia francesas y aliados extranjeros como el GCHQ.
La DGSE también se basa en la dirección internacional del operador francés, que administra filiales móviles en el extranjero. Orange juega en algunos casos un papel estratégico. Ha acompañado a las operaciones militares francesas en Malí y Africa Central.
El jefe de Orange, Stéphane Richard, declaró: "Todo esto se hace bajo la responsabilidad de los poderes públicos en un marco legal ". La DGSE se ha negado a hacer comentarios.
¿Qué es PRISM?
PRISM va sobre contenidos, no metadatos. Las agencias de inteligencia usan las empresas tecnológicas para sus intereses. Algunas empresas se resistieron como Yahoo pero todas cayeron ante el gobierno.
Dicen que 15 diferentes jueces han autorizado los programas de vigilancia electrónica pero no dicen que son jueces y tribunales secretos que se basan en interpretaciones secretas de la ley. A pesar de que les obligan a dar acceso directo, la NSA no tiene suficiente y entra clandestinamente en los flujos de datos entre servidores de las empresas.
¿Qué pueden hacer las empresas tecnológicas?
Forzar cifrado SSL en todos sus servidores. Si no lo hacen , no solo la NSA sino los servicios de inteligencia de todos los paises pueden entrar en sus flujos de datos. Hay que adoptar hábitos de navegación cifrada por defecto.
¿Hay más revelaciones por salir?
Algunas de las mas importantes revelaciones estan aun por llegar
¿Hay alguna motivación más profunda aparte de la guerra contra el terrorimo?
Si. El terrorismo siempre ha sido lo que en la comunidad de inteligencia llamariamos "cobertura para la acción". El terrorismo provoca una respuesta emocional que hace a la gente aceptar cosas que no aceptarían de otro modo. En los años 90 las agencias de inteligencia pidieron poderes para usar programas como BULLRUN [que rompe el cifrado en internet] y el Congreso dijo que no. Dijeron que era un riesgo demasiado grande para nuestra economía, que dañaba demasiado nuestra sociedad. Pero en la era post 11S usaron el secretismo y la justificación del terrorismo para iniciar estos programas sin preguntar al Congreso, sin preguntar al público. Es ese tipo de gobierno que opera en secreto del que tenemos cuidarnos. Crea más inseguridad y no ofrece nada de valor.
Hay gente que desea tu muerte. ¿Cómo llevas esto?
No es ningun misterio. No quiero dañar a mi pais, quiero ayudarlo. Ellos desprecian el debido proceso. Debemos trabajar contra eso. Todo lo que pueda hacer para acabar con eso lo haré.
New York Times pedía amnistía para ti. ¿Volverias a Estados Unidos?Por supuesto. Pero hay quienes sugieren un tipo de intercambio para detener las revelaciones. Quiero dejar una cosa clara: no voy a sacrificar mi servicio al interes público por mi bienestar.
![]() |
Snowden charlando en la cafetería del auditorio con algunos asistentes |
La NSA ha fabricado un sistema de vigilancia capaz de grabar el 100% de las llamadas telefónicas de un país extranjero, permitiendo a la agencia "rebobinar" y escuchar conversaciones con una antiguedad máxima de un mes, según dicen personas con conocimiento directo de este esfuerzo y documentos provistos por Edward Snowden.
Un veterano gestor del programa lo compara con una "máquina del tiempo".
En su primera utilización, el sistema de recolección graba "cada una" de las conversaciones a nivel nacional, almacenando billones de ellas en un buffer de 30 dias que elimina las llamadas viejas a medida que llegan las nuevas, según un resumen clasificado.
Los analistas escuchan sólo una fracción del 1% de las llamadas, pero el número total es alto. Cada mes envían millones de extractos de grabaciones, o "cortes", para su procesamiento y almacenamiento a largo plazo.
A petición de funcionarios estadounidenses, el Washington Post está reteniendo detalles que podrían identificar el país donde se está utilizando el sistema y otros países donde tiene previsto usarlo.
Algunos de los documentos provistos por Snowden sugieren que las escuchas masivas se extenderán a otros países, si no lo han hecho ya.
La herramienta RETRO fue fabricada hace 3 años con una "capacidad única", pero el presupuesto secreto para inteligencia del año pasado nombraba cinco países más para los que MYSTIC ofrece "acceso total a metadatos y contenido", con un sexto listo para el pasado octubre.
El emblema del programa MYSTIC muestra a un mago con un bastón con un teléfono de cabeza. Su especialidad en la palabra hablada lo hace único entre todos los programas revelados hasta ahora por Snowden, que se centraban en datos escritos: metadatos y mensajes de texto.
Según informes internos sobre RETRO, la NSA tiene una fuerte motivación para usar el sistema en otros sitios. En documentos y entrevistas, funcionarios estadounidenses dijeron que RETRO tiene un valor único cuando un analista descubre un nuevo nombre o teléfono de interés.
Con 30 días de conversaciones grabadas, la NSA puede recuperar una historia instantánea de los movimientos, contactos y planes del objetivo. Otra agencias de inteligencia estadounidenses también tienen acceso a RETRO.
(S//SI//REL) Por diversas razones, nuestras relaciones de inteligencia rara vez son afectadas por cambios políticos en el extranjero, domésticos o internacionales. Primero, estamos ayudando a nuestros socios en carencias críticas de inteligencia, así como ellos nos ayudan a nosotros. Segundo, en muchas de las capitales de nuestros socios, pocos funcionarios fuera de los círculos de defensa e inteligencia conocen cualquier conexión con EUA/NSA.>> Dylan Byers de Político tuitea: "Glenn Greenwald & co y Barton Gellman & co estan siendo considerados para el premio Pullitzer, hemos confirmado"
- Los críticos han tenido suerte porque la NSA no tenía una estrategia de relaciones públicas.>> Eric Schmidt y Jared Cohen dicen que ahora Google está protegido del espionaje del gobierno. Numerosos expertos en ciberseguridad dicen y repiten que tal cosa no existe, nadie debe fiarse de servicios que aseguren que son "a prueba de espionaje".
- No sólo tenemos que soportar a la NSA sino que hay empresas como Google. Eres todo el producto que se vende a los anunciantes.
- Somos una pequeña publicación. Probamos y testamos. No aceptamos la percepción del miedo, presionamos para ver cuál es la realidad.
- El Pentágono nos exigió en 2010 que destruyéramos todas las publicaciones anteriores y futuras. Y dijimos que no.
- El poder es una cuestión de percepción. No necesitan ser capaces de asesinarte. Sólo necesitan hacerte pensar que pueden asesinarte.
- El coraje no es ausencia de miedo; sólo los locos no tiene miedo. El coraje es ver el miedo y seguir adelante.
- Caminamos constantemente en esta niebla que nos impide ver el suelo. Estas revelaciones [de Snowden] disipan la niebla.
- Vivimos en un mundo que no comprendemos. Antes de estas revelaciones vivíamos en una ilusión.
- Las grandes lecciones no son geoestratégicas. Estábamos preparados para esa pelea. Es más cómo las personas en quien confías se comportan bajo presión.
- A no ser que estés involucrado en el sistema de fuerza coercitiva, sólo con dinero no consigues poder.
- La región de Crimea es tan importante geopolíticamente para Rusia que estan dispuestos a dedicar recursos inmensos para retenerla.
- Sí, tenemos filtraciones en camino, pero no nos gusta dar al oponente demasiados datos.
- La NSA se ha convertido en una agencia granuja
- Una de las mejores manera de hacer justicia es mostrar la injusticia.
- La NSA es la que lleva los pantalones en la administración de Obama
- Hasta el billonario Pierre Omidyar ve que no hay libertad real
- La cantidad de información que se intercepta ha estado duplicándose cada 18 meses.