Lee Fang, The Intercept, 8 abril 2016, traducción parcial.
Skincential Sciences, una empresa con una linea innovadora de productos cosméticos publicitados como un método para eliminar manchas y suavizar la piel, ha atraído la atención de blogueros de belleza, la revista de estilo de Oprah y profesionales que cuidan la piel de gente famosa. The Intercept ha obtenido documentos que revelan que la empresa también ha despertado el interés de In-Q-Tel, un brazo de capital riego de la CIA.
Mientras la cara pública de la empresa publicita su elenco de productos para el cuidado de la piel, desarrolla una tecnología patentada que extrae una fina capa de piel que contiene biomarcadores únicos que pueden ser usados para una serie de pruebas diagnósticas, incluida la extracción de ADN.
miércoles, 13 de abril de 2016
jueves, 7 de abril de 2016
Craig Murray: No acepto que haya una razón legítima para tener sociedades y cuentas bancarias offshore
7-abril-2016 (últimos 4 párrafos): "El diario The Guardian, "dueño" junto a la BBC de los "papeles de Panamá" en Reino Unido, [La Sexta y El Confidencial en España, y no sabemos si de la totalidad o parte de la filtración], ha dejado claro que la mayor parte de los datos no serán publicados y que hay "razones legítimas" para tener sociedades y cuentas offshore. Como los dueños del Guardian operaron desde cuentas evasoras offshore por supuesto tienen que decir eso.
La escasa discusión sobre este tema es sorprendente. No acepto que haya una razón legítima para tener sociedades y cuentas bancarias offshore si no tienes un negocio genuinamente localizado y operando en la jurisdicción. La gente ordinaria no tiene cuentas en paraisos fiscales. La única razon por la que la gente tiene cuentas y sociedades falsas es para evitar impuestos y otra jurisdicción legal. Esto es moralmente inaceptable, independientemente de que nuestros gobernantes se aseguren de hacerlo legal. Por consiguiente no acepto ningún argumento de privacidad para mantener el grueso de datos al margen del público.
La escasa discusión sobre este tema es sorprendente. No acepto que haya una razón legítima para tener sociedades y cuentas bancarias offshore si no tienes un negocio genuinamente localizado y operando en la jurisdicción. La gente ordinaria no tiene cuentas en paraisos fiscales. La única razon por la que la gente tiene cuentas y sociedades falsas es para evitar impuestos y otra jurisdicción legal. Esto es moralmente inaceptable, independientemente de que nuestros gobernantes se aseguren de hacerlo legal. Por consiguiente no acepto ningún argumento de privacidad para mantener el grueso de datos al margen del público.
Se va a publicar la base de datos completa de los papeles de Panamá o no
Parece que hay algo de confusión con el tema la publicación de la base de datos completa de los “papeles de Panamá” que reclama mucha gente. Por un lado el director de ICIJ, Gerard Ryle, descarta esta posibilidad en un artículo de Wired del lunes pasado, con un argumento aparentemente muy razonable: hay mucha información privada de gente "inocente":
The Guardian confirmó esto al afirmar que "gran parte de la filtración permanecerá privada, pero hay razones convincentes para publicar algunos de los datos".
Por otro lado la periodista Mar Cabra de ICIJ afirmó el martes en el programa Al Rojo Vivo [minuto 5:00] "A principios de mayo el consorcio va a publicar toda la base de datos de los nombres de esas sociedades, de clientes, de beneficiarios de Mossack Fonseca y eso va a ser un buen inicio de las investigaciones. Asi se lo comunicamos ayer a la fiscalía anticorrupción".
The Guardian confirmó esto al afirmar que "gran parte de la filtración permanecerá privada, pero hay razones convincentes para publicar algunos de los datos".
Por otro lado la periodista Mar Cabra de ICIJ afirmó el martes en el programa Al Rojo Vivo [minuto 5:00] "A principios de mayo el consorcio va a publicar toda la base de datos de los nombres de esas sociedades, de clientes, de beneficiarios de Mossack Fonseca y eso va a ser un buen inicio de las investigaciones. Asi se lo comunicamos ayer a la fiscalía anticorrupción".
martes, 5 de abril de 2016
Birgitta Jónsdóttir, posible nueva primera ministra islandesa, hace dos meses: "Por qué fundamos el Partido Pirata y qué haremos si alcanzamos el poder en Islandia
Protesta en Islandia tras el escándalo de "los papeles de Panamá" |
lunes, 4 de abril de 2016
La Vergonzosa Propaganda del Programa Panorama de la BBC Esconde una Dura Verdad sobre Gran Bretaña. Craig Murray. #panamapapers
Richard Bilton, presentador de la histórica serie de reportajes de actualidad Panorama de la BBC desde 2007 |
Los Guardianes de los Medios Corporativos Protegen al 1% de la Filtración de Panamá - Craig Murray
Quien haya filtrado los papeles de Mossack Fonseca parece haber estado motivado por un genuino deseo de sacar a la luz el sistema que permite a los ultraricos esconder sus enormes reservas, a menudo obtenidas de forma corrupta, y todas relacionadas con la evasión de impuestos.
Estos abogados panameños esconden la fortuna de una parte significativa del 1%, esta filtración ha de ser algo magnífico.
Desafortunadamente el filtrador ha cometido el funesto error de dirigirse a los medios corporativos occidentales para publicitar los resultados. En consecuencia la primera gran historia, publicada hoy en The Guardian, trata únicamente de Vladimir Putin [al igual que El Pais]. Creo que la historia es cierta y no tengo ninguna duda de que Putin es un corrupto.
Pero ¿por qué centrarse en Rusia? La fortuna rusa solo es una minúscula parte del dinero escondido con la ayuda de Mossack Fonseca. De hecho, enseguida se hace evidente que la publicación selectiva va a apestar bastante.
domingo, 18 de octubre de 2015
"Durante años nos ha extrañado el contraste entre lo que vemos y lo que el gobierno norteamericano cuenta al mundo"
"Faisal bin ali Jaber, un ingeniero yemení cuyos familiares fueron bombardeados por un dron estadounidense, dijo: "Leo que los americanos saben muy poco de los civiles inocentes que estan matando en Yemen. Esto no es una sorpresa para los yemenis. Durante años nos ha extrañado mucho el contraste entre lo que vemos con nuestros ojos y lo que el gobierno norteamericano cuenta al mundo. Poco a poco la verdad saldrá a la luz. Espero que mi caso en los tribunales ayude a que esto ocurra. Pero ¿cuántos hombres, mujeres y niños yemenís tendrán que morir antes de que esto ocurra?"
Joe Pace, abogado de Reprieve en EUA: "Nos dijeron que el programa de drones era "seguro" y "eficaz". Cuando dijimos a la administracion que era todo menos eso, nos dijeron "confiad en nosotros". Los informes filtrados que confirman la increible falta de precisión del programa de drones estadounidense puede que sea noticia para el pueblo americano, a quien esta administración ha mentido, pero no hay nada revelador para el señor al Jaber o los millones que viven bajo la amenaza constante de ataques de estos drones.
El señor al Jaber y muchos mas han visto cómo sus seres queridos han sido literalmente descuaartizados en base a una mezcla tóxica de mala inteligencia y la indiferencia norteamericana por las vidas de los extranjeros. Todo lo que pide es una simple disculpa y una explicación. Es inaceptable que haya tenido que recurrir a una demanda para obtener este alivio básico. Y es absurdo pensar de que vamos a obtener mas seguridad aterrorizando a la población de Yemen desde el cielo y eludiendo toda responsabilidad cuando nuestros drones matan a inocentes."
miércoles, 7 de octubre de 2015
Snowden pasa al ataque
Five Eyes Lord |
Even if an enemy is attacking from inside a hospital, you may not bomb w/o warning patients. https://t.co/9atCdxPMXf pic.twitter.com/OSReTZGBIR
— Edward Snowden (@Snowden) octubre 7, 2015
jueves, 1 de octubre de 2015
¿Cómo Inserta la NSA Código Malicioso en Nuestros Ordenadores? Recursos Para Protegerse
Fuente: How the NSA Deploys Malware
Electronic Frontier Foundation
Hace tiempo que sospechábamos que la NSA, la mas grande agencia de espionaje del mundo, era bastante buena infiltrándose en los ordenadores. Pero ahora, gracias a un artículo del experto en seguridad Bruce Schneier, que trabaja en The Guardian revisando los documentos de Snowden, tenemos una visión mucho más detallada de la forma en que la NSA explota vulnerabilidades para infectar ordenadores con código malicioso. Las técnicas usadas por la NSA son ampliamente utilizadas por delincuentes y defraudadores, así como por agencias de inteligencia extranjeras, por lo que es importante entender cómo funciona y evitar así caer víctima de la plétora de amenazas que hay ahí afuera.
Electronic Frontier Foundation
Hace tiempo que sospechábamos que la NSA, la mas grande agencia de espionaje del mundo, era bastante buena infiltrándose en los ordenadores. Pero ahora, gracias a un artículo del experto en seguridad Bruce Schneier, que trabaja en The Guardian revisando los documentos de Snowden, tenemos una visión mucho más detallada de la forma en que la NSA explota vulnerabilidades para infectar ordenadores con código malicioso. Las técnicas usadas por la NSA son ampliamente utilizadas por delincuentes y defraudadores, así como por agencias de inteligencia extranjeras, por lo que es importante entender cómo funciona y evitar así caer víctima de la plétora de amenazas que hay ahí afuera.
jueves, 3 de septiembre de 2015
Orden o Desorden
Ricardo Flores Magón 1873-1922 |
"Los funcionarios públicos no son, como se cree, los guardianes del orden. El orden, que es la armonía, no necesita guardianes, precisamente porque es orden. Lo que sí necesita guardianes es el desorden, y desorden escandaloso, vergonzoso y humillante para los que no nacimos para ser esclavos, es el que reina en la vida política y social de la humanidad."
viernes, 4 de abril de 2014
Viernes 4 Abril 2014
>> Ex presidente estadounidense Jimmy Carter en BBC Newsnight: "Si fuera presidente consideraría el perdón para Snowden"
>> "Suecia debería interrogar al fundador de WikiLeaks dentro de la embajada de Ecuador en Londres." Dijo el embajador ecuatoriano en Gran Bretaña Juan Falconí Puig. "Cualquier enviado de Suecia sería bienvenido en la embajada para que realice el interrogatorio y se pueda avanzar”
>> La propuesta Ley de Circulación Libre de Información estadounidense excluye específicamente a Wikileaks y Cryptome de protecciones legales.
>> "Suecia debería interrogar al fundador de WikiLeaks dentro de la embajada de Ecuador en Londres." Dijo el embajador ecuatoriano en Gran Bretaña Juan Falconí Puig. "Cualquier enviado de Suecia sería bienvenido en la embajada para que realice el interrogatorio y se pueda avanzar”
>> La propuesta Ley de Circulación Libre de Información estadounidense excluye específicamente a Wikileaks y Cryptome de protecciones legales.
jueves, 3 de abril de 2014
Jueves 3 Abril 2014
Los fabricantes han abierto una página para financiar el soporte e I+D del proyecto via crowdfunding.
>> La editorial neoyorkina OR Books, editora de la obra Cypherpunks de Assange y cia [en español en Deusto], acaba de lanzar un libro basado en el encuentro entre Julian Assange y Eric Schmidt de Google: Cuando Google Conoció Wikileaks. Una buena intro es una artículo de Assange sobre Google en New York Times.
>> El diciembre pasado Natasha Lennard de Salon realizó una entrevista telefónica a Noam Chomsky para conocer su opinión sobre el torrente de noticias sobre vigilancia masiva que llevaban saliendo desde junio. Traducimos dos preguntas relevantes:
Las revelaciones de este año sobre el alcance de las actividades del estado de vigilancia con seguridad no habrán sido las primeras filtraciones que ha visto sobre el espionaje del gobierno. ¿Hay algo particular o único, bajo su puento de vista, en estas revelaciones sobre la NSA?>> Los polis dicen legalización. Así se llama una cuenta de Twitter bastante popular: "Polis, jueces, fiscales y civiles corrientes hacen equipo para terminar con la fallida, peligrosa y costosa 'guerra a las drogas'. Miembros en 120 países."
En principio no hay nada innovador, cosas como estas han ocurrido desde hace mucho tiempo. La escala y el carácter tan increiblemente ambicioso de la vigilancia y el control sí es algo nuevo. Pero es el tipo de cosa que uno debe esperar. La historia se remonta bastante atrás. Por ejemplo, si se remonta un siglo, justo después de la invasión estadounidense de Filipinas, una invasión brutal que mató a un par de cientos de miles de personas, Estados Unidos tenía un problema con la pacificación posterior. ¿Qué haces para controlar a la población y evitar otro levantamiento nacionalista? Hay un estudio muy bueno de Alfred McCoy, un académico de la Universidad de Wisconsin especializado en Filipinas, y lo que muestra es que Estados Unidos usó la tecnología más avanzada de entonces para desarrollar un sistema de vigilancia, control y neutralización para debilitar cualquier posible oposición e imponer controles muy estrictos a la población que duraron mucho tiempo y que en muchos sentidos aun sufren los filipinos. Pero también cuenta que la tecnología fue inmediatamente transferida a casa. La administración de Woodrow Wilson la usó con su "Temor Rojo" un par de años después. Los británicos también la usaron.
¿Cree que las revelaciones de la creciente vigilancia han originado alguna reflexión significativa por parte del público americano sobre el funcionamiento de nuestro aparato de estado y nuestro uso de la tecnología?
Los gobiernos son sistemas de poder. Tratan de mantener su poder y su dominación sobre la población y usarán los medios que tengan al alcance para hacerlo. Ahora los medios son muy sofisticados y extensos y sólo podemos esperar un incremento.
Así por ejemplo, si lees publicaciones de tecnología, ves que hay laboratorios de robótica esforzándose desde hace años en fabricar pequeños drones, lo que llaman drones del tamaño de un mosquito, que pueden introducirse en la casa de una persona y ser casi invisibles mientras vigilan de forma constante. Puedes estar seguro de que los militares estan muy interesados en esto, y los sistemas de inteligencia también, y pronto estarán usándolos.
Estamos desarrollando tecnologías que serán usadas por nuestros gobiernos y por corporaciones comerciales y ya estan siendo usados para maximizar la información de cara al control y la dominación. Así es como funcionan los sistemas de poder. Por supuesto, siempre han usado la carta de la seguridad. Pero pienso que uno debería ser muy cauteloso con afirmaciones en ese sentido. Todo gobierno saca la seguridad para casi todo lo que hace, como la exhortación es predecible, prácticamente no transmite información. Si después del suceso el sistema de poder apela a la seguridad, quiere decir que no es un principio en funcionamiento. Si mira en el registro histórico, descubre que la seguridad por lo general es un pretexto, la seguridad no es una prioridad alta de los gobiernos, si por seguridad entendemos seguridad de la población. La seguridad del sistema de poder mismo y los intereses que representa sí es una preocupación. La seguridad de la población no.
>> Alan Rusridger, editor jefe del diario británico The Guardian, premiado con el Ortega y Gasset de periodismo.
miércoles, 2 de abril de 2014
Miércoles 2 Abril 2014
>> Entrevista con subtítulos en inglés [botón cc] de la entrevista a la magistrada Eva Joly a la que le niegan proponer soluciones legales en Suecia al caso de Julian Assange:
>>Philip Weinstein, abogado de Hector Monsegur alias 'Sabu', el hacker que vendió a Jeremy Hammond, autor del hackeo a la empresa de inteligencia privada Stratfor, dice que será sentenciado el 8 de mayo.
>> La nueva abogada de Chelsea Manning, Nancy Hollander, encargada de su apelación, dice que la sentencia que recibió es mucho más dura que la de otros casos similares y que la de casos de violaciones y asesinatos.
>> La muerte de un niño yemení que quedó traumatizado tras presenciar un ataque con drones estadounidenses causa la indignación en Yemen.
>> La administración de Obama, a traves de su Director de Inteligencia James Clapper, reconoce por primera vez que han monitorizado las comunicaciones de ciudadanos estadounidenses sin órdenes judiciales.
>> Nuevo libro de los dos periodistas de Der Spiegel que cubren el material de Snowden: El Complejo NSA.
El jefe de la agencia de inteligencia alemana, Hans-Georg Maassen, hace una crítica del libro en Der Spiegel. Dice que la mayoría de los alemanes no comparten la preocupación de los autores.
"Quizás esa preocupación es el producto de dos ideas equivocadas. Una es que la mera captura de datos implica que el comportamiento y las acciones de la gente son monitorizados. Otra es que, si la NSA no tiene reparos en vigilar a la canciller, también la gente normal es vigilada."
>> Intervención de Julian Assange hoy en el foro WHD.Global. Algunos tuits lanzados de su intervención:
>>Philip Weinstein, abogado de Hector Monsegur alias 'Sabu', el hacker que vendió a Jeremy Hammond, autor del hackeo a la empresa de inteligencia privada Stratfor, dice que será sentenciado el 8 de mayo.
>> La nueva abogada de Chelsea Manning, Nancy Hollander, encargada de su apelación, dice que la sentencia que recibió es mucho más dura que la de otros casos similares y que la de casos de violaciones y asesinatos.
>> La muerte de un niño yemení que quedó traumatizado tras presenciar un ataque con drones estadounidenses causa la indignación en Yemen.
Los familiares dicen que el niño nunca fue el mismo después de la masacre. Un médico dijo que sufría estres posttraumático al presenciar la escena de los cuerpos. El ataque mató a cuatro supuestos militantes de Al Qaeda. El niño murió tras una repentina bajada de tensión sanguínea y azucar.>> Al menos 3 sospechosos de pertenecer Al Qaeda murieron el martes por la noche en un nuevo ataque con drones en Yemen. El ataque se produjo en el pueblo de Mahfad, en la provincia de Abiyan, al sur del país. Tres misiles alcanzaron dos cabañas y un área usada para entrenamiento de militantes de Al Qaeda en la región montañosa de Mahfad. Residentes locales dicen que puede haber más fallecidos por la grave condición de los heridos. Dos drones todavía sobrevuelan la zona. Registrado en la página de Yemen del Bureau of Investigative Journalism con enlaces a la noticia en otros medios.
>> La administración de Obama, a traves de su Director de Inteligencia James Clapper, reconoce por primera vez que han monitorizado las comunicaciones de ciudadanos estadounidenses sin órdenes judiciales.
>> Nuevo libro de los dos periodistas de Der Spiegel que cubren el material de Snowden: El Complejo NSA.
El jefe de la agencia de inteligencia alemana, Hans-Georg Maassen, hace una crítica del libro en Der Spiegel. Dice que la mayoría de los alemanes no comparten la preocupación de los autores.
"Quizás esa preocupación es el producto de dos ideas equivocadas. Una es que la mera captura de datos implica que el comportamiento y las acciones de la gente son monitorizados. Otra es que, si la NSA no tiene reparos en vigilar a la canciller, también la gente normal es vigilada."
>> Intervención de Julian Assange hoy en el foro WHD.Global. Algunos tuits lanzados de su intervención:
- Rusia se ha anexado Crimea pero Estados Unidos se ha anexado el mundo entero con el espionaje masivo.
- Entiendo que el mundo necesita orden y control, pero ¿por qué no puede hacerse abierta y honestamente?
- El email va a morir
- Casi todo el tráfico entre latinoamérica y Europa está comprometido
- ¿Quién debe decidir lo que es secreto? ¡Todos nosotros!
- Alemania e Islandia son los que más respetan la privacidad
- El cifrado del almacenamiento es la única protección de los hospedadores ante las agencias de seguridad
- El código abierto no es la solución por las puertas traseras que dejan estratégicamente en el código
- Los hospedadores son un nuevo tipo de refugio jurisdiccional
martes, 1 de abril de 2014
Martes 1 Abril 2014
>> Funcionarios suecos a cargo de los esfuerzos por extraditar a Julian Assange desde Londres han declinado escuchar las propuestas de Eva Joly,
la conocida magistrada francesa y miembro del Parlamento Europeo, que
acudió a Suecia para sugerir una salida al punto muerto legal en que se encuentra el caso.
>> Wikileaks Press mantiene un listado de casos judiciales en los que se emplean sus publicaciones como evidencia.
>> Un informe del Comité de Inteligencia del Senado concluye que la CIA engañó al gobierno y al público estadounidense sobre sus actividades antiterroristas durante la administración de Bush.
>> DroneWars mantiene un lisado de caidas de drones, por derrumbe o accidente, por todo el mundo. Incluye enlaces a la prensa que cubre los sucesos. Incluye países como Corea de Sur, Yemen, Afganistán, Ecuador, Congo, Líbano, Pakistan, India, Somalia, Seychelles, Turquía, EUA.
>> Glenn Greenwald ha sido premiado con la Medalla McGill al Coraje Periodístico por la Universidad de Georgia, EUA.
>> Wikileaks Press mantiene un listado de casos judiciales en los que se emplean sus publicaciones como evidencia.
>> Un informe del Comité de Inteligencia del Senado concluye que la CIA engañó al gobierno y al público estadounidense sobre sus actividades antiterroristas durante la administración de Bush.
"La CIA escondió detalles sobre la severidad de sus métodos, exagerando la relevancia de complots o prisioneros y adjucándose la obtención de inteligencia que los detenidos había entregado antes de ser sometidos a técnicas duras."El informe, de 6300 páginas, aún permanece clasificado
"El informe, construido con cronologías detalladas de docenas de detenidos de la CIA, refleja un patrón continuado de afirmaciones sin fundamento que los funcionarios de la agencia esgrimían para pedir permiso para usar, y luego defender, métodos atroces de interrogatorio que daban como resultado poca, si había alguna, inteligencia significativa, según funcionarios estadounidenses que han revisado el documento. "
>> DroneWars mantiene un lisado de caidas de drones, por derrumbe o accidente, por todo el mundo. Incluye enlaces a la prensa que cubre los sucesos. Incluye países como Corea de Sur, Yemen, Afganistán, Ecuador, Congo, Líbano, Pakistan, India, Somalia, Seychelles, Turquía, EUA.
>> Glenn Greenwald ha sido premiado con la Medalla McGill al Coraje Periodístico por la Universidad de Georgia, EUA.
lunes, 31 de marzo de 2014
Lunes 31 Marzo 2014
>> NUEVA revelación de Snowden via Laura Poitras, Marcel Rosenbach y Holger Stark para Der Spiegel y Ryan Gallagher para The Intercept: Angela Merkel formaba parte de una lista de 122 líderes a los que la NSA apunta para espiar sus comunicaciones.
El documento muestra un listado de nombres de líderes y gobernantes de paises de todo el mundo ordenado por orden alfabético, pero sólo muestra la letra A, que incluye, entre otros, a Alan García, presidente de Perú, Álvaro Colom, de Guatemala y Álvaro Uribe, de Colombia.
La NSA y el GCHQ británico, según revelan, también dirigen sus esfuerzos a espiar a tres grandes empresas privadas alemanas que ofrecen servicios de telecomunicaciones en zonas remotas de Oriente Próximo y Africa entre otras.
Cobertura en El Pais.
>> Los Angeles Times publica un artículo sobre el General Keith Alexander, director de la NSA, en el que se cita a un "funcionario civil de la NSA recientemente retirado" diciendo:
El documento muestra un listado de nombres de líderes y gobernantes de paises de todo el mundo ordenado por orden alfabético, pero sólo muestra la letra A, que incluye, entre otros, a Alan García, presidente de Perú, Álvaro Colom, de Guatemala y Álvaro Uribe, de Colombia.
La NSA y el GCHQ británico, según revelan, también dirigen sus esfuerzos a espiar a tres grandes empresas privadas alemanas que ofrecen servicios de telecomunicaciones en zonas remotas de Oriente Próximo y Africa entre otras.
Cobertura en El Pais.
>> Los Angeles Times publica un artículo sobre el General Keith Alexander, director de la NSA, en el que se cita a un "funcionario civil de la NSA recientemente retirado" diciendo:
"En Iraq la NSA pasó de interceptar sólo la mitad de las señales del enemigo, para las cuales necesitaba horas de procesamiento, a ser capaz de recoger, ordenar y ofrecer cada uno de los emails, mensajes de texto y señales de localización de teléfonos móviles en tiempo real."Glenn Greenwald reaccionó al artículo el mismo día con una respuesta en The Intercept bajo el título "La NSA revienta su propio programa secreto con fines propagandísticos".
"En sus esfuerzos para disuadir a las organizaciones de prensa para que no publiquen historias sobre material de Snowden, los representantes de la NSA repiten siempre la misma cosa: Si publicas lo que hacemos, pondrás vidas en peligro, incluido personal de la NSA, haciendo que la gente se enfade con lo que hacemos en sus paises y quiera atacarnos."[Otro ejemplo es la filtracion de la operación de captura de Bin Laden en Paquistán para el guión de la película Zero Dark Thirty = propaganda]
"Pero cuando le viene bien a la agencia, es decir, cuando quiere hacer propaganda, la NSA desvela de forma casual sus actividades más secretas precisamente en paises donde las represalias son más probables."
"Este es el mismo razonamiento de la administración de Obama para detener la publicación de evidencias de tortura de la era Bush: publicar fotos de torturas, dijo Obama, "podría enardecer aun más la opinión antiamericana y poner nuestras tropas en peligro"
"Este razonamiento corrupto impediría la publicación de cualquier información de actos reprobables del gobierno estadounidense por miedo a despertar las iras de gente que podría atacar a agentes del gobierno."
"Esto demuestra la manera tan descarada en que la NSA manipula y saca partido del proceso de consultas al que los medios de comunicación se ven forzados, principalmente por cuestiones legales [protección de la cuarta enmienda], antes de publicar documentos clasificados: dicen, sin evidencias, que la historia que no quieren ver publicada pondrá "vidas en peligro", pero luego destaparán algo que es aun más sensible si piensan que al hacerlo marcarán un gol propagandístico."
"También resalta lo cínicas y frívolas que son sus afirmaciones sobre el Peligro a la Seguridad Nacional™ que son las fuentes y los periodistas que publican información incriminatoria sobre actividades que han escondido. "Es fácil adivinar cuál es el programa que utiliza la NSA para succionar todas las comunicaciones de Irak, o de cualquier otro pais: Mystic, desvelado hace pocos días.
"Ninguno de los que se oponen a las filtraciones emitirá la más minima protesta [ante la revelación del espionaje a Iraq]. Esto es así porque, como siempre, la designación de secretos y la condena de las filtraciones sirven para proteger a aquellos funcionarios del escrutinio y la vergüenza, no por legítimas consideraciones de seguridad nacional u otros propósitos ostensibles."
viernes, 28 de marzo de 2014
Viernes 28 Marzo 2014
>> Intervención de Jacob Appelbaum en el foro de software libre LibrePlanet2014 a través de videopresencia cifrada y anónima. "La gente que escribe software libre esta escribiendo nuestro futuro" dice Appelbaum. Habla de software y hardware libre como el proyecto Novena. Recomienda como complemento a esta charla ver su intervencion en Chaos Communication Congress.
"He investigado la vigilancia de la NSA y he entrevistado a Edward Snowden. He trabajado con Der Spiegel y otras publicaciones para publicar información que antes nos parecía una locura paranoica y resulta que no éramos lo suficientemente paranoicos."
>> Nuevo libro sobre Julian Assange del profesor Marcello Ferrada de Noli: Suecia Contra Assange [Libro completo en PDF en inglés]
Introducción
1. Trasfondo político y cultural del caso sueco contra Assange
2. Juicio de la prensa
3. Feminismo de estado en Suecia y el caso de Assange
4. El mito de la neutralidad sueca y cuestiones de extradición
5. El sistema legal sueco y cuestiones de derechos humanos en el caso de Julian Assange
6. Cuestiones de inteligencia sueca en el contexto de Wikileaks y Assange
7. Denunciantes, autoridad y alienación
>> El presidente del Comité de Inteligencia del Congreso, el republicano Mike Rogers, fiero detractor de Snowden y Manning, dice que no se presentará a la reelección, se va a la radio. Rogers llego a decir que la pena de muerte era lo justo para Manning.
"He investigado la vigilancia de la NSA y he entrevistado a Edward Snowden. He trabajado con Der Spiegel y otras publicaciones para publicar información que antes nos parecía una locura paranoica y resulta que no éramos lo suficientemente paranoicos."
>> Nuevo libro sobre Julian Assange del profesor Marcello Ferrada de Noli: Suecia Contra Assange [Libro completo en PDF en inglés]
Introducción
1. Trasfondo político y cultural del caso sueco contra Assange
2. Juicio de la prensa
3. Feminismo de estado en Suecia y el caso de Assange
4. El mito de la neutralidad sueca y cuestiones de extradición
5. El sistema legal sueco y cuestiones de derechos humanos en el caso de Julian Assange
6. Cuestiones de inteligencia sueca en el contexto de Wikileaks y Assange
7. Denunciantes, autoridad y alienación
>> El presidente del Comité de Inteligencia del Congreso, el republicano Mike Rogers, fiero detractor de Snowden y Manning, dice que no se presentará a la reelección, se va a la radio. Rogers llego a decir que la pena de muerte era lo justo para Manning.
jueves, 27 de marzo de 2014
Jueves 27 Marzo 2014
>> Debate virtual entre 3 receptores de documentos de Snowden: Barton Gellman [EUA], Laura Poitras [Berlin] y Glenn Greenwald [Rio de Janeiro]:
>>Funcionario del gobierno británico a Alan Rusbridger, editor del diario The Guardian:
>>Funcionario del gobierno británico a Alan Rusbridger, editor del diario The Guardian:
"El primer ministro, el viceprimer ministro, el secretario de exterior, el secretario de interior y el fiscal general, tienen un problema con usted."El editor adjunto de The Guardian, Paul Jonhson, tambien cuenta que el gobierno amenazó directamente con cerrar el diario si no detenían la publicación de documentos de Snowden.
miércoles, 26 de marzo de 2014
Miércoles 26 Marzo 2014
>> Intervención de Snowden en TED con subtítulos en castellano:
>> Artículo interesante de Mark Danner sobre Dick Cheney en el que trata los inicios de la NSA: "El Rehizo Nuestro Mundo"
>> "Es hora de cifrar VoIP" = alternativas a Skype más seguras:
>> Artículo interesante de Mark Danner sobre Dick Cheney en el que trata los inicios de la NSA: "El Rehizo Nuestro Mundo"
>> "Es hora de cifrar VoIP" = alternativas a Skype más seguras:
- Jitsi
- RedPhone de Whisper Systems
- Ostel
- Silent Phone de Silent Circle
- Mumble
- Tox
- Plugin para voz en ChatSecure y a traves de TOR
martes, 25 de marzo de 2014
Martes 25 Marzo 2014
>> Funcionarios estadounidenses comienzan a culpar a Snowden de las operaciones de Rusia en Crimea. Dicen que por su culpa no han podido anticipar las intenciones rusas. El senador republicano del Comite de Inteligencia del Congreso Mike Rogers es el más vocal siempre con las acusaciones más peregrinas. Greenwald: "El Estado de Seguridad Nacional ha dicho muchas cosas deseperadas en estos ultimos 10 meses, pero esto va más allá de la parodia". Ben Wizner, abogado de Snowden, en respuesta: "¿Alguien ha acusado ya a Snowden de la desaparición del vuelo 370?"
>> James Risen, periodista del New York Times, dice en Mediaite que "la administración de Obama es la mayor enemiga de la libertad de prensa" Risen mantiene desde hace varios años una batalla legal con el gobierno estadounidense, que quiere la identidad de una de sus fuentes. Por otro lado, la editora del New York Times Jill Abrahamson dijo a principios de este año que la Casa Blanca de Obama es "la más secreta" con la que ha tratado jamás.
>> Obama se prepara para declarar el fin del programa de vigilancia telefónica. Trevor Timm advierte en The Guardian que la legislación que se está preparando en realidad va a ampliar el espionaje, diciendo que es una "caballo de troya". Cobertura en Washington Post. ACLU dice que "la propuesta de Obama de terminar el programa de vigilancia telefónica es una condena del sistema de supervisión." Declaración de Edward Snowden: "Esto es un punto de inflexión, marca el inicio de un nuevo esfuerzo para reclamar nuestros derechos y restaurar el asiento del público en la mesa del gobierno."
>> El profesor sueco Ferrada de Noli escribe sobre el significado histórico de Wikileaks y los mitos sobre Julian Assange.
>> James Risen, periodista del New York Times, dice en Mediaite que "la administración de Obama es la mayor enemiga de la libertad de prensa" Risen mantiene desde hace varios años una batalla legal con el gobierno estadounidense, que quiere la identidad de una de sus fuentes. Por otro lado, la editora del New York Times Jill Abrahamson dijo a principios de este año que la Casa Blanca de Obama es "la más secreta" con la que ha tratado jamás.
>> Obama se prepara para declarar el fin del programa de vigilancia telefónica. Trevor Timm advierte en The Guardian que la legislación que se está preparando en realidad va a ampliar el espionaje, diciendo que es una "caballo de troya". Cobertura en Washington Post. ACLU dice que "la propuesta de Obama de terminar el programa de vigilancia telefónica es una condena del sistema de supervisión." Declaración de Edward Snowden: "Esto es un punto de inflexión, marca el inicio de un nuevo esfuerzo para reclamar nuestros derechos y restaurar el asiento del público en la mesa del gobierno."
>> El profesor sueco Ferrada de Noli escribe sobre el significado histórico de Wikileaks y los mitos sobre Julian Assange.
lunes, 24 de marzo de 2014
Lunes 24 Marzo 2014
>> La NSA lanza campaña para lavar su imagen enviando folletos de propaganda a la prensa con apartados como "El éxito de hoy con nuestras operaciones", "Salvando vidas", "Seis mitos sobre la NSA", "Ciberseguridad: un deporte en equipo".
>> Entrevista en Der Spiegel al exdirector de la NSA Michael Hayden en la que se disulpa, a su manera, por el espionaje a la canciller Merkel.
>> Ex presidente estadounidense Jimmy Carter en NBC News: "Cuando quiero comunicarme con un lider extranjero en privado escribo una carta a mano y la envío por correo postal."
>> Entrevista en Der Spiegel al exdirector de la NSA Michael Hayden en la que se disulpa, a su manera, por el espionaje a la canciller Merkel.
>> Ex presidente estadounidense Jimmy Carter en NBC News: "Cuando quiero comunicarme con un lider extranjero en privado escribo una carta a mano y la envío por correo postal."
domingo, 23 de marzo de 2014
Domingo 23 Marzo 2014
>> Ante el revuelo por la revelación de ayer en New York Times sobre el espionaje de EUA a China, Greenwald recuerda hoy en The Intercept que Snowden quiso que fuera la prensa la que decidiera cuáles de sus documentos son de interés público y deberían publicarse. Por eso dice que los que acusan de nuevo a Snowden de traición deberían dirigirse al New York Times, que es quien ha decidido publicarlo, no Snowden. Greenwald defiende la decisión de New York Times: "La evidencia del engaño del gobierno estadounidense a sus ciudadanos y su flagrante hipocresía es relevante y debe publicarse."
sábado, 22 de marzo de 2014
Sábado 22 Marzo 2014
>> NUEVA revelación de Snowden via David E. Sanger y Nicole Perlroth para New York Times y Der Spiegel: Espionaje de la NSA a China. Un revelación que muestra una vez mas la hipocresía de Estados Unidos pues la NSA introduce código espía en infraestructuras de hardware tal y como hacen los chinos, sea para espionaje civil, militar o industrial.
>> Segunda reunión de compañias tecnológicas con Obama por las revelaciones de Snowden.
Los funcionarios estadounidenses desde hace tiempo han considerado al gigante de las telecomunicaciones chino Huawei como una "amenaza a la seguridad", diciendo que introducen puertas traseras en sus productos.
"Muchos de nuestros objetivos se comunican a través de productos fabricados por Huawei." dice el documento de la NSA revelado por Snowden, "Queremos asegurarnos de saber cómo se explotan estos productos para acceder a redes de interés."
Huawei es considerado un competidor del fabricante estadounidense Cisco. La empresa fabrica smartphones y tablets, pero tambien infraestructura para telefonía móvil: routers y cable de fibra óptica, el tipo de tecnología decisiva para la supremacía de la NSA sobre la información.
A principios de 2009, la NSA comenzó una gran operación contra Huawei conocida internamente como SHOTGIANT.
Los documentos, así como entrevistas con funcionarios de inteligencia, ofrecen una perspectiva de la creciente guerra fría digital con Beijing.
La NSA, por ejemplo, sigue el rastro de más de 20 grupos de hackers chinos, más de la mitad de los cuales pertenecen a unidades del ejército, cuando se infiltran en redes del gobierno estadounidense, compañías como Google y fabricantes de partes de drones y armas nucleares, según media docena de funcionarios y exfuncionarios estadounidenses.
Los documentos no dan respuesta a la pregunta principal: ¿Es Huawei una compañía independiente o una tapadera del Ejercito de Liberación Chino?"
Entre los objetivos de la NSA se encontraban también el expresidente Hu Jintao, el minsitro de comercio, bancos y diversas compañías de telecomunicaciones.>> El coste a las compañias tecnológicas por las revelaciones de Snowden:
Microsoft ha perdido clientes, incluido el gobierno de Brasil. IBM está gastando billones de dólares en construir centros de datos en el extranjero para tranquilizar a clientes preocupados con el espionaje estadounidense. Un analista informático predice que el coste en 2016 podría ascender a 4 billones de dólares. El Instituto Forrester dice que podría ascender a 180 billones. Compañías europeas y latinoamericanas dicen que se están beneficiando del éxodo de clientes.>> Apple elimina una falsa aplicacion TOR de su AppStore tras meses de repetidos avisos de los responsables de la red anonimizante.
>> Segunda reunión de compañias tecnológicas con Obama por las revelaciones de Snowden.
Google, Facebook, Netflix, DropBox, Box y Palantir expresaron por segunda vez al presidente su preocupación por las actividades de las agencias de inteligencia. "Aunque se han dado pasos positivos para reformar las prácticas de vigilancia, todavía no es suficiente." dijo un portavoz de Facebook tras la reunión.>> Interesante charla de 10 minutos del denunciante de la NSA William Binney en la Oxford Union, sede del Sam Adams Award, que entregó su Premio a la Integridad en Inteligencia el año pasado a Edward Snowden :
viernes, 21 de marzo de 2014
Viernes 21 Marzo 2014
>> La secretaria de interior del Reino Unido Theresa May advierte a Yahoo que el traslado de sus oficinas de Londres a Dublin preocupa mucho a los segurócratas británicos.
La secretaria de interior llamó a Yahoo para pedir una reunión donde expresar el miedo de los investigadores antiterroristas ante esta medida. Bajo la Ley Reguladora de Poderes de Investigacion [RIPA] el gobierno puede obligar a cualquier empresa que opere en suelo británico a entregar información . Si Yahoo se traslada a Dublin quedará fuera de su jurisdicción.
>> NUEVA revelación de Snowden via Ryan Gallagher y Peter Maass para The Intercept: "Los esfuerzos de la NSA para cazar y hackear administradores de sistemas.
La secretaria de interior llamó a Yahoo para pedir una reunión donde expresar el miedo de los investigadores antiterroristas ante esta medida. Bajo la Ley Reguladora de Poderes de Investigacion [RIPA] el gobierno puede obligar a cualquier empresa que opere en suelo británico a entregar información . Si Yahoo se traslada a Dublin quedará fuera de su jurisdicción.
>> NUEVA revelación de Snowden via Ryan Gallagher y Peter Maass para The Intercept: "Los esfuerzos de la NSA para cazar y hackear administradores de sistemas.
Los administradores de sistemas [sysadmin] son los informáticos que gestionan y mantienen redes informáticas.
Según un documento revelado por Snowden, la NSA rastrea las cuentas de correo electrónico y de Facebook de estos administradores para obtener accceso a las redes que controlan.
Al infiltrarse en los ordenadores de administradores de empresas extranjeras de telecomunicaciones, la NSA obtiene acceso a las llamadas y mensajes que transitan por sus redes. "¿A quién mejor dirigirse que a la persona que ya tiene las 'llaves del reino?" Dice en el documento.
La NSA no sólo quiere las claves en poder de los sysadmins, también mapas de las redes, listados de clientes y correspondencia corporativa.
El autor del documento, cuyo nombre ha sido redactado por The Intercept, es el mismo autor de las presentaciones del programa para identificar a los usarios de la red anonimizante TOR.
El primer paso consiste en obtener las direcciones IP de personas que se sospecha que son administradores de sistemas. Luego coteja estos identificadores con el volumen masivo de datos que intercepta a diario para obtener alguna cuenta personal. "Lo que realmente nos gustaría obtener es una cuenta de webmail o de Facebook" dice el doc. Una vez que la agencia cree haber obtenido la cuenta personal de un administrador de sistemas, puede dirigirse a él con sus sistemas de hackeo QUANTUM.
El documento revela que la NSA planeaba crear una "lista maestra" de administradores de sistemas por todo el mundo.
La agencia de inteligencia británica GCHQ utilizó esta estrategia para infiltrarse en las redes de la operadora de telefonía belga Belgacom: se dirigió a los ingenieros que gestionaban su infraestructura, según revelaba el semanario alemán Der Spiegel el pasado noviembre.
jueves, 20 de marzo de 2014
Jueves 20 Marzo 2014
>> NUEVA revelación de Snowden via Jacques Follorou para Le Monde: "Espionaje: cómo cooperan Orange y los servicios secretos".
>> La administración de Obama, que el presidente dice ser "la mas transparente que ha existido jamás", ha denegado más peticiones de información bajo la Ley de Libertad de la Informacion que nunca, según un nuevo análisis de Associated Press.
>> El FBI a menudo paga a Microsoft cientos de miles de dólares al mes por consultar información de clientes, según documentos supuestamente hackeados por el Ejército Electrónico Sirio. Chris Soghoian dice que "las empresas tecnológicas pueden decir con honestidad que no entregan datos a la NSA, pues se lo dan al FBI (que luego pasan a la NSA)"
>> Reino Unido y Estados Unidos aparecen por primera vez junto con Pakistán, Corea del Norte, Vietnam, China, Iran, Rusia y Bahrein en el informe anual "Enemigos de Internet" de Reporteros Sin Fronteras.
La DGSE [Dirección General de Seguridad Exterior] y la primera compañía de telecomunicaciones francesa Orange [antes France Telecom] trabajan juntos para mejorar las capacidades de interceptación y romper el cifrado de los datos que circulan por las redes.
Señalan que la estrecha relación entre la DGSE y el operador supone una gran ventaja sobre sus homólogos occidentales.
La DGSE, no contenta con las autorizaciones del legislador para acceder a los datos de los clientes, dispone de acceso libre, total y sin control a los flujos de datos que transitan sus redes, sean nacionales o extranjeros.>> Miembros de la coalición de Angela Merkel y la oposición votaron hoy en el Bundestag lanzar una investigación parlamentaria sobre el espionaje de la NSA y sus aliados de la coalición anglófona de los cinco ojos. Se espera que la investigación comienze el mes que viene. El parlamentario del Partido Verde Hans-Christian Stroebele, que se reunió con Snowden el pasado noviembre en Rusia, dijo que la investigación parlamentaria debería entrevistarle, aunque algunos funcionarios estadounidesnes podría oponerse.
Los datos obtenidos se comparten con todas las agencias de inteligencia francesas y aliados extranjeros como el GCHQ.
La DGSE también se basa en la dirección internacional del operador francés, que administra filiales móviles en el extranjero. Orange juega en algunos casos un papel estratégico. Ha acompañado a las operaciones militares francesas en Malí y Africa Central.
El jefe de Orange, Stéphane Richard, declaró: "Todo esto se hace bajo la responsabilidad de los poderes públicos en un marco legal ". La DGSE se ha negado a hacer comentarios.
>> La administración de Obama, que el presidente dice ser "la mas transparente que ha existido jamás", ha denegado más peticiones de información bajo la Ley de Libertad de la Informacion que nunca, según un nuevo análisis de Associated Press.
>> El FBI a menudo paga a Microsoft cientos de miles de dólares al mes por consultar información de clientes, según documentos supuestamente hackeados por el Ejército Electrónico Sirio. Chris Soghoian dice que "las empresas tecnológicas pueden decir con honestidad que no entregan datos a la NSA, pues se lo dan al FBI (que luego pasan a la NSA)"
>> Reino Unido y Estados Unidos aparecen por primera vez junto con Pakistán, Corea del Norte, Vietnam, China, Iran, Rusia y Bahrein en el informe anual "Enemigos de Internet" de Reporteros Sin Fronteras.
miércoles, 19 de marzo de 2014
Miércoles 19 Marzo 2014
Varios parlamentarios del comité selecto de interior preguntaron el martes a Sir Mark Waller, inspector de los servicios de inteligencia, si habia una adecuada supervisión política y legal del MI5, MI6 y la agencia de vigilancia GCHQ, y sugirieron que el sistema existente no era suficientemente robusto.Es en este contexto que el parlamentario Julian Huppert comparó el martes la supervisión del inspector Waller con unas líneas de la famosa serie cómica de los años 70:
Waller, un exjuez, rehusó inicialmente asistir al comité pero tuvo que ceder después de ser convocado por el comité parlamentario. Dijo a los parlamentarios que tenía recursos suficientes para hacer su trabajo.
Keith Vaz, el presidente del comité, dijo que Waller era claramente una "persona decente" pero preguntó si hacía falta un inspector a jornada completa, con una plantilla mayor con más poderes.
Waller no estuvo de acuerdo, dijo que un ex juez para revisar las solicitudes de órdenes judiciales era suficiente para asegurarse que las agencias de inteligencia se comportan adecuadamente. Añadió que admira el "ethos" de las agencias y que más burocracia podría tener un efecto perjudicial, interfiriendo con el importante trabajo de las agencias de inteligencia.
El inspector de los servicios de inteligencia supervisa el "uso lícito de poderes intrusivos": vigilancia tal y como la usan las agencias de inteligencia. Waller también reveló que el año pasado se emitieron 1700 órdenes. Estimó haber inspeccionado el 6% de ellas para asegurarse que se ajustaban a la ley.
Waller llevaba en su trabajo 18 meses cuando se enteró de las revelaciones de Snowden el verano pasado. Su respuesta, dijo, fue: "Caramba"
Su miedo inicial fue haber sido engañado por las agencias de inteligencia. "Quería saber si se habían burlado de mí durante 18 meses," dijo el inspector.
Waller, que parecía incómodo durante la interpelación, dijo que fue al GCHQ para ver si las alegaciones tenian algun fundamento. Vió al jefe subalterno del GCHQ y quedó satisfecho.
Vaz, el presidente del comite de control parlamentario preguntó entonces: "¿Y de qué manera quedó satisfecho? por sus comentarios parece que tuvo una conversación con él."
Waller contestó: "Por supuesto."
Vaz: "Escuchó lo que tenían que decirle?"
Waller: "Por supuesto."
Vaz: "¿Y aceptó lo que tenían que decir?"
Waller: "Por supuesto."
Vaz: "¿Eso es todo?"
Waller: "Por supuesto."
Vaz: "¿Sólo una discusión?"
Waller: "Por supuesto" [siempre 'certainly']
En conclusión Vaz dijo: "Asi es como quedó satisfecho de que no se eludió la ley británica: fue a verles, se sento con ellos, tuvieron una conversación.
Waller contestó: "Debe recordarle que he estado todo un periodo, un año y medio de inspección. Tengo una muy buena idea de cómo es la ética de esta agencia. Saben perfectamente que han tenido que defender su caso, la legalidad de su caso, etc, y yo lo he aceptado abosulta y claramente."
David Davis, parlamentario conservador contrario a la vigilancia electrónica masiva, dijo: "creo que los inspectores son buena gente realizando trabajos imposibles."Supongo que estan familiarizados con Yes Prime Minister. Hay una frase ahí que dice, "Dios mio, no. Cualquier sombra de sospecha, lanzas una investigación completa, sales a comer con un tipo, le preguntas inmediatamente si hay algo en la investigación y si dice no, tienes que confiar en su palabra."
Protas de 'Yes, Minister'
En el mismo día el comité parlamentario supo que la compañia telefónica BT declinó negar que haya entregado volúmenes masivos de datos de clientes a las agencias del gobierno.
martes, 18 de marzo de 2014
Martes 18 Marzo 2014
>> Edward Snowden ha sido entrevistado hoy por Chris Anderson de TED Talks, en Vancouver, Canada. Snowden apareció en la pantalla de un soporte con ruedas cuyos movimientos controla desde su desconocida ubicación y le permite ver al público.
Selección de extractos:
>>NUEVA revelación de Snowden via Barton Gellman para Washington Post: "Un programa de la NSA recupera y repoduce conversaciones telefónicas 'del pasado'"
Selección de extractos:
¿Qué es PRISM?
PRISM va sobre contenidos, no metadatos. Las agencias de inteligencia usan las empresas tecnológicas para sus intereses. Algunas empresas se resistieron como Yahoo pero todas cayeron ante el gobierno.
Dicen que 15 diferentes jueces han autorizado los programas de vigilancia electrónica pero no dicen que son jueces y tribunales secretos que se basan en interpretaciones secretas de la ley. A pesar de que les obligan a dar acceso directo, la NSA no tiene suficiente y entra clandestinamente en los flujos de datos entre servidores de las empresas.
¿Qué pueden hacer las empresas tecnológicas?
Forzar cifrado SSL en todos sus servidores. Si no lo hacen , no solo la NSA sino los servicios de inteligencia de todos los paises pueden entrar en sus flujos de datos. Hay que adoptar hábitos de navegación cifrada por defecto.
¿Hay más revelaciones por salir?
Algunas de las mas importantes revelaciones estan aun por llegar
¿Hay alguna motivación más profunda aparte de la guerra contra el terrorimo?
Si. El terrorismo siempre ha sido lo que en la comunidad de inteligencia llamariamos "cobertura para la acción". El terrorismo provoca una respuesta emocional que hace a la gente aceptar cosas que no aceptarían de otro modo. En los años 90 las agencias de inteligencia pidieron poderes para usar programas como BULLRUN [que rompe el cifrado en internet] y el Congreso dijo que no. Dijeron que era un riesgo demasiado grande para nuestra economía, que dañaba demasiado nuestra sociedad. Pero en la era post 11S usaron el secretismo y la justificación del terrorismo para iniciar estos programas sin preguntar al Congreso, sin preguntar al público. Es ese tipo de gobierno que opera en secreto del que tenemos cuidarnos. Crea más inseguridad y no ofrece nada de valor.
Hay gente que desea tu muerte. ¿Cómo llevas esto?
No es ningun misterio. No quiero dañar a mi pais, quiero ayudarlo. Ellos desprecian el debido proceso. Debemos trabajar contra eso. Todo lo que pueda hacer para acabar con eso lo haré.
New York Times pedía amnistía para ti. ¿Volverias a Estados Unidos?Por supuesto. Pero hay quienes sugieren un tipo de intercambio para detener las revelaciones. Quiero dejar una cosa clara: no voy a sacrificar mi servicio al interes público por mi bienestar.
Snowden charlando en la cafetería del auditorio con algunos asistentes |
La NSA ha fabricado un sistema de vigilancia capaz de grabar el 100% de las llamadas telefónicas de un país extranjero, permitiendo a la agencia "rebobinar" y escuchar conversaciones con una antiguedad máxima de un mes, según dicen personas con conocimiento directo de este esfuerzo y documentos provistos por Edward Snowden.
Un veterano gestor del programa lo compara con una "máquina del tiempo".
En su primera utilización, el sistema de recolección graba "cada una" de las conversaciones a nivel nacional, almacenando billones de ellas en un buffer de 30 dias que elimina las llamadas viejas a medida que llegan las nuevas, según un resumen clasificado.
Los analistas escuchan sólo una fracción del 1% de las llamadas, pero el número total es alto. Cada mes envían millones de extractos de grabaciones, o "cortes", para su procesamiento y almacenamiento a largo plazo.
A petición de funcionarios estadounidenses, el Washington Post está reteniendo detalles que podrían identificar el país donde se está utilizando el sistema y otros países donde tiene previsto usarlo.
Algunos de los documentos provistos por Snowden sugieren que las escuchas masivas se extenderán a otros países, si no lo han hecho ya.
La herramienta RETRO fue fabricada hace 3 años con una "capacidad única", pero el presupuesto secreto para inteligencia del año pasado nombraba cinco países más para los que MYSTIC ofrece "acceso total a metadatos y contenido", con un sexto listo para el pasado octubre.
El emblema del programa MYSTIC muestra a un mago con un bastón con un teléfono de cabeza. Su especialidad en la palabra hablada lo hace único entre todos los programas revelados hasta ahora por Snowden, que se centraban en datos escritos: metadatos y mensajes de texto.
Según informes internos sobre RETRO, la NSA tiene una fuerte motivación para usar el sistema en otros sitios. En documentos y entrevistas, funcionarios estadounidenses dijeron que RETRO tiene un valor único cuando un analista descubre un nuevo nombre o teléfono de interés.
Con 30 días de conversaciones grabadas, la NSA puede recuperar una historia instantánea de los movimientos, contactos y planes del objetivo. Otra agencias de inteligencia estadounidenses también tienen acceso a RETRO.
lunes, 17 de marzo de 2014
Lunes 17 Marzo 2014
>> Perfil de Bruce Schneier en Politico.com: "El gurú del cifrado de Greenwald. Bruce Schneier dice que la clave de una buena seguridad es aceptar que la seguridad perfecta no existe."
Una de las frases más citadas de Schenier es: ""Si la NSA quiere entrar en tu ordenador, está dentro" Seas quien seas. Buena parte de sus artículos sobre los documentos de Snowden aparecen en The Guardian.
La Wikipedia cuenta como curiosidad que Schneier aparece nombrado en El Código Da Vinci de Dan Brown.
>> Los jueces del Premio a la Prensa Europa otorgan el "premio especial" al editor jefe de The Guardian, Alan Rusbridger, por las historias de la NSA y el GCHQ "que han hecho sonar las alarmas de todo el mundo". Este premio es el equivalente al Pullitzer en Europa.
>> Nuevo libro sobre ejecuciones selectivas, guerras remotas y tecnología militar: "Analysing the Drone Debates" de James DeShaw Rae.
"El libro examina los principales argumentos a favor y en contra del uso de vehículos aéreos no tripulados para vigilancia y ejecuciones extrajudiciales. Resume los puntos de vista de académicos y legisladores sobre si la guerra con drones es eficaz, legal o ética. Entre los aspectos más controvertidos se encuentra el grado de precisión de los drones o si su uso reduce o aumenta el terrorismo global."
>> En su última aparición pública Snowden hablo de 3 consejos básicos de seguridad:
- El otoño pasado Schneier reveló que era el criptólogo que ayudaba a Greenwald a interpretar los documentos procedentes de Snowden.
- Schneier es un legendario especialista en criptología que ha escrito o editado 13 libros sobre el tema. Ha trabajado para el Departamento de Defensa estadounidense, compañias de telecomunicaciones, bancos y gobiernos.
- Su vida post-Snowden se convertido en un ir y venir a conferencias, reuniones, entrevistas. "Mi velocidad media es 51 kilómteros por hora"
- En enero pasado seis miebros del congreso pidieron a Schneier una reunión para que les iluminara sobre las actividades secretas de la NSA. "Que el Congreso tenga que pedir a un tipo que les explique lo que hace la NSA es de lo más surreal"
Una de las frases más citadas de Schenier es: ""Si la NSA quiere entrar en tu ordenador, está dentro" Seas quien seas. Buena parte de sus artículos sobre los documentos de Snowden aparecen en The Guardian.
La Wikipedia cuenta como curiosidad que Schneier aparece nombrado en El Código Da Vinci de Dan Brown.
>> Los jueces del Premio a la Prensa Europa otorgan el "premio especial" al editor jefe de The Guardian, Alan Rusbridger, por las historias de la NSA y el GCHQ "que han hecho sonar las alarmas de todo el mundo". Este premio es el equivalente al Pullitzer en Europa.
>> Nuevo libro sobre ejecuciones selectivas, guerras remotas y tecnología militar: "Analysing the Drone Debates" de James DeShaw Rae.
"El libro examina los principales argumentos a favor y en contra del uso de vehículos aéreos no tripulados para vigilancia y ejecuciones extrajudiciales. Resume los puntos de vista de académicos y legisladores sobre si la guerra con drones es eficaz, legal o ética. Entre los aspectos más controvertidos se encuentra el grado de precisión de los drones o si su uso reduce o aumenta el terrorismo global."
>> En su última aparición pública Snowden hablo de 3 consejos básicos de seguridad:
- Cifrado total del disco duro. Esto protege tu hardware, o sea tu ordenador físico. TrueCrypt es una buena opción gratuita de código abierto para Mac, Windows y Linux.
- Cifrado de la red. Usar SSL y plugins del navegador: NoScript para Firefox, ScriptSafe para Chrome y Disconnect para Safari. Block Prism cifra la mensajería de Facebook en Chrome.
- Tor. Es una red de túneles virtuales que impide que tu proveedor de telecomunicaciones te espíe por defecto y obtenga tu localización. No hace falta instalación. Es un navegador de apecto Firefox que fuerza tu trafico a traves de la red TOR.
domingo, 16 de marzo de 2014
Glenn Greenwald (First Look Media) y Bill Keller (New York Times) Debaten Sobre Periodismo - 1ª Parte
Bill Keller, ex director y columnista de New York Times, publicó en octubre de 2013 un interesante intercambio privado de emails con Glenn Geenwald en el que se enfrentan dos formas opuestas de entender el periodismo.
Greenwald dice que los periodistas, por mucho que quieran, no pueden abstraerse de su subjetividad y deberían aceptarla y reflejarla con honestidad siempre y cuando los hechos presentados sean contrastados y verdaderos. "Todo periodismo es subjetivo y una forma de activismo, incluso si se intenta pretender que no es así"
Keller defiende el periodismo clásico, la separación entre información y opinión, la presentación aséptica de los hechos, que los hechos hablen por sí mismos...
Un par de meses después Rosario G. Gómez analizaba y contextualizaba este debate en El Pais.
¿Es Glenn Greenwald el Futuro del Periodismo?
Bill Keller, New York Times, 27 Octubre 2013
Querido Glenn
Hemos llegado al periodismo desde diferentes tradiciones. He pasado mi vida trabajando en diarios que ponen énfasis en un periodismo agresivo, pero imparcial, donde esperan que periodistas y editores guarden sus opiniones para sí mismos, a no ser que, como yo, se trasladen a páginas claramente identificadas como de opinión. Tú vienes de una tradición más activista -primero como abogado, luego como bloguero y columnista, y pronto como parte de un nuevo proyecto periodístico financiado por el fundador de eBay Pierre Omidyar. Tus escritos parten de un punto de vista claramente identificado.
Greenwald dice que los periodistas, por mucho que quieran, no pueden abstraerse de su subjetividad y deberían aceptarla y reflejarla con honestidad siempre y cuando los hechos presentados sean contrastados y verdaderos. "Todo periodismo es subjetivo y una forma de activismo, incluso si se intenta pretender que no es así"
Keller defiende el periodismo clásico, la separación entre información y opinión, la presentación aséptica de los hechos, que los hechos hablen por sí mismos...
Un par de meses después Rosario G. Gómez analizaba y contextualizaba este debate en El Pais.
¿Es Glenn Greenwald el Futuro del Periodismo?
Bill Keller, New York Times, 27 Octubre 2013
Querido Glenn
Hemos llegado al periodismo desde diferentes tradiciones. He pasado mi vida trabajando en diarios que ponen énfasis en un periodismo agresivo, pero imparcial, donde esperan que periodistas y editores guarden sus opiniones para sí mismos, a no ser que, como yo, se trasladen a páginas claramente identificadas como de opinión. Tú vienes de una tradición más activista -primero como abogado, luego como bloguero y columnista, y pronto como parte de un nuevo proyecto periodístico financiado por el fundador de eBay Pierre Omidyar. Tus escritos parten de un punto de vista claramente identificado.
Domingo 16 Marzo 2014
>> Vídeo de la demoledora conferencia que ofreció Jacob Appelbaum el pasado diciembre en el Congreso Chaos Communication en Hamburgo en la que explica métodos y tecnología de software y hardware utilizado por las agencias de inteligencia de señales NSA y GCHQ: "Proteger e Infectar. La Militarización de Internet"
sábado, 15 de marzo de 2014
Sábado 15 Marzo 2014
>> Una de viñetas:
Niño: "Papá dice que nos espías en internet" Obama: "No es tu papá" |
viernes, 14 de marzo de 2014
Viernes 14 Marzo 2014
>> Julian Assange y el juez Baltasar Garzón han participado en un debate en el Festival de Cine y Foro de Derechos Humanos FIFDH2014
>>Jesselyn Radack, Thomas Drake y el autor Edward Lucas han participado en un debate para The Economist bajo el título "Operación Snowden". Al terminar Raddack dijo que Lucas ha acusado a Jacob Appelbaum de "revelar métodos de inteligencia extranjera"
>> Un nuevo estudio revela que los metadatos pueden revelar TODO sobre tu vida.
>> La NSA niega que emule servidores de Facebook para infectar ordenadores con código espía. Ryan Gallagher, coautor junto con Glenn Greenwald del artículo donde se afirma esto, dice: "Los documentos de Snowden son explícitos cuando dicen que la NSA 'se hace pasar por un servidor de Facebook' con la técnica QUANTUMHAND. Son palabras de la NSA, no mías".
>> Mark Zuckerberg, en un nuevo gesto de cinismo e hipocresía, llama a Obama para quejarse del uso de la NSA de su red social para infectar a los usuarios con malware.
>> Sarah Harrison, periodista británica y emisaria de Wikileaks para sacar a Snowden de Hong Kong y llevarlo a Rusia, ha publicado un artículo en The Guardian: "Gran Bretaña trata a los periodista como terroristas, créeme, lo sé". Harrison vive actualmente en Berlin en un exilio forzoso por miedo a la persecución de las autoridades británicas.
>>Jesselyn Radack, Thomas Drake y el autor Edward Lucas han participado en un debate para The Economist bajo el título "Operación Snowden". Al terminar Raddack dijo que Lucas ha acusado a Jacob Appelbaum de "revelar métodos de inteligencia extranjera"
>> Un nuevo estudio revela que los metadatos pueden revelar TODO sobre tu vida.
>> La NSA niega que emule servidores de Facebook para infectar ordenadores con código espía. Ryan Gallagher, coautor junto con Glenn Greenwald del artículo donde se afirma esto, dice: "Los documentos de Snowden son explícitos cuando dicen que la NSA 'se hace pasar por un servidor de Facebook' con la técnica QUANTUMHAND. Son palabras de la NSA, no mías".
>> Mark Zuckerberg, en un nuevo gesto de cinismo e hipocresía, llama a Obama para quejarse del uso de la NSA de su red social para infectar a los usuarios con malware.
>> Sarah Harrison, periodista británica y emisaria de Wikileaks para sacar a Snowden de Hong Kong y llevarlo a Rusia, ha publicado un artículo en The Guardian: "Gran Bretaña trata a los periodista como terroristas, créeme, lo sé". Harrison vive actualmente en Berlin en un exilio forzoso por miedo a la persecución de las autoridades británicas.
jueves, 13 de marzo de 2014
Jueves 13 Marzo 2014
>> NUEVA revelación de Snowden via The Intercept: Funcionarios gubernamentales ignoran la cooperación de sus agencias de inteligencia con la NSA.
Un nuevo documento de la NSA revelado hoy, titulado "¿Qué buscamos con nuestras relaciones con terceros? ¿Qué es lo que quieren de nosotros en términos generales?" contiene una entrevista con un funcionario del Grupo de Operaciones SIGINT [Inteligencia de Señales] de la NSA en la que se analizan las relaciones de cooperación con agencias de inteligencia extranjeras.
Ante la pregunta de si los cambios políticos de otras naciones afectan a las relaciones con la NSA, el funcionario explica por qué tales cambios no suelen tener efectos:
>> Ya está disponible la traducción española del libro de Mark Mazetti sobre la CIA: La Guerra en las Sombras, en Editorial Crítica. Mark Mazzeti es periodista de New York Times ganador del premio Pullitzer.
"La historia de cómo la CIA se convirtió en una organización asesina es tan escalofriante y dramática como una novela de espionaje, pero es verdad. Mark Mazzetti ha trazado una historia extraordinaria, siguiendo a los espías igual que ellos siguen a los terroristas. La guerra en las sombras le llevará tan cerca de la verdad como es hoy posible. Estamos ante un nuevo tipo de guerra en las sombras que no utiliza grandes ejércitos, pero que extiende sus tentáculos hasta el más lejano rincón de la Tierra. Mark Mazzetti, ganador del Premio Pulitzer, nos cuenta por primera vez la historia completa y global de esta nueva clase de guerra que en diez años ha transformado la CIA en una organización que planea y dirige el asesinato de sus enemigos, reales o supuestos. Mazzetti se basa en una impresionante documentación, pero nos relata la historia a ras de suelo, siguiendo las andanzas de hombres y mujeres enviados a operaciones secretas en Pakistán Afganistán, Somalia, Yemen o la República Checa"
Un nuevo documento de la NSA revelado hoy, titulado "¿Qué buscamos con nuestras relaciones con terceros? ¿Qué es lo que quieren de nosotros en términos generales?" contiene una entrevista con un funcionario del Grupo de Operaciones SIGINT [Inteligencia de Señales] de la NSA en la que se analizan las relaciones de cooperación con agencias de inteligencia extranjeras.
Ante la pregunta de si los cambios políticos de otras naciones afectan a las relaciones con la NSA, el funcionario explica por qué tales cambios no suelen tener efectos:
(S//SI//REL) Por diversas razones, nuestras relaciones de inteligencia rara vez son afectadas por cambios políticos en el extranjero, domésticos o internacionales. Primero, estamos ayudando a nuestros socios en carencias críticas de inteligencia, así como ellos nos ayudan a nosotros. Segundo, en muchas de las capitales de nuestros socios, pocos funcionarios fuera de los círculos de defensa e inteligencia conocen cualquier conexión con EUA/NSA.>> Dylan Byers de Político tuitea: "Glenn Greenwald & co y Barton Gellman & co estan siendo considerados para el premio Pullitzer, hemos confirmado"
>> Ya está disponible la traducción española del libro de Mark Mazetti sobre la CIA: La Guerra en las Sombras, en Editorial Crítica. Mark Mazzeti es periodista de New York Times ganador del premio Pullitzer.
"La historia de cómo la CIA se convirtió en una organización asesina es tan escalofriante y dramática como una novela de espionaje, pero es verdad. Mark Mazzetti ha trazado una historia extraordinaria, siguiendo a los espías igual que ellos siguen a los terroristas. La guerra en las sombras le llevará tan cerca de la verdad como es hoy posible. Estamos ante un nuevo tipo de guerra en las sombras que no utiliza grandes ejércitos, pero que extiende sus tentáculos hasta el más lejano rincón de la Tierra. Mark Mazzetti, ganador del Premio Pulitzer, nos cuenta por primera vez la historia completa y global de esta nueva clase de guerra que en diez años ha transformado la CIA en una organización que planea y dirige el asesinato de sus enemigos, reales o supuestos. Mazzetti se basa en una impresionante documentación, pero nos relata la historia a ras de suelo, siguiendo las andanzas de hombres y mujeres enviados a operaciones secretas en Pakistán Afganistán, Somalia, Yemen o la República Checa"
miércoles, 12 de marzo de 2014
Miércoles 12 Marzo 2014
Snowden para NBC News "Estamos viendo otro 'efecto Merkel' en el caso de
Dianne Feinstein en el que una funcionaria electa no se preocupa de la
violación de derechos de millones de ciudadanos ordinarios por parte de
nuestros espías, pero se escandaliza cuando ven que les esta pasando a
ellos."
Yo lo llamaria más bien 'síndrome Merkel': hinchamiento de gónadas, fosas nasales y sistema vascular, sudoración, picores, mareos...: eres objeto de vigilancia de servicios secretos gubernamentales, pero eres inconsciente del hecho de que muchos ciudadanos se sienten igual que tú.
>> Wikileaks dice que Estados Unidos ofrece refugio en Miami a dos millonarios ecuatorianos perseguidos por la justicia de su pais en venganza por el asilo de Julian Assange. Miami parece ser el refugio de fugitivos de paises latinoamericanos en liza con Estados Unidos, como es el caso del terrorista cubano-venezolano Posada Carriles.
>> Los funcionarios de la prisión estadounidense de Guantánamo dicen que los presos no estan en huelga de hambre sino en un "ayuno no religioso de larga duración" Chistosos
>> En el 25 aniversario del nacimiento de la World Wide Web, su creador, Tim Berners-Lee, afirma en un AMA de Reddit [Ask Me Anything, pregúntame lo que quieras] que Snowden "debería estar protegido y debería haber maneras de proteger a gente como él"
>> los moderadores de Reddit vuelven a censurar sin explicación un artículo basado en documentos de Snowden publicado en The Intercept.
>> El sucesor de Keith Alexander al frente de la NSA, Michael S. Rogers, promociona las unidades de ciberguerra.
>> Una organización de prensa danesa utiliza el sistema de envios anónimos seguros Secure Drop, creado por Aaron Schwartz y promocionado por la Fundacion para la Libertad de Prensa, pero dos revistas del gremio de policías y médicos se niegan a permitir anunciarlo en sus publicaciones. Via Trevor Timm, que dice "Woah"
>> Google comienza a encriptar sus buscadores en todo el mundo, se puede comprobar viendo la letra 's' añadida a 'http' que indica el uso de un secure socket layer. Aunque esto pone las cosas más dificles a los espias, dista mucho de proteger nuestra navegación por la red.
>> Legisladores europeos amenzan con vetar acuerdos comerciales con Estados Unidos si éste no aborda el escándalo del espionaje.
>> Tal y como hicieran los senadores brasileños el año pasado, miebros del parlamento europeo se ponen máscaras de Snowden.
Sin embargo, su valentía y coherencia no llegan para ofrecer un muy necesitado y solicitado asilo europeo para el exanalista de al NSA.
Yo lo llamaria más bien 'síndrome Merkel': hinchamiento de gónadas, fosas nasales y sistema vascular, sudoración, picores, mareos...: eres objeto de vigilancia de servicios secretos gubernamentales, pero eres inconsciente del hecho de que muchos ciudadanos se sienten igual que tú.
>> Wikileaks dice que Estados Unidos ofrece refugio en Miami a dos millonarios ecuatorianos perseguidos por la justicia de su pais en venganza por el asilo de Julian Assange. Miami parece ser el refugio de fugitivos de paises latinoamericanos en liza con Estados Unidos, como es el caso del terrorista cubano-venezolano Posada Carriles.
>> Los funcionarios de la prisión estadounidense de Guantánamo dicen que los presos no estan en huelga de hambre sino en un "ayuno no religioso de larga duración" Chistosos
>> En el 25 aniversario del nacimiento de la World Wide Web, su creador, Tim Berners-Lee, afirma en un AMA de Reddit [Ask Me Anything, pregúntame lo que quieras] que Snowden "debería estar protegido y debería haber maneras de proteger a gente como él"
>> los moderadores de Reddit vuelven a censurar sin explicación un artículo basado en documentos de Snowden publicado en The Intercept.
>> El sucesor de Keith Alexander al frente de la NSA, Michael S. Rogers, promociona las unidades de ciberguerra.
>> Una organización de prensa danesa utiliza el sistema de envios anónimos seguros Secure Drop, creado por Aaron Schwartz y promocionado por la Fundacion para la Libertad de Prensa, pero dos revistas del gremio de policías y médicos se niegan a permitir anunciarlo en sus publicaciones. Via Trevor Timm, que dice "Woah"
>> Google comienza a encriptar sus buscadores en todo el mundo, se puede comprobar viendo la letra 's' añadida a 'http' que indica el uso de un secure socket layer. Aunque esto pone las cosas más dificles a los espias, dista mucho de proteger nuestra navegación por la red.
>> Legisladores europeos amenzan con vetar acuerdos comerciales con Estados Unidos si éste no aborda el escándalo del espionaje.
>> Tal y como hicieran los senadores brasileños el año pasado, miebros del parlamento europeo se ponen máscaras de Snowden.
Sin embargo, su valentía y coherencia no llegan para ofrecer un muy necesitado y solicitado asilo europeo para el exanalista de al NSA.
>> NUEVA revelación de Snowden en The Intercept: La NSA planea infectar millones de ordenadores con código malicioso. Traducción de extractos seleccionados por Hispaleaks:
- La NSA está expandiendo su habilidad para hackear ordenadores a una escala masiva usando sistemas automatizados que reducen la supervisión humana.
- Se trata de una tecnología revolucionaria desarrollada por la agencia para infectar millones de ordenadores de todo el mundo con 'implantes' que les permiten 'succionar' datos de redes extranjeras de telefonía e internet.
- Estas operaciones se realizan desde instalaciones de la NSA en Fort Meade, Maryland, EUA, el GCHQ británico en la base de Menwith Hill y en Japón.
- En ocasiones la NSA utiliza servidores que imitan a Facebook para atraer a sus objetivos e infectarles con código que extrae archivos de sus discos duros. En otras ocasiones envían código por email que recoge conversaciones a través del micrófono del ordenador o fotografías tomadas por la webcam.
- En la última década la agencia ha incrementado dramáticamente sus intrusiones informatizando procesos previamente gestionados por operarios y dirigidos a unos pocos cientos de objetivos. El sistema automatizado denomidando TURBINE esta diseñado para "permitir a la red de implantes escalar a un gran tamaño -millones de implantes- creando un sistema de implantes de control automatizado por grupos en vez de individualmente"
- En una presentación de 2009 clasificada como alto secreto [sólo para los cinco ojos] la NSA describe una parte de la infraestructura denominada "Sistema Experto" la cual esta diseñada para operar "como un cerebro".
- Preguntada por este sistema de implantes, la agencia de inteligencia estadounidense respondió a los periodistas de The Intercept apuntando a una nueva directiva anunciada por Obama en enero de este año: "la inteligencia de señales será recogida únicamente cuando hay propósitos de inteligencia extranjera o contrainteligencia que apoyen misiones de departamentos nacionales y no para cualquier otra causa"
- La estrategia comenzó en 2004 y pasó de usar entre 100 y 150 a decenas de miles de implantes con la contratación de nuevas remesas de hackers para su unidad de élite TAO [operaciones de acceso a medida]
- El sistema de implantes TURBINE ha estado operativo desde 2010 y su papel cada vez fue mas central en las operaciones de la NSA
- Informes anteriores basados en documentos de Snowden indican que la agencia ha desplegado ya entre 85.000 y 100.000 implantes contra ordenadores y redes de todo el mundo, con planes de seguir incrementado los números.
- El 'Presupuesto Negro' para 2013, obtenido por Snowden, lista TURBINE como parte de una iniciativa de vigilancia más amplia de la NSA llamada 'Tomando la Red'. La agencia buscaba una financiación pública de 67,6 millones de dólares.
- Un implante llamado UNITEDRAKE permite a la agencia un control total de un ordenador infectado. Otro llamado CAPTIVATEDAUDIENCE permite capturar conversaciones cercanas al ordenador a través del micrófono. GUMFISH controla la webcam. FOGGYBOTTOM recupera el historial de navegación web y contraseñas de acceso. GROK captura las pulsaciones del teclado. SALVAGERABBIT captura los datos de un pendrive.
- Los implantes de la NSA permiten sortear la encriptación pues dan acceso irrestricto al ordenador infectado antes de que el usuario protega sus comunicaciones.
- La NSA trabajó con Israel para sabotear instalaciones nucelares de Iran con implantes conocidos como STUXNET y FLAME.
- La NSA también buscar "cazar" administradores de sistemas a traves de los cuales puede acceder a otros objetivos de interés, incluyendo "funcionarios del gobierno que usan redes controladas por algunos administradores". "Los administradores de sistemas son los medios hacia los fines"
- La agencia británica GCHQ usa técnicas similares, com es el caso de la "Operación Socialista" en la que hackeaban ordenadores de ingenieros de telecomunicaciones de la compañía belga Belgacom y otros usuarios de sus redes.
- Los implantes HAMMERCHAT y HAMMERSTEIN toman control de los routers para interceptar datos y realizar ataques en redes privadas virtuales [VPN]
- Los implantes también interceptan datos de redes de telfonía IP [Skype, VoIP]
- Los implantes no son sólo para interceptar y recoger datos sino para interferir o sabotear también, como es el caso de QUANTUMSKY, que bloquea el acceso de sus objetivos a ciertas páginas web. QUANTUMCOPPER corrompe archivos descargados.
Suscribirse a:
Entradas (Atom)