Vídeo

Serie: NWO, « Espionaje total electrónico » 6⁄39.

9 Oct

 

Desde la sombra: Espionaje total electrónico: Herramienta exclusiva de EE.UU. (E45)

Que es la N.S.A

En ingles: National Security Agency, también conocida como NSA), es una agencia de inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo relacionado con la seguridad de la información. Fue creada el 4 de noviembre de 1952 por el Presidente Harry S. Truman.

Administrada como parte del Departamento de Defensa, la agencia está dirigida por un oficial de tres estrellas (un teniente general o bien un vicealmirante). La NSA es un componente clave de la Comunidad de Inteligencia de Estados Unidos, que está encabezada por el Director de la Inteligencia Nacional.
NSA 2
La agencia Nacional de Seguridad de USA, es la encargada de toda tipo de Seguridad y prácticamente el ente mas poderoso del Mundo, donde desde los ataques de “11 de septiembre del 2001” esta Agencia de 37.000 empleados que depende del Pentágono, obtuvo los mayores poderes para operar en USA y fuera de el, es decir , en Tu País o en el Mio. Para poner “freno” a la “amenaza” terrorista que “comenzó” allí, todos recordamos que antes eso solo se remontaba a los países del Medio Oriente, pero ya vemos como cambio y porque.
La NSA, es una de las agencias mas secretas de USA, y siempre ha sido ampliamente criticada por su poca transparencia y la poca o nulas y secretas reglas que tienen y por las que se rigen , vale decir que esta Agencia creada en 1952 por el Presidente Harry Truman, y su propia Existencia se mantuvo en secreto y se negó por mas de 20 anos , como podemos ver estamos lidiando nuevamente con el poder entre las Sombras, El hombre detrás de la Cortina.
Esta agencia lidia con Información , porque es tan importante? es obvio para los que llevamos tiempo en esto , que es la manera que tienen para poder controlar a las masas y esa información que ellos recopilan algún día les servirá y la usaran contra nosotros.
El destape de Edward Snowden
NSA 3 Edward Joseph Snowden es un consultor tecnológico estadounidense, antiguo empleado de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA).
En junio de 2013, Snowden hizo públicos, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.
Posteriormente The Washington Post a conocer que agencias de inteligencia obtuvieron datos directamente de los servidores de nueve proveedores de internet como parte de un programa conocido como PRISM.

Según estos rotativos, NSA y el FBI recaban datos directamente de los servidores de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple.
Snowden Fue quien sacó a la luz el espionaje del gobierno norteamericano a usuarios de redes sociales, empresas de telefonía, servidores de correo electrónico y de internet, etc., accediendo incluso a los servidores de esas empresas.
La NSA es capaz de hackear a cualquier ordenador a través de su Tecnología
NSA 4 Un investigador y periodista independiente, Jacob Appelbaum, ha asegurado durante un congreso especializado celebrado en Alemania, que dentro de las capacidades de vigilancia de la NSA se encuentra la posibilidad de infiltrarse en cualquier computadora conectada a WiFi.
Según Appelbaum, quien intervino en la conferencia informática ‘Chaos Communications Congress’, las capacidades de espionaje de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) “son peores que sus peores pesadillas”.
La agencia estadounidense dispone, entre otras cosas, de una tecnología denominada NIGHTSTAND que permite a los agentes infiltrarse en cualquier computadora conectada a Wi-Fi, aunque se encuentre a más de doce kilómetros de distancia, según informa el portal ‘Daily Caller’.
El experto, que fue uno de los pocos activistas, y periodistas que tuvo acceso a los documentos facilitados por Edward Snowden, ha explicado que los ‘hackers’ de la NSA pueden colarse en la red inalámbrica, penetrando en el flujo de datos del dispositivo en cuestión, y registrando toda la información que se envía o que se recibe.
También Pueden Infiltrar a un IPhone
NSA 5 Appelbaum, ha revelado durante su intervención en Hamburgo detalles sobre una unidad especializada de la NSA, donde la agencia puede colar un*software malicioso en un iPhone u otro dispositivo iOS, convirtiendo un teléfono en un espía privado.
“Serían capaces de entrar en este teléfono, casi seguro, y encender el micrófono”, dijo Appelbaum. “Todo esto pasa sin una sentencia judicial, y esto es realmente aterrador para mí”.
Para facilitar el espionaje, indica el experto, la NSA puede construir una antena telefónica falsa que capte todos sus mensajes de texto o conversaciones.
En el arsenal de espionaje estatal destaca un arma secreta consistente en “un generador de ondas continuas”, un dispositivo de control remoto que cuando se combina con pequeños implantes electrónicos puede emitir ondas invisibles que permiten ver lo que se escribe en una computadora, incluso si el dispositivo de destino no está conectado a Internet.
“Usted no puede esconderse de estas cosas, y pensar que no lo van a encontrar es una falacia“, ha señalado el destacado investigador, Appelbaum.
Los Secretos Programas de Vigilancia de la NSA
NSA 6
Echelon: El gigante de espionaje de EE.UU. que no estaba dormido
La mayor red global de espionaje electrónico se llama Echelon, y aunque su uso se justifique por la lucha antiterrorista, según sus críticos, el verdadero objetivo es la inteligencia política, diplomática y económica contra cualquier país.
El escritor y periodista de investigación Nicky Hager, quien investigó el funcionamiento de Echelon, afirma que en realidad la lucha contra el terrorismo no es más que una excusa para justificar la existencia de este tipo de sistemas.
“Al decir que la inteligencia norteamericana está dirigida contra el terrorismo, tratan de mantener al público callado y feliz. En realidad la inteligencia norteamericana espía las transacciones comerciales y las organizaciones internacionales, incluso las europeas, sus políticas y preferencias, las agencias de seguridad, organizaciones no gubernamentales. Su objetivo es obtener más poder político“, asegura Hager.
De la guerra fría al espionaje mundial
NSA 7El sistema Echelon, creado en la época de la guerra fría por EE.UU. para controlar las comunicaciones militares y diplomáticas de la Unión Soviética, todavía funciona y mantiene bajo su control el 90% de las comunicaciones a nivel mundial. Además dispone de al menos 120 estaciones fijas y satélites geoestacionarios. Al igual que el programa PRISM, el Echelon también fue fraguado por la Agencia de Segurida Nacional (NSA), cuyos analistas rasos tienen acceso a tan poderosa arma de inteligencia.
Instalaciones de la red de radales Echelon cuya palabra significa Orejas
La red de espionaje masivo, conocida también como ‘Cinco Ojos’, es capaz de interceptar al menos 3.000 millones de llamadas telefónicas, emails y faxes cada día. Las bases y satélites están instalados por todo el mundo, empezando por las grandes redes de complejos en EE.UU., Canadá y Reino Unido, hasta Australia o Nueva Zelanda.
Un sistema que, según las pruebas recopiladas en Europa, ha servido a Estados Unidos para anticiparse en operaciones comerciales y para conocer detalles de los emprendimientos económicos. Pero lo más asombroso es que este método de enormes posibilidades de monitoreo ahora parece estar completamente olvidado por el público.
“Callan porque les conviene. A nadie le gusta que les espíen. Simplemente lo callan porque les conviene. Lo han tapado, han dejado que pase la tormenta, pero claro que lo saben”, señala María Amparo Peiró, vicepresidenta del Partido Pirata de España.
“Todo lo que podemos hacer es concienciar a la gente que tiene menos conocimiento tecnológico de la importancia de esto. Podemos pelear, manifestarnos en la calle, en redes sociales. Pero no olvidemos que hay una inversión multimillonaria invertida en estos equipos. Solo podemos quejarnos pero mucho más no podemos hacer, solo tener conciencia y actuar en consecuencia”, agrega la activista.NSA 8
Así, pese a la gran envergadura que tuvo el escándalo de Echelon , este no ha cesado su actividad y sigue espiando y recopilando millones de datos. Algo que quizá se repita con el caso del PRISM, aclarando que para muchos estados es prioritario seguir entrometiéndose en la privacidad de sus ciudadanos para sacar una información que solo les retribuirá beneficios a los estados y no a la población a la que le ocultan que la siguen espiando.
PRISM
Logo del programa de vigilancia PRISM el cual consiste en un prisma piramidal.
PRISM es el nombre que recibe un programa de vigilancia electrónica calificado de alto secreto (Top Secret) a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde 2007. El alcance de PRISM habría sido tal que incluso Estados Unidos pudo haber espiado a más de 35 líderes mundiales.
Los informes y documentos filtrados por Edward Snowden en junio de 2013 indican que PRISM se emplea como un medio para la vigilancia a fondo de las comunicaciones y otras informaciones almacenadas.
El programa tiene como objetivos a aquellos ciudadanos que vivan fuera de Estados Unidos, aunque también se incluyen a los ciudadanos estadounidenses que hayan mantenido contactos con personas que habitan fuera de las fronteras del país. Los datos que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales.
El periódico The Washington Post ha señalado que estas revelaciones sitúan a PRISM como la «fuente número uno de información para los informes analíticos y de inteligencia de la NSA». Empresas de Internet como Microsoft, Google, Appley Facebook también se han visto implicadas, pues según las informaciones estas empresas eran conscientes de que el Gobierno de Estados Unidos accedía a sus servidores; las compañías lo niegan.

La información filtrada salió a la luz tan solo un día después de que otra publicación informada por el mismo Edward Snowden desvelara las presiones que el gobierno de Estados Unidos había estado realizando a la empresa de telecomunicaciones Verizon para que esta entregara a la NSA todos los registros de llamadas telefónicas de sus clientes.
Xkeyscore
XKeyscore es un sistema informático secreto utilizado por la Agencia de Seguridad Nacional de Estados Unidos para la búsqueda y análisis de datos en Internet. El programa se ejecuta en forma conjunta con otros organismos internacionales como la Dirección de Señales de Defensa de Australia, y la Oficina de Seguridad de Comunicaciones del Gobierno de Nueva Zelanda. Su existencia fue revelada en julio de 2013 por Edward Snowden, ciudadano estadounidense y ex-empleado de la empresa Booz Allen Hamilton.
El programa busca dar mayor utilidad e inteligencia a las redes de computadoras, en lo que la NSA llama Digital Network Intelligence (DNI). El propósito es permitir a los analistas buscar metadatos, contenidos del correos electrónicos, historial de navegación, nombres, números de teléfono, direcciones IP, idioma y ciertas palabras claves de cualquier actividad que se haya realizado en Internet.
Y para terminar con este resumen de lo que es capaz de hacer a través de su tecnología los organismos de espionaje Americano quiero dejarle este documental que le dará mas información al respecto.
Fuentes;
-Wikipedia
-RT noticias
-Diversas

 

“EE.UU. construye en secreto un aparato de vigilancia para destruir la privacidad”

 

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: