LA REALIDAD OCULTA

TE INVITAMOS A VIAJAR CON NOSOTROS A TRAVÉS DE LA LÍNEA DIVISORIA QUE
SEPARA LA REALIDAD DE LA FANTASÍA.
José María Ibáñez.

sábado, 22 de septiembre de 2012

¿QUIÉN NOS VIGILA? (II)

VICENÇ ZANÓN
JOSÉ MARÍA IBÁÑEZ

Segunda Parte:


Foto: surysur.net
Mark Klein, que ejercía de técnico electrónico y de operaciones en la compañía AT&T, denunció la existencia de un sistema informático controlado por la NSA, encargado de rastrear y archivar "... información suministrada a través de Internet y de telefonía tanto nacional como internacional; navegación por las páginas web, correos electrónicos, y llamadas telefónicas". Aunque el núcleo principal del sistema estaba ubicado en la habitación 641-A del complejo de San Francisco... también existían habitaciones secretas en Los Ángeles, Seattle, San José y San Diego, provistas de toda clase de dispositivos para el seguimiento y análisis de comunicaciones a través de Internet a muy alta velocidad.

Desde los distintos centros de operaciones de la AT&T, la Agencia de Seguridad Nacional (NSA), interceptaba no tan solo comunicaciones de los abonados de la propia compañía sino también de otras operadoras. A raíz de las demandas interpuestas a la compañía por un buen número de abonados que vieron invadida su privacidad, la AT&T afirmó rotundamente que "... seguíamos órdenes de los estamentos gubernamentales por lo que no somos responsables de ningún tipo de demanda legal".

LA TELA DE ARAÑA
¿Cómo podemos saber si tenemos el teléfono pinchado? ¿Qué es más seguro hablar por un teléfono fijo o móvil? ¿Quiénes están autorizados para realizar escuchas? ¿Hasta que punto es legal pinchar los teléfonos? Estos son algunos de los múltiples interrogantes que los ciudadanos de a pie se formulan habitualmente, comentaba el periodista Julio Bastida, redactor de sucesos del diario Última Hora de Baleares, en un artículo publicado el 8 de abril de 2010 dedicado al SITEL: Sistema Integrado de Intercepción de Telecomunicaciones; programa informático utilizado por los cuerpos de seguridad del Estado.

"Nada se escapa -comenta Bastida- llamadas a teléfonos fijos, móviles, mensajes de texto, multimedia, correos electrónicos, localización geográfica en el caso de los móviles y navegación web, entre otras muchas funciones". Fuentes de todo crédito consultadas por el periodista gráfico afirman "Lo primero que se hace es abrir la llave del sistema, es decir, para que la operadora de telecomunicaciones dé acceso a la línea en cuestión y la conecte al sistema SITEL"

¿Seguridad o intromisión a la intimidad? Veamos la opinión de algunos expertos en la materia. Para Juan de Santiago, detective privado, criminólogo, experto en contraespionaje y director de la Agencia de Detectives Record de Palma de Mallorca, el programa SITEL, "tiene la capacidad de poder grabar las conversaciones de todos los teléfonos. Los fijos son más complicados, aunque también se pueden interceptar. Pienso que SITEL es un gran avance y una gran herramienta, pero no tiene límites y hay mucha gente que duda sobre el uso que se está realizando".

En cuanto a las escuchas telefónicas, su dilatada experiencia y conocimiento de las nuevas tecnologías lo convierten en una voz autorizada para analizar el funcionamiento del polémico mundo de las escuchas telefónicas: "La verdad es que antes era mucho más complicado, pero hoy en día, con la tecnología existente es relativamente fácil, no muy caro, y con un gran descontrol sobre las citadas escuchas. En principio yo quiero creer que los únicos que realizan escuchas telefónicas son los agentes de los diferentes cuerpos de seguridad del Estado y, además, solo con autorización judicial, pero..."

En cuanto a Internet, la red de redes, tampoco es ajena a los trabajos de control de los tejedores. El propio de Santiago nos pone en antecedentes: "En el manejo de Internet no existe el anonimato. Yo mismo participé en unas jornadas organizadas por la Dirección General de la Guardia Civil, donde nos explicaron claramente los mecanismos. Cada vez que abrimos el ordenador y apretamos una tecla, dejamos un rastro muy fácil de seguir. Con las conversaciones telefónicas, sobre todo con los modernos sistemas GSM, las escuchas son sencillísimas y la localización también".

Por su parte, para Luís García, especialista en informática,la propia marca Windows (Ventanas) ya lo dice todo. "Se trata de ventanas donde la gente se puede asomar. Cuando digo gente me estoy refiriendo a ellos. Son sistemas de control remoto preparados para acceder libremente a toda la información". Y con las nuevas tecnologías los métodos de control avanzan a una velocidad increíble. Sigamos con Luís García: "Ahora estamos viviendo el boom de las redes sociales. Todas ellas en general, ya que todas parten de la misma base, están enfocadas a sectores muy concretos. Los usuarios colocan fotografías, comparten sus aficiones, sus gustos, sus preferencias... Con ello se realizan estadísticas, se crean previsiones. Toda la información queda colocada en una especie de tubo; una franja por edades y factores específicos para detectar preferencias de consumo, necesidades individuales y por supuesto también colectivas. Todo lo que colocamos o subimos a la red queda en poder de ellos. Sin duda nos hallamos ante un peligroso método de control total".

LA PUERTA TRASERA
Otro tema preocupante que levanta muchas sospechas en los usuarios es el relativo a virus informáticos. Es el propio Luís García quién nos ayuda a tirar de los hilos. "Está claro que los virus informáticos están provocados. De hecho las grandes compañías disponen de un departamento oculto. Tienen que probar la efectividad de los antivirus y, por lo tanto, primero tienen que crear el propio virus (...) Sin olvidarnos de los famosos troyanos, que se instalan automáticamente en el ordenador aprovechando la descarga de archivos, generando una especie de guardián de la puerta. A través de los troyanos tienen libre acceso a toda tu información y todo tu historial en Internet".

Cada vez resulta más obvio que la existencia de una puerta trasera es una realidad evidente. Películas como La Red o Conspiración en la Red, no son producto de la imaginación de los guionistas, todo lo contrario, son totalmente reales; La Puerta Trasera existe desde el mismo instante que se creó Internet, no olvidemos que estamos hablando de la red de redes; una red mundial, global. Y en cada red hay una araña cumpliendo su papel de tejedora.

En cuanto a las redes sociales, según Mike Bedfort, el gobierno de los Estados Unidos financió a través de DARPA la investigación para la creación de la red social Facebook, para recopilar información de los usuarios. Su objetivo: reunir tanta información como sea posible de todo el mundo.

CUALQUIER PROYECTO, POR DESCABELLADO QUE SEA, PUEDE SER FINANCIADO
DARPA: Defense Advanced Research Projects (Agencia de Investigación de Proyectos Avanzados de Defensa), dedicada a la investigación de nuevas tecnologías en el ámbito militar, pertenece al Departamento de Defensa de los Estados Unidos. Entre las redes estructuradas dentro de esta poderosa agencia de control destacan, por su importancia, la (IAO) Information Awareness Office y la (IEO) Information Exploitation Office. Su filosofía se basa en el hecho de que cualquier proyecto, por descabellado que sea, puede ser financiado, siempre y cuando contribuya de manera directa o indirecta a combatir, eliminar e incapacitar a los enemigos potenciales de los Estados Unidos.
Foto: americanvisionnews.com

Según diversas fuentes consultadas, DARPA, que contribuyó eficazmente en el diseño y la creación de Internet, fue creada a principios de los años sesenta, principalmente, para desarrollar sistemas de interceptación de todo tipo de comunicaciones. En el transcurso de los años, sus investigaciones y estudios sobre el desarrollo de todo tipo de tecnologías avanzadas, le han permitido alcanzar la posibilidad de vigilar las comunicaciones electrónicas establecidas dentro, desde y hacia los Estados Unidos. Por lo tanto, no sería de extrañar que DARPA, actualmente, tenga en funcionamiento una estructurada red de interceptación y vigilancia con libre acceso a todo tipo de información

Si observamos el emblema de DARPA, vemos una pirámide truncada coronada con el ojo radiante que todo lo ve, y el axioma Scientia est Potentia (Conocimiento es Poder). Ya lo dice el refrán, una imagen vale más que mil palabras.

Fuente: LOS CORRECTORES DEL DESTINO: el rumor no siempre está equivocado.
Escrito por Vicenç Zanón y José María Ibáñez.
Publicado por La Niebla ediciones-2010




viernes, 21 de septiembre de 2012

"EL GRAVAT" DE BARCELONA

AMADO CARBONELL SANTOS


Durante la época de la post-guerra Civil Española, algunos barrios de la ciudad de Barcelona se vieron acosados por un personaje, que todavía hoy, los más ancianos del lugar lo recuerdan con rencor y angustia. Su nombre real nunca se supo, pero los ciudadanos le llamaban "El Gravat", a causa de las innumerables cicatrices que la viruela le había dejado sobre su rostro durante la infancia.
(Foto: petreraldia.com

"El Gravat", durante la Guerra Civil había sido un falangista grosero y malcarado. Una vez en la post-guerra, el estado le otorgó el puesto de guardia municipal de las zonas del Barrio Chino y la Barceloneta, barrios en los que entraba a toda velocidad en su furgón Ford de color gris, subiendo las ruedas en las aceras y tratando de arrollar a cualquier vecino que le increpase a su paso.

Los que le conocieron cuentan que tenía la costumbre de aparecer en el balcón de su casa, que estaba situada en la barriada de Sants, desnudo e insultando de forma desafiante a todos los transeúntes que se aventuraban a levantar la mirada para observarlo. Algunas de las veces aparecía acompañado por alguna prostituta y con su arma reglamentaria en la mano como única vestidura.

Al cruzarse con él en la calle la gente evitaba mirarle directamente a los ojos, ya que lo interpretaba como una forma de provocación, y se ensarzaba en una pelea callejera contra la desdichada persona que osaba mirarle.

(Foto: cesarcastillolopez.blogspot.com
El célebre Sebastià Sorribas, recordó el personaje de "El Gravat" mientras escribía sus memorias sobre el Barrio Chino. Explicaba que este personaje entraba en el barrio, de forma violenta para cazar in fraganti a los vendedores ambulantes que vendían lo que podían para poder obtener algo de comida, los vecinos del barrio le insultaban y escupían a su paso. Algunas ancianas se vieron acorralas por él y sus tres ayudantes, mientras trataban de vender algo de pan blanco de tapadillo a las gentes del barrio. Éstas en ocasiones eran arrestadas, mientras los agentes apodados del "desorden" las llevaban al furgón, a la vez que les propinaban empujones y bofetadas.

Durante una incursión al mercado, las pescaderas le tendieron una trampa organizando un altercado para separarle de sus ayudantes, las cuales cuando lo tuvieron acorralado le otorgaron una soberana paliza, armadas con grandes peces congelados.

Algunos años después, le otorgaron la tarea de controlar a los emigrantes que llegaban desde tierras andaluzas hasta la estación con destino a Francia. Las personas que emigraban debían poseer un trabajo y un domicilio fijos, sino les arrestaba y les devolvía a sus localidades de origen. Su fama de apaleador llegó incluso hasta los barrios más humildes de Sevilla, donde lo bautizaron con el nombre de "El Picao".

Una de sus especialidades, era la de secuestrar a grupos de ciudadanos de etnia gitana y obligarlos a entregarles el dinero a cambio de su libertad. Si estos se negaban, o no llevaban dinero suficiente para cubrir las expectativas de su carcelero, recibían una paliza y eran abandonados en algún descampado cercano a la ciudad.

Algunas personalidades que le conocieron, afirmaban que era el único agente de la Policía Municipal que iba armado con una pistola. La brutalidad de sus actos le convirtieron en el objetivo de varios intentos de linchamiento por parte del vecindario, pero era algo que el veía como un desafío a su autoridad y cada vez que realizaba una incursión, el grado de contundencia en sus golpes iba en aumento.

Su historial incluía violaciones, aporreamiento de embarazadas en la acera y maltrato a prostitutas. Un buen día le sobrevino la idea de limpiar las calles de la ciudad de vendedoras de claveles que deambulaban por los barrios; esa misma noche apareció en un convento de monjas con el furgón cargado de claveles. No se sabe si ese era su concepto de ser un buen cristiano, pero por el camino había ido dejando a muchas familias sin cena aquella noche.

Un buen día, "El Gravat" y su insolencia desaparecieron sin dejar huella, jamás se volvió a saber de él. Algunos de atrevieron a comentar que alguien lo había asesinado en los mismos descampados que él había utilizado para realizar sus fechorías. A partir de aquel día la ciudad y los barrios de Barcelona respiraron aliviados. 

Cabe decir que desde los años 30, el control de los mercadillos y ventas ambulantes de Barcelona eran controladas por un agente amparado por la ley al que apodaron como "El Negro", al que conocían todas las personas que llevaban las cuentas de las provisiones del mercado. Tras la Guerra Civil española, este tipo de controles se volvieron más salvajes y sangrientos en las zonas donde reinaban la pobreza y la hambruna, manteniendo al ciudadano de a píe malviviendo con cartillas de racionamiento, mientras los corruptos se movían a sus anchas dedicándose al contrabando.

Los ancianos del lugar han visto cambiar y crecer a la ciudad de Barcelona, pero el recuerdo amargo de "El Gravat" siempre quedará en su memoria, esperando que aquellos tiempos de hambre y oscuridad no vuelvan a las calles jamás.

Artículo basado en la publicación de Xavier Theros en el diario El País del 5 de agosto de 2012.

jueves, 20 de septiembre de 2012

¿QUIÉN NOS VIGILA? (I)

JOSÉ MARÍA IBÁÑEZ
VICENÇ ZANÓN


"La era Tecnocrática va diseñando paulatinamente una sociedad más controlada. Esta sociedad será dominada por una élite de personas libres de valores tradicionales que no dudará en realizar sus objetivos mediante técnicas depuradas con las que influirá en el comportamiento del pueblo y controlará y vigilará con todo detalle a la sociedad... llegará a ser posible una vigilancia casi permanente sobre cada uno de los ciudadanos del  mundo"
ZBIGNIEW BRZEZINSKY

(Foto: madita-maldita.blogspot.com
Formamos parte de una sociedad cada vez más controlada y vigilada. Grandes corporaciones, a través de los más sofisticados sistemas de comunicación y captación, acceden constantemente a todo tipo de información; vulnerando con creces todas las leyes de privacidad existentes en los distintos rincones del planeta. A través del control exhaustivo de llamadas telefónicas, mensajes de texto, correos electrónicos, conexiones a Internet, pagos mediante tarjetas de crédito, localización a través de sistemas GSM... gobiernos, partidos políticos, agencias estatales y consorcios globales, vigilan hasta el más mínimo detalle de nuestras vidas y quehaceres cotidianos. Proyectos como ECHELON, DARPA, CARNIVORE, SITEL... cuya existencia a llegado a conocimiento de la opinión pública gracias a la inestimable e incansable labor, de investigadores de las tramas ocultas de la historia y su posterior repercusión en los medios de comunicación, se reparten el papel de Gran Hermano, junto a otros que, con toda seguridad, permanecen en el más absoluto de los secretos. Estos sistemas aplicados al control del ciudadano vulneran todos nuestros derechos constitucionales sobre la libertad de expresión y la privacidad. Todo ello a pesar de las movilizaciones desatadas en todo el mundo en defensa de las libertades civiles y los derechos humanos frente al imparable avance del Gran Hermano. Los distintos métodos utilizados hasta la fecha para el control y vigilancia a gran escala no difieren demasiado unos de otros. Lógicamente en el transcurso de los años se han perfeccionado, volviéndose cada vez mucho más sofisticados. Es este preciso instante, sin duda, alguien conoce nuestros gustos, nuestras aficiones y hasta nuestras pasiones.

LA HISTORIA SE CONFIESA
Estación Echelon en Menwith Hill, Inglaterra
(Foto: Wikipedia.org)
Todo en la vida tiene un principio y un final. El principio que nos ocupa se remonta a finales de la Segunda Guerra Mundial, cuando los Estados Unidos y Gran Bretaña firmaron un pacto de cooperación en materia de espionaje y contraespionaje; incluyendo la creación de una tupida red de control global. Dicha red, originalmente bautizada con el nombre de UKUSA (United Kingdon-United States of América) tenía como misión, ni más ni menos, interceptar todo tipo de satélites de comunicación. Más tarde el proyecto se consolidó con la entrada de Canadá, Australia y Nueva Zelanda; rebautizándose con el nombre de Red Echelon. Lo que en un principio tuvo, por así decirlo, una razón de ser -controlar las comunicaciones entre la Unión Soviética y sus aliados del Pacto de Varsovia en plena Guerra Fría- al transcurrir de los años se ha utilizado no tan solo para la localización y el subsiguiente control de grupos terroristas, narcotraficantes, políticos, diplomáticos... sino también, para el espionaje económico, industrial y comercial y lo más preocupante, la invasión de la privacidad de los ciudadanos a gran escala. Es decir, han ido tejiendo una tupida red de espionaje que les permite, a través de la utilización de los distintos medios a su alcance, es decir todos, conseguir hacerse con el control absoluto de las comunicaciones, aunque ello signifique un brutal atentado contra todas las leyes establecidas sobre la privacidad individual y colectiva.

La STOA (Scientific and Technological Options Assessment), encomendó a la Fundación Omega, la realización de un informe para el Parlamento Europeo: "Evaluación de las tecnologías de control político", donde se concluye que la NSA (Agencia de Seguridad Nacional) de los Estados Unidos: "intercepta de manera habitual todas las comunicaciones de correo electrónico, teléfono y fax". Gracias a dicho informe se supo de la existencia real de ECHELON: sistema de interceptación de las comunicaciones. En el informe, Duncan Campbell nos muestra detalladamente los distintos medios utilizados para la interceptación de todo tipo de comunicaciones. 
Duncan Campbell
(Foto: mccullagh.org)

En el Documento de Sesión del Parlamento Europeo (11 de julio de 2001) "Informe sobre un sistema mundial de interceptación de comunicaciones privadas y económicas" (sistema de interceptación ECHELON) (2001/2098 (INI), Gerhard Schmid, miembro de la Comisión Temporal, nos pone en antecedentes a través de un consumado informe de algo más de doscientas páginas. A través del extenso informe, que refleja las opiniones de periodistas, investigadores y ex miembros de los servicios secretos, se llega a la conclusión de que el sistema de interceptación ECHELON si diferencia de otros sistemas de inteligencia por su capacidad de ejercer una vigilancia simultánea de todas las comunicaciones: "Todo mensaje remitido por teléfono, telefax, Internet o correo electrónico, sea cual sea su remitente, es captado a través de estaciones de intiderceptación de comunicaciones por satélite o satélite espía, lo que permite conocer su contenido. Este sistema funciona a escala mundial gracias a un convenio firmado en 1948 por el Reino Unido, Estados Unidos de América, el Canadá, Australia y Nueva Zelanda".

Del informe se desprende, también, que los seis países integrantes de la red ECHELON, forman parte de una alianza bautizada con el nombre de UKUSA. Éstos, pueden ponerse mutuamente a disposición las instalaciones de escucha e interceptación, sufragar conjuntamente los gastos resultantes de utilizar de manera conjunta la información obtenida; dejando bien clara la evidencia de que dichas estaciones de interceptación de comunicaciones por satélite: "por sus dimensiones, no pueden construirse en el territorio de un Estado sin el consentimiento de éste. En este terreno es imprescindible el acuerdo mutuo y la cooperación de varios Estados situados en distintos continentes".

Pero veamos la opinión de algunos autores especializados en la materia, plasmadas en los informes presentados en distintas sesiones parlamentarias. El escritor neozelandés Nicky Hager en su libro Secret Power: New Zeland´s role in the international spy network, refleja por primera vez detalladamente la existencia del sistema ECHELON. Su investigación se basa en innumerables entrevistas mantenidas con personas que habían formado parte de los servicios de inteligencia neozelandeses (GCSB). Para Hager, "la interceptación de comunicaciones por satélite no representa sino una pequeña parte, aunque importante, del sistema de interceptación. Existen además numerosas instalaciones de control de los haces hertzianos y de los cables, aunque éstas no estén tan documentadas y su existencia sea más difícil de probar; puesto que, a diferencia de lo que ocurre con las instalaciones terrestres, pueden pasar prácticamente desapercibidas". En cuanto al sistema utilizado para la interceptación de las distintas comunicaciones, Hager nos informa que cada uno de los miembros de la alianza utiliza listas propias de palabras clave, "se examinan comunicaciones con palabras clave introducidas en el sistema por los Estados Unidos, mediante los gestores de diccionarios".
(Foto:nickyhager.info)

El escritor norteamericano Jeff Richelson -autor de diversos libros y artículos sobre las actividades de las distintas agencias gubernamentales y los servicios secretos norteamericanos- ex miembro de los Natinoal Security Archives, refuerza sus trabajos de investigación, principalmente, a través de documentos desclasificados. El 11 de marzo de 2001 participó, en Washington DC, en una de las audiencias de la comisión de delegados. En ella expuso que ECHELON "designa una red de ordenadores utilizada para filtrar datos intercambiados entre servicios de inteligencia". Cabe señalar que Jeff Richelson proporcionó el acceso directo a dieciséis documentos desclasificados, donde demuestra, entre otros, el origen, el desarrollo, la gestión y los poderes de la NSA.

Otro escritor estadounidense, James Bamford, que basa sus investigaciones en archivos y entrevistas a ex colaboradores de los servicios secretos, en su libro "Body of Secrets", afirma que la red de ordenadores que enlaza con los servicios secretos se denomina Plataform y ECHELON, en cambio, designa el software empleado en todas las estaciones y que permite un tratamiento uniforme y acceso directo a los datos de los otros socios. De sus indagaciones se desprende que el problema principal no es la cuestión de si el sistema ECHELON roba secretos de empresas y los transmite a la competencia, sino la violación de los derechos individuales en la esfera privada.

También resultan interesantes las opiniones de personas relacionadas con agencias gubernamentales implicadas en el control y vigilancia de los ciudadanos. Margaret Newsham -empleada en las grandes compañías Ford y Lockheed- según leemos en sus declaraciones, entre 1974 y 1984 trabajó para la NSA. Su labor consistía en el diseño, programación y configuración de software para operar en grandes sistemas informáticos. Los programas informáticos se llamaban SILKWORTH y SIRE, mientras que ECHELON era el nombre de la red. Otro ex empleado de la NSA, Wayne Madsen, confirma que "la recopilación de datos económicos es prioritaria y se utilizan en beneficio de empresas de EEUU". En su comparecencia ante la comisión de Washington, se sintió especialmente preocupado por el peligro que el sistema mundial de espionaje conlleva para la esfera privada de los ciudadanos europeos.
Mike Frost
(Foto: historycommons.org)

Durante más de dos décadas Mike Frost formó parte de los servicios secretos canadienses (CSE). En distintas entrevistas televisivas no ha dudado en afirmar que "... las conversaciones telefónicas, los correos electrónicos y los fax son supervisados cada día en todo el mundo por ECHELON. Ello afecta también a las comunicaciones civiles". Por su parte, Fred Stock, que según sus propias palabras, fue expulsado del CSE en 1993, por haberse mostrado abiertamente disconforme con la interceptación de comunicaciones y recopilación de información sobre empresas privadas y objetivos civiles "... las comunicaciones interceptadas contenían información sobre el comercio con otros países".

En cuanto a las acusaciones de espionaje industrial y comercial llevados a cabo por los sistemas de interceptación del ECHELON, según el periodista Duncan Campbell, en 1994 la NSA interceptó llamadas telefónicas entre Thomson CSF y Brasil en relación con SIVAM, un sistema de vigilancia de 1.300 millones de dólares para la selva tropical amazónica. El suculento contrato acabó en las manos de la empresa Raytheon Corporation, que posteriormente declaró que "el Departamento de Comercio trabajó intensamente en este proyecto en apoyo de la industria estadounidense". Raytheon, al parecer, también presta importantes servicios de ingeniería y mantenimiento en la estación de interceptación ECHELON que mantiene la NSA en Sugar Grove

Según un informe de 1995 la NSA interceptó todos los faxes y llamadas telefónicas transmitidos a través de un satélite de comunicaciones comercial entre el consorcio europeo AIRBUS, y el gobierno de Arabia Saudí. La agencia pasó la información a los funcionarios estadounidenses que presionaban a favor de la oferta de Boeing CO y McDonnell Douglas Corporation, que acabó adjudicándose la operación por 6.000 millones de dólares.

Pero ECHELON no es el único sistema dedicado a la interceptación y control de las comunicaciones. De hecho, en los últimos años, han salido a la luz, ocupando las páginas de los principales medios audiovisuales de todo el mundo, la existencia de una vasta red de proyectos similares, gestionados por grandes corporaciones -tanto públicas como privadas- auspiciados por distintas agencias gubernamentales. Pero, la puesta en escena de estos proyectos, no tan solo pone de manifiesto un afán sin límites por controlar nuestras vidas privadas, sino también, en algunos casos muy bien documentados, el espionaje y la corrupción política y empresarial a todos los niveles imaginables. Lo más triste de todo, es comprobar como dilapidan ingentes cantidades de dinero público en proyectos que en nada benefician a los ciudadanos de a píe que, al fin y al cabo, pagamos los correspondientes impuestos religiosamente a cambio de que los gobernantes velen por nuestros derechos y nuestras libertades

Fuente: LOS CORRECTORES DEL DESTINO: el rumor no siempre está equivocado. 
Escrito por José María Ibáñez y Vicenç Zanón
Editado por La Niebla ediciones-2010