LA REALIDAD OCULTA

TE INVITAMOS A VIAJAR CON NOSOTROS A TRAVÉS DE LA LÍNEA DIVISORIA QUE
SEPARA LA REALIDAD DE LA FANTASÍA.
José María Ibáñez.

sábado, 22 de septiembre de 2012

¿QUIÉN NOS VIGILA? (II)

VICENÇ ZANÓN
JOSÉ MARÍA IBÁÑEZ

Segunda Parte:


Foto: surysur.net
Mark Klein, que ejercía de técnico electrónico y de operaciones en la compañía AT&T, denunció la existencia de un sistema informático controlado por la NSA, encargado de rastrear y archivar "... información suministrada a través de Internet y de telefonía tanto nacional como internacional; navegación por las páginas web, correos electrónicos, y llamadas telefónicas". Aunque el núcleo principal del sistema estaba ubicado en la habitación 641-A del complejo de San Francisco... también existían habitaciones secretas en Los Ángeles, Seattle, San José y San Diego, provistas de toda clase de dispositivos para el seguimiento y análisis de comunicaciones a través de Internet a muy alta velocidad.

Desde los distintos centros de operaciones de la AT&T, la Agencia de Seguridad Nacional (NSA), interceptaba no tan solo comunicaciones de los abonados de la propia compañía sino también de otras operadoras. A raíz de las demandas interpuestas a la compañía por un buen número de abonados que vieron invadida su privacidad, la AT&T afirmó rotundamente que "... seguíamos órdenes de los estamentos gubernamentales por lo que no somos responsables de ningún tipo de demanda legal".

LA TELA DE ARAÑA
¿Cómo podemos saber si tenemos el teléfono pinchado? ¿Qué es más seguro hablar por un teléfono fijo o móvil? ¿Quiénes están autorizados para realizar escuchas? ¿Hasta que punto es legal pinchar los teléfonos? Estos son algunos de los múltiples interrogantes que los ciudadanos de a pie se formulan habitualmente, comentaba el periodista Julio Bastida, redactor de sucesos del diario Última Hora de Baleares, en un artículo publicado el 8 de abril de 2010 dedicado al SITEL: Sistema Integrado de Intercepción de Telecomunicaciones; programa informático utilizado por los cuerpos de seguridad del Estado.

"Nada se escapa -comenta Bastida- llamadas a teléfonos fijos, móviles, mensajes de texto, multimedia, correos electrónicos, localización geográfica en el caso de los móviles y navegación web, entre otras muchas funciones". Fuentes de todo crédito consultadas por el periodista gráfico afirman "Lo primero que se hace es abrir la llave del sistema, es decir, para que la operadora de telecomunicaciones dé acceso a la línea en cuestión y la conecte al sistema SITEL"

¿Seguridad o intromisión a la intimidad? Veamos la opinión de algunos expertos en la materia. Para Juan de Santiago, detective privado, criminólogo, experto en contraespionaje y director de la Agencia de Detectives Record de Palma de Mallorca, el programa SITEL, "tiene la capacidad de poder grabar las conversaciones de todos los teléfonos. Los fijos son más complicados, aunque también se pueden interceptar. Pienso que SITEL es un gran avance y una gran herramienta, pero no tiene límites y hay mucha gente que duda sobre el uso que se está realizando".

En cuanto a las escuchas telefónicas, su dilatada experiencia y conocimiento de las nuevas tecnologías lo convierten en una voz autorizada para analizar el funcionamiento del polémico mundo de las escuchas telefónicas: "La verdad es que antes era mucho más complicado, pero hoy en día, con la tecnología existente es relativamente fácil, no muy caro, y con un gran descontrol sobre las citadas escuchas. En principio yo quiero creer que los únicos que realizan escuchas telefónicas son los agentes de los diferentes cuerpos de seguridad del Estado y, además, solo con autorización judicial, pero..."

En cuanto a Internet, la red de redes, tampoco es ajena a los trabajos de control de los tejedores. El propio de Santiago nos pone en antecedentes: "En el manejo de Internet no existe el anonimato. Yo mismo participé en unas jornadas organizadas por la Dirección General de la Guardia Civil, donde nos explicaron claramente los mecanismos. Cada vez que abrimos el ordenador y apretamos una tecla, dejamos un rastro muy fácil de seguir. Con las conversaciones telefónicas, sobre todo con los modernos sistemas GSM, las escuchas son sencillísimas y la localización también".

Por su parte, para Luís García, especialista en informática,la propia marca Windows (Ventanas) ya lo dice todo. "Se trata de ventanas donde la gente se puede asomar. Cuando digo gente me estoy refiriendo a ellos. Son sistemas de control remoto preparados para acceder libremente a toda la información". Y con las nuevas tecnologías los métodos de control avanzan a una velocidad increíble. Sigamos con Luís García: "Ahora estamos viviendo el boom de las redes sociales. Todas ellas en general, ya que todas parten de la misma base, están enfocadas a sectores muy concretos. Los usuarios colocan fotografías, comparten sus aficiones, sus gustos, sus preferencias... Con ello se realizan estadísticas, se crean previsiones. Toda la información queda colocada en una especie de tubo; una franja por edades y factores específicos para detectar preferencias de consumo, necesidades individuales y por supuesto también colectivas. Todo lo que colocamos o subimos a la red queda en poder de ellos. Sin duda nos hallamos ante un peligroso método de control total".

LA PUERTA TRASERA
Otro tema preocupante que levanta muchas sospechas en los usuarios es el relativo a virus informáticos. Es el propio Luís García quién nos ayuda a tirar de los hilos. "Está claro que los virus informáticos están provocados. De hecho las grandes compañías disponen de un departamento oculto. Tienen que probar la efectividad de los antivirus y, por lo tanto, primero tienen que crear el propio virus (...) Sin olvidarnos de los famosos troyanos, que se instalan automáticamente en el ordenador aprovechando la descarga de archivos, generando una especie de guardián de la puerta. A través de los troyanos tienen libre acceso a toda tu información y todo tu historial en Internet".

Cada vez resulta más obvio que la existencia de una puerta trasera es una realidad evidente. Películas como La Red o Conspiración en la Red, no son producto de la imaginación de los guionistas, todo lo contrario, son totalmente reales; La Puerta Trasera existe desde el mismo instante que se creó Internet, no olvidemos que estamos hablando de la red de redes; una red mundial, global. Y en cada red hay una araña cumpliendo su papel de tejedora.

En cuanto a las redes sociales, según Mike Bedfort, el gobierno de los Estados Unidos financió a través de DARPA la investigación para la creación de la red social Facebook, para recopilar información de los usuarios. Su objetivo: reunir tanta información como sea posible de todo el mundo.

CUALQUIER PROYECTO, POR DESCABELLADO QUE SEA, PUEDE SER FINANCIADO
DARPA: Defense Advanced Research Projects (Agencia de Investigación de Proyectos Avanzados de Defensa), dedicada a la investigación de nuevas tecnologías en el ámbito militar, pertenece al Departamento de Defensa de los Estados Unidos. Entre las redes estructuradas dentro de esta poderosa agencia de control destacan, por su importancia, la (IAO) Information Awareness Office y la (IEO) Information Exploitation Office. Su filosofía se basa en el hecho de que cualquier proyecto, por descabellado que sea, puede ser financiado, siempre y cuando contribuya de manera directa o indirecta a combatir, eliminar e incapacitar a los enemigos potenciales de los Estados Unidos.
Foto: americanvisionnews.com

Según diversas fuentes consultadas, DARPA, que contribuyó eficazmente en el diseño y la creación de Internet, fue creada a principios de los años sesenta, principalmente, para desarrollar sistemas de interceptación de todo tipo de comunicaciones. En el transcurso de los años, sus investigaciones y estudios sobre el desarrollo de todo tipo de tecnologías avanzadas, le han permitido alcanzar la posibilidad de vigilar las comunicaciones electrónicas establecidas dentro, desde y hacia los Estados Unidos. Por lo tanto, no sería de extrañar que DARPA, actualmente, tenga en funcionamiento una estructurada red de interceptación y vigilancia con libre acceso a todo tipo de información

Si observamos el emblema de DARPA, vemos una pirámide truncada coronada con el ojo radiante que todo lo ve, y el axioma Scientia est Potentia (Conocimiento es Poder). Ya lo dice el refrán, una imagen vale más que mil palabras.

Fuente: LOS CORRECTORES DEL DESTINO: el rumor no siempre está equivocado.
Escrito por Vicenç Zanón y José María Ibáñez.
Publicado por La Niebla ediciones-2010




1 comentario: