La defensa y la seguridad

Cómo estamos siendo escuchados a nivel mundial?

Escrito Por: Draga Ivić

Fue George Orwell realmente un visionario, o, como un talentoso periodista, ¿ya sabes lo que muchos no saben el día de hoy? Aprendizaje a partir de modelos reales, Zamjatina y Huxley, se convirtió en uno de los escritores de una muy rara del género de la novela distópica.

Incluso en dividir el mundo en su libro "1984" él no estaba, al menos alegórico, mal. Su último libro se ocupa de algo que comenzó en el año 1947. al mismo tiempo, como escribió las primeras cincuenta páginas de esta novela, que iba a ser su última vez en su vida.

En Marzo De 1946. en Fulton, estados UNIDOS, Churchill llamó a una cruzada contra el comunismo, y sólo un año más tarde, Bernard Baruch, consejero del presidente de los estados UNIDOS, en 1947 el Congreso de los estados UNIDOS. años de la Guerra Fría.

A lo largo de la Cortina de Hierro se crean las condiciones para la formación de"Estelon". Invisible, inaudible, intocable.

Global de espionaje ha dejado de ser una ficción literaria.

¿Qué tipo de Falange es?
Egelon fue originalmente un gobierno de código secreto, el nombre de un programa en el que participaron señales de información (inteligencia que fue recogido y analizado a través de la SIGINT – Señal de un sistema de inteligencia).

Este programa fue iniciado por cinco tratado de seguridad entre estados (reino unido/estados UNIDOS): Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados unidos; también conocido como Los"Cinco Ojos".

La abreviatura, como podemos ver, se originó según la organización internacional de las denominaciones de los dos fundadores. Comenzó a ser trabajado en la década de 1960 para que los militares y comunicaciones diplomáticas de la Unión Soviética y sus aliados durante la Guerra Fría podría ser monitoreados continuamente y de todas las plazas disponibles.

El programa comenzó oficialmente el uso en 1971. años y a día de hoy se ha ampliado para cubrir todo el planeta, formando un techo de programa por muchos más diferentes, a los organismos especializados.

Egelon sí es mencionado por primera vez en los boletines internos de NASE publicado por Snowden. Es de 1966. años establecido un programa inicial con el nombre de código" merengue " (recubrimiento, pastel de crema) para recopilar datos de los satélites de comunicaciones.

Había dos subrutinas: transición (para interceptar Soviética de las transmisiones por satélite) y Egelon, para la intercepción de comunicaciones vía satélite para que Intelsat fue fundada. Aunque oficialmente se negó la existencia de "Egelon" en general, Snowden dice que tiene otro nombre interno – "Forns", que es una abreviatura para el Extranjero Satélite de la Colección.

Este sistema de vigilancia depende y depende del desarrollo tecnológico y de los medios utilizados en la masa, el público y el secreto de las comunicaciones, pero también en dirigido, dirigido información y los procedimientos de comunicación específicas de los participantes y eventos. Los mensajes pueden ser enviados en muchas maneras: radio, satélite, ultra-ondas cortas, teléfono móvil, cable de fibra óptica, las señales de luz, etc.

Recordemos el alfabeto de la teoría de la comunicación: la información es un proceso unidireccional (el comunicador puede informar o notificar, depende de si es inferior o superior en el estado), mientras que la comunicación es de dos vías (el comunicador envía un mensaje, y el receptor lo recibe y se devuelve a través de la canal de mensajes).

Independientemente del tipo de canal (cable, carta, el aire, sin aire en el espacio), es un modelo cibernético. Por lo tanto, es adecuado para la codificación (codificación o compilar) y decodificación (decodificación, lectura de mensajes.

La competencia entre el espía y el intruso no tiene fin, y la tecnología en este campo está avanzando a una velocidad impredecible. Prueba de ello es la secuencia de los acontecimientos históricos. El advenimiento de los satélites geoestacionarios en la década de 1960 abrió nuevas posibilidades para la intercepción de las comunicaciones.

Es 1964. docenas de países han aceptado la propuesta de crear la Organización Internacional de Telecomunicaciones por Satélite (Intelsat), que forma una red planetaria de los satélites de comunicaciones.

Detrás de los objetivos declarados tales como facilitar el acceso global a la civil la información de todo tipo (política, economía, deportes, Meteorología, entretenimiento, etc.), eran las posibilidades de desarrollo de redes especiales que serviría a los militares, es decir, de inteligencia y contrainteligencia a los efectos, en los diferentes niveles de secreto.

Esta campaña ganó rápidamente el impulso, que no es de extrañar. Detrás de él se sitúa estados con sus propios recursos y objetivos claramente definidos. A partir de la comunicación militar, civil y de espionaje económico, todo lo que rápidamente se convirtió en un objeto de interés y uso. Por entonces, el imposible posibilidades empiezan a venir a la palestra.

El año 1966. el primer satélite fue lanzado para esta red. Desde 1970. hasta 1971. El Gobierno de Comunicaciones de la Sede de GB (GCHQ) ha empezado a utilizar un secreto de la señal de la estación en la ciudad de Morwenstow en la región de Cornualles, en el extremo suroeste de las Islas Británicas.

Esta estación fue la encargada de interceptar los mensajes de "viajar" a través de los océanos Atlántico e Índico. Poco después, los estados unidos Agencia de Seguridad Nacional (NSA) construye una segunda Estación de Vigilancia en Yakima, cerca de Seattle, en el extremo noreste de los Estados unidos, en dirección al Pacífico hacia Asia, o de la URSS.

Británico de la sede y de la NSA comenzó la expansión de la primera red global (WAN-Wide area network"). Pronto Australia, Canadá y Nueva Zelanda, la utilización de posición geoestratégica y la orientación política, se unió a "Estelon".

Cuando esta actividad recibió proporciones sin precedentes y los abusos, el Parlamento Europeo, después de que el trabajo de un autorizado de la encuesta de la comisión, en su informe de 2001. él dijo: "Si UKUSA los países pueden utilizar en las estaciones de tierra en las regiones más importantes del planeta, entonces se puede interceptar todo el tráfico de datos que va a través de satélites."

Lo que hace que se vea como en la práctica?
Estelon se centra en el satélite de la intercepción. El Especial de la UE de la Encuesta Comité tomó nota de que hay diferentes, pero similares, "UKUSA" sistemas de intercepción de comunicaciones, a través de cables submarinos, ultra-corta las olas y otros medios de comunicación. Los europeos no sólo se preocupaban por militares, pero también de espionaje económico, por lo tanto, una parte importante del proceso de comunicación (conversaciones, el envío de datos) se desvió de los enlaces por satélite para las fibras ópticas.

Ya en 2006. casi todo el tráfico de este tipo (99%) fue por fibra óptica. En Europa Central, la participación de las comunicaciones por satélite disminución de 0.4% a un máximo del 5%. Ahora, precisamente porque de protección de datos, las comunicaciones por satélite se utilizan principalmente para aplicaciones de vídeo. Las estaciones de tierra ya no es capaz de interceptar la mayoría de las comunicaciones.

Aunque no es una técnica para interceptar la información que se va por cable o enviado de microondas en la línea de visión, esto no siempre es posible y es factible en un grado limitado. Como siempre, cada arma tiene su propia arma. Otras maneras en que se encuentra el envío de información que es imposible de interceptar o incluso descifrar.

Eso cuesta dinero, y no todo el mundo puede permitírselo, pero paga. Sun Tzu decía,"los mejores planes son aquellos que el enemigo se entera de cuando comienzan a hacerse realidad". Esto es especialmente cierto en el uso de internet, que ya hemos tratado. Es un campo de batalla con sus métodos, medidas, las contramedidas, vencedores y vencidos.

Este tipo de espionaje, es decir, la supervisión de las Comunicaciones, que no vaya tan fácilmente en los estados UNIDOS debido a que muchas de las Ongs, las grandes corporaciones, e incluso celebridades levantaron sus voces de influencia, en la creencia de que es violado una serie de derechos constitucionales de la inviolabilidad de la información y de las libertades civiles.

Cada estado cubierto el área en su propio camino, con el extremo de ir a ser los estados UNIDOS, que ha aprobado varias leyes que permiten la administración de intersección (y uso) de la información bajo ciertas condiciones. Estos incluyen la Inteligencia Extranjera (Acta de 1978), La Patriot Act, la Ley Protect America (2007), y los Estados unidos la Libertad de Actuar.

La organización creada por el "gusto" el sistema son numerosas y complejas. Cada uno de los cinco estados de cuenta con su propio comité o de la sede, que están interconectadas por una continua comunicación. Los nombres son diferentes, pero siempre hay atributos ocultos, que muestran claramente que estos órganos están involucrados en el trabajo de inteligencia, la recopilación de datos y la seguridad de su propia información.

Las estaciones de interceptación de señales de diferentes fuentes que existen en los siguientes estados:

Brasil (operadores: la CIA y la NSA).
Alemania (operadores: BND y la NSA).
India (operadores: la CIA y la NSA).
Japón (operadores: Fuerza Aérea de estados unidos y la NSA).
Tailandia (operadores de la CIA? La NSA?).
Reino unido (operadores: la NSA y GCHQ-Gobierno de Comunicaciones de la Sede )
NOSOTROS (operador: de la NSA, que tiene tres estaciones, uno de los cuales es en Puerto Rico).
Las estaciones bajo el control conjunto de los Estados unidos y el estado de origen:

Australia ("TEA-Australiano de Dirección de Señales", dos estaciones).
Nueva Zelanda ("Gobierno De La Seguridad De Comunicaciones De La Oficina").
El reino unido (NSA y GCHQ).
Chipre (NSA y GCHQ).
Kenya (GCHQ).
Omán (GCHQ).
Según una encuesta realizada por el Parlamento de Europa, estos no son los únicos centros, pero que son más activos. Pero esa no es la "Egelon" termina la historia. Él es parte de Gran Hermano herramientas. Confeccionemos una lista con los programas que son de forma fiable conocido a lidiar con la "distancia" de la inteligencia, además de la "Egelon", que es un pionero en esta actividad:

"XKeyscore" (monitores de parte del equipo de tráfico).
"PRISMA" (monitores estratégico de las redes de internet).
"Sintiente "(inteligencia analusis sistema, sistema de análisis de datos)
"Carnívoro "(más tarde llamado" DCS1000"; utilizado por el FBI para analizar los correos electrónicos y las comunicaciones electrónicas).
Dishfire (base de datos analítica utilizada por "UKUSA")
Dishfire (utilizado por la DEA-Agencia de Inteligencia de Defensa para el intercambio de datos).
"Tempora" (los monitores de las comunicaciones telefónicas).
"Frenchelon "(versión en francés de"Estelon").
"Fairview" (un programa de la NSA que A través de at&T entra en el teléfono los datos de tráfico).
"MÍSTICO" (un programa que separa lo verdadero y lo falso de datos).
"Colección Digital de Red del Sistema" ("DCSNet" - para los efectos de la FBI analiza las palabras clave en el tráfico móvil).
El "Informante sin límites" (NSA departamento que permite visualizar los documentos necesarios y los cheques de metadatos).
'Bullrun' (NSA y GCHQ programa que trata con el descifrado de datos de las redes de computadoras, así como los indicadores económicos, sino también el desarrollo de avanzada de cyber métodos).
"Pinwale" (un programa que se ocupan de la red digital de la inteligencia y de correo electrónico. Este es un programa avanzado que los miembros de "UKUSA" puede acceder sólo con el permiso de la tarjeta principal, ya que contiene los más avanzados elementos de protección).
"Stingray phone tracker" (el primer teléfono móvil de seguimiento del programa; un término genérico que en este tipo de espionaje, utilizado por múltiples agencias del gobierno y ampliamente utilizado).
"La MURALLA" (el programa es utilizado por la NSA para penetrar en los datos que pasan a través de los centros internacionales de alta capacidad de los cables de fibra óptica).
"MTI-Mastering the Internet" (proyecto Británico de la masa de la vigilancia de las comunicaciones de internet dirigido por el GCHQ – Gobierno de Comunicaciones de la Sede).
El Jindalee Operacional de la Red de Radares (JORN) es una operativa más allá del horizonte radar de la red de titularidad de la Real Fuerza Aérea Australiana, que controla un área de 37.000 km2 en el lado norte de Australia. Tiene un alcance de hasta 3.000 kilómetros y también se puede monitorear las condiciones meteorológicas para las necesidades de la comercial de la Marina.
Esta es sólo una parte de los datos disponibles!

No se sabe, al menos no para el público en general, que los sistemas son utilizados por China o rusia, a excepción de uno que esté bien conocido: "SERM – Sistema para la operativa de las Actividades de Investigación"("Система оперативно-разыскных мероприятий" -систем за оперативно-пероприятий), un programa desarrollado por el ruso FSB en 1995. para el propósito de control de comunicaciones telefónicas y de internet, por lo que se activó en similar estado organismos de la Federación de rusia.

Es muy cierto que este es el mismo campo de acción con el uso de su propia tecnología. Un total de 11 agencias de utilizar este modo para controlar, recopilar, seleccionar y distribuir los datos.

El campo de la electrónica de los satélites de espionaje es muy amplio y abarca prácticamente todo lo que de ordinario conversaciones telefónicas, internet, cable y las comunicaciones inalámbricas, satélite de intercambio de datos. Desde allí, independientemente de la aproximada del alcance de estas actividades, se desconoce, queda un espacio enorme que es hábilmente utilizado por los imaginativos escritores y directores, por lo que a menudo podemos ver películas con un tema dominado por este tipo de espionaje.

Entre los más famosos son el "enemigo del Estado", "el anzuelo", "nacido de la identidad", "nacido del ultimátum", "regalo" (en el original "El Egelon de la conspiración", "spy", "sospechosos", y, sin duda, uno de los legendarios de este género es la famosa película "La Conversación".

El uso de tales integral de vigilancia no se ha ido sin una reacción de la ciudadanía, de las organizaciones cívicas y los individuos, por lo que no son frecuentes los procesos de todo el mundo en contra de algunas de las numerosas agencias que aparecen aquí.

Aunque este es un campo tan amplio que requiere un tema aparte, especialmente a la luz de los acontecimientos que rodean el espectacular papel de Snowden, que está ahora bajo ruso de protección, y Assange, cuyo proceso está tensionando las relaciones entre el reino unido y los estados unidos, vamos a dar un ejemplo interesante: Wikimedia Fondo demandó a la NSA para poner en peligro las libertades civiles, y en el caso de la escolta y vigilancia de los autores de la escritura para ese fondo.

El proceso aún está en curso-como es la vigilancia de todo nuestro planeta. Hoy, cuando incluso los niños pequeños tienen teléfonos móviles (un buen paso en el desarrollo de la civilización, pero también la posibilidad de que el gigante de los abusos, inéditos hasta tal punto), es necesario recordar de vez en cuando que él sólo se llama a sí mismo un teléfono. Es, por supuesto, un bolsillo transceptor, muy fácil de escuchar, incluso sin entrar en el Servidor de Base de datos.

Fuente: Armas en línea

11. De junio de 2024.