Scritto Da: Draga Ivić
George Orwell davvero un visionario, o, come un giornalista di talento, ha fatto già sapere quello che molti non sanno di oggi? Imparare da modelli reali, Zamyatin e Huxley, è diventato uno degli autori di un genere molto raro – il romanzo distopico.
Anche a dividere il mondo nel suo libro ”1984” non era, almeno allegoricamente, sbagliato. Il suo ultimo libro ha a che fare con qualcosa che è iniziato nel 1947. allo stesso tempo, come ha scritto la prima cinquantina di pagine di questo romanzo, che sarebbe stata la sua ultima della sua vita.
Nel Marzo Del 1946. in Fulton, stati UNITI, Churchill indisse una crociata contro il comunismo, e solo un anno più tardi, Bernard Baruch, un consigliere del presidente degli stati UNITI, nel 1947 Congresso degli stati UNITI. anni della Guerra Fredda.
Lungo la Cortina di Ferro sono create le condizioni per la formazione di”Estelon". Invisibile, impercettibile, intoccabile.
Globale intercettazioni ha da tempo cessato di essere una finzione letteraria.
Che tipo di Falange è?
Egelon era in origine un governo di codice segreto, il nome di un programma per monitorare segnali di informazione (intelligenza che è stato raccolto e analizzato attraverso un SIGINT – Signal intelligence system).
Questo programma è stato avviato da cinque membri del trattato per la sicurezza (UK/USA): Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti, noto anche come Il”Cinque Occhi”.
L'abbreviazione, come si può vedere, origine, secondo le denominazioni dei due fondatori. Cominciò a essere lavorato alla fine degli anni 1960, in modo che i militari e diplomatiche di comunicazione dell'Unione Sovietica e dei suoi alleati durante la Guerra Fredda, potrebbe essere monitorata continuamente e da tutti i posti disponibili.
Il programma è iniziato ufficialmente l'uso nel 1971. anni e fino ad oggi ha ampliato per coprire l'intero pianeta, formando un tetto in programma per molti più diversi, agenzie specializzate.
Egelon stesso è menzionato per la prima volta nella newsletter interne di NASE pubblicato da Snowden. È del 1966. anni stabilito un programma iniziale con il nome in codice di” glassa " (rivestimento, torta di crema) per raccogliere i dati dai satelliti per le comunicazioni.
Aveva due sottoprogrammi: transitorio (ad agganciare il satellite Sovietico trasmissioni) e Egelon, per intercettare le comunicazioni via satellite per il quale Intelsat è stata fondata. Anche se è ufficialmente negato l'esistenza di ”Egelon” in generale, Snowden afferma che ha un altro nome interno – ”Forns”, che è l'abbreviazione per il Satellitari Esteri Collezione.
Questo sistema di sorveglianza dipende e dipende lo sviluppo tecnologico e mezzi con massa, pubblico e segreto, la comunicazione, ma anche in diretta, mirata di informazione e di comunicazione delle procedure di specifico, i partecipanti e gli eventi. I messaggi possono essere inviati in molti modi: radio, tv, ultra-onde corte, telefono cellulare, cavo in fibra ottica, segnali luminosi, etc.
Ricordiamo l'alfabeto teoria della comunicazione: l'informazione è un processo a senso unico (il communicator è in grado di report o notifica, dipende se è inferiore o superiore di stato), mentre la comunicazione è a due vie (il communicator invia un messaggio e il destinatario lo riceve e restituisce attraverso il message channel).
Indipendentemente dal tipo di canale (cavo, lettera, aria, airless spazio), è un modello cibernetico. Pertanto, è adatto sia per l'encoding (codifica o la compilazione) e la decodifica di decifrare, la lettura dei messaggi.
La concorrenza tra l'ascoltatore e l'ascoltatore non ha fine, e la tecnologia in questo settore procede con una frequenza imprevedibile. La prova di questo è la sequenza di eventi storici. L'avvento dei satelliti geostazionari nel 1960, ha aperto nuove possibilità per l'intercettazione di comunicazioni.
È il 1964. decine di paesi hanno accettato la proposta di istituire Internazionale delle Telecomunicazioni Organizzazione Satellite (Intelsat), che formano una rete planetaria di satelliti per le comunicazioni.
Dietro le finalità dichiarate ad esempio facilitando l'accesso globale a civile informazioni di tutti i tipi (politica, economia, sport, Meteo, intrattenimento, etc.), erano le possibilità di sviluppo di reti speciali che fosse al servizio militare, cioè di intelligence e controspionaggio fini, a diversi livelli di segretezza.
Questa campagna rapidamente guadagnato terreno, che è da meravigliarsi. Dietro di lui stavano membri con risorse proprie e di obiettivi chiaramente definiti. Militare, comunicazione, tramite civile ed economico di spionaggio, di tutto ciò che è diventato rapidamente un oggetto di interesse e di uso. Da allora, l'impossibile possibilità di iniziare a venire alla ribalta.
L'anno 1966. il primo satellite è stato lanciato per questa rete. Dal 1970. fino al 1971. Il Government Communications Headquarters di GB (GCHQ), ha iniziato a utilizzare un segnale segreto nella città di Morwenstow, in Cornovaglia, l'estremo punto a sud-ovest delle Isole Britanniche.
Questa stazione è stata il compito di intercettare i messaggi di ”viaggiare” attraverso l'Atlantico e l'Indiano. Poco dopo, la US National Security Agency (NSA) ha costruito una seconda Stazione di Sorveglianza in Yakima, vicino a Seattle, nel nord-est degli Stati Uniti, in direzione del Pacifico, verso l'Asia o l'URSS.
Sede britannica e la NSA ha iniziato a espandersi la prima rete globale ("WAN-Wide area network"). Presto Australia, Canada e Nuova Zelanda, utilizzando la posizione geostrategica e orientamento politico, entrato a far parte ”Estelon”.
Quando questa attività ha ricevuto proporzioni senza precedenti e abusi, il Parlamento Europeo, dopo il lavoro autorizzata indagine comitato, nel suo rapporto del 2001. egli ha detto: "Se UKUSA paesi possono utilizzare le stazioni di terra nelle più importanti regioni del pianeta, allora si è in grado di intercettare tutti i dati di traffico che passa attraverso i satelliti.”
Che aspetto ha in pratica?
Estelon è focalizzata sul satellite intercettazioni. L'UE Sondaggio Speciale Comitato ha notato che ci sono diversi, ma simili, ”UKUSA " sistemi di intercettare le comunicazioni via cavi sottomarini, ultra-onde corte e altri mezzi di comunicazione. Gli europei non erano solo interessati con i militari, ma anche economiche, di spionaggio, di conseguenza, una parte significativa del processo di comunicazione (conversazioni, l'invio di dati) è stata deviata da un link satellitare in fibra ottica.
Già nel 2006. quasi tutto il traffico di questo tipo (99%) è andato con fibra ottica. In Europa Centrale, la quota di comunicazioni via satellite è diminuito dello 0,4% ad un massimo del 5%. Ora, proprio a causa della protezione dei dati, comunicazioni via satellite sono per lo più utilizzati per le applicazioni video. Le stazioni di terra non sono più in grado di intercettare la maggior parte delle comunicazioni.
Mentre c'è un modo tecnico per intercettare informazioni andando via cavo o inviati a microonde in linea di vista, questo non è sempre possibile ed è fattibile in misura limitata. Come sempre, ogni arma ha la propria arma. Altri modi sono trovato per l'invio di informazioni che è impossibile intercettare o anche decifrare.
Costa soldi e non tutti possono permetterselo, ma si paga. Sun Tzu ha detto una volta,”i piani migliori sono quelli che il nemico scopre quando cominciano ad avverarsi." Questo è vero soprattutto per l'utilizzo di internet, di cui abbiamo già trattato. Si tratta di un particolare campo di battaglia con i suoi metodi, misure, contromisure, vincitori e vinti.
Questo tipo di intercettazioni, cioè il monitoraggio delle Comunicazioni, non è andata così facilmente negli stati UNITI a causa di numerose Ong, le grandi aziende, e anche le celebrities alzato le loro voci dall'influenza, ritenendo che la violazione di una serie di diritti costituzionali circa l'inviolabilità delle informazioni e delle libertà civili.
Ogni stato coperto l'area a suo modo, con la più lontana intenzione di essere gli stati UNITI che ha approvato diverse leggi che permettano l'amministrazione di intercettare e utilizzare le informazioni in determinate condizioni. Questi includono l'Intelligence Straniera Atto (1978), Il Patriot Act, il Protect America Act (2007), e gli Stati Uniti la Libertà di Agire.
L'organizzazione creata dal ”gusto” del sistema sono numerosi e complessi. Ciascuno dei cinque membri, ha il suo comitato o la sede centrale, che sono collegati tra loro da una comunicazione continua. I nomi sono diversi, ma ci sono sempre gli attributi nascosti che mostrano chiaramente che questi corpi sono impegnati in attività di intelligence, la raccolta dei dati e la sicurezza delle loro informazioni.
Stazioni per intercettare i segnali provenienti da diverse fonti si trovano nelle seguenti stati:
Brasile (operatori: CIA e NSA).
Germania (operatori: BND e NSA).
India (operatori: CIA e NSA).
Giappone (operatori: US Air Force e NSA).
Thailandia (operatori: CIA? NSA?).
Regno unito (operatori: NSA e il GCHQ-Government Communications Headquarters )
NOI (operatore: NSA che ha tre stazioni, di cui uno in Puerto Rico).
Stazioni sotto il controllo congiunto di Stati Uniti e dello stato:
Australia ("ASD-Australiano Segnali di Direzione", due stazioni).
Nuova Zelanda ("Government Communications Security Bureau").
Il regno UNITO (NSA e il GCHQ).
Cipro (NSA e il GCHQ).
Kenya (GCHQ).
Oman (GCHQ).
Secondo un'indagine da parte del Parlamento d'Europa, questi non sono i soli centri, ma sono i più attivi. Ma non è qui il ”Egelon” storia finisce. Lui è una parte del Grande Fratello strumenti. Elenchiamo solo i programmi che sono affidabile e conosciuto per affrontare ”remoto” intelligenza, oltre alla ”Egelon”, che è un pioniere in questa attività:
"XKeyscore", che controlla parte del traffico).
"PRISMA" (monitor strategico reti internet).
"Senzienti "(intelligence analusis sistema, il sistema di analisi dati)
"Carnivoro ”(in seguito denominato” DCS1000", utilizzato dall'FBI per analizzare i messaggi di posta e di comunicazioni elettroniche).
Dishfire (database analitico utilizzato da ”UKUSA”)
Dishfire (utilizzato dalla DEA-Defense Intelligence Agency per lo scambio di dati).
"Tempora", che controlla le comunicazioni telefoniche).
"Frenchelon ”(versione in francese di”Estelon").
"Fairview" (un NSA programma che attraverso AT&T entra dati relativi al traffico telefonico).
"MISTICO" (un programma che separa il vero dal falso dati).
"Una Raccolta digitale di Sistema di Rete" ("DCSNet" - ai fini dell'FBI analizza le parole chiave nel traffico mobile).
Il "Boundless Informant" (NSA dipartimento che visualizza i documenti necessari e le verifiche di metadati).
'Bullrun' (NSA e il GCHQ programma che si occupa della decodifica dei dati da reti di computer, così come gli indicatori economici, ma anche lo sviluppo di tecnologie avanzate cyber metodi).
"Pinwale" (un programma di trattare con digital intelligence di rete ed e-mail. Questo è un programma avanzato che i membri di ”UKUSA” può accedere solo con l'autorizzazione del consiglio principale in quanto contiene il più avanzato elementi di protezione).
” Stingray phone tracker " (il primo telefono cellulare di monitoraggio del programma; un termine generico, che in questo tipo di intercettazioni, utilizzato da più agenzie governative e ampiamente utilizzato).
"BASTIONE" (il programma è utilizzato dalla NSA per penetrare il passaggio di dati attraverso l'hub internazionale di alto-capacità di cavi in fibra ottica).
"MTI-Mastering Internet" (progetto Britannico di sorveglianza di massa delle comunicazioni via internet a led da GCHQ – Government Communications Headquarters).
Il Jindalee Operativa del Radar di Rete (JORN) è operativo oltre l'orizzonte radar di rete di proprietà della Royal Australian Air Force, che controlla un'area di 37.000 km2 sul lato nord dell'Australia. Ha una gamma di fino a 3.000 chilometri e può anche monitorare le condizioni meteorologiche per le esigenze della Marina commerciale.
Questa è solo una parte dei dati disponibili!
Non è noto, almeno non per il pubblico in generale, che sono utilizzati da Cina o la Federazione russa, fatta eccezione per quella che è nota con precisione: ”SOR – Sistema operativo Attività di indagine"("Система оперативно-разыскных мероприятий" -систем за оперативно-пероприятий), un programma sviluppato dalla FSB russo nel 1995. allo scopo di telefono di monitoraggio e di comunicazione di internet, quindi è stato attivato in simile stato della Federazione russa.
E ' abbastanza certo che questo è lo stesso campo d'azione con l'uso della propria tecnologia. Un totale di 11 agenzie utilizzare questo modo per monitorare, raccogliere, selezionare e distribuire i dati.
Settore elettronico-tv di spionaggio è vasta e copre praticamente tutto, dal ordinarie conversazioni telefoniche, internet, via cavo e wireless di comunicazione, i dati satellitari di cambio. Dal momento che c'è, indipendentemente dal approssimativa ambito di queste attività, molto è sconosciuta, ci rimane un enorme spazio che è sapientemente utilizzati da fantasiosi scrittori e registi, in modo che possiamo spesso vedere i film con un tema dominato da questo tipo di spionaggio.
Tra i più famosi sono ” nemici dello Stato”, ”a gancio”, ”born identity”, ”nato ultimatum”, ”dono” (in originale ”La Egelon complotto”, ”la spia”, ”sospetti”, e certamente uno dei leggendari di questo genere è il famoso film ”La Conversazione”.
L'uso di tali completo di sorveglianza non è andato senza una reazione da parte del pubblico, le organizzazioni civiche e singoli individui, per cui ci sono frequenti processi in tutto il mondo contro alcune delle numerose agenzie elencate qui.
Mentre questo è così ampia un campo che richiede un argomento separato, soprattutto alla luce degli eventi che circondano la spettacolare ruolo di Snowden, che è ora sotto il russo protezione, e Assange, il cui processo di sforzare le relazioni tra il regno UNITO e gli stati UNITI, facciamo un esempio interessante: Wikimedia Fondo citato in giudizio la NSA per mettere in pericolo le libertà civili, e nel caso della scorta e sorveglianza degli autori che scrivono per il fondo.
Il processo è ancora in corso-come è la sorveglianza di tutto il nostro pianeta. Oggi, quando anche i bambini piccoli hanno un cellulare (un bel passo in avanti nello sviluppo della civiltà, ma anche la possibilità di gigante abusi, inedite a tal punto), dovrebbe essere ricordato dal momento che egli stesso si definisce un telefono cellulare. È, naturalmente, una tasca ricetrasmettitore, molto facile da intercettare, anche senza entrare nel Database del Server.
Fonte: Armi online
11. Giugno 2024.