Mostrando entradas con la etiqueta Edward Snowden. Mostrar todas las entradas
Mostrando entradas con la etiqueta Edward Snowden. Mostrar todas las entradas

19/3/16

LOS CREADORES DEL DAESH

Diario israelí: El gobierno de Israel creó el grupo terrorista Estado Islámico.

Las autoridades del régimen de Israel ayudaron a la creación del grupo takfirí EIIL (Daesh, en árabe) en el Oriente Medio, según un informe.

La televisión France 24 en lengua árabe, citando un informe del diario israelí Maariv, informó el jueves de que el ejército israelí y los servicios de seguridad general de inteligencia israelí (Shabak) hace años entrenaron a un grupo de extremistas en la región semiautónoma del Kurdistán iraquí, y luego ellos se convirtieron en una parte de la columna vertebral de la organización takfirí.

Servicio de Seguridad General de Israel (Shabak en árabe)

El rotativo israelí indicó que el principal objetivo de la creación de EIIL es cambiar la geografía de región, ya que, según el Acuerdo Sykes-Picot, el régimen de Tel Aviv está cercado por tres enemigos _en referencia al eje de la Resistencia antisraelí, formado por el Movimiento de Resistencia Islámica de Palestina (HAMAS), el Movimiento de Resistencia Islámica de El Líbano (Hezbolá) y Siria, razón por la cual Israel se vio obligado a adoptar una nueva estrategia.


Cabe señalar que el Acuerdo Sykes-Pikot entre el Reino Unido y Francia, firmado el 16 de mayo de 1916, con la aquiescencia rusa e italiana, tiene una importancia capital en la historia del Oriente Medio, porque diseñó el mapa futuro que debía establecerse en esta vasta región del mundo cuando el Imperio otomano fuera derrotado en la Gran Guerra.

Escenario de la I Guerra Mundial o Gran Guerra

Tras la aparición de Daesh en la región, el régimen de Israel casi logró sus objetivos marcados, pues el EIIL provocó diferencias y divisiones en Irak y Siria y dio pasos en favor de los intereses israelíes, así como allanó el camino para dividir a estos países en Estados pequeños, añadió la fuente.


Según el excontratista de la Inteligencia estadounidense Edward Snowden, Daesh nació del esfuerzo conjunto de la agencia de seguridad de Estados Unidos y del régimen israelí y cuenta con miles de miembros procedentes de varios países del mundo, sobre todo europeos y norteamericanos.

Edward Snowden

Además, tal como indica el portal norteamericano Veterans Today, el líder de Daesh, Ibrahim al-Samarrai, alias Abu Bakr al-Baghdadi, es un judío que recibió entrenamiento militar de los servicios secretos del régimen de Tel Aviv.

Abu Bakr al-Baghdadi

A su vez, el rabino israelí Nir Ben Artzi señaló el pasado enero que Daesh es un aliado del régimen de Tel Aviv y su presencia en algunos países de Oriente Medio ayudará a los israelíes a alcanzar sus objetivos.

Nir Ben Artzi

11 de marzo de 2016

25/10/15

PITUFOS Y GOBERNANTES

Pitufos espías y gobernantes desconcertados


Edward Snowden sigue en la brecha. Dos años después de haber destapado los sistemas de vigilancia masiva de la Agencia de Seguridad de los Estados Unidos (NSA por sus siglas en inglés), le llega el turno a la inteligencia británica. Nuevas historias publicadas por los periodistas de The Intercept, a los que Snowden entregó la totalidad de los documentos que pudo extraer en su puesto de trabajo como analista para la NSA, muestran cómo el Cuartel General de Comunicaciones del Gobierno británico (GCHQ), es capaz de controlar las actividades en línea de cualquier sujeto para intervenir en sus comunicaciones, monitorizar sus movimientos sin necesidad de seguirle y tomar el control de sus teléfonos móviles.


El proceso comienza en los cables de fibra óptica que llevan Internet a todo el mundo. Alrededor de un 25% de todo el tráfico de Internet transita por el Reino Unido a través de unos 1.600 cables diferentes. El GCHQ utiliza sondas para hacerse de forma indiscriminada con la información que llevan esos cables para llevarla luego a un repositorio masivo llamado Agujero Negro. Para extraer perfiles de navegación concretos utilizan un sistema llamado Karma Police. Con él pueden mapear los hábitos en red de gente que visita ciertas páginas y, por tanto, clasificarlos según perfiles ideológicos. La información proporcionada por este sistema se coteja con la del repositorio masivo a través de un buscador llamado Caldo Mutante, con el que consiguen conocer la dirección IP y las cookies asociados a un determinado perfil de navegación. Una vez identificados todos esos elementos, pueden elaborar los “patrones de vida” de ese perfil. Es decir, identificar la identidad y hábitos de una persona a través de un análisis de las horas del día y localizaciones en las que accede a internet. Además, a través del sistema Tempora, del que ya habló Snowden en 2013, el contenido de las comunicaciones de esa persona se vuelve completamente permeable.

Snowden

Este sistema, según cuenta The Intercept, fue utilizado para identificar a los empleados de Gemalto y Belgacom, dos de las mayores empresas manufactureras de tarjetas SIM en Europa. Gracias a ello se hicieron con las claves de cifrado que deben proteger la privacidad de la comunicación de los móviles. Según declaró el propio Snowden a principios de mes a la BBC, las capacidades del GCHQ son tales que, sólo con enviar un mensaje de texto cifrado, pueden hackear teléfonos sin el conocimiento de sus propietarios. “Son trabajadores de los servicios de inteligencia y no necesitan romper la puerta de tu casa para espiarte”, asegura.

 

En esa entrevista, Snowden detalló que la caja de herramientas utilizada por el GCHQ para introducirse en los teléfonos de los británicos se denomina de manera jocosa la Suite Pitufo. El primer elemento es el pitufo soñador, que permite encender y apagar el teléfono sin que el usuario lo sepa. Con ello deja paso al pitufo fisgón, que activa el micrófono del aparato para permitir escuchas;  luego llega el pitufo rastreador, que activa la geolocalización; y finalmente el pitufo paranoico, encargado de limpiar las huellas de los demás. “Usted paga por el teléfono, pero si no controla el software, no lo controla realmente”. Cuando eso ocurre, puede ser el Estado (papá pitufo) quien lo haga en su lugar, sentencia Snowden.


De nuevo, la implantación de estos sistemas de vigilancia se enmarca bajo la presunción por las autoridades de que su uso sólo irá enfocado a la prevención del terrorismo. Sin embargo, uno de los documentos filtrados por Snowden muestra que sólo el 10% de la vigilancia a individuos concretos es auditada y que la acumulación aleatoria de metadatos sólo se audita semestralmente. Lo que demuestra que no hay mecanismos suficientes para controlar a aquellos que controlan a la población.

Interés público y manos erróneas: el desconcierto de las élites políticas 

La publicación de estas nuevas informaciones, se une a la reciente apertura de una cuenta de twitter por parte de Snowden (con una respuesta masiva e inmediata por parte del público de todo el mundo) y a la puesta en marcha de una campaña promovida por David Miranda para que el whistleblower reciba asilo en Brasil. Todo ello ha avivado de nuevo la lucha contra el ciberespionaje en favor del derecho a la privacidad, así como la lucha por la trasparencia. Algo que a las élites no parece gustarles.

 Hillary Clinton

Hillary Clinton acusó a Snowden el pasado martes, durante el debate presidencial del partido demócrata, de “haber robado una información muy importante para, desafortunadamente, dejarla caer en las manos equivocadas”. En repetidas ocasiones Snowden ha explicado que destruyó los archivos que extrajo en su puesto de trabajo como analista para la NSA, justo después de entregárselos a los periodistas Glenn Greenwald y Laura Poitras en Hong Kong. De haber querido vender los secretos de su país a China o Rusia, no hubiera contactado con la prensa, pues unos documentos que son públicos carecen de valor. Ante la falta de pruebas que respalden esa velada acusación de haber mercadeado con la información, Dan Frookim, periodista de The Intercept, sugiere que lo que se desprende las declaraciones de la candidata demócrata, es que las “manos erróneas” no son otras que las de los periodistas que liberan la información


Clinton, que parte como favorita en las primarias de su partido, se ha convertido en las últimas semanas en epítome de la incomprensión de las élites sobre la higiene democrática que generan los whistleblowers o alertadores Trata a Snowden de traidor, pero al mismo tiempo trasciende que en su etapa como secretaria de Estado envió correos a Assange en los que se oponía a la publicación material  clasificado. Precisamente fue esa filtración de Wikileaks, la que le da ahora armas para defender uno de los puntos más polémicos de su campaña. Clinton quiere retirar su apoyo al Acuerdo para la Asociación Transpacífica (TTP, por sus siglas en ingles), que había impulsado Obama.


Las negociaciones para el tratado, al igual que ocurre con el TiSA o el TTIP, se llevaron a cabo en un contexto en el que, mientras cientos de empresarios tenían toda la información, los funcionarios públicos sólo podían consultarlos parcialmente. Por tanto, una de las principales justificaciones de Clinton para cargar contra el acuerdo  es la de no tener acceso al texto  y desconocer todos los detalles. Y en eso entra Wikileaks, que el pasado nueve de octubre liberó una parte de los documentos secretos del TTIP. La filtración detalla, entre otras cosas, que los países que ratifiquen el acuerdo suspenderán los procedimientos legales si la información compartida a través de Internet va en detrimento “de los intereses económicos de un partido, de las relaciones internacionales, la defensa nacional o seguridad nacional”.


Más allá del uso electoralista de una filtración, el trasfondo es que los verdaderos garantes de la libertad de expresión siguen siendo aquellos que, como Snowden o Assange (aún desde el exilio), liberan información clasificada para promover el debate público de temas censurados y defender la privacidad del ciudadano. Algo que, como Glenn Grenwald expone, no es baladí.

FUENTE: publico.es
El 4º Poder en Red 
Daniel Martín 15/10/2015



Este ciudadano quiere poner también su granito de arena en el asunto, así que voy a dejarles el enlace de una web que hallé reciéntemente en Internet, donde se explica cómo averiguar si alguien está hackeando nuestra página.

Espero que les sea útil. 


https://blog.kaspersky.es/sintomas-de-una-website-hackeada/637/

16/10/15

VÍCTIMAS DE "UNA GUERRA JURÍDICA"

Assange, Snowden y Dotcom son víctimas de "una guerra jurídica"


El fundador de WikiLeaks, Julian Assange, asegura que es sospechoso que tanto él como el exanalista de la CIA y el propietario de Megaupload fueran acusados en la ciudad de Alexandria, en el estado de Virginia en EEUU.

Julian Assange, Edward Snowden y Kim Dotcom 

El fundador de WikiLeaks, Julian Assange, aseguró hoy que tanto él como el exanalista de la CIA Edward Snowden, y el informático alemán Kim Dotcom, son víctimas de una "guerra jurídica" declarada por Estados Unidos.

En declaraciones a Radio New Zealand desde la Embajada de Ecuador en Londres donde está asilado, Assange dijo que le parece "bastante interesante" que tanto él como Snowden y Dotcom fueran acusados en la ciudad de Alexandria, en el estado de Virginia. "Esta jurisdicción ha sido elegida simplemente porque tiene la mayor densidad de empleados gubernamentales y está a cinco kilómetros del centro de Washington DC. Tiene a la CIA, al departamento de Seguridad Nacional y el Servicio de Impuestos Interno (...) dentro de la zona de actuación del tribunal", dijo.
Según Assange, los fiscales de Alexandria se dedican a "impulsar las leyes estadounidenses en más de 67 jurisdicciones distintas" como parte de lo que considera una "guerra jurídica" para ganar por medios legales en lugar de los militares. El fundador de Wikileaks sitúa dentro de esta "guerra jurídica" el Acuerdo de Asociación Transpacífico (TTP, siglas en inglés), que ha sido suscrito esta semana por 12 naciones de Asia-Pacífico, entre ellas Estados Unidos, Australia y Nueva Zelanda.

Assange, acusado por las
filtraciones de WikiLeaks lleva más de tres años recluido en la embajada de Ecuador, eludiendo así una acusación por delitos sexuales en Suecia, donde teme que sería extraditado a EEUU. Snowden acusado de destapar un sistema de espionaje masivo de ciudadanos por parte de EEUU, está actualmente asilado en Rusia. Y Dotcom, a quién se acusa de piratería informática, se enfrenta en Nueva Zelanda a un juicio de extradición a EEUU.


FUENTE: publico.es
Agencia EFE
Sidney - 08/10/2015

10/6/13

COMUNICACIONES EN INTERNET

Cómo el gobierno de EEUU accede a tus comunicaciones en Internet

Documento “top secret” filtrado a The Washington Post donde se explica las compañías que colaboran en el programa de espionaje electrónico del gobierno estadounidense.

Crédito de la imagen: The Washington Post

Edward Snowden, un joven que trabajaba como asistente técnico en la CIA, ha filtrado durante la última semana una serie de documentos “top secret” que revelan un programa del gobierno estadounidense para monitorizar las comunicaciones en Internet.

¿Qué se ha destapado?

Que la Agencia de Seguridad Nacional de EEUU lleva años accediendo a comunicaciones personales por Internet.


Este programa de vigilancia se conoce como “PRISM”.

¿A qué datos acceden?

Según uno de los documentos filtrados por Snowden a The Guardian y The Washington Post, el programa PRISM tiene capacidad para acceder a emails, chats, vídeos, fotografías, datos en la nube, llamadas de teléfono por internet, transferencia de ficheros y detalles de los datos en las redes sociales.

¿Qué compañías participan en el programa?

Algunas de las compañías que aparecen en los documentos son Microsoft, Google, Yahoo, Facebook, YouTube, Skype o Apple.


¿Qué ha dicho el gobierno de EEUU tras las filtraciones?

Poco después de la publicación de las filtraciones, James Clapper, el Director de Seguridad Nacional de EEUU, reconoció la existencia del programa desde el año 2007.

Según Clapper el programa sólo intenta acceder a las comunicaciones de los extranjeros, no a los estadounidenses. (Si el gobierno norteamericano espiase a sus propios ciudadanos podría estar violando la Cuarta Enmienda a la Constitución de los Estados Unidos.)

¿Cómo funciona PRISM?


Los documentos filtrados no explican los detalles técnicos del sistema de vigilancia.

Algunos analistas explican que, como gran parte del tráfico mundial de internet pasa por EEUU, el gobierno norteamericano podría utilizar los routers de entrada al país para extraer la información.

Otros analistas consideran más plausible que compañías como Facebook o Google permitan al gobierno algún tipo de acceso a sus datos.

¿Es posible proteger tus comunicaciones en Internet?


Según algunos expertos el uso de herramientas como Tor junto a conexiones a través de VPNs pueden, en principio, camuflar tu identidad.

Sin embargo, en una entrevista para The Guardian, el joven que filtró los documentos explica:

“No puedes si quiera imaginarte lo que es posible [...] Podemos hackear a cualquiera. Estamos en casi todos los países del mundo. [...] Nunca estarás seguro por muchas protecciones que utilices”.

¿A qué se enfrenta Edward Snowden?

Edward Snowden

El gobierno de EEUU podría acusar a Snowden de haber violado el Acto de Espionaje de 1917 y de haber “ayudado al enemigo”. El caso podría ser similar al de Bradley Manning, quien filtró los cables de Wikileaks.

Días antes de revelar los documentos, Snowden viajó a Hong Kong donde se refugia en la habitación de un hotel. Desde allí ha decidido hacer pública su identidad.

“Lo único que puedo hacer ahora es sentarme y esperar que el gobierno de Hong Kong no me deporte. Espero encontrar asilo en algún país. [...] Pero mi miedo principal es que vayan a por mi novia, mi familia, la gente que me conoce”, confesaba ayer Snowden en la entrevista para The Guardian.

"Descifrar lo que está delante de nuestros ojos requiere una lucha constante" 
George Orwell

Fuente: Público.es
Principia Marsupia
10/06/2013
No podemos demonizar a todo un pueblo basándonos en los actos de sus dirigentes. No todos los ciudadanos son culpables de las acciones de sus respectivos gobiernos, aunque algunos las apoyen.

Y es que, cuando hablamos de cualquier país, no sólo de EEUU, tendemos a extrapolar ambos términos; y tampoco es eso.

De todas formas, hemos de ser conscientes de que en el centro de la Red habita una Araña, y cada vez que cae un mosquito, Ella lo sabe.

"Conspiranoicos" como este ciudadano, llevabamos años sospechándolo.