Gran Bretaña
se ha convertido en una superpotencia
mayor que EE UU
en espionaje de Internet
En el submundo del ciberespionaje,
En el submundo del ciberespionaje,
el cuartel general del Government Communications HeadQuarter,
más conocido por la sigla GCHQ,
es una de las joyas más celosamente
guardadas por la corona británica
Ni un solo bit se mueve en la red
sin que este monstruo lo clasifique,
lo agrupe y escupa el resultado
Lo cierto es que Gran Bretaña ha desarrollado
un servicio de ciberespionaje todavía más intrusivo
que el de la Agencia Nacional de Seguridad (NSA) de EE UU
La organización multinacional de escuchas Ukusa,
creada por varios tratados secretos
de posguerra entre EE UU y Gran Bretaña,
se llama hoy a sí misma los Cinco Ojos
Los Cinco Ojos son los servicios de inteligencia de señales (Sigint)
de EE UU, el Reino Unido, Canadá, Australia y Nueva Zelanda
Los papeles muestran que los miembros
de los Cinco Ojos parecen competir entre sí
por ser los más poderosos en su mundo supranacional y secreto
Las revelaciones de Snowden confirman
Las revelaciones de Snowden confirman
hasta qué punto los servicios de Sigint han integrado a su personal,
sus sistemas de vigilancia y sus actividades de espionaje
Aunque Snowden es estadounidense y trabajaba en Hawai,
tenía acceso a una gran variedad de documentos ultrasecretos
que eran obra y parte del GCHQ británico
Según el periodista Duncan Campbell,
Según el periodista Duncan Campbell,
el gobierno del Reino Unido ha puesto como condición
para conceder licencias de cables submarinos que,
cuando esos cables lleguen a suelo británico,
haya siempre dos conexiones en la costa
Un enlace va al teléfono o la red de internet normales;
el otro va en secreto a uno de los centros de inteligencia situados en Buda,
en la costa oeste de Cornualles, o a la sede el GCHQ en Cheltenham,
en el centro de Inglaterra
Otras bases de recogida de datos están situadas en Chipre
y en la Isla de la Ascensión, en el Atlántico sur
Otra gran base más de escucha que posee en EE UU
Otra gran base más de escucha que posee en EE UU
se encuentra en el norte de Inglaterra, en Menwith Hill, Yorkshire
Está especializada en interceptación de satélites,
y fue la que logró intervenir las llamadas
del presidente ruso Vladimir Putin
durante su asistencia a la cumbre del G-20
en Londres en 2009
Según los documentos filtrados por Edward Snowden
hoy, mañana y todos los días
desde hace tres años,
cualquier dato, correo electrónico,
archivo o mensaje de texto
que sale de Europa
para su tratamiento en EE UU
tiene muchas probabilidades
de que lo copie y lo analice
el sistema de vigilancia británico
cuyo nombre en clave es Tempora
La vigilancia abarca redes
La vigilancia abarca redes
de correo electrónico de empresas estadounidenses
como Google y Microsoft y el sistema
de telefonía por ordenador Skype,
además de llamadas telefónicas corrientes que se dirigen a EE UU
o cruzan el país debido a la enorme capacidad
de tráfico de datos a través del Atlántico norte
Cada elemento de información enviado
Cada elemento de información enviado
a través de los enlaces intervenidos se copia
y se retiene durante tres días
mientras los ordenadores de los servicios de inteligencia británicos
lo examinan y extraen la información
sobre los remitentes y los destinatarios
Luego se selecciona el contenido de algunas
comunicaciones concretas para
guardarlo de manera indefinida
El resto, la información sobre quién ha llamado
a quién o quién se ha conectado con quién,
se filtra y se transfiere a otro sistema
de almacenamiento informático
El GCHQ y la NSA han identificado
El GCHQ y la NSA han identificado
entre 40.000 y 30.000 palabras clave, respectivamente:
“Falklands” y “Malvinas” figuran en ambas listas de palabras clave
que británicos y estadounidenses
analizan y entrecruzan en tiempo real
Los documentos filtrados por Snowden
Los documentos filtrados por Snowden
revelan el secreto del que se rodearon EE UU y Gran Bretaña
para concederse poderes legales que los autorizan
a espiar todas las comunicaciones personales y comerciales
de cualquier sistema mundial de telecomunicaciones
que esté a su alcance
Que las comunicaciones intervenidas
tengan o no alguna relación
con el terrorismo o la delincuencia
Es algo irrelevante
Todo es susceptible de ser examinado
Sin órdenes judiciales
La argucia es la siguiente:
la NSA no está sujeta
a las restricciones legales
del Reino Unido en la vigilancia
de los ciudadanos de ese país,
y el GCHQ no está obligado
por las restricciones de EE UU
sobre la vigilancia
de los ciudadanos estadounidenses
Por ese motivo,
Por ese motivo,
el éxito de la red de espionaje
se basa en la cooperación
entre los países de los “cinco ojos”
El GCHQ
dispone de
300 analistas
que trabajan a tiempo completo
en lo que se denomina
“pesca de arrastre”
a través de los datos producidos
por las capturas en la red
Aunque el presupuesto del GCHQ
Aunque el presupuesto del GCHQ
es secreto,
es evidente que laRed se está militarizando
y detrás de esa militarización
prospera como nunca,
una industria que –por definición–
es invisible, silenciosa y rentable:
la del espionaje e interceptación masiva
de información y el almacenamiento y análisis
de grandes volúmenes de datos
Según los periodistas
Nelson Fernández y Pablo Mancini,
autores de un manual sobre CryptoPeriodismo
los seis principales segmentos de mercado son:
monitoreo de contenido y tráfico de internet,
monitoreo de comunicaciones móviles,
monitoreo de mensajes de texto,
troyanos en dispositivos,
análisis semántico del contenido enviado
trackeo por GPS
Los principales contratistas
de esta tecnología destinada a las agencias
de inteligencia y fuerzas armadas de decenas de países,
son un puñado:
VASTech,
Gamma Corporation,
Amesys, ZTE Corp,
SS8, Hacking Team,
Vupen,
Phoenexia,
Blue Coat,
pero la lista continúa
Fernández y Mancini
observan que:
durante la Guerra Fría
el espionaje era dirigido
primero alguien era considerado sospechoso
y sólo entonces se procedía a monitorear su vida
Ahora es a la inversa
El espionaje versión siglo XXI
se lleva a cabo monitoreando
grandes volúmenes de comunicaciones
No es personalizado
Esto nos convierte a todos en potenciales víctimas
Sólo después de espiar a todos,
es posible individualizar y espiar a algunos
Además, ahora la vigilancia es retroactiva
Walter Goobar
No hay comentarios:
Publicar un comentario