En la década de 1920, los criptógrafos del Ejército de Estados Unidos crearon la cámara negra para controlar las comunicaciones internacionales que entraban y salían del país, también, solicitaron el permiso de Western Union para acceder a los telegramas y estos últimos lo consintieron.
¿Este patrón de corporaciones privadas renunciando a la información personal de sus clientes y el espionaje de las agencias gubernamentales suena familiar?
Desde los albores de la historia, los gobiernos han tratado de conservar el poder mediante el control de sus ciudadanos, y la mejor manera de mantenerse en la parte superior es mantener un ojo muy cerca de lo que su población está haciendo, diciendo o pensando.
Julio César tenía una red de espías a través de Roma, mientras que en el antiguo texto chino El arte de la guerra, Sun Tzu señala que: gobernantes ilustrados y buenos generales que son capaces de obtener agentes inteligentes como espías son ciertas para grandes logros.
En tiempos más recientes, los avances en la tecnología han aumentado la resolución y el campo de visión del ojo vigilante del gobierno en una magnitud nunca antes vista. En los Estados Unidos en la época de la post-Guerra Mundial fue muy popular.
En agosto de 1945, el Proyecto TRÉBOL comenzó. Fue una manera para que el ejército continuara la intervención de los principales cables de comunicación, algo que era legal sólo en tiempos de guerra. Los ciudadanos americanos todavía no sabían, pero en 1952, la Agencia de Seguridad Nacional fue creada para hacerse cargo del proyecto trébol, que se ejecutó hasta 1975.
Este proyecto recogía hasta 150.000 mensajes cada mes.
A las compañías de telegramas no se les decía que la actividad del gobierno incluyó el análisis de los telegramas de ciudadanos americanos, así como los extranjeros que se encontraban en la mira.
La NSA sigue funcionando hoy libremente y con muy poco escrutinio.
Ahora, con mucho mayor tecnología y mucho mayores recursos, a menudo se atribuye a la paranoia del post-11/9, se afirma que el gobierno es capaz de espiar a la gente en una miríada de formas. El principal ejemplo de lo que está monitoreando el uso de Internet.
Los teléfonos inteligentes son particularmente vulnerables.
En 2013, Bloomberg informó que la NSA había insertado el código en el sistema operativo Android.
El código se llama Mejoras de seguridad para Android, y es normalmente invisible para el usuario del teléfono.
También en 2013, 'Der Spiegel' informó de que habían visto evidencia de que la NSA podría acceder a los datos desde Android, iPhone y Blackberry. La información que la NSA es capaz de adquirir de forma remota incluye mensajes de texto, detalles de ubicación y documentos guardados.
El Gobierno está particularmente interesado en dónde estás y a dónde vas. Las torres de telefonía celular se pueden utilizar para realizar un seguimiento de los ciudadanos.
En 2011, compañías de telefonía celular revelaron que las instituciones gubernamentales realizan 1,3 millones de solicitudes de ubicaciones y otros datos de teléfonos. Miles de documentos privados están siendo entregados todos los días. Cuando las empresas se niegan, la policía puede utilizar pequeñas cajas llamadas que imitan torres de telefonía celular para recopilar datos.
Algunos de estos son lo suficientemente pequeños para montarlos en aviones no tripulados.
Ni siquiera se puede conseguir estar lejos al apagar el teléfono, las técnicas de seguimiento seguirán funcionando. Si se abandona por completo la tecnología moderna, el servicio postal puede fotografiar su correo.
Si la NSA es tan secreta y clandestina, ¿cómo sabemos tanto a ciencia cierta?
Un contratista de seguridad poco conocido llamado Edward Snowden fue contratado como analista de infraestructura a través de la consultora Booz Allen Hamilton. En 2013, mientras se encontraba en un centro de la NSA en Hawái, se descargó hasta 200.000 archivos, huyó a Hong Kong, y luego los liberó a periodistas de The Washington Post y The Guardian.
Esto es lo que revelan los archivos.
La NSA ejecuta una serie de programas diseñados para recoger y analizar los datos de todos los ciudadanos americanos.
ContraCorriente y PRISM son los dos sistemas principales que la NSA utiliza para recopilar datos. ContraCorriente conecta directamente con cables de fibra óptica con el fin de recoger los datos, mientras que PRISM toma la información directamente de los servidores de los proveedores de servicios.
Los documentos nombran explícitamente a Microsoft, Google, Facebook, Yahoo, AOL, Skype, YouTube y Apple.
The Guardian reveló que a estas empresas se les pagaron millones de dólares a cambio de su cooperación.
Nervio óptico es una herramienta más para la recopilación de información. Este escanea webcams de los usuarios de Yahoo Messenger, toma fotografías, y los almacena en una base de datos. Durante 6 meses en el año 2008, fueron blanco 1,8 millones de cuentas.
Informante sin límites se utiliza para asignar meta-datos a las comunicaciones interceptadas. El gobierno afirma que sólo supervisa a las personas extranjeras en interés de la seguridad nacional. Pero en marzo de 2013 por sí solo, Informante sin límites recogió información de los ciudadanos sin su conocimiento.
Hay muchos más programas, pero posiblemente la más poderosa, es xkeyscore. Xkeyscore es una herramienta utilizada para buscar a través de toda la información recogida por los otros programas. Con sólo un correo electrónico personal, cualquier analista de la NSA tiene la capacidad de realizar escuchas telefónicas, historias de búsqueda de Facebook e incluso ver las conversaciones de chat.
Ellos pueden monitorear a cualquier persona, de un amigo, a un enemigo, un periodista, la policía, un juez o incluso el Presidente, todo lo que necesita es su dirección de correo electrónico.
Los 200.000 documentos que Edward Snowden extrajo todavía están siendo filtrados lentos pero seguros, por lo que más secretos verán la luz algún día.
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.
Publicar un comentario