Translate

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified

.

ShareThis

Para empezar comentaremos que «echelon» es un término inglés que significaescalón, aunque esta red también es conocida como «La Gran Oreja».Echelon, como tal, es un programa informático. LaRed Echelon en cambio sería un entramado de antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espía, unidos todos esos elementos a través de bases terrestres, y cuyo el objetivo es espiar las comunicaciones mundiales, teóricamente, para luchar contra el terrorismo internacional (el que les afecta a ellos, claro) y el tráfico de drogas. Entre las comunicaciones espiadas se encuentran los correos electrónicos, faxes, comunicaciones por cable, por satélite, radio, conversaciones telefónicas,…

Los orígenes de la red se remontan al final de la Segunda Guerra Mundial, cuando Estados Unidos y Gran Bretaña crearon un sistema conjunto de espionaje e intercambio de información denominado UKUSA, término resultante de la unión deUK (United Kingdom) y USA (United States of America) y que se basaría en una lista de actividades y responsabilidades denominada SIGINT. A este entramado se le fueron uniendo países como Canadá, Australia y Nueva Zelanda. En menor medida, también estuvieron implicadas Francia y Alemania aunque se salieron poco después. Sobra decir que por aquella época, de satélites y tecnologías parecidas, nada de nada. El nacimiento real de la red Echelon como tal, se produjo hacia 1977, cuando satélites espía y estaciones de escucha fueron capaces de interceptar los satélites de comunicación de las redes de satélites Inmarsat (conjunto de estaciones costeras, estaciones móviles y nueve satélites destinados a la comunicación entre embarcaciones y otro tipo de vehículos) e Intelsat (red de satélites de comunicación telefónica mundial, compuesta actualmente por 25 satélites).

El "Gran Hermano" de Orwell, definitivamente comienza a cobrar forma en este nuevo siglo XXI, aunque en realidad hace mucho más que existe.

Diseñado por la Agencia de Seguridad Nacional De Estados Unidos, ECHELON es el sistema de vigilancia más importante del mundo. Teóricamente se utiliza para escuchar los mensajes enviados por teléfono, fax o correo electrónico desde países considerados enemigos, pero en la práctica cualquiera puede ser su objetivo. No debemos olvidar las palabras de Zbigniew Brzezinski, consejero de Seguridad Nacional bajo la presidencia de Carter, que confesó, no sin cinismo: "Cuando uno dispone de la capacidad para contar con informaciones, es muy duro imponer barreras arbitrarias respecto a su adquisición… ¿tenemos que renunciar a leer?" ¿Estamos ante el equivalente del "Gran Hermano" de Orwell?

El embrión de la red de espionaje norteamericano data del inicio de la guerra fría, cuando un primer pacto de recogida y de intercambio de informaciones denominado "Ukusa", se estableció entre el Reino Unido y Estados Unidos. A estos dos países se unieron Canadá, Australia y Nueva Zelanda. A partir de los años 70, las estaciones de escucha implantadas en estos países empezaron a captar las señales retransmitidas hacia la Tierra por los satélites tipo INTELSAT e Inmarsat. Y un centenar de satélites de observación "escuchan" las ondas: radio, teléfonos móviles, etc.

Click para ampliar

Por otra parte, todas las redes de comunicación son escuchadas: de los cables submarinos (con captadores instalados por submarinistas especializados) a la red Internet (la vigilancia de la red de redes mundial es particularmente simple: la práctica totalidad de los datos transita por "nudos" situados en territorio norteamericano, incluso cuando se trata de conexiones europeas. De esta forma, cada día millones de fax, de télex, de mensajes y llamadas telefónicas del mundo entero son cribados, escogidos, seleccionados, analizados. El sistema Echelon, fue concebido como forma de interconectar (todos los sistemas de escucha) para permitirles funcionar como componentes de un todo integrado. Las estaciones de recepción por satélite captan el conjunto de los haces de satélites INTELSAT, la más importante de las cuales esta localizada en Menwith Hill, Inglaterra, situada bajo el control directo de la NSA. Es conveniente saber que Echelon está controlado por la Agencia de Seguridad Nacional (NSA) y que no se debe confundir con la CIA, ya que según parece la NSA es más secreta. La masa de informaciones recogida es, sin embargo, demasiado importante para poder ser explotada por los efectivos –abundantes, pero no infinitos- de los servicios de información. La clave de la interceptación reposa en potentes ordenadores que escrutan y analizan estas masas de mensajes y extraen los que presentan algún interés. ¿Cómo?, las estaciones de interceptación reciben los millones de mensajes destinados a las estaciones terrestres legitimas y utilizan ordenadores para descubrir los que contienen direcciones o palabras claves preprogramadas. Direcciones y palabras que los servicios de información se comunican en forma de "diccionarios" que reflejan sus preocupaciones del momento. Basta que, en el curso de un intercambio telefónico, por fax o por correo electrónico, se emitan palabras como "terrorismo", "droga", "guerrilla", o nombres como "Castro", "Gadafi", "Sadam Hussein", etc, para que toda la comunicación sea identificada, retenida, analizada. Un poco a la manera de los motores de búsqueda en Internet, estas "grandes orejas", provistas de los mejores sistemas automáticos de reconocimiento vocal, de lectura óptica y de evaluación de contenidos, seleccionan las comunicaciones a vigilar.

Tras la caída del comunismo, la inteligencia aliada tuvo que buscar nuevas "misiones" que justificaran sus altos gasto de infraestructura. Y el terrorismo ha sido un "blanco" perfecto porque permite espiar no sólo a los nuevos enemigos del sistema, sino también a sus propios ciudadanos. Y parece ser que tuvieron éxito, ya que en 1999 los servicios de información norteamericanos contaron con un presupuesto anual de 26.700 millones de dólares –tanto como durante la guerra fría-. Eso no impidió los atentados terroristas del 11-S, pero ese es otro tema que tocaremos próximamente, por lo que nos preguntamos ¿qué falló? ¿realmente falló algo o no? ¿para que están utilizando Echelon, entonces?

Debe quedar claro que a pesar de la amenaza terrorista, ningún gobierno democrático puede aprovechar las razones de seguridad nacional para abusar de las leyes, cercenando así los derechos de los ciudadanos. Pero según declaraciones oficiales de la Sede de Comunicaciones Generales (GB) al London observer en 1992, varias organizaciones "inocentes" están en el "Libro Negro" de ECHELON. Es el caso de Amnistía Internacional, Greenpeace y Christian Aid. ECHELON espía a grupos antiglobalización, movimientos ecologistas o sencillamente, a todos aquellos que promueven un pensamiento crítico y pueden desestabilizar el Gobierno Oculto. Incluso se utiliza a modo particular, en otro artículo publicado por el mismo periódico, un ex empleado del British Joint Intelligence Comité (BJIC), Robin Robinson, admitió que Margaret Thatcher había ordenado a título personal, que se interceptaran las comunicaciones de Lonrho la empresa propietaria del Observer, después de que éste publicara el 1989 un artículo que acusaba a su hijo Mark de haber recibido sobornos en una transacción multimillonaria de armas con Arabia Saudita. A pesar de que se enfrentaba a una acusación por traición, Robinson confesó que él había enviado mensajes interceptados de Lonrho a la oficina de la Sra. Thatcher. Ejemplos claros de que ECHELON no sólo se utiliza para espiar a los potenciales enemigos, sino también a las personas o grupos que resultan molestos a ese poder establecido.

La revista británica New Scientist de mayo del 2001 se hacía eco de un informe del Parlamento Europeo que recomienda a los miembros de la Unión que usen software encriptado y Open Source (fuente abierta) antes de enviar su correo electrónico. El documento describe cómo la red ECHELON puede usarse para pinchar las transmisiones de satélite y cables submarinos para espiar a Europa. Según el investigador y experto en espionaje Nicky Hager, existe un programa gratuito de encriptación que se puede descargar de Internet (http://www.pgpi.org) y que protege suficientemente los correos electrónicos de los ojos de ECHELON.

Puede que por todo esto, los gobiernos europeos estén preparando su propio servicio secreto: ENFOPOL. En noviembre de 1998 la revista electrónica alemana Telépolis denunció la creación de una red de espionaje a semejanza de ECHELON en Europa que parece asociarse claramente con el nacimiento de ENFOPOL y que persigue los mismos fines que el programa norteamericano. El establecimiento del servicio ENFOPOL fue ratificado por todos los países miembros de la Unión Europea en 1995, aunque ninguno de ellos lo confirme o desmienta y aunque no haya habido ningún tipo de debate público al respecto. En este sentido, el pasado 7 de mayo fue aprobada una resolución relativa a la interceptación legal de las comunicaciones por el Paramento Europeo. Esta resolución, no tiene carácter obligatorio pero todo apunta a que un grupo de países la adoptaría formando un "espacio ENFOPOL" que irá aumentando a medida que más países vayan integrándose en dicho espacio.

ENFOPOL intentará imponer sus normas a todos los operadores europeos en telefonía fija y móvil que deberán facilitar a esta policía secreta europea un acceso total a las comunicaciones de sus clientes, así como información sobre números marcados y números desde los que se llama. En el caso de Internet, los proveedores deberán facilitar "una puerta de atrás" para que ENFOPOL pueda penetrar en sistemas privados a sus anchas. Evidentemente estos proveedores estarán obligados, además, a informar sobre los datos personales de su cliente, datos de correo electrónico y claves privadas. La información que proporcionen tampoco podrán hacerla pública así como a quién se la proporcionen. Todo ello, sin que sea imprescindible o necesaria una orden judicial.

La actuación de ECHELON e INFOPOL ponen en un grave peligro los derechos a la libertad de expresión y a la privacidad. Diferentes organizaciones de todo el mundo se están movilizando en defensa de las libertades civiles y los derechos humanos frente al avance del Gran Hermano.

Echelon en España

Diversos medios de comunicación[1] señalaron que el apoyo del expresidente español José María Aznar a las estrategias desarrolladas bajo la presidencia de G.W. Bush, habrían posibilitado la colaboración antiterrorista americana, incluyendo el acceso a la red Echelon[2] [3] y "Carnivore". Dicha colaboración habría permitido la detención de algunos comandos de ETA[4] [5] y la detención del arsenal etarra en Sokoa en el país vascofrancés[6] [7] basado en el informe "Una aproximación a las tecnologías de control político" de la Fundación Omega de Mánchester y presentado en la Comisión de Libertades Públicas y Asuntos de Interior del Parlamento Europeo el 27 de enero de 1998.

La red Echelon espió al ingeniero vasco, José Ignacio López de Arriortúa, grabando la NSA una videoconferencia entre éste y su superior de la empresa alemana Volkswagen entregando los EEUU la información a la norteamericana General Motors.

La actividad fue motivo de pregunta parlamentaria por parte de la diputada Begoña Lasagabaster (EA). (En estos momentos ya no es diputada, se ha retirado).

COMO PERTURBAR ECHELON

.

Para ser eficaz, conviene que conozco un poco a Echelon. La estructura de Echelon es bastante más impresionante de lo que imaginaría un ciudadano "de a pie", diría en realidad que le parecería de ciencia ficción, pero tiene menos envergadura que la que podría presuponer una persona afín con estos temas que no tuviera detalles de la misma.

La razón es que Echelon cuenta con una estructura muy bien organizada y en la que se podría decir que existe un principio de "optimización" de la gestión. Este principio de optimización es la clave para que sea operativo pero, al mismo tiempo, es su punto débil.

Si quiere ser eficaz en sus acciones para perturbar Echelon, deberá respetar una serie de principios. A continuación se los detallamos de forma que los pueda seguir.

1º. El sistema es capaz de discriminar el "spam" o repeticiones simples. También es posible que pueda ignorarlos en emisiones sucesivas. Por consiguiente, recomendamos no repetir textos. Procure que sean originales generando variantes, aunque sea sobre un mismo tema..

2º. Es también probable que elimine términos incoherentes, salvo que los sistemas de detección de cifrado los pudiera considerar de ese modo, pero, en ese caso, no creemos que las palabras clave fueran identificadas abiertamente. Redacte pues textos con sentido.

3º. Un sólo día de emisión puede que resulte fácilmente salvable por la Organización. Lo que realmente crearía problemas es que todos incluyéramos en nuestros envíos diarios algún texto con palabras clave.

4º. La difusión del artículo de Ciberp@is es un excelente material. Sombrée y copie el texto "a pelo" sobre el Bloc de Notas y luego adjúntelo en su correo a las personas conocidas.

Lista de palabras clave

Si quiere darle un buen "mosqueo" al Sistema, incluya nombres de políticos de USA, de directores de sus servicios de seguridad, de políticos estranjeros "problemáticos" y de terroristas, de equipos técnicos sofisticados, (informáticos de alto nivel), de productos altamente tóxicos, denominaciones de su armamento más moderno, lugares geográficos "calientes", instalciones militares o bases y similares. No debe olvidarse que la combinación de las palabras, su reunión en un mismo texto, puede aumentar el efecto.

Algunas palabras interesantes ( esta lista agregala a cada e mail que mande y digale a sus amigos que hagan lo mismo, o sino en los fondos de las paginas web personales del mismo color de letra que el fondo etc. )

Armar Metatags con las palabras, desta forma , se desvirtuian los procesos y se satura la maquina en su diccionario, llevandolo a ninguna parte.- Haciendoles perder Horas máquina y Horas Hombre .-

Enfopol, Gadafi, V.O.A., uranio, plutonio, RAN, Torrejón, Kennedy, NATO, ETA, F80, submarino, Antártida, megatones, subversivo, Serra, Dzokhar Dudayev, unabomber, UKUSA, NSA, FBI, CIA, NASA, hacker, Pekin, Mao, heroina, Bill Gates, DEA, Ginebra, Chechenia, Ami Ayalom, Bruselas, Yelsin, mafia, Jeff O'Connor, M.A.F.I.A.,HB, Pervez Musharraf, talibán, Romano Prodi, afgano, Barry McCaffrey, Nawaz Sharif, Atal Behari Vajpayee, Jaswant Singh, Ved Prakash Malik, Wiranto, Yusuf Habibie, General,

portaviones, Hamás, Shin Beth, OLP, antiaerea, Bill Clinton, TPCPN, Jesse Helms, Trent Lott, Abu Jamal, AFL-CIO, Ernesto Zedillo, cartel, PRI, Pinochet, Rosso José Serrano, Vaticano, Helmer Villafanía, Janet Reno, Bruselas,Yihad Islámica, Comisión Europea, Ehud Bark, Oscar SS-N-27, Tampere, UE, euro, Yasir Arafat, Yuri Scurátov, Microsoft, General Videla, Fidel Castro, cañón magnético,Bush,Yabrán,DEA,ENL,FARCS,nazi,judio,CONDOR, CondorI, CondorII, ALACRAN,STOA,Comunista,izquierda,Perón, EVA,Evita,Galtieri,Malvinas,Falkland,Pucará,secret,war,Yugoslavia,Contras,

Ormart,clarín,la nación,SIDE,

CESID,MOSSAD,MI5,MI6,echelon,Carnívoro,seprin,Menem,Al Kssar,IRA,Gladio,Gladietor,kgb,Rusia,Tripóli,saddam,housein,

AMIA, nsakey,white house,gov,FA117,Phanton F15,De la RUA, Santibañés,Santibanez,Loperfido/a,George W. Bush, Choripan,armas,army,US AIR FORCE, US Navy, US, Hezbola, peronismo,radiocalismo,zurdo, Kkk , etc etc ( la lista completan entre todos lo que manda un email …)

NOTA: Son interesantes las traducciones al inglés de algunos términos. Si tienen paciencia y se hacen con algunos nombres de armas "de preocupar" tendrán un éxito seguro.

Insistimos en la necesidad de que los envíos deben ser constantes. No es tanto trabajo adjuntar cada día a nuestro correo unas líneas acompañadas de términos bien seleccionados. El esfuerzo es mínimo y no queda mucho tiempo para enderezar este entuerto.

NOTA 2

Palabras clave

MERCE MOLIST "Cada vez que envías una carta electrónica que contiene palabras clave, como revolución, los ordenadores de Echelon lo registran. Si lo haces regularmente, se te señalará para un seguimiento humano". Así describe un prominente grupo dehacktivistas la función básica de Echelon y también su punto débil, que han decidido explotar.

Para ello, están haciendo una llamada planetaria a "provocar un enorme sobreesfuerzo a Echelon", en una especie de mailbombing (envío masivo de correos) realmente original: piden que el próximo 21 de octubre, como protesta contra el espionaje, todo el mundo escriba y envíe al menos una carta electrónica en la que aparezca alguna de las palabras de la lista secreta de Echelon. "No importa si el texto es coherente o no, sólo debe haber palabras que suenen lo más subversivas posible",. Este tipo de sabotaje se practicaba ya desde que se conoció Echelon, pero sólo entre los más concienciados.

Fuentes:

Proyectopv

Wikipedia

Biblioteca pléyades

Seprin

Tomado de: http://bit.ly/9HrfKb

mas....

Pero tambien llevado a la pantalla grande

Echelon Conspiracy (2009)

Sipnosis
"Un joven ingeniero informático estadounidense (Shane West como Max Petersen) adquiere un teléfono móvil que recibe mensajes de texto extraño. Primero se lo animan a perder su vuelo que luego aprende se estrelló poco después de despegar. Entonces, los mensajes directos a comprar un stock determinado, que luego aprende aumenta en 313%. Luego, se dirige a un hotel / casino en Praga para jugar. La primera vez que gana una a cien mil euros en una máquina tragamonedas y las apuestas la cantidad total en una mano de blackjack, consiguiendo 21. Tanto las apuestas se hacen sobre la base de mensajes de texto adicional que recibe en su nuevo teléfono. Max tiene entonces un altercado con una bella mujer (Tamara Feldman) y su novio, celoso en el pasillo del hotel, donde se le golpeó de salida y su teléfono misterioso aparentemente escaneada. Max se despierta con la mujer, Kamila, sonriendo por encima de él. Inmediatamente se le pregunta a tomar una copa".

Echelon Conspiracy 2009 Official Movie Trailer

Via Yimber Gaviria, Colombia

Por Favor visite mis blogs....renovados!!!!!

Yimber Blog: http://yimber.blogspot.com

Noticias de la Radio: http://yimber-gaviria.blogspot.com

Colombia DX: http://colombiadx.blogspot.com

0 comentarios:

Publicar un comentario

Infolinks

 
Este sitio utiliza cookies, puedes ver nuestra la política de cookies, aquí Si continuas navegando estás aceptándola
Política de cookies +