Camino GNU/Linux, alexvegas.worpress.com borisvegas.com.ve

Red de Espionaje Echelon está comprendida por Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda Internet no es tan “segura” y “privada” como creemos…

with 5 comments

A medida que vemos que avanza la tecnología gracias a la computación y a las investigaciones científicas, sentimos que nuestras vidas se hacen cada vez más sencillas: ya no hace falta ir a una Agencia Postal para enviar una carta a un familiar si tiene una cuenta de correo electrónico, ya no es tan necesario ir al banco pues podemos realizar operaciones bancarias a través de Internet.

Ciertamente simplifican la vida pero ¿Sabía usted que muy pocos datos son enviados de manera segura a través de la Internet? ¿Sabía que una persona con algunos conocimientos de computación puede interceptar los datos enviados por su computadora a través de la red?

Red de Espionaje Echelon

A gran escala, existen redes de espionaje de datos enviados a través de las redes de comunicación. Echelon, es considerada la mayor red de espionaje existente actualmente, a través de la cual se lleva a cabo el análisis e intercepción de las comunicaciones electrónicas (envío y recepción de correo electrónico, datos privados, claves, etc.). Según Wikipedia, “ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones”.

Esta Red está comprendida por algunos países que históricamente se les ha relacionado con el espionaje de los pueblos y las naciones para tener el “control” e imponerse ante ellos y sus aliados, como Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda.

Como suele suceder con muchas de las tecnologías vigentes hoy en día, inicialmente Echelon nace como recurso militar, su objetivo era el control de las comunicaciones militares y diplomáticas de la, hoy extinta, Unión Soviética y sus países aliados. Sin embargo, actualmente, además de ser un mecanismo para la supuesta detección de redes terroristas y de narcotráfico, se emplea para el espionaje económico, político y diplomático, así como para la violación de privacidad a gran escala de manera oculta.

Los miembros de esta alianza de habla inglesa son parte de la alianza de inteligencia UKUSA, que existe desde la Segunda Guerra mundial, y es administrada por la Agencia Nacional de de Seguridad. Hoy en día, se considera que poseen más de 380.000 empleados de inteligencia en todo el mundo.

A cada estado dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control de distintas áreas del planeta. La tarea principal de Canadá solía ser el control del área meridional de la antigua Unión Soviética. Durante el período de la guerra fría se puso mayor énfasis en el control de comunicaciones por satélite y radio en centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y secuaces en la región. Los Estados Unidos, con su gran cadena de satélites espías y puertos de escucha controlan gran parte de Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña intercepta comunicaciones en Europa, Rusia y África. Australia examina las comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva Zelanda barre el Pacífico occidental.

Varias fuentes afirman que estos estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, móviles y fibra óptica. Las señales capturadas son luego procesadas por una serie de superordenadores, conocidas como diccionarios, las cuales han sido programadas para buscar patrones específicos en cada comunicación, ya sean direcciones, palabras, frases o incluso voces específicas. Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Estos podrían filtrar más del 90% del tráfico de internet. Las antenas de Echelon pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento. Se recogen los mensajes aleatoriamente y se procesan mediante los diversos filtros buscando palabras clave. Este procedimiento se denomina “Control estratégico de las telecomunicaciones”.

Consulta tambien este elnlace.

Anuncios

Written by Alexx

marzo 29, 2009 a 6:36 pm

Publicado en Deascargas

5 comentarios

Subscribe to comments with RSS.

  1. Camarada podría consultar esta investigación:

    http://www.taringa.net/posts/info/1008923/Como-EEUU-se-mete-en-tu-PC_Windows.html

    Saludos

    Compañero Troyano

    marzo 30, 2009 at 8:11 am

  2. Inreresante, le agregue un enlace…. gracias por complementar la información, saludos desde Venezuela…

    alexx

    marzo 31, 2009 at 12:04 am

  3. epa alexx, aguila no caza mosca

    adelmocastro

    abril 5, 2009 at 2:00 am

  4. jorge en que parte de este blog esta el material de la universidad????

    yo

    mayo 9, 2009 at 11:39 pm

  5. Hola Jorge, me metí en el blog peroi no encuentro la información de la UBV

    Héctor Mendoza

    mayo 23, 2009 at 4:34 am


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: