Nueva publicación de Wikileaks: tecnologías de espionaje masivo

Con el tiempo, vamos comprendiendo que nos dieron la Internet para controlarnos… 

Espías y vigilantes. Por Santiago O’Donnell*

Wl-espionaje“Una nueva publicación de Wikileaks muestra hasta qué punto las nuevas tecnologías de espionaje masivo vulneran todas las barreras posibles del derecho a la privacidad.

Se trata de la publicación de unos 200 documentos de unas ochenta empresas de la industria privada del espionaje y muestran que las nuevas tecnologías permiten espiar en tiempo real las comunicaciones de millones de personas.

Programas ocultos (o “pasivos”, en la jerga) que reconstruyen al instante conversaciones de Facebook, MSN o WhatsApp, sin que se enteren ni el usuario ni el proveedor. Software que permite no sólo interceptar y grabar una conversación sino al mismo tiempo identificar quien está hablando y desde donde. Troyanos que infectan computadoras para robarles sus comunicaciones secretas y claves de encriptación.

Todo lo que uno hace con el celular, internet, handy o teléfono satelital, o sea todas las comunicaciones. Todo puede ser interceptado y en algún lugar del mundo, está siendo interceptado. Ni siquiera se salva la conversación cara a cara, porque hoy se ofrecen al mercado poderosos micrófonos para escuchar a cualquiera en cualquier lado. Hasta venden equipos para pinchar satélites…

A continuación, algunos de los chiches que aparecen en los folletos de las empresas de espionaje:

– VasTech: Monitoreo masivo de telefonía satelital. Descubre la comunicación, analiza el protocolo y extrae información. Redes de telefonía móvil e internet: monitoreo masivo, almacenaje de datos de redes, reconocimiento de voces, procesamiento de datos de tráfico. Con el programa Zebra puede apoderarse de voz, SMS, MMS, email y fax. Puede almacenar “miles” de terabytes de información (Un tera mil gygas). Puede escuchar hasta cien mil conversaciones al mismo tiempo, o capturar mil millones de intercepciones por día.

– Cassidian: Misiles y sistemas antiaéreos. Sensores y radares. Equipos de detección de armas químicas y explosivos nucleares. Más de 25,000 empleados en todo el mundo en 700 proyectos en 80 países para más de 400 clientes.

– Hidden Technology: Todo tipo de aparatos y aparatitos conectados con señales de GPS, incluyendo dispositivos con imanes para pegarlos debajo de los autos.

– Glimmerglass, NetOptic, NetQuest: Tecnología para fibra óptica. Puede interceptar los caños de fibra óptica submarinos que llevan y traen comunicaciones de un continente a otro, para interceptar comunicaciones de países enteros desde afuera de esos países, sin que los países se enteren. Por ejemplo, los servidores Gmail Hotmail o Skype están fuera de la Argentina, van y vienen por esos caños de fibra óptica y pueden ser interceptada,

– Cobham: Intercepción táctica. A medida que una persona se va moviendo, va cambiando de antena celular de donde recibe la señal. Este programa permite ir saltando de antena a antena con la pinchadura.

– Scantarget: Analiza la web en tiempo real. Busca en SMS, Twitter, Facebook, blog, foros de chat, etc. palabras claves para saber si alguien está planeando un atentado terrorista.

– IpoQue: intercepción masiva y monitoreo de red. Detecta protocolos encriptados como Skype, Bit Torrent, SSLand y túneles VPN. Puede buscar en la web hasta 25,000 palabras clave al mismo tiempo.

– Qosmos: Software que intercepta 550 mil gigabytes en tiempo real. Todas las comunicaciones de una ciudad como Trenque Lauquen caben en 200 terabytes. También permite cumplir más de mil “reglas” o instrucciones al mismo tiempo.

– Silicom: Ofrece un “redirector” que actúa como un enchufe triple para redireccionar electricidad a más de un lugar. En este caso puede redireccionar millones de datos a otro país o a una agencia de espionaje sin que el usuario ni el proveedor de servicos se entere, usando la técnica “man in the middle” (hombre en el medio), que en este caso vendría a ser el interceptor que duplica y redirecciona la comunicación.

– Autonomy Virage: Cámaras y reconocimiento facial.

– CRFS: monitoreo de radiofrequencias. Detección de radios truchas. Intercepción de comunicaciones por radio.

– Berkeley electronics: detecta micrófonos que producen interferencias en comunicaciones por celular.  …”

Leído en: * Espías y vigilantes/Página12 (allí, la nota completa)

Autor: AcuarelaDePalabras

Lecturas entre amigos...

Un comentario en “Nueva publicación de Wikileaks: tecnologías de espionaje masivo”

Deja un comentario