Entrada Destacada

Encuentran en San Luis Potosí a criatura que razona y habla. ¡ESCALOFRIANTE!

La semana pasada, en uno de los valles de San Luis Potosí, fue hallada una criatura que dejó impactados a todos los habitantes y medio...

jueves, 5 de septiembre de 2013

Enorme OVNI que parece dividirse en Italia


El espectacular vídeo OVNI que presentamos fue grabado en los cielos de la capital Italiana, en Roma.

La sorprendente grabación tuvo lugar en la noche 05 de septiembre 2013 hora 01 a.m. Y se observa lo que parece una pelota enorme de luz que a su vez, libera otra esferas más pequeña.

El informe de avistamiento OVNI fue llevado por una persona de la zona llamado "Alex". Utilizo gafas de visión nocturna y grabo a esta enorme bola de luz y describe como surgían del mismo otros objetos.

También informa, que cuando el objeto desapareció a simple vista, aun seguía siendo visible a través del Visor de infrarrojos.






NOTA: AVISTAMIENTOS OVNI

Arenas niega que Bárcenas le informase en diciembre sobre sus cuentas en Suiza


Arenas “no recuerda” haber tratado con Luis Bárcenas sobre la inminente aparición de sus dos cuentas en Suiza pocos meses antes de que la comisión rogatoria lo desvelase y menos que, en un encuentro celebrado en Sevilla, el extesorero le hubiera hablado de la necesidad de finiquitar, por tanto, su relación laboral con el PP.

La comida, que, según Bárcenas, tuvo lugar el pasado 14 de diciembre en el restaurante Oriza de la capital hispalense, habría servido para poner en antecedentes a Arenas de la información que se iba a conocer en breve y para que este trasladase esa información al propio Mariano Rajoy y a la número dos del partido, María Dolores de Cospedal, en un encuentro posterior en Moncloa. Una reunión en la que, según el extesorero, Cospedal se habría manifestado a favor de acabar entonces con el contrato de Bárcenas, pero en la que Rajoy se habría mostrado dispuesto a dejar la cosas como estaban puesto que Bárcenas había regulado su dinero a través de la amnistía fiscal promovida por Cristóbal Montoro.

En su declaración ante el juez del pasado 13 de agosto, Arenas no desmintió la existencia de ese encuentro, celebrado a finales del año pasado, pero se mostró esquivo a la hora de dar más detalles utilizando, repetidamente, la fórmula del “no recuerdo”.

“Yo pude tener alguna conversación con él, tenga en cuenta que yo estaba personalmente en Andalucía”, explicó Arenas ante el relato leído por el juez de la explicación que, en su día, ofreció el propio extesorero en sede judicial. Para Arenas, sin embargo, el motivo del encuentro nada tuvo que ver con las cuentas en Suiza. “El recuerdo que tengo yo de ese contacto en diciembre es básicamente que el Sr. Bárcenas quería verme para volver a señalar –como hacía siempre- que él creía que el proceso Gürtel era nulo, que tenía problemas en su origen, y estaba viciado de nulidad, y en segundo lugar, también insistirme permanentemente en que el comportamiento suyo y de Álvaro Lapuerta había sido ejemplar en la administración de los donativos del partido, y que todas sus actuaciones legales eran legales y correctas. Tampoco recuerdo que tuviéramos una reunión en Moncloa ex proceso para el asunto que me ha recordado Su Señoría en esa cita”, añadió.

Repreguntado por el juez sobre si en ese encuentro se habló de las cuentas en Suiza, Arenas se limitó a contestar: “No recuerdo detalle de eso”. En lo que sí se mostró más tajante es negar que hubiera hecho de interlocutor ante Rajoy. “Yo al presidente del Gobierno nunca le he trasladado informaciones concretas del Sr. Bárcenas, sí hemos hecho comentarios generales de la situación”, explicó.

“Pudimos tener alguna reunión”

Obligado a decir la verdad como testigo ante el juez, el vicesecretario de política autonómica del Partido Popular evitó dar respuestas contundentes que pudieran interpretarse como desmentidos de lo que Bárcenas declaró ante el juez. Eso sí, alegó que la supuesta comida no se celebró en el día que Bárcenas dice porque, entonces, no se encontraba en Sevilla.

“Es verdad que ya habían pasado las elecciones (andaluzas), normalmente me he visto con él cuando ha venido a pedirme una reunión en Génova 13, las veces que ocasionalmente le he visto, y que estando en Andalucía lo he visto con poca frecuencia, pero yo creo que pudimos tener alguna reunión en torno a noviembre o diciembre. La fecha que le ha dado de la posible comida en un restaurante sevillano no puede ser porque esos días yo estaba fuera de Sevilla”, explicó.

“He comprobado que esos días estaba fuera de Sevilla, y lo he hecho porque la declaración ha estado estos días en los medios de comunicación. Es un restaurante que yo frecuento mucho, y además es el restaurante colindante con la sede del Partido Popular de Andalucía, o sea que yo no lo puedo precisar la fecha, tampoco le desmiento que se haya podido celebrar la comida aunque no en esas fechas”.

El abogado de Bárcenas, Javier Gómez de Liaño, dijo tener en su poder los billetes de ida y vuelta de AVE utilizados por Bárcenas aquel día, pero, ni siquiera con ello logró que Arenas precisase el día de la reunión. “Yo creo que el 14 no, sinceramente”, respondió. Preguntado sobre si ese contacto de diciembre con Bárcenas había sido por teléfono o en persona, Arenas añadió, vagamente, que “yo creo que tuvimos una conversación personal, alguna conversación personal”.

“Yo nunca he sido mediador, nunca”

En otro momento de su larga declaración ante el juez Ruz, Arenas confiesa que “nunca” ha sido mediador entre Bárcenas y Mariano Rajoy, a pesar de que su nombre aparece vinculado a varios contactos entre el propio Rajoy y el antiguo tesorero, como el que se mantuvo en marzo de 2010 en la sede de Génova 13 y en el que también estaba la mujer de Bárcenas, Rosalía Iglesias.

Arenas explica que acudió a ese encuentro por invitación del propio Bárcenas y que, en él, nunca se trató de aspectos económicos ni se dijo nada sobre la posibilidad de que siguiera a sueldo del partido. “El Sr. Bárcenas me parece que me dijo que si podía participar en esa reunión, y yo le dije que sí a él y a las demás personas les parecía conveniente pues yo estaría”, explicó.

“Recuerdo esa reunión como una reunión sin transcendencia política en mi opinión, y como una reunión amistosa, en la que también pues se hacía reconocimiento a una persona que llevaba muchos años trabajando profesionalmente en el Partido Popular”, explicó.

“Yo no recuerdo que se hablará de cuestiones económicas, sí se habló de su ubicación –creo recordar- en la tercera planta, no en un despacho justo al lado mío, pero sí en un pequeña sala de junta que había en la tercera planta. También me suena que se hablara de la posible utilización de un coche del partido cuando lo necesitara, y en relación a sueldos o temas económicos, no recuerdo que se hablara en esa reunión”

Arenas expllicó también que en aquella reunión Bárcenas se quejó amargamente de que Cospedal estuviera filtrando información contra él desde la propia dirección del PP, pero no recuerda que el extesorero amenazase con sacar a la luz la supuesta comisión de 200.000 euros cobrada por el PP regional por un contrato del Ayuntamiento de Toledo.

“Yo recuerdo que el señor Bárcenas estaba muy quejoso, recuerdo que el Sr. Bárcenas nos trasladó su mosqueo porque se estaba filtrando desde el Partido Popular contra su persona. Pero datos con respecto a esta operación, no lo recuerdo”, explicó.

Putin amenaza con armar a los independentistas tejanos e Irán con enviar 50.000 soldados a Siria, de consumarse el ataque

Nuevo y sorprendente informe de esta oficiosa fuente de los servicios secretos rusos conocida como “Sorcha Faal“.

Digo “oficiosa fuente” porque no se puede describir de otra forma a alguien que conoce lo que Putin está diciendo en la reunión del G-20 ahora mismo desarrollándose.

Siempre según esta fuente, Putin estará amenazando a Obama con enviar a agentes de inteligencia para formar y armar a los independentistas tejanos que quieren dejar de formar parte de los EE.UU.

Como lo oyes.

Es ya conocida la existencia de unos grupos guerrilleros en Tejas que desean marcharse de los Estados Unidos al considerar “alta traición” el derecho de asesinato por decreto presidencial y el espionaje, entre otras muchas cosas que el Gran Hermano está autorizando desde los autoatentados del 11-S.

El Jaquemate de Putin consiste en hacer de “espejo” de la política que los Estados Unidos están haciendo en Siria con los minúsculos movimientos opositores que han armado hasta generar una guerra civil, haciendo lo propio en el terreno de su enemigo. De esta manera, quiere que las potencias sionistas definan claramente “qué es un acto de guerra” ahora que el gabinete Obama ha decidido saltarse todos los postulados del Derecho Internacional.

Al mismo tiempo, Irán ha decidido enviar 50.000 de sus mejores tropas para defender Siria, en base al tratado de defensa mutua firmado con el país gobernado por Assad. Un analista ruso dice que es imposible que las potencias sionistas puedan entrar en Siria con semejante conjunción de tropas y armamento: Siria+Irán+Rusia.

De hecho, su entrada en la guerra está justificado porque los documentos secretos desclasificados por Estados Unidos reconocieron que fueron ellos quienes PROPORCIONARON ARMAMENTO QUÍMICO A SADAM HUSSEIN en su guerra con Irán, para matar a hombres, mujeres y niños persas.

Paradójico, ¿verdad?

Este importantísimo vídeo en inglés con cosas que no te han contado sobre el conflicto sirio debería ser traducido al castellano antes del próximo lunes: fecha en la que el Congreso USA debatirá la agresión a Siria.



Fuente: Rafapal

Ejército chino envía buques de guerra a Siria


El ejército de China envió este jueves buques de guerra a la costa siria para observar las acciones de los buques de EE. UU. y Rusia mientras las tensiones crecen ante un ataque militar contra Siria.

Según el sitio web de noticias ruso Telegrafist, el ejército chino envió el buque anfibio Jinggangshan que fue visto navegando en el Mar Rojo hacia el Canal de Suez.

El informe indica que el buque no fue enviado para participar en alguna acción de agresión pero está ahí para observar las acciones de los barcos de guerra de EE. UU. y de Rusia. Sin embrago el Jinggangshan está equipado para combates.

El informe también señala que buques de guerra adicionales del ejército chino han sido enviados a la región.

China endureció este jueves su retórica sobre Siria, advirtiendo al presidente Barack Obama que “una acción militar tendría un impacto negativo en la economía mundial, especialmente provocando un alza en el precio del petróleo”.

Fuente/Telegrafist
Traducción/ Ivana Cardinale para el Correo del Orinoco


“Buques de EE.UU en el Mediterráneo están totalmente preparados para atacar a Siria”


Los cuatro destructores estadounidenses frente a la costa de Siria están “completamente preparados” para una amplia gama de posibles acciones, dijo el almirante Jonathan Greenert, el jefe de operaciones navales de EE.UU.

El almirante Greenert mencionó un “amplio espectro de operaciones”, incluyendo el lanzamiento de misiles de crucero Tomahawk contra objetivos en Siria y la defensa en caso de represalias, informa el diario ‘The Washington Post’.

Greenert es responsable del entrenamiento del personal de la Marina estadounidense y el equipamiento de los buques de guerra. Según el almirante, cada misil Tomahawk que podría ser lanzado por los destructores que están en el Mediterráneo Oriental cuesta 1,5 millones de dólares.

El costo de mantenimiento de los buques de guerra en el Mediterráneo aumentará a medida que el Gobierno de Barack Obama y el Congreso están deliberando sobre la posibilidad de lanzar un ataque sobre Siria, advirtió Greenert. Dijo que podría verse obligado de solicitar financiación adicional si los buques están desplegados en el Mediterráneo durante un período prolongado más allá de sus implementaciones programadas.

Cada semana que permanezca más allá del calendario programado costará 7 millones de dólares, dijo el almirante.

El costo del mantenimiento del portaaviones de propulsión nuclear USS Nimitz es de 20 millones de dólares semanales.

RT



El viceministro ruso de Defensa, Anatoly Antonov, advirtió el martes al régimen israelí de “no jugar con armas y misiles” en una región inestable, después de que este régimen admitiera haber lanzado misiles al Mar Mediterráneo, sin haber emitido una advertencia de antemano.

Subrayando la inestabilidad en el Mediterráneo y el aumento de las armas en la región, Antonov indicó: “No entiendo muy bien cómo alguien puede jugar con armas y misiles hoy en día en aquella región”.

“El Mediterráneo es un polvorín. Basta una cerilla para prender un fuego que podría propagarse a otras regiones del mundo, no solo a los países vecinos. Recordaré que el Mediterráneo está cerca de las fronteras de Rusia”, apostilló.

A pesar de que el oficial ruso no mencionó al régimen de Tel Aviv, sus declaraciones se produjeron después de que oficiales israelíes admitieran haber lanzado misiles en el marco de un ensayo llevado a cabo por el ejército del régimen de Israel y el estadounidense.

Asimismo, llamó a aquellos que lanzaron dichos misiles a ser más responsables con la seguridad regional y a “no jugar con el fuego”.

El Ejército ruso detectó a las 10h16, hora local, dos lanzamientos de “objetivos balísticos” en Armavir, en el sur de Rusia.

Tras esta acción, Rusia puso el martes en alerta el centro de mando de su Estado Mayor, así como al centro de control de las Tropas de Defensa Aeroespacial.

La Diada rompe a CiU en el Congreso

Unió dará plantón al acto de apoyo a la Vía Catalana convocado por Convergencia para hoy en el Congreso

EFE



La conmemoración de la Diada amenaza con romper en dos a CiU. Al menos, en el Congreso de los Diputados donde CDC ha convocado para hoy un acto de apoyo a la Vía Catalana al que todos los diputados de Unió darán plantón pese a que sí acudirá ERC, socio de Convergencia en el Gobierno autonómico, y otros grupos nacionalistas presentes en la Cámara Baja, lo que puede abrir aún más la brecha interna existente en el seno de la coalición.

De los 16 representantes con que cuenta CiU en el Hemiciclo, sólo dos diputados, Lourdes Ciuró y Carles Pàramo, estarán presentes en el acto con lo que la convocatoria apunta a convertirse en la imagen del desencuentro en la alianza catalana ante el rumbo independentista impuesto en la Generalitat por Artur Mas. El portavoz de Economía del grupo catalán en el Congreso, Josep Sánchez Llibre, sustituto en funciones del portavoz Josep Duran i Lleida ante las frecuentes ausencias de éste, ya adelantó el martes que no acudiría a la cadena humana de la Diada el próximo 11 de septiembre recordando que Unió ha dado libertad a sus miembros para asistir o no. A la vista del resultado de la convocatoria de CDC para hoy, es evidente que, aguas abajo, los miembros de Unió cierran filas con sus líderes y tampoco apoyan la línea separatista de Mas.
PNV o Amaiur sí estarán

Para evitar una fotografía «desangelada» a las puertas del Congreso, a Ciuró y Páramo se unirán los senadores de Convergencia Joan Bagué, Jordi Sendra y Josep Maldonado, junto a los diputados Alfred Bosch, Joan Tardà y Teresa Jordà de ERC que acude en pleno, Pedro Azpiazu por parte del grupo vasco, Rafel Larreina de Amaiur y algún representante de Coalición Canaria y BNG. Todos ellos se congregarán a las doce de la mañana a las puertas del Congreso para desplegar una pancarta que rezará «Todos con la vía catalana».

El plantón de UDC a su socia en la coalición nacionalista en Madrid -«es un acto convocado por CDC», precisaban fuentes de Unió- supone el enésimo enfrentamiento entre ambas formaciones, que siguen con distintos ritmos el proceso soberanista de Artur Mas. El mismo día en que el líder de CiU se dirigía a sus consejeros y altos cargos de la Generalitat para asegurar que la transición nacional «ya no tiene vuelta atrás», UDC se desmarcaba de la vía catalana o cadena humana convocada el día 11. De hecho, Duran viaja ese día a Panamá con la Comisión de Exteriores del Congreso. Hace años que el dirigente socialcristiano acostumbra a estar ausente de Cataluña en esta celebración tan señalada, a excepción del año pasado, cuando acudió con muletas a la manifestación independentista. Días antes había asegurado, junto a otros dos miembros de la cúpula de UDC, que no participaría en esa marcha, pero Artur Mas, ávido de patrimonializar el éxito de esa convocatoria, tocó a rebato e instó a todos los cargos nacionalistas a cerrar filas ante la proximidad de unas elecciones autonómicas anticipadas.

Unió no tolera bien que se la equipare con el PSC, que tampoco acudirá a la cadena independentista, aunque ha dado libertad a sus cargos para que lo hagan. Los socialcristianos niegan discrepancias de fondo con Convergència, pero los reproches de determinados dirigentes convergentes a la tibieza soberanista de Duran ha tensado todavía más las difíciles relaciones entre ambas formaciones.

ANA.I.SÁNCHEZ/ M.J.CAÑIZARES / MADRID/ BARCELONA

Mas habla de retrasar la consulta y abre una guerra en el independentismo

GENERALITAT | División en vísperas de la Diada

play

Foto: Antonio Moreno | Vídeo: Atlas

El president lo plantea como el último recurso si el Estado veta la consulta
Junqueras se niega a avalar unas elecciones plebiscitarias para el año 2016

El presidente de la Generalitat, Artur Mas, ha provocado el primer gran cisma de la legislatura en el independentismo catalán con unas declaraciones en Catalunya Ràdio en las que abre la puerta a retrasar la consulta soberanista que ha prometido más allá de 2014.

Mas ha asegurado que si el Estado no autoriza la consulta de autodeterminación que reclaman el Govern y ERC, su apuesta pasaría por convocar elecciones plebiscitarias en 2016, cuando termina la actual legislatura catalana.

El problema es que su principal socio no está de acuerdo con ese planteamiento. El presidente de ERC, Oriol Junqueras, ha publicado un mensaje muy claro en Twitter tras la entrevista: "En 2014 tenemos que decidir nuestro futuro, y haremos todo lo que esté en nuestras manos para que sea así. La independencia cuanto antes mejor".

El acuerdo de legislatura suscrito entre CiU y ERC especifica que el referéndum de independencia tendrá lugar en 2014 siempre que no haya "circunstancias" que aconsejen atrasarlo y siempre que esas dos fuerzas políticas estén de acuerdo.

También mostró su decepción con la voluntad del president de ralentizar el "proceso" la líder de la Asamblea Nacional Catalana (ANC), Carme Forcadell. "Entendemos que esto no se puede dilatar tanto, de ninguna manera. Nosotros pensamos que esta indefinición debe acabarse y que esto no se puede aguantar hasta 2016", ha dicho la organizadora de la cadena humana independentista de la Diada a Vilaweb.

En la entrevista en Catalunya Ràdio recogida por Europa Press, Mas ha indicado que el calendario que propone permitiría llegar a las elecciones con una situación económica distinta al actual --donde se crearía empleo y ya no habría recortes con el inicio de la recuperación de la economía-- y también con avances en el terreno de la transparencia y la regeneración democrática.

Mas ha destacado que, para él, unas elecciones plebiscitarias no son el escenario ideal, porque desea un acuerdo con el Gobierno central para convocar en 2014 una consulta de autodeterminación, pero si el Estado sigue con su actitud, "siempre habrá un marco legal final, que son unas elecciones".

Ha resaltado en varias ocasiones que las elecciones plebiscitarias son su último recurso, y que desearía no llegar a este escenario, porquesignificaría visualizar que hay una "confrontación total y abierta"entre Catalunya y el resto de España.

"Si el Gobierno español se niega a aceptar cualquier vía política de pacto y se ampara en la legalidad porque sea un freno, siempre tendremos un marco legal final, que serán unas elecciones" de tipo plebiscitario, ha argumentado.

Esta convocatoria permitiría a los catalanes su derecho a poder escogercómo quieren que sean las relaciones entre Catalunya y el resto de España, inclinándose por partidos partidarios o detractores de la secesión.

En estas elecciones, cada partido manifestaría si está por el 'sí' o el 'no' a la independencia, y si los partidarios de la secesión se imponen, el Parlament podría proclamar una declaración unilateral de la independencia, y además, ha abierto la puerta a que pueda haber una gran coalición de los partidos partidarios de la ruptura, ha explicado.

"Mi prioridad no es llegar en este escenario --el de las elecciones plebiscitarias--, pero si no nos dan otra alternativa, llegaríamos a este escenario", ha concluido.

El presidente ha vaticinado que en 2016 Catalunya tendría más posibilidades de negociar, porque tras las elecciones generales --previstas en otoño de 2015-- el PP perdería la mayoría absoluta, el PSOE no capitalizaría este descenso de los populares y el Parlament estaría más fragmentado.
Decidirá la gente

En cualquier caso, Mas ha puesto en valor su planteamiento, donde el futuro de Catalunya no lo determinarían los partidos: "Quien decidirá será la gente. Este es el valor de lo que estamos haciendo".

Ha descartado la hipótesis de que Duran deje de liderar UDC, apuesta por la continuidad de la alianza entre democristianos y convergentes, y también ha visto posible que en la primavera de 2014 ERC pueda entrar en el Govern, algo que les ha ofrecido a los de Oriol Junqueras "desde el primer momento" de la actual legislatura.

Londres espía todas las comunicaciones españolas



Las filtraciones del extécnico de la CIA, Edward Snowden, a principios del verano pusieron de manifiesto cómo EEUU y Reino Unido se han dedicado a interceptar y almacenar de forma masiva comunicaciones y datos de telefonía móvil e internet de individuos y gobiernos, amigos o enemigos, de todo el planeta durante los últimos años.

Alemania, Turquía, México o Brasil han exigido públicamente explicaciones a unos o a otros a lo largo de estos meses a medida que los medios han ido publicando nuevas informaciones. El Gobierno de Mariano Rajoy, sin embargo, ha pasado de puntillas por el asunto pese a que los papeles del joven estadounidense, hoy refugiado en Rusia, tienen que ver directa o indirectamente con España. Fuentes de un servicio de Inteligencia europeo han confirmado a Público que las comunicaciones de nuestro país han sido interceptadas.

En julio, el secretario de Estado de Asuntos Exteriores, Gonzalo de Benito, aseguró que transmitiría a Washington durante una visita a EEUU la preocupación del Gobierno por las informaciones sobre los pinchazos de la National Security Agency (NSA) a la misión de la ONU en Nueva York y a las embajadas de varios estados de la UE. En el Parlamento se han registrado hasta siete iniciativas distintas por parte de la Izquierda Plural, Grupo Mixto y UPyD demandando una explicación del Ejecutivo sin que por el momento haya respuesta alguna.

En agosto, el semanario alemán Der Spiegel, en un extenso artículo, explicaba, basándose en los documentos revelados por Snowden, que “la NSA define sus prioridades de inteligencia empleando una escala del 1 (gran interés) al 5 (bajo interés)”. China, Rusia, Irán, Pakistán y Afganistán coparían el primer escalafón. Alemania y Francia estarían en niveles intermedios, “por encima de España o Italia”. El Ministerio de Asuntos Exteriores convocó al número dos de la embajada de EEUU en Madrid para pedirle una aclaración y nunca más se supo.
Espiados todos

Más tibia aún ha sido la postura de España con respecto a las revelaciones de The Guardian sobre el Government Communications Headquarters (GCHQ). El diario británico, siempre gracias a la colaboración de Snowden, había informado a principios de junio sobre cómo esa agencia de inteligencia intervino los teléfonos móviles y los correos electrónicos de los asistentes a la reunión del G-20 que se celebró en Londres en 2009.
Reino Unido, según las filtraciones de Snowden, intercepta las comunicaciones de 14 cables trasatlánticos submarinos

En siguientes informaciones, The Guardian fue poniendo en evidencia que gracias a la colaboración -voluntaria o no- de empresas de telecomunicaciones y por medio del programa Tempora, que permite almacenar metadata procedente de los cables trasatlánticos durante 30 días, habría interceptado las comunicaciones de varios de sus socios de la UE y hasta de las instituciones europeas. Suddeüstche Zeitung informó días después de que uno de esos objetivos del GCHQ era Alemania. Pero en realidad cualquier Estado europeo estaba expuesto al espionaje de Londres.

El diario alemán, manejando también los papeles de Snowden, aseguraba que Reino Unido tenía acceso a 14 de esos cables submarinos, por los que viajan las comunicaciones telefónicas y de internet de medio mundo. Londres, gracias a la colaboración de compañías como Vodafone o British Telecommunications (BT), habría espiado a Berlín a través del TAT-14, del SeaMeWe 3 y del SeaMeWe 4. Por su parte, la revista italiana L’Espresso aseguraba la semana pasada que el GCHQ habría estado espiando las comunicaciones de Italia a través de estos dos últimos.
Gibraltar y los cables

El SeaMeWe3 pasa por el estrecho de Gibraltar y en el conglomerado de empresas a las que pertenece están Vodafone, BT y Verizon, que según The Guardian fue obligada a entregar datos de sus usuarios a las autoridades estadounidenses. Las tres también gestionan el Europe India Gateway, que hace contacto en la roca y finaliza en el puerto de Bude, en Cornwall, donde se encuentra el cuartel general del GCHQ y por donde han pasado los técnicos de la NSA para analizar sus logros en el campo del espionaje masivo. El TAT-14 también finaliza allí.
BT España asegura cumplir “la ley en todos los lugares donde opera” y que no revela “datos de los clientes en ninguna parte a menos que sea requerido legalmente”

Otro de los cables trasatlánticos que pasa por el estrecho de Gibraltar, directo desde Palermo y haciendo parada en Estepona antes de finalizar en Reino Unido, es el Flag Europe Asia (FEA). Según Süddeutsche Zeitung es uno de esos 14 que han sido intervenidos por el GCHQ. Fuentes de un servicio de Inteligencia europeo también aseguraron a Público que la agencia británica tiene intervenido el FEA. Eso, en la práctica, afecta a las comunicaciones de todos los países por los que pasa, incluido España. Ni el Ministerio de Interior ni el de Exteriores contestaron a las preguntas de este diario sobre este tema.

Público se puso en contacto con Vodafone España y con BT España para preguntarles si han proporcionado o facilitado al Gobierno británico el acceso a datos y comunicaciones de sus usuarios. Sólo obtuvo respuesta de BT, que ha conseguido numerosas adjudicaciones de las administraciones públicas españolas para gestionar y dar soporte a diferentes aplicaciones informáticas y sistemas de radio de las fuerzas de seguridad.

El argumento oficial de la compañía es el mismo que se ha dado a otros medios: “Las cuestiones relativas a la seguridad nacional son asuntos que competen a los gobiernos y no a los proveedores de telecomunicaciones [...] Podemos asegurar a nuestros clientes que BT cumple la ley en todos los lugares donde opera y que no revelamos datos de los clientes en ninguna parte a menos que sea requerido legalmente”.

En Reino Unido, la laxitud de la legislación permitía al GCHQ pedir esa información a estas empresas. Cabe preguntarse si las autoridades de Gibraltar no habrán hecho lo propio. El conflicto en el Estrecho, que el Gobierno español se ha encargado de amplificar y azuzar este verano, podría haber sido uno de los momentos perfectos.
El típico incidente

Andy Mueller-Maguhn, fundador de buggedplanet.info, explica a Público que además de utilizar a las empresas, otro modo de acceder a la información que contienen esos cables sería pincharlos directamente. “Manipular los cables submarinos es totalmente posible y la conexión puede ser interrumpida durante un corto espacio de tiempo para pincharlos. Esto explica muchos de los incidentes que hay entre submarinos y los cables y es un secreto a voces en la industria del espionaje [...] Normalmente, este tipo de operaciones se hacen en la costa, donde la profundidad es menor y se puede acceder a los cables más fácilmente”, señala.

“Manipular los cables submarinos es totalmente posible y la conexión puede ser interrumpida durante un corto espacio de tiempo para pincharlos” El procedimiento, en cualquier caso, resulta un tanto cómico: “Todo depende del tipo de submarino y hay algunos de EEUU que están capacitados para ello. Un escenario típico sería provocar un incidente para distraer la atención, por ejemplo con un pesquero y una tripulación haciendo el imbécil. Ese espacio de tiempo necesario para reconectar el cable puede ser empleado para pinchar el cable en otro punto completamente distinto”, asegura Mueller-Maguhn.

Por el Estrecho pasan constantemente submarinos británicos y estadounidenses. The Guardian, en otra de sus exclusivas, aseguró que la NSA pagaba cientos de millones de libras a la GCHQ para que le pasara la información que había obtenido gracias a Tempora.

El creador de buggedplanet.info, experto en este tipo de tecnología, hace hincapié en que compañías como Glimmerglass comercializan productos que permiten no sólo acceder a una gran cantidad de datos de fibra óptica directamente desde los cables, sino también redireccionarlos al antojo del usuario. Uno de ellos es Cybersweep, que consigue diferenciar y monitorizar los datos provenientes de Gmail, Yahoo, Facebook, Twitter, Explorer o Firefox. Estas soluciones, combinadas con equipos de otras casas como Vastech, Atis Uher, Trovicor o Verint, que facilitan el análisis de la información intervenida, harían de ello la herramienta perfecta para el espionaje de los cables trasatlánticos.

Fuente: Publico

Alex Jones – EE.UU está Transfiriendo Armas Nucleares


Una fuente de alto nivel dentro de las fuerzas armadas ha confirmado ahora a nosotros que la base de la Fuerza Aérea Dyess está moviendo activamente ojivas nucleares a la costa este de los Estados Unidos en una transferencia secreta que no tiene rastro en papel.

Breaking: Obama Orders Secret Nuke Transfer!
Youtube : melvecs

Red Echelon: La Gran Oreja

La Gran Oreja - Red de satélites espía de la US National Security Agency (NSA)

Países anglosajones espían Europa

Nos encontramos ante otro más de los incontables atropellos internacionales cometidos por los Estados Unidos de América y sus socios, británicos mayormente.

Bien es sabido que los Estados Unidos siempre intentan conseguir lo que se proponen, independientemente de los medios empleados, de lo lícito de sus propósitos y de las consecuencias que estos deparen.

Ya se encargarán después de hacerse las víctimas ante su pueblo. Aunque Estados Unidos no se encuentra solo en esta tarea. Otros países anglosajones también forman parte de este entramado. Codo a codo con los Estados Unidos se encuentran Gran Bretaña y, en la medida de las capacidades de cada uno, Australia, Canadá y Nueva Zelanda.

Estos cinco estados son los que están involucrados en la trama de la Red Echelon.

Introducción a la intercepción de comunicaciones

Intercepción de las comunicaciones por cable

Las transmisiones por cable (voz, fax, correo electrónico, datos) solo se pueden interceptar si se tiene un acceso físico al cable. La intercepción se suele realizar en uno de los extremos del cable y dentro del territorio del estado que ordena la intercepción o en territorio de nadie, como por ejemplo en mitad del Atlántico. También se pueden realizar intercepciones en territorio extranjero, pero tanto la dificultad de maniobra en terreno ajeno como el riesgo de ser descubierto son muy altos.

Los cables de telégrafo y coaxiales que unen Europa con Norteamérica tienen estaciones intermedias de amplificación de la señal. Desde estos puntos es posible realizar la intercepción ya que se pueden considerar como extremos del cable... el caso es no romper el cable y acceder hasta él desde cualquier tipo de conexión que tenga.

Como se ha dicho antes, también se podrían interceptar las señales desde los extremos. Es decir, desde Terranova (Canadá) y Estados Unidos por un lado y, por el otro... tendríamos también a Gran Bretaña (vamos, que pintan bastos). Curiosamente los nuevos cables de fibra óptica que unen Nueva Zelanda con Australia se han extendido sin estaciones intermedias de mantenimiento o amplificación de señal.

También se podría interceptar un cable desde un punto intermedio, sin necesidad de manipular el mismo, usando corrientes inductivas (corrientes electromagnéticas generadas por una bobina que rodea el cable). Este sistema lo aplican submarinos pero no es factible generalizar su uso debido al alto costo del método. Se usa puntualmente.

Los cables de fibra óptica de la anterior generación se pueden interceptar por medio de corrientes inductivas aplicadas a los amplificadores intermedios. Se transforma la señal óptica en eléctrica, se amplifica y se reconvierte en señal óptica de nuevo. Sin embargo, debido a la gran cantidad de datos que manejan este tipo de cables, la dificultad se presenta a la hora de transportar esos datos desde el punto de "pinchamiento" del cable hasta el punto de procesamiento y análisis de la información.

La utilización de submarinos provistos del equipo adecuado resultaría carísimo y se llevaría a cabo solo en situaciones de guerra. Los cables ópticos de última generación utilizan un láser de erbio para amplificar la señal, lo cual imposibilita su intercepción por medios inductivos. De esta forma, estos cables ópticos solo pueden ser interceptados desde los extremos. Se deduce entonces que un espionaje mantenido y generalizado de las comunicaciones por cable solo resultan económicamente factibles si se realizan desde los extremos de los cables situados en los estados que realizan la interceptación de las señales.

Se deduce también que el espionaje de las comunicaciones por cable europeas por parte de los estados UKUSA se reducen a las comunicaciones que entran y salen de Gran Bretaña. Esto en lo que a teléfono y telefax se refiere, porque el mundo de internet va aparte.

Las transmisiones por internet son transmisiones de datos. Antiguamente la organización de la red era troncal y el camino que tomaba una transmisión entre su origen y el destino dependía de la saturación de la red, eligiendo el camino más corto. Por ese motivo, ese camino era impredecible y dependía de la situación puntual de la red. Hoy en día eso no ocurre. Está tan comercializada, hay tantos proveedores de servicios,... que se han tenido que crear nodos intermedios, llamados "encaminadores" o "routers" y que son los encargados de dirigir el tráfico en la red. Están localizados en puntos donde convergen varias líneas llamados "puntos de conmutación".

Sería en estos puntos donde se aplicaría la interceptación de las comunicaciones. Cuando la red era troncal, siendo la red troncal científica entre América y Europa la más importante, los puntos de conmutación se encontraban en los Estados Unidos, por lo que la Inteligencia estadounidense accedía fácilmente a las comunicaciones europeas de la red.

Hoy en día, la comunicación intraeuropea (entre los distintos países de Europa) pasa por el punto de conmutación de Londres en una proporción muy pequeña (este nodo esté vigilado por el GCHQ británico... lo cual es legal, por otro lado), por lo que se podría deducir que UKUSA tiene acceso a tan solo una pequeña cantidad de comunicaciones de red informática a través de cable ya que casi toda la comunicación intraeuropa no abandona el continente.

Interceptación de comunicaciones transmitidas por ondas

Su interceptación depende del alcance de las ondas electromagnéticas empleadas.

Si se trata de ondas terrestres (se mueven por la superficie del planeta) su alcance es limitado y depende de la orografía de terreno. Si por el contrario se trata de ondas indirectas o de espacio (lanzadas hacia el espacio, rebotadas en la ionosfera y devueltas a la Tierra) las distancias son muy considerables.

El alcance de la señal depende de la longitud de onda de la misma:

Onda larga (3 kHz - 300 kHz). Son señales terrestres ya que no se reflejan en la ionosfera. Alcance corto.

Onda media (300 kHz - 3 MHz). Son señales terrestres aunque de noche se reflejan. Alcance medio.

Onda corta (3 MHz - 30 MHz). Al reflejarse permiten su difusión indirecta o espacial. Se les puede aplicar una reflexión múltiple, por lo que alcanzan una cobertura mundial absoluta.

Onda ultracorta (30 MHz - 300 MHz). No se reflejan, por lo que se trata de ondas terrestres. Su difusión es muy rectilínea y por lo tanto su alcance depende de la orografía, de la curvatura del planeta, de la altura de las antenas, de la potencia de la transmisión... Su alcance es de unos 100 Km. En el caso de los móviles se reduce a unos 30 Km.

Ondas decimétricas y centimétricas (300 MHz - 30 GHz). Son más rectilíneas aún que las ondas ultracortas. Sin embargo, al permitir separarse en haces, adquieren gran precisión y requieren de poca potencia de transmisión. Se captan con antenas cercanas, paralelas al haz de transmisión o dentro de él y en su prolongación.

Las ondas largas y medias se utilizan para transmisiones radiofónicas, de radiobalizas, etc. La comunicación militar y civil se realiza por onda corta y, sobre todo, por onda ultracorta, decimétrica y centimétrica.

Se deduce por tanto que un sistema de interceptación de ondas a nivel mundial tiene que estar enfocado al espionaje de ondas cortas. En los demás casos, el punto de intercepción debe encontrarse como máximo a 100 Km del punto espiado... por ejemplo, se suele realizar esa interceptación desde navíos, aviones y embajadas.

Por lo tanto, el consorcio UKUSA, a través de estaciones terrestres, tendría acceso a poca cantidad de transmisiones por ondas.

Interceptación de transmisiones provenientes de satélites geoestacionarios

Los satélites pueden recibir y reenviar señales a gran distancia.

Sin embargo están limitados ya que ni pueden recibir transmisiones desde cualquier parte del mundo ni pueden transmitir ondas a cualquier parte del mundo ya que no poseen una cobertura global. No obstante, este inconveniente se soluciona utilizando varios satélites que garanticen una cobertura global.

Siendo así, si se sitúan las estaciones de escucha de satélites en zonas puntuales, se puede ejecutar una interceptación global de absolutamente todas las comunicaciones por fax, teléfono, y datos transmitidas a través de satélites geoestacionarios.

Interceptación desde aviones y barcos

Los aviones AWACS se utilizan para la localización e identificación de otros aviones. Dependen de un registro central, o lo que es lo mismo, forman parte de una red. Por sí solos no disponen de capacidad SIGINT (Signal intelligence). Sin embargo los pesados y lentos aviones espía EP-3 (como el que se chocó con un caza chino a finales del 2001 y aterrizó de emergencia en China) posee capacidad de interceptación de ondas cortas, ultracortas y microondas y las señales son analizadas a bordo mismo del avión. Se usan para misiones puramente militares. También se usan buques y, cerca de la costa, submarinos para la escucha de transmisiones militares por radio.

Interceptación desde satélites espía

"Vuelan" a baja altura y son capaces de interceptar las transmisiones de las emisoras espiadas durante pocos minutos cada vez, ya que estas emisiones destinadas a satélites de comunicación se transmiten en haces para evitar su difusión o diseminación.

En zonas de mucha población y, por lo tanto, mucho ruido electromagnético, apenas es posible llevar a cabo una interceptación. Por lo tanto para llevar a cabo una vigilancia continuada de la población civil estos satélites resultan inapropiados.

Los satélites SIGNIT de los Estados Unidos tienen una órbita semiestacionaria y, por lo tanto, no están fijos en una órbita si no que se mueven por una órbita elíptica compleja. De esta forma, durante el día cubren una gran cantidad de terreno en busca de emisiones. Son utilizados para usos militares.

De todo esto se deduce que una parte fundamental para realizar una interceptación de transmisiones a nivel mundial es la escucha de emisiones procedentes de satélites de comunicaciones.

¿Qué es la Red Echelon? 

Para empezar comentaremos que «echelon» es un término inglés que significa escalón, aunque esta red también es conocida como «La Gran Oreja».

Echelon, como tal, es un programa informático. La Red Echelon en cambio sería un entramado de antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espía, unidos todos esos elementos a través de bases terrestres, y cuyo el objetivo es espiar las comunicaciones mundiales, teóricamente, para luchar contra el terrorismo internacional (el que les afecta a ellos, claro) y el tráfico de drogas.

Entre las comunicaciones espiadas se encuentran los correos electrónicos, faxes, comunicaciones por cable, por satélite, radio, conversaciones telefónicas...


Los orígenes de la red se remontan al final de la Segunda Guerra Mundial, cuando Estados Unidos y Gran Bretaña crearon un sistema conjunto de espionaje e intercambio de información denominadoUKUSA, término resultante de la unión de UK (United Kingdom) y USA (United States of America) y que se basaría en una lista de actividades y responsabilidades denominada SIGINT.

A este entramado se le fueron uniendo países como Canadá, Australia y Nueva Zelanda. En menor medida, también estuvieron implicadas Francia y Alemania aunque se salieron poco después. Sobra decir que por aquella época, de satélites y tecnologías parecidas, nada de nada.

El nacimiento real de la red Echelon como tal, se produjo hacia 1977, cuando satélites espía y estaciones de escucha fueron capaces de interceptar los satélites de comunicación de las redes de satélites Inmarsat (conjunto de estaciones costeras, estaciones móviles y nueve satélites destinados a la comunicación entre embarcaciones y otro tipo de vehículos) e Intelsat (red de satélites de comunicación telefónica mundial, compuesta actualmente por 25 satélites).

Sin embargo hoy en día el espionaje de satélites tiene más "víctimas", en concreto... todos los sistemas de satélites mundiales.

A saber:

Sistemas mundiales de comunicación por satélite

INTELSAT
Organización Internacional de Telecomunicaciones por Satélite. Con una organización similar a la de Naciones Unidas, forman parte de este consorcio 144 gobiernos. Constaba de 20 satélites en el 2001 pero ha ampliado su "flota" que da servicio a 200 países. Cubren las zonas del Atlántico, Índico y Pacífico. En el 2001 se iba a privatizar. Es "curioso" observar como durante el desarrollo del programa INTELSAT, a medida que un nuevo satélite se ponía en órbita sobre una zona determinada del planeta, en esa zona algún país UKUSA montaba paralelamente una estación de escucha.

INTERSPUTNIK
Organización interestatal fundada por la extinta Unión Soviética. Cuenta con 24 estados miembros y 40 países usuarios. Tiene una "flota" de 4 satélites con cobertura mundial (1 en el Atlántico, 1 en el Índico y 2 en el Pacífico).

INMARSAT
Proporciona comunicaciones móviles internacionales a nivel de alta mar, aire y tierra así como el sistema de radio urgencia. Se ha privatizado y su sede está en Londres. Consta de 9 satélites que cubren todo el globo excepto las zonas polares. Al ser móviles, pueden concentrar sus haces en zonas determinadas. Digamos que es la red de satélites usada para la intercomunicación de los vehículos de transporte marítimos, aéreos y terrestres.

PANAMSAT
Con sede en los Estados Unidos cuenta con 21 satélites que ofrecen servicios de telecomunicaciones, internet y televisión, principalmente a los Estados Unidos y toda América, pero que se extienden a todo el mundo aunque su influencia en Europa es mínima.

Sistemas Regionales de satélites

EUTELSAT
Agencia europea con 40 países miembros que gestionan prácticamente todo (telecomunicaciones, internet, radio, televisión, canales privados de empresas, agencias de noticias, videoconferencia,...). Consta de 18 satélites que actúan principalmente en Europa, Asia y África y contacta también con América. Se iba a privatizar en el 2001.

ARABSAT
Como la Eutelsat pero para la zona árabe. La componen 21 países y gestiona telecomunicaciones y televisión.

PALAPA
Sistema indonesio tipo Eutelsat y Arabsat para la zona del Asia meridional (Malasia, China, Japón, India, Pakistán,...).

Sistemas de satélite nacionales

TELECOM
Satélite francés que conecta a Francia con sus departamentos en África y Sudamérica.

ITALSAT
Cubre Italia y sólo emite para este país.

AMOS
Satélite israelí que cubre la zona del Próximo Oriente.

HISPASAT
Cubren la zona de España y Portugal y emiten televisión a las dos Américas.

UKUSA tenía como objetivo principal espiar las comunicaciones del bloque del Pacto de Varsovia y China. Tras la caída del comunismo en Europa, ahora se la supone dedicada a la lucha antiterrorista ycontra el narcotráfico. Se podría decir que UKUSA es la organización y Echelon es una herramienta.

¿Cómo funciona La Gran Oreja? 

El sistema de espionaje se basa en la escucha de las comunicaciones por medio de sniffers y su posterior filtrado.

Este filtrado se centra en la identificación de palabras clave previamente fijadas en inmensos diccionarios. Estas palabras pueden pertenecer tanto a textos como a voces reales y ser pronunciadas y/o escritas en varios idiomas (inglés, castellano, francés, árabe, chino, japonés...)

El sistema informático posee por lo tanto potentes "olfateadores" y programas de reconocimiento de voz. Se habla de que puede filtrar 2.000 millones de mensajes en una hora.

Tal y como está organizada la red, ésta no permite, por ejemplo, a las autoridades Neozelandesas conocer los diccionarios usados por USA y Gran Bretaña, si bien lo contrario sí es posible. Aquí se demuestra de nuevo el talante discriminatorio de los Estados Unidos y Gran Bretaña. 

Primeramente se definen las palabras clave, como por ejemplo bomba, Busch, atentado, droga, Sadam Hussein, Castro,... siempre definidas en varios idiomas. Se pasa entonces a olfatear las comunicaciones mundiales. Se habla de un poder de captación del 90% de las mismas, si bien se cree que este porcentaje solo afecta a las comunicaciones de internet.

Teniendo en cuenta que casi todas las comunicaciones vía internet mundiales, independientemente de dónde se produzcan, pasan por nodos de comunicación de los Estados Unidos y por nueve puntos de control de la NSA (National Security Agency, Agencia de Seguridad Nacional de los Estados Unidos). Es decir, que ni siquiera tiene que ir a buscarlas, las traen hasta la cocina.

Bien, una vez que se detecta una comunicación conteniendo o bien palabras clave o bien ciertas combinaciones de ellas (por ejemplo, "bomba", "gobierno" y "atentado" en el mismo mensaje), el sistema informático pasa a monitorearla y grabarla. Esta comunicación será entonces etiquetada y enviada a distintos centros de análisis.

Dependiendo del origen y fecha de la comunicación será marcada con un número clave. Se transcribe, descifra, traduce y se guarda entonces como un informe más o menos extenso. 

Estos informes recibirán un código dependiendo del grado de secretismo otorgado al mismo: "Morai" equivale a secreto. Después le siguen los códigos "Spoke" (más secreto), "Umbra"(alto secreto), "Gamma" (comunicaciones rusas) o "Druid" (destinado a países no miembros de la red).

Después se asignará otro código más relacionado con cada una de las agencias de seguridad..
.

Código
Agencia
País
Alpha
Echo
India
Uniform
Oscar
GCHQ 
DSD     
GCSB 
CSE 
NSA 
Gran Bretaña
Australia
Nueva Zelanda
Canadá
Estados Unidos

Código asignado, enlace a la agencia de seguridad y país al que pertenecen

...dependiendo de a qué agencia será reenviado el informe a través del sistema central de la red UKUSA, denominado "Platform"

Si se considera que es una transmisión peligrosa para los intereses de los estados que componen la red Echelon (no sabemos a ciencia cierta qué significa esto exactamente) los participantes de esa comunicación pasarán a formar parte de una lista negra y sus comunicaciones y acciones serán espiadas a partir entonces, en mayor o menor medida, dependiendo de distintas consideraciones que los responsables crean oportunas.

Los responsables de la red asumen que se se van a tomar como peligrosas comunicaciones que en realidad no lo son debido al factor error, y la persona que ha transmitido ese mensaje será "injustamente" catalogada como peligrosa, pero asumen esas situaciones como normales e insignificantes.

¿Cuáles son sus componentes? 

Sobre los medios de que disponen las agencias implicadas poco se puede decir salvo que están perfectamente capacitadas para realizar tales acciones... acaso tienen escasez de recursos humanos.

La NSA tiene un presupuesto anual de unos €3.600 millones y mantiene bajo su control 120 satélites militares. Sus antenas de recepción cubren la totalidad del planeta. Unos ejemplo de satélites militares son:

MILSTAR: Programa de los Estados Unidos que gestiona 6 satélites geoestacionarios para la intercomunicación de sus tropas a nivel mundial (bases terrestres, navíos, aviones,...)

DSCS: 5 satélites que permiten una comunicación global. También de los Estados Unidos.

SKUNET: Sistema británico con cobertura mundial.

Los sistemas Syracuse (francés), Sicral (italiano) y el sistema español (que no sé cómo se llama) viajan "de gorra" en los satélites civiles nacionales (Telecom, Hispasat e Italsat) y utilizan la banda X.

Tienen alcance regional. Los militares rusos utilizarían también el canal X de los satélites Molnyia.

La OTAN tendría sus propios satélites (NATO IIID, NATO IVA y NATO IVB)

Las cifras relacionadas con la composición de esta red es escandalosa. Hay que tener en cuenta además que se trata de una estructura de carácter secreto, por lo que no existen datos oficiales al respecto. 

Aún así se han ido descubriendo numerosos datos respectivos a Echelon. Se sabe por ejemplo que dos nodos de conexión de la red se encuentran en College Park (Maryland, USA) y Mountain View (California, USA) y pertenecen directamente a la NSA. Otro nodo se situaría en Westminster (Londres, Gran Bretaña).

La estación de escucha de Morwenstow (Reino Unido) se encarga de la coordinación de las diferentes escuchas realizadas a los satélites Intelsat de Europa, océano Atlántico y océano Pacífico.

Las estaciones de Menwith Hill (Gran Bretaña) y Bad Aibling (Alemania) se encargan de lo mismo, pero de los satélites que no forman parte de la red Intelsat (como los Inmarsat). 

También se sabe de la existencia de un submarino llamado USS Patch (parche en inglés) encargado de pinchar las comunicaciones por cable submarino.

Las más importantes estaciones de rastreo y escucha se sitúan en:

Sugar Grove (Virginia, USA)

Leitrim (Canadá)

Sabana Seca (Puerto Rico, estado asociado de USA)

Menwith Hill (Gran Bretaña)

Bad Aibling (Base norteamericana en Alemania)

Waihopai (Nueva Zelanda)

Shoal Bay (Australia)


Alrededor de estas siete centrales se apoyan el resto de las computadoras terrestres, satélites, submarinos y aviones formando una gran red que cubre todo el planeta.

También se sitúa el núcleo central del programa informático en la estación antes mencionada de Menwith Hill. Esta base secreta inglesa está camuflada en una zona rural y allí trabajarían unas 1.400 personas.

Veamos el total de las estaciones de escucha conocidas:



Lista de estaciones de escucha y localización geográfica

1. Yakima (Estados Unidos) 120ºO, 46ºN 

Base del 544º Grupo de Inteligencia (Destacamento 4) de la Air Inteligence Agency (AIA) y del Naval Security Group (NAVSECGRU). Tiene 6 antenas de satélite orientadas hacia los satélites Intelsat del Pacífico y Atlántico. Una de las antenas estaría orientada hacia el satélite Immarsat 2. Se encarga del "Intelligence Support" (apoyo informativo) respecto a la escucha de satélites de comunicación a través de estaciones de la Marina (de Estados Unidos). 

2. Sugar Grove (Estados Unidos) 80ºO, 39ºN 

También en esta base se encuentra el NAVSECGRU y el 544º Grupo de la AIA (Destacamento 3). Cuenta con 10 antenas de satélite. Tres de ellas serían mayores de 18 metros. 

3. Buckley Field (Estados Unidos) 104ºO, 40ºN 

Dirigida por el 544º IG (destacamento 45). Constaría de al menos 6 antenas de las cuales cuatro superan los 20 metros. Oficialmente su cometido consiste en la recopilación de datos sobre acontecimientos en el ámbito nuclear mediante satélites SIGINT (satélites que captan e interpretan señales electromagnéticas), en su análisis y evaluación. 

4. Medina Annex (Estados Unidos) 98ºO, 29ºN 

Se trata de otro RSOC (Centro de Operaciones de Seguridad Regional) controlado por el NAVSECGRU y la AIA, cuya área de acción es el Caribe. 

5. Fort Gordon 81ºO, 31ºN 

Otro RSOC gestionado por el INSCOM y la AIA (702º IG, 721º IG, 202º IB, 31º IS). Sus cometidos son desconocidos. 

6. Fort Meade (Estados Unidos) 76ºO, 39ºN 

Es la sede de la NSA (Agencia de Seguridad Nacional de los Estados Unidos). 

7. Kunia (Hawai, Estados Unidos) 158ºO, 21ºN 

Gestionada por el NAVSECGRU, el RU y la AIA. Oficialmente es un Centro de Operaciones de Seguridad Regional (RSOC) y tendría como tareas asignadas la preparación de información y comunicaciones así como el apoyo criptográfico. La verdad es que su cometido no está nada claro. 

8. Leitrim (Canadá) 75ºO, 45ºN 

Forma parte de un intercambio de unidades entre Estados Unidos y Canadá. Consta de 4 antenas y las dos mayores son de unos 12 metros de diámetro. Oficialmente esta estación se dedica a la "calificación criptográfica" y a la interceptación de comunicaciones diplomáticas. 

9. Sabana Seca (Puerto Rico) 66ºO, 18ºN 

Utilizada por el Destacamento 2 del 544º AIA y por el NAVSECGRU. Cuenta con varias antenas, una de ellas de 32 metros. Procesa las comunicaciones por satélite, brinda servicios de criptografía y comunicación y sirve de apoyo a labores realizadas por la Marina y por el Ministerio de Defensa, como por ejemplo recoger información provenientes de los COMSAT. Se supone que se convierta en la más importante estación de análisis y procesado de comunicaciones por satélite. 

10. Morwenstow (Inglaterra) 4º O, 51ºN 

Estación manejada por el GCHQ (Servicio de Inteligencia británico). Cuenta con unas 21 antenas, tres de ellas de 30 metros. No se conoce su cometido especial, pero por su configuración y localización geográfica no cabe duda de que se dedica a la interceptación de comunicaciones por satélite. 

11. Menwith Hill (Inglaterra) 2ºO, 53ºN 

Utilizada conjuntamente por Estados Unidos y Gran Bretaña. Por parte de los primeros, se encuentran en la estación el NAVSECGRU, la AIA (45ºIOS) y el ISNCOM. La estación pertenece al Ministerio de Defensa británico, que se la alquila a los Estados Unidos. Cuenta con 30 antenas, 12 de ellas con un diámetro superior a los 30 metros. Al menos una de las antenas grandes es una antena de recepción de comunicaciones militares (AN/FSC-78). Su cometido sería proporcionar transmisiones rápidas por radio e investigar las comunicaciones. Así mismo se habla de que, aparte de ser una estación terrestre para satélites espías, se encargaría también de la escucha de los satélites de comunicación rusos. 

12. Bad Aibling (Alemania) 12ºE, 47ºN 

Controlada por el NAVSECGRU, el INSCOM (66º IG, 718 IG) y varios grupos de la AIA (402º IG, 26º IOG). Consta de 14 antenas, todas menores de 18 metros.

Los cometidos oficiales de esta estación son:

Rapid Radio Relay and Secure Communications

Suport to DoD and Unified Commands

Medium and Longhand Commo HF& Satellite

Communication Physics Research

Test and Evaluate Commo Equipment

Oficiosamente, se encarga de los satélites SIGINT (espionaje electromagnético) y de las estaciones de escucha de los satélites de comunicación rusos. EL Departamento de Defensa de los Estados Unidos ha decidido cerrar esta estación el 30 de Septiembre del 2002. 

13. Agios Nikolaos (Chipre) 32ºE, 35ºN 

Consta de 14 antenas de tamaño desconocido. Controlada por Gran Bretaña en ella trabajan dos unidades: el "Signals Regiment Radio" y la "Signals Unit" de la RAF. Es una estación muy próxima a Oriente Medio y es la única estación de esa zona de huellas de satélite. 

14. Geraldton (Australia) 114ºE, 28ºS 

Se encarga de ella el DSD (Servicio Secreto australiano) si bien los agentes británicos que se encontraban en Hong Kong hasta que esta ciudad pasó a formar parte de China ahora trabajarían en esta estación australiana. Cuenta con 4 antenas de 20 metros orientadas hacia el Océano Índico y el Pacífico Sur. Se ocuparía de la interceptación de satélites civiles. 

15. Pine Gap (Australia) 133ºE, 23ºS 

Manejada por el DSD. Sin embargo la mitad de las 900 personas que trabajan allí son de la CIA y del NAVSECGRU. Posee 18 antenas de satélite de las cuales una es de 30 metros y otra de 20 metros. Es una estación para satélites SIGINT desde la cual se controlan varios satélites de espionaje cuyas señales se reciben y procesan. El tamaño de las antenas hace suponer que también se realizan interceptaciones de comunicaciones por satélite pues para los satélites SIGINT no es necesario el uso de grandes antenas. 

16. Shoal Bay (Australia) 134ºE, 13ºS 

Estación dependiente del Servicio de Inteligencia Australiano. Posee 10 antenas de tamaño no especificado aunque las más grandes podrían no sobrepasar los 8 metros de diámetro. Las antenas estarían orientadas hacia los satélites PALAPA indonesios. No está claro si forman parte o no de la red mundial de espionaje. 

17. Guam (Pacífico Sur) 144ºE, 13ºS 

Controlada por la 544º IG de la AIA y por la Marina de Estados Unidos. Alberga una estación naval de ordenadores y telecomunicaciones. Tiene 4 antenas, dos de ellas de unos 15 metros. 

18. Waihopai (Nueva Zelanda) 173ºE, 41ºS 

Estación controlada por el GCSB (General Communications Security Bureau de Nueva Zelanda). Consta de dos antenas, una de ellas de 18 metros. y sus funciones son la interceptación de comunicaciones por satélite y el procesado y descifrado de las transmisiones. Su pequeño tamaño y radio de acción (una pequeña parte del Pacífico) avala la hipótesis de una intercomunicación complementaria con la estación de Geraldton (Australia). 

19. Hong Kong 22ºN, 114ºE 

No se disponen de datos exactos referentes ni a su tamaño ni a su número de antenas. Sin embargo se sabe que posee varias antenas de gran diámetro. Tras la incorporación de Hong Kong por parte de China la estación fue suprimida. No se sabe cual de las estaciones cercanas ha asumido el papel que desempeñaba la estación de Hong Kong (Geraldton, Pipe Gap, Misawa, ...). Parece ser que dichas labores se repartieron entre varias estaciones. 

20. Misawa (Japón) 141ºE, 40ºN 

Controlada por Estados Unidos y Japón. Consta de 14 antenas, algunas de ellas de 20 metros. Es un centro de operaciones de criptología (Cryptology Operations Center) e intercepta las señales de los satélites rusos Molnyia y de otros satélites de comunicación también rusos.

Ya que hemos mencionado el tamaño de las antenas (su diámetro, para ser exactos) vamos también a explicar el por qué de su presencia.

Las antenas de recepción terrestres tienen un tamaño comprendido entre 0,5 metros (como las parabólicas que tenemos en los tejados de nuestras casa para la recepción de televisión digital) y los 30 metros. El sistema de recepción concentra la energía en el foco del espejo parabólico y dependiendo del tipo de emisión del satélite (la banda, la frecuencia, etc...) se necesitarán antenas parabólicas de mayor o menor tamaño.

Cada sistema de satélites (y dentro de lo posible, cada subsistema dentro de un sistema) consta de un tipo concreto de emisión y por lo tanto las antenas serán también distintas. Así pues y por no extendernos en las explicaciones, cuando se pretende una obtención de información a través del filtrado realizado por un ordenador se usará una antena de tamaño máximo (20/30 metros).

Las estaciones militares centrales suelen tener antenas de 18 metros, si bien se usan más pequeñas para facilitar la movilidad de las mismas permitiendo una movilidad táctica (estacione móviles). Las estaciones que reciben señales de satélites SIGINT (ondas electromagnéticas) y espías requieren antenas pequeñas, ya que las señales son de alta frecuencia y concentración.

La presencia de 2 ó más antenas de 18 metros puede significar que allí se realizan escuchas de comunicaciones civiles. 

Sin embargo algo que también permite intuir la actividad de una estación es la presencia o no de personal militar y si el ciudadano de a pie tiene acceso a las instalaciones. De esta forma, si una estación con 2 ó más antenas de 18 metros alberga fuerzas armadas, alguna de las antenas podría dedicarse a comunicaciones militares.

Un ciudadano de a pie nunca tendrá acceso a una estación de escucha, sea del tipo que sea. En las estaciones de escucha además siempre habrá presencia de personal militar. 

De igual forma la disposición espacial y el tamaño y tipo de antenas puede mostrar el propósito de cada estación de escucha. De esta forma,

Un conjunto de antenas verticales que forman un gran círculo se utiliza para averiguar la orientación de las señales de radio.

Un conjunto circular de antenas romboidales tiene el mismo propósito.

Las antenas direccionales o multidireccionales parecidas a las clásicas de televisión pero de tamaño gigantesco se usan para interceptar señales de radio no dirigidas.

Las antenas parabólicas se utilizan exclusivamente para recibir señales.

La observación de una antena parabólica, fijándonos en su situación geográfica, su altitud y su orientación, podría desvelar la situación del satélite cuya señal se está recibiendo. Es por eso que estas antenas suelen mostrarse cubiertas por gigantescas esferas blancas, llamadas cúpulas.

De esta forma, se ocultan la orientación e inclinación de la antena... y de paso, se las protege de la intemperie.

La polémica 

El espionaje internacional practicado por la red Echelon no tiene límites.

Todo el mundo está dentro de su campo de acción, todo el mundo está potencialmente destinado a ser espiado. Se da el caso curioso de que la legislación de Estados Unidos prohíbe a la NSA el espionaje dentro de sus fronteras (que no en el resto del planeta), así que son los británicos los encargados de espiar a los Estados Unidos y luego se intercambian las informaciones entre agencias.

Sin embargo, a raíz de los atentados contra los Estados Unidos del 11 de septiembre del 2001 las leyes estadounidenses se están modificando para otorgar más poderes de espionaje interno a sus organismos de seguridad. 

La verdadera polémica nace cuando se acusa a los gobiernos implicados en el espionaje a través de Echelon de haber extralimitado sus acciones hacia los espionajes industrial y político en beneficio de los gobiernos implicados en la red. Es curioso que con anterioridad ningún Gobierno recriminara la violación del derecho a la intimidad y privacidad del ciudadano de a pie.

Esto se explica porque se sobreentiende que todos los gobiernos practican ese tipo de espionaje, así que poco tienen que echar en cara a los demás. Además, no existe una legislación internacional que regule este tipo de acciones... y nos tememos que tampoco servirían de nada.

El Parlamento Europeo creó la Comisión Echelon a resultas de un libro publicado al respecto por el físico escocés Duncan Campbell.

El informe de esta comisión fue presentado en 1998 y en él se confirma la existencia de la red Echelon y su implicación en el espionaje a Gobiernos, organizaciones y empresas europeas. Es decir, que una tecnología con origen militar se está utilizando con fines económicos y de espionaje industrial para favorecer a empresas pertenecientes a países integrantes de la red en detrimento de empresas mayormente europeas y japonesas.

Estas empresas no son cualquier empresa. Son empresas, principalmente norteamericanas, relacionadas directamente con la red Echelon y con el sistema defensivo y militar de los Estados Unidos, como por ejemplo la firma aeronáutica McDonnell Douglas, o empresas punteras en campos tan críticos como telecomunicaciones, ingeniería genética o laboratorios de desarrollo de armas químicas y bacteriológicas.

Esto se puede deber a que al gobierno de los EE.UU le interesa que esas empresas se mantengan fuertes, aunque la posibilidad más acertada sería que al estar esas empresas muy relacionadas con el Gobierno (por no decir que son una rama del mismo) sería ésta una forma más de controlar esos sectores tan importantes. 

Se ha creado un gran revuelo e incluso Francia se plantea acusar formalmente a Gran Bretaña de traición a la Unión Europea, ya que sus acciones perjudican directa y conscientemente la economía de la Unión en beneficio de un enemigo comercial directo, como son los Estados Unidos. Se habla también de que Gran Bretaña podría estar violando la Convención de Derechos Humanos de la UE respecto a la privacidad.

Gran Bretaña se defendió alegando que, ojo al dato, sus leyes permiten espiar las comunicaciones para defender sus intereses económicos. Estados Unidos, fiel a su tradición, negó todo conocimiento y Nueva Zelanda mostró su preocupación ante una más que posible investigación por parte de la Unión Europea de su base de escuchas en Waihopai, usada para el espionaje de la región del Pacífico, y aseguró que desde esas instalaciones no se realizan escuchas de "carácter comercial".

Australia reconoció en 1999 la existencia de UKUSA y su pertenencia al mismo. El Gobierno español afirma la existencia de la red y sostiene que intercepta millones de comunicaciones oficiales, comerciales y personales. 

Actualmente se reconoce abiertamente la existencia de la red, si bien se niega que se utilice para realizar espionaje industrial y político, alegando que sus campos de acción son el terrorismo y las mafias.

El espionaje industrial habría tenido ya sus nefastas consecuencias sobre varias corporaciones y empresas.

Particulares franceses han demandado a los gobiernos de Gran Bretaña y Estados Unidos por robo de secretos industriales. Jueces y fiscales de Italia, Alemania y Dinamarca solicitan airadamente una investigación pública sobre la red Echelon. Organizaciones norteamericanas como la Unión Americana de Libertades Civiles reclaman también una investigación.

A la Red Echelon se le atribuyen, entre otras, estas acciones de carácter comercial y político:

Interceptación y escucha de transmisiones de Greenpeace por parte de los Estados Unidos durante su campaña de protesta hacia las pruebas nucleares francesas en el Atolón de Mururoa en 1995. Este espionaje no fue conocido por sus socios más débiles, como Nueva Zelanda y Australia. 

Interceptación de llamadas telefónicas y seguimientos a Lady Di, el Papa Juan Pablo II, Teresa de Calcuta, Amnistía Internacional y Greenpeace. 

Espionaje a dos ministros británicos por parte de Margaret Thatcher, siendo ella Primera Ministra del Reino Unido. 

Espionaje del diario Observer y a varios de sus periodistas y propietarios.

La inteligencia militar francesa asegura que agentes secretos norteamericanos trabajan en la empresa Microsoft (el que faltaba) para instalar programas secretos en los productos e indicar a los desarrolladores de programas de Microsoft qué agujeros de seguridad deben crear para que la NSA pueda entrar a través de ellos.

Estos agujeros de seguridad se encuentran en productos como Windows e Internet Explorer. A cambio, recibiría apoyo financiero y se favorecería el monopolio del Microsoft en el mercado nacional e internacional, lo cual beneficia a ambas partes. 

Se asocia a la NSA la inclusión del denominado "cifrado fuerte" del Windows 2000 para fines tan desconocidos como preocupantes. 

Los sistemas de encriptación de mensajes de los productos Microsoft, Netscape y Lotus destinados al mercado europeo son distintos a los americanos y están predispuestos a ser decodificados los la NSA. 

La empresa informática Lotus reconoce que la NSA obliga a las empresas americanas a comunicarles una parte de la clave de codificación de los productos destinados al intercambio de mensajes que se exporten fuera de los Estados Unidos. En su caso, 24 de los 64 bits del código de desencriptación de los mensajes. 

La empresa suiza Crypto AG, expertos en programas, hardware y otros productos criptográficos (teléfonos móviles, por ejemplo) adjunta a los mensajes enviados a través de sus productos una clave de decodificación del password utilizado por el usuario que conocería la NSA. Se sabe que dicha empresa suiza y la NSA vienen manteniendo contactos y reuniones desde hace unos 25 años.

Los productos Crypto son utilizados por delegaciones oficiales de más de 130 países, tales como ejércitos, embajadas, ministerios...

Interceptación de comunicaciones entre Thomson-CSF y el Gobierno Brasileño en 1994 en la negociación de un contrato de 220.000 millones de pesetas para un sistema de supervisión por satélite de la selva amazónica permitió la concesión del proyecto a la empresa norteamericana Raytheon, vinculada a las tareas de mantenimiento de la red Echelon. 

Interceptación de faxes y llamadas telefónicas entre Airbus y el Gobierno de Arabia Saudí con detalles de las comisiones ofrecidas a los funcionarios permitió a Estados Unidos presionar para que el contrato de un billón de pesetas fuera concedido a Boeing-McDonnell Douglas. 1995.

Espionaje a la industria automovilista japonesa

Intercepción de la NSA de comunicaciones entre el Gobierno de Indonesia y representantes de la empresa japonesa NEC referentes a un contrato de 200 millones de dólares en equipamiento de telecomunicaciones. George Bush padre intervino personalmente y obligó a Indonesia a dividir el contrato entre NEC y la firma estadounidense AT&T (proveedora de equipamiento de telecomunicación a la NSA). 

Espionaje a las conversaciones entre países de Oriente Medio y representantes del consorcio europeo Panavia destinadas a la venta del cazabombardero Tornado a dichos países. 


En Argentina también hay serios rumores sobre intervenciones de comunicaciones
Un ingeniero de telecomunicaciones habría detectado que 21 líneas de teléfono del Ministerio de Economía de Argentina estaban siendo pinchadas desde el exterior, vía satélite.

Se realizaron entonces revisiones de las líneas de teléfono del ministro y varios secretarios del ministerio. En estas revisiones se descubrió que todos los teléfonos pinchados lo estaban a través de un ordenador del mismo ministerio marca AST (empresa informática norteamericana que abastece a la NSA de equipamiento).

Investigando la computadora en cuestión se descubrió que tenía instalado un software denominado STG, el cual permite la intervención de líneas de fibra óptica, cable, teléfono, correo electrónico, fax y satélite.

El sistema basado en el software STG incluye un dispositivo de seguridad que es revisado y actualizado cada 24 horas por el mismísimo Departamento de Estado norteamericano y, para que el programa se mantenga activo, debe conectarse con el Pentágono cada día. Este software sólo puede ser adquirido por organismos autorizados por el Departamento de Estado de los EE.UU.

En Argentina, el único organismo autorizado es la SIDE (Secretaría de Inteligencia del Estado). Sin embargo, se comprobó que el pinchazo provenía del exterior de Argentina en una conexión vía satélite.

Dentro de la gravedad del asunto, el informe del Parlamento Europeo afirma que la red Echelon no es tan poderosa como se da a entender, al menos respecto a las comunicaciones a través de cable, si bien recomienda el cifrado y codificado de las comunicaciones vía internet para mayor seguridad en la privacidad de individuos y empresas.



Por otro lado, se aconseja de igual forma no utilizar programas de cifrado que hayan sido desarrollados ni en los Estados Unidos ni Gran Bretaña (esto no lo dice la UE, pero tampoco aconsejamos utilizar productos de Crypto AG).

Así mismo, se consideran bastante seguras las comunicaciones realizadas a través de fibra óptica dentro de la Unión Europea, debido a la enorme dificultad que supone la interceptación de señales tan rápidas y de tan gran capacidad de datos.

¿Que por qué los gobiernos europeos no hacen algo contundente al respecto? El que esté libre de pecado que tire la primera piedra. Se sabe, por ejemplo, que los servicios secretos franceses consiguieron información privilegiada que permitió la concesión de un contrato a la firma aeronáutica gala Dassault

La lucha contra la red Echelon ha llegado también al ciudadano de a pie y se ha creado un virus informático específico para esta red de espionaje llamado SEPRIN. Se trata de un gusano que intentaríasaturar los recursos de la misma

Su efectividad aún no ha sido demostrada... o por lo menos yo no me he enterado.

¿Hay más redes parecidas? 

Quien dude de ello es un iluso. Por supuesto que existen más redes gubernamentales de espionaje. Existen desde los tiempos ancestrales. Lo que ha cambiado son los métodos y recursos de información y espionaje. 

Según el informe Echelon de la Unión Europea, éstas son las modalidades de espionaje que practican los países de la Unión Europea y del consorcio UKUSA:



PAÍSES
Organización
Com. extranjeras (civiles, diplomáticas y militares)
Com. nacionales diplomáticas y militares
Com. nacionales civiles
Alemania
UE
SI
SI
SI
Austria
UE
SI
SI
NO
Bélgica
UE
SI
SI
NO
Dinamarca
UE
SI
SI
SI
España
UE
SI
SI
SI
Finlandia
UE
SI
SI
SI
Francia
UE
SI
SI
SI
Grecia
UE
SI
SI
NO
Holanda
UE
SI
SI
SI
Irlanda
UE
NO
NO
NO
Italia
UE
SI
SI
SI
Luxemburgo
UE
NO
NO
NO
Portugal
UE
SI
SI
NO
Suecia
UE
SI
SI
SI
Gran Bretaña
UE y UKUSA
SI
SI
SI
Australia
UKUSA
SI
SI
SI
Canadá
UKUSA
SI
SI
SI
Estados Unidos
UKUSA
SI
SI
SI
Nueva Zelanda
UKUSA
SI
SI
SI

 



Es decir, que el que esté libre de pecado que tire la primera piedra, como decíamos más arriba.

Una red similar es el Enfopol, de la Unión Europea, aprobada por el Consejo Europeo en Mayo de 1.999. Su campo de acción se supone limitado a la Unión. Se atribuye también redes parecidas a Francia (conocida como Frenchelon) y Rusia (que se llamaría Sorm), debido a sus situaciones geográficas y al control y capacidad de actuación que poseen sobre sus "antiguas colonias".

Suiza tiene su propia red, llamada Satos3.

El tema de Enfopol es el que está ahora más en boca de todos al ser nuestro "propio gobierno" (Unión Europea) quien lo ha desarrollado. Personalmente me fastidia más que me espíen los estadounidenses.

Intentaremos crear un pequeño informe sobre el tema en un futuro cercano.

Sin ser un sistema de redes, también es famosa la herramienta Carnivore, sucesora del Omnivore, desarrollada por el FBI y cuya finalidad es la de espiar la información de Internet, desde correos electrónicos hasta páginas visitadas pasando por archivos transferidos.


Ventana de configuración del Carnivore

Otra herramienta supuestamente utilizada por el FBI sería el troyano NetBus, uno de los más poderosos de hoy en día. Enlaces de Seguridad no ha podido confirmar la veracidad de esta afirmación.

Recientemente la CIA se ha hecho con otra herramienta de similares características a la red Echelon, si bien en vez de utilizar palabras clave, se vale de conceptos.

No se descarta que este software sea aplicado también para su uso en la red Echelon, sobre todo si se tiene en cuenta que la empresa desarrolladora del mismo se encuentra en Mountain View (California, EE.UU.), sede de uno de los nodos de la red Echelon bajo el mando de la NSA, lo cual hace sospechar la independencia de dicha firma informática respecto del Gobierno de los Estados Unidos.

Y hace poco se ha sabido que el FBI (para variar) está desarrollando un nuevo troyano, llamado Magic Lintern (Linterna Mágica). Esto no sería nada nuevo si no fuese porque el propio FBI está presionando a las empresas desarrolladoras de software antivirus y antitroyanos para obligarles a que sus respectivos productos no detecten dicho troyano.

En teoría hasta ahora ninguna de estas empresas ha dado el visto bueno, aunque hay rumores de que tanto Symantec (productos Norton) como Network Associates (productos McAfee) han claudicado a las presiones el Gobierno Estadounidense. Sin embargo, su postura oficial es que sus productos no van a permitir el paso del troyano. Básicamente circulan esos rumores porque son empresas estadounidenses y porque son punteras mundialmente.

Además de ellos, se sabe que tanto los desarrolladores del AVP como los de Sophos han dicho que no a la propuesta del FBI, al igual que la nipona Micro Trend (PC-Cillin)... habrá que fiarse.

Si bien no se comprende muy bien por qué hay que dejar que el FBI nos meta un troyano cuando a un hacker no le dejamos (porque por experiencia sabemos que los chicos el FBI no son angelitos precisamente), desde el momento en que seguramente, tarde o temprano, algún hacker o cracker se va a hacer con dicho troyano y lo va a difundir por la red, nuestras computadoras estarán específicamente desprotegidas ante ellos.

O se puede crear un troyano que se haga pasar por el Linterna Mágica y estaríamos en las mismas... o alguna otra cosa que se nos pudiera ocurrir. Ya se sabe que en estos temas, la imaginación es la mejor arma.

Es más, ya han surgido troyanos que se hacen pasar por la Linterna Mágica, como el Magic Latern, aunque éste tan solo le "copia" el nombre.

Si te ha gustado este artículo, por favor, dale a "Me Gusta".
Related Posts Plugin for WordPress, Blogger...