Por Ricardo Marconi (*)

Los cambios tecnológicos han hecho modificar los criterios globales para utilizar al espionaje como mecanismo de anticipación de las decisiones gubernamentales internacionales, por lo que la utilización del espía en territorios de países hostiles ha dejado de ser una prioridad.

Los satélites de la Agencia de Seguridad Nacional (NSA) han reemplazado al clásico agente encubierto, aunque Estados Unidos llegó a tener 5.000 agentes a nivel mundial y posee –para reafirmar lo señalado-, alrededor de 30.000 dedicados sólo a escuchar para recoger datos necesarios para tener elementos más que suficientes para realizar operativos decisorios a larga distancia. Y un ejemplo mínimo de lo puntualizado permite indicar que Al Qaeda fue monitoreada en Somalia desde su base en Kenia luego del 11/S.

Desde Nairobi enviaron a la CIA cables de advertencia que hablaban sobre la conducción de Aden Hashi Farah Ayro, investigado por terrorismo. Es que Al Qaeda quería participar internamente en Somalia, donde primaba el sufismo moderado que practica la mayor parte de los somalíes, quienes tienen mala reputación de ser chismosos. 

A fines del verano de 2002, el Pentágono estaba terminando de conformar un nuevo programa para combatir el terrorismo. Se trataba del denominado Conocimiento Total de la Información (TIA).

Una organización secreta, pero pequeña, que se hallaba a la vanguardia de la investigación y desarrollo del Pentágono sería la encargada de ponerlo en práctica. Nos referimos a DARPA, una organización que creó el “ratón” de las computadoras e hizo lo propio con Internet, que nació con el nombre de Arpanet.

El dinero, de improviso, dejó de ser dirigido a DARPA y se desvió a programas dedicados a lograr la identificación de personas mediante el rostro, el iris de los ojos o hasta por la forma de caminar.

Me dicen que fue puesto a prueba el sistema identificatorio en una prisión de Afganistán, luego abandonada en una madrugada, a las corridas y sin avisar al gobierno afgano. Los norteamericanos, antes de abandonar el lugar destruyeron todo lo que podría ser utilizado horas después por los irregulares afganos.

La operación TIA 

El mecanismo de concentración de la información comenzó por clasificar y clarificar datos provenientes de actividades transaccionales que dejan firmas en este espacio comunicacional, que funciona como un estanque, donde sólo se tienen que observar las ondas.

Internet tuvo que ver mucho con esto y sobre la cuestión, de manera diferenciada, en su momento, nos ocuparemos.

Si debemos agregar que TIA pretendía enlazar diversas bases de datos privados hasta armar otra meta base colosal y entendible en los menores detalles.

Qué organización política internacional hay detrás de un agente encubierto

De esta manera, todas las transacciones desconectadas se almacenaron en diferentes bases de datos que luego se relacionaron y, de esta manera, datos financieros, educativos, de viajes, médicos, pase por aduanas, informes de Migraciones, viviendas y comunicaciones, entre otras, como registros de visitas a veterinarios, dieron sus frutos y posibilitaron detenciones o alertas.

De esta manera, el terrorista, al movilizarse, soltaría la alarma, según el DARPA y TIA generaría un aviso focalizado, con sólo una hora de atraso, tras la exposición de un umbral de evidencia.

Así, por ejemplo, no fueron advertidos cuando el 19/07/2000 enviaron 10.000 dólares a una cuenta bancaria del Sun Trush de Florida, a nombre de Mohamed Atta, o el 10/07/2001, cuando Zacarías Moussaui pagó con tarjeta de crédito un curso de vuelo comercial, o cuando terroristas que eran buscados, compraron pasajes sólo de ida en vuelos que partían, a la misma hora, en la mañana del 11/09/2001.

En el campo del desarrollo comunicacional Google es, sin duda, una herramienta muy utilizada a nivel mundial. Sin embargo, es poco conocido que en un principio lo fue en el área militar de Estados Unidos. Microsoft no llegó a serlo por la oposición de Netscape. Es más, el mayor editor alemán Axel Springer hizo campaña pública y presentó una denuncia pública en la Comisión Europea. Incluso, vale agregarlo, Apple hizo denuncias contra Google en Europa.

Y eso no es todo, Julian Assange explicó que “el nacimiento de Google fue financiado por la Agencia de Investigación Avanzada de Defensa Norteamericana.

La desactivación de radares 

Con la finalidad de desactivar sistemas de radares complejos, que las fuerzas armadas alemanas habían instalado en la Alemania nazi y Francia, se generó en los aliados que luchaban en la Segunda Guerra Mundial, a los fines de evitar que los mismos detectaran y destruyeran bombarderos estadounidenses y británicos.

De esa manera comenzó a gestarse la historia de Silicon Valley, mediante la convocatoria de especialistas en espionaje por señales, entre otros, en la costa oeste de Norteamérica, más precisamente en Stanford, ciudad a la que comenzaron a llegar en secreto ingenieros y académicos subsidiados por el gobierno.

Los profesionales y especialistas fueron instados a fundar empresas que produjeran componentes de misiles para trabajar como contratistas militares para la Agencia de Seguridad Nacional.

La diferenciación tecnológica entre EE.UU. y Rusia hizo que esta última potencia perdiera la denominada Guerra Fría por diferencias de escala. Occidente tenía un embargo para evitar que la tecnología de encriptación llegar a países hostiles y ese mecanismo favoreció el triunfo norteamericano.

China, -como ya en otra columna de Jakemate.com anticipamos-, tomó debida cuenta de los procesos de investigación secreta para interferir señales, también ha establecido su programa secreto para obtener mensajes cifrados para decodificarlos e, incluso, ha intentado adquirir subterráneamente armamento que se utiliza en Occidente para optimizar sus fuerzas militares o se ha preocupado –y lo sigue haciendo-, para incrementar las formas de obtener filtraciones de información.

La Agencia de Seguridad Nacional estadounidense interceptó el 98 por ciento de todas las telecomunicaciones latinoamericanas y su recolección de información es dominante, comparado con la cantidad de datos que tiene el público sobre la agencia.

Precisamente, sobre la interceptación de material clasificado, Wikileaks publicó 8.761 documentos que tenía bien guardados la inteligencia cibernética de la CIA, con lo que queda claro que nadie está exento de ser investigado a través de la inteligencia de señales.

Espionaje en artículos del hogar

Entre los más de 8 mil documentos aludidos –según trascendió-, se hallaron datos que revelaron que los televisores con conexión a internet se convertían en micrófonos encubiertos mediante un software, a través de los cuales obtenían datos de usuarios, fundamentalmente de una marca específica.

Los televisores habrían sido interceptados con la ayuda de la inteligencia británica que descubrió el desarrollo de un “implante” que permitía utilizar los micrófonos que tomaban conversaciones   en momentos en que el aparato se hallaba en “falso apagado”.

Los mismos documentos demuestran que la CIA generó más de 1.000 programas maliciosos y armas cibernéticas tales como “virus y caballos de Troya”, entre otros, capaces de tomar el control de aparatos electrónicos.

Fueron infectadas, además, computadoras no conectadas a Internet, donde se podían esconder datos en imágenes o en sectores ocultos del almacenamiento de la PC.

Piratas informáticos 

Por otra parte, la agencia de inteligencia norteamericana –se estima-, utilizó piratas informáticos para tener acceso a redes sociales. El consulado estadounidense en Fráncfort, Alemania era utilizado como sede encubierta para control del área de Europa, Medio Oriente y África, a la vez que hizo uso de armas informáticas para hackear dispositivos producidos por compañías estadounidenses como celulares, sistemas operativos y para tener acceso a Iphones e Ipads, lo que le permitiría a la agencia ver la localización geográfica del sujeto vigilado, activar la cámara y el micrófono del dispositivo y leer comunicaciones.

La CIA, en 2014, pretendió intentar los sistemas de control de automóviles y camionetas para realizar asesinatos casi indetectables. Y también se propagó la data de que podría sortear el encriptado de plataformas como WhatsApp, Telegram, Sigman, Confide, Clockman y Weido, esta última de China.

DARPA 

El sistema de la Oficina de Conocimiento de la Información (DARPA) era tan ambicioso que resultó difícil de vender en las Cámaras de los legisladores y fue calificada como “la tormenta perfecta para las libertades civiles en el país”.

Incluso, los pocos habitantes medios que accedieron a la información relacionaron a la oficina con la obra de George Orwell “1984”.

En mayo de 2003, el nombre del organismo fue modificado por el de Conocimiento de la Información sobre Terrorismo, pero el fondo de la cuestión continuó vigente.

Nada es perfecto  

El 24 de enero de 2000, a las 19, la red central de la NSA en Fort Meade, se apagó súbitamente e inexplicablemente, según Laura Sullivan, lo explicó en su columna del Baltimore Sun.

Sullivan contó que el problema se mantuvo setenta y dos horas y las agencias Asociadas repartidas en el mundo protegieron el sistema. Así y todo, restaurar el sistema tuvo un costo de 1, 5 millones de dólares y, obviamente, la población no se enteró de la cuestión que al parecer se produjo por una anomalía técnica que afectó también la comunicación interna.

Para explicar lo sucedido se argumentó que hubo una falta de capacidad para tomar la información en el marco del “ciclo de inteligencia”, que rige el modo de proceder en las agencias de Sigan, que se inicia con la planificación y selección de objetivos, lo que conduce luego a recoger información en bruto, tras lo cual la misma es recogida, procesada y analizada, para ser volcada en informes definitivos.

Por último, se distribuye en las partes interesadas para posteriormente reiniciar la etapa de planificación cada tres horas, lapso en el cual la totalidad de los datos ocupan la disponibilidad de espacio que posee la Biblioteca del Congreso Norteamericano. (Jackemate.com)

 

(*) Licenciado en Periodismo – Postítulo en Comunicación Política

 

 

Déjanos tu Comentario
Comparte este Articulo ...
Share on Facebook
Facebook
Pin on Pinterest
Pinterest
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin