Este 1 de abril, la Agencia India de Investigación Espacial puso en órbita exitosamente un satélite de vigilancia de próxima generación junto con 28 microsatélites industriales privados.
Un cohete de cuatro etapas despegó desde el cosmódromo de Satish Dhawan, en el sudeste del país, a las 9:27 hora local con la carga útil militar y comercial.
El sistema EMISAT, de 436 kilogramos de peso, proporcionará inteligencia electrónica para las Fuerzas Armadas del país, utilizando un dispositivo de medición en el espectro electromagnético, desarrollado por la Organización para la Investigación y el Desarrollo de Defensa india.
El sofisticado dispositivo es uno de los proyectos más clasificados y protegidos de Nueva Delhi y está destinado a detectar radares hostiles.
EMISAT se mantendrá en órbita a 749 kilómetros de altitud, mientras que los microsatélites comerciales han ocupado sus órbitas asignadas a diversas altitudes.
Al menos 20 de ellos pertenecen a la compañía estadounidense Planet Labs y formarán parte de una constelación de cartografía terrestre con una resolución de hasta tres metros de la superficie de la Tierra.
El resto de aparatos pertenece a compañías de EE.UU., Suiza, Lituania y España.
El lanzamiento tuvo lugar cinco días después de que la India derribara uno de sus satélites en órbita con un misil, convirtiéndose así en el cuarto país del mundo que posee armas antisatélite.
La nueva filtración sobre el arsenal de ciberespionaje cibernético pone al descubierto un arma llamada CherryBlossom que monitorea y controla dispositivos a través de las redes inalámbricas.
WikiLeaks ha revelado este jueves información sobre sobre el arsenal cibernético de la CIA que obtuvo en el marco de la filtración histórica apodada Vault 7. La nueva filtración, denominada CherryBlossom, versa sobre una arma homónima que afecta a los usuarios con WiFi en casas, oficinas de pequeñas y medianas empresas así como en espacios públicos.
La CIA habría desarrollado esta herramienta con apoyo de la ONG SRI International. CherryBlossom es un programa informático que afecta a los dispositivos de las redes inalámbricas, como 'routers' para monitorear la actividad de sus usuarios y manipular su tráfico de Internet, aprovechando las vulnerabilidades de los dispositivos.
CherryBlossom puede instalarse en los dispositivos por vía inalámbrica, sin acceder a ellos físicamente, informa WikiLeaks. Una vez afectan a los dispositivos, los agentes de la CIA pueden realizar tareas de administración del sistema.
-
El programa Pandemic permite instalar 'troyanos' en toda las computadoras de una red local que opera bajo Windows.
-
El programa espía Athena es capaz de controlar todo el sistema informático de Microsoft Windows, incluyendo la configuración y el manejo de tareas, para descargar o cargar archivos desde o hacia un directorio específico.
-
Los 'software' maliciosos AfterMidnight y Assassin están diseñados para operar dentro del sistema operativo Microsoft Windows, donde monitorean y reportan acciones en el equipo 'host' y ejecutan acciones especificadas por la CIA.
-
El 'malware' llamado Archimedes permite hacerse rápidamente con el control de las computadoras de una red de área local (LAN), haciéndose pasar por una sesión común y corriente de navegadores de Internet.
-
La herramienta Scribbles de laCIA permite etiquetar y rastrear documentos creados con el software de Microsoft Office filtrados por informantes o robados por "oficiales de Inteligencia extranjeros".
-
La herramienta Weeping Angel de la CIA puede grabar, enviar o almacenar audio a través del micrófono incorporado en las televisiones inteligentes de la serie F de Samsung.
-
El 'software' Dark Matter está diseñado para infectar productos de la compañía estadounidense Apple aún después de borrar el disco duro y reinstalar el sistema operativo del dispositivo.
-
El programa Marble 'disfraza' los 'hackeos' de la CIA impidiendo a los investigadores forenses atribuirles virus, troyanos y ataques cibernéticos.
-
Desde octubre de 2014 la CIA estudia la posibilidad de infectar sistemas de control de vehículos utilizados por los coches y camiones modernos para "realizar asesinatos indetectables".
-
El programa malicioso Hive es usado por la agencia para enviar información desde máquinas atacadas por la CIA y permite hacerse con su control para efectuar tareas específicas.
-
La herramienta Grasshopper, indetectable por la mayoría de programas antivirus, va destinada a crear datos dañinos de forma individual para el sistema Windows.
Fuente: RT
WikiLeaks ha publicado una nueva entrega de filtraciones del proyecto Vault 7, destinado a sacar a luz documentos clasificados que demuestran los supuestos programas de espionaje de la CIA.
La organización ha explicado que se trata de una guía de usuario de la herramienta 'Weeping Angel' de la CIA, diseñada para grabar, enviar o almacenar audio a través del micrófono incorporado en las televisiones inteligentes de la serie F de Samsung.
WikiLeaks ha indicado que este documento fue elaborado originalmente por el servicio de Inteligencia británica MI5 y posteriormente compartido con la CIA, en una prueba de que ambas agencias colaboran en el desarrollo del 'malware'.
En la anterior entrega, difundida el pasado 14 de abril, el portal de filtraciones publicó seis documentos relacionados con el proyecto Hive, que forma parte de los sistemas de 'hackeo' empleados por la CIA. Según WikiLeaks, Hive es un programa malicioso usado por la agencia de espionaje estadounidense para enviar información desde dispositivos electrónicos atacados por la CIA y permite controlarlos para efectuar tareas específicas.
-
En marzo pasado, el portal de filtraciones publicó una serie de archivos destinados a revelar documentos clasificados que demuestran un supuesto proyecto de espionaje masivo de la CIA.
-
El arsenal de 'hackeo' de esta agencia incluiría 'malware', virus, troyanos y sistemas de control remoto, entre otros.
Si el Congreso no lo impide, el próximo 1 de diciembre la legislación estadounidense podría incrementar la capacidad de las agencias de Inteligencia del país para intervenir computadoras de todo el mundo, informa la Fundación Fronteras Electrónicas (EFF por sus siglas en inglés). Este aumento de competencias sería posible mediante una modificación de la llamada Regla 41 del Reglamento Federal de Procedimientos Criminales, que autoriza a los jueces federales a emitir órdenes sobre inspecciones e incautaciones.
Actualmente existen ciertas limitaciones, la más importante de las cuales es que las autoridades de EE.UU. deben obtener una orden de un juez en la jurisdicción donde quieren llevar a cabo una inspección, excepto en circunstancias especiales. Sin embargo, las adendas a la Regla 41 permitirían al Gobierno solicitar órdenes judiciales para realizar inspecciones de ordenadores localizados en otras jurisdicciones.
La ley afectará especialmente a los usuarios de tecnologías de protección de la privacidad como VPN y el navegador Tor. También a los 'botnets', redes de computadores que pueden estar ubicadas en varias regiones al mismo tiempo.
Si el Congreso no actúa para evitar que las modificaciones entren en vigor, los agentes del Gobierno estadounidense ampliarán sus posibilidades de acceder a información confidencial en cualquier computadora. Si un usuario oculta su ubicación, el tribunal autorizará el 'hackeo' de su ordenador.
En muchos casos los jueces podrían firmar órdenes judiciales para computadoras ubicadas fuera de EE.UU., independientemente de si están protegidas por la legislación local o no. La Regla 41 otorga la oportunidad de inspeccionar miles de ordenadores con una sola orden, lo que viola no solo la Constitución de EE.UU. sino también la legislación internacional de Derechos Humanos.
La decisión del Congreso avalaría el derecho de Washington a intervenir en los asuntos internos de otros Estados. No obstante, según las normas existentes, la información obtenida de esta manera no puede servir de prueba ante un tribunal. Pero si los legisladores estadounidenses tienen ganas de cambiar esto, ¿quién va a detenerlos?, preguntan los activistas.
Paul Ceglia, el empresario estadounidense que demandó a Mark Zuckerberg por el control de Facebook, afirma que la red social está vinculada con la Agencia Central de Inteligencia (CIA) y que ésta lo quiere matar por todo lo que sabe sobre este vínculo, informa la revista 'Forbes'.
Durante su litigio contra Zuckerberg, Ceglia fue acusado de falsificar pruebas y sometido al arresto domiciliario. En 2015 Ceglia huyó junto con su esposa, sus dos hijos menores y su perro, encontrándose desde entonces en paradero desconocido. Este mes de agosto, más de un año después de su fuga, el empresario envió cuatro correos electrónicos a la revista, explicando su situación.
Facebook y la CIA
Según él, se vio obligado a huir debido a la amenaza "muy creíble" de que sería arrestado por nuevas acusaciones, encarcelado y asesinado antes de juicio. Y todo ello para evitar-explica- que en el marco del nuevo proceso fuera revelado el vínculo entre Facebook e In-Q-Tel, una entidad de capital riesgo de la CIA.
"Sentí que en el Gobierno no había nadie en quién pudiera confiar", así que cuando hubo una oportunidad "arreglé unas cosas y empecé a correr para salvar mi vida", reza su correo. Ceglia afirma que su familia busca asilo en un país lejano, que no nombra, mientras EE.UU. lo busca y ofrece una recompensa de 5.000 dólares por información sobre su paradero.
Ceglia contrató a Mark Zuckerberg en 2003 para que este escribiera un código para su página web Streetfax.com, poco antes de que Zuckerberg lanzara lo que luego acabaría transformándose en Facebook. En 2010 Ceglia denunció a Zuckerberg afirmando que en la etapa temprana pagó por la mitad del proyecto de la red social, y que esta usó el mecanismo de búsqueda de Streetfax.
Ceglia exigió la propiedad sobre el 84% de acciones del Facebook, pero durante el litigio lo incriminaron por falsificación de pruebas, adulteración del contrato y de la correspondencia electrónica entre él y Zuckerberg, así como de la destrucción de evidencias que contradecían su versión. Zuckerberg afirma que fue contratado solo para desarrollar el Streetfax y que Facebook no tiene nada que ver con esta página web.
Estados Unidos lanzaró un satélite de reconocimiento que promete ser uno de los mayores aparatos orbitales del mundo, según estima el sitio informativo Space Flight Now. El satélite, llamado NROL-37, ha sido instalado en el cohete portador Delta IV.
Una vez puesto en órbita, el NROL-37 realizará tareas para la Oficina Nacional de Reconocimiento, una de las 17 agencias de inteligencia estadounidense "en apoyo de la defensa nacional". La fuente califica la misión del satélite de "clandestina": a una distancia de la Tierra de unos 37.015 kilómetros se dedicará a realizar escuchas, según "sugieren todas las indicaciones".
El lanzamiento se realizó desde el aeródromo del cabo Cañaveral en Florida y fue transmitido en directo.
Mi Actividad, el nuevo sitio web lanzado por Google, recopila todos los sitios web que visita un internauta, todo lo que busca, lo que hace con su teléfono, y muchas otras cosas, dejando evidencia de todo lo que esta empresa conoce acerca de nosotros, informa 'The Independent'.
Además de mostrar todas las páginas visitadas y la información buscada, Mi Actividad le permite al usuario ver la cronología de sus acciones a través de filtros: por ejemplo, mostrando solo fechas específicas, o puntualmente las búsquedas de Google, YouTube o Android.
De este modo, uno puede utilizar el sitio web para redescubrir aquello que ha buscado, visitado y observado en los servicios de Google, pero también "eliminar elementos específicos o temas enteros".
Resulta que toda esta información es utilizada para que funcionen los servicios de publicidad. Mediante el seguimiento de la actividad de las personas en Internet se hace más fácil dirigir la publicidad. No obstante, uno puede eliminar la información que no desea que sea utilizada para este objetivo.
Pese a su utilidad, el servicio es bastante "aterrador", ya que la cantidad de datos que recoge Google sobre sus usuarios es enorme, concluye el periódico británico.
Tenemos aquí el último gadtget del momento en cuanto a sistemas de vigilancia se refiere. Seguro que habréis oido hablar de los aviones no tripulados o UAV, pues el último equipo presentado por la casa Sky Sapience, se podría decir que es lo último de lo último sin necesidad que haya nadie que lo pilote. Nos referimos al HoverMast, un equipo de vigilancia aérea que se asemeja sospechosamente a un cudricóptero, pero que incluye todo un potente arsenal de sistemas de vigilancia y control.
El equipo “despega” el solito del suelo y se sitúa a una altura de unos 50 metros en 10 segundos. Se “conecta” con el sistema de control a través de un cable que lo fija al suelo y además sirve para traspaso de datos a gran velocidad y alimentación. Para evitar cualquier movimiento involuntario del equipo, que pudiera complicar sus labores de control, cuenta con sistema de autoguiado, lo que lo hace sumamente fiable. Además, es el único equipo de su especie capaz de cargar nada menos que hasta 9 kilos de equipamiento de grado militar como sensores ópticos, guiado láser de misiles, radares, etc.
Investigadores de la Universidad de Stanford, en California (EE.UU.), han desarrollado un dron con las capacidades de una araña que puede aferrarse a las paredes y quedarse adherido en el techo, indica 'The Daily Mail'. El versátil dispositivo está equipado con 'micro-espinas' que cumplen el objetivo de fijarse sobre superficies ásperas o rugosas.
Los diseñadores del innovador objeto no solo lo pensaron como un dron de vigilancia o capaz de registrar videos y fotos. También contemplaron la idea de que el dron quedara fijo durante situaciones de emergencia en las que fuera difícil volar con normalidad y con escasos lugares donde aterrizar.
Según indica el medio, esta capacidad tiene potenciales aplicaciones en la vigilancia de zonas de difícil acceso y su uso podría comprender desde la detección de daños en puentes hasta ayuda en misiones de rescate.
En el video que le presentamos a continuación el dron exhibe sus habilidades. Se puede observar cómo pasa de un vuelo horizontal hasta, tras inclinarse, orientarse en posición vertical. Desde el aire hasta una pared, o desde el aire ascendiendo hasta adherirse al techo: ello es posible gracias a su 'micro-espinas'. A su vez, el 'dron araña' contiene una pequeña 'almohadilla' que le permite amortiguar el aterrizaje.
Contemplar este dispositivo en funcionamiento es como ver insectos que se desplazan a través de paredes y techos. Quizás a partir de ahora tenga presente al mirar el techo que un dron 'araña' le puede estar acechando y espiando sin que usted se dé cuenta.
Dos empresas líderes en seguridad han detectado un potente virus para el espionaje informático que ha sido utilizado contra objetivos específicos ubicados en varios países.
La empresa estadounidense Symantec y la firma con sede en Rusia Kaspersky Lab han descubierto una nueva y poderosa amenaza informática utilizada para atacar objetivos específicos en todo el mundo. Diversos estudios demuestran que este código fue desarrollado en función de intereses de Estado para operaciones de ciberespionaje.
Symantec ha atribuido al grupo Strider la creación de este poderoso 'software', mientras que el laboratorio Kaspersky lo denominó Sauron en alusión al personaje ficticio de la legendaria saga creada por el autor británico J.R.R. Tolkien, debido a que encontró esta palabra en un fragmento de su código fuente.
Una poderosa herramienta de espionaje
Esta poderosa herramienta modular actúa como un analizador de protocolos de red que trabaja con los últimos algoritmos de seguridad y de encriptación informática. Es capaz de capturar claves, robar documentos, almacenar códigos especiales y llaves de encriptación. Afecta tanto a los computadores infectados como a los dispositivos USB conectados a estos.
Según Symantec, el grupo Strider puede haber ejecutado ataques desde aproximadamente el mes de octubre de 2011, logrando engañar a los sistemas de seguridad informática más poderosos de todo el mundo. Según la compañía, los ataques se han producido contra organizaciones e individuos ubicados en Rusia, una aerolínea en China, una organización en Suecia y una embajada en Bélgica.
Symantec ha detectado 36 infecciones alrededor del mundo con el nuevo virus Sauron. A su vez, Kaspersky Lab señala que esta aplicación ha sido detectada en países como Rusia, Irán, Ruanda y otras naciones "italoparlantes"; aunque asegura que otras instituciones y localidades geográficas han sido afectadas, entre ellas, gobiernos, centros de investigación científica, objetivos militares, operadores de telecomunicaciones y organizaciones financieras.
La compañía con sede en Moscú asegura que una operación de esta magnitud se encuentra en la cúspide del ciberespionaje y pudo haber sido ejecutada únicamente con soporte gubernamental. Estima que el desarrollo de este código cuenta con la participación de varios equipos de especialistas y un presupuesto de varios millones de dólares. Además, ha comparado su ejecución con el virus Stuxnet, famoso por atacar las centrifugadoras de la central nuclear iraní de Natanz en 2010.
En enero de 2016, Google superó a Apple como la compañía más valorada del mundo por primera vez desde 2010. Aunque su liderazgo duró solo unos días, el éxito de la compañía tiene implicaciones para todos los que viven en contacto permanente con Internet, advierte la exprofesora de la Escuela de Negocios Harvard y escritora Shoshana Zuboff en el periódico alemán 'Frankfurter Allgemeine'. En concreto, Zuboff habla de "un género del capitalismo completamente nuevo" que está desarrollando Google: el de vigilancia.
"El control gubernamental no es nada en comparación con lo que hace Google", afirma la autora. En esta nueva especie de sistema económico, "los beneficios derivan de la modificación y la vigilancia unilateral del comportamiento humano", precisa. Hoy en día, las compañías ya no se limitan a enviar a sus clientes catálogos por Internet ni a la publicidad en línea siquiera, sino del uso de los datos sobre el comportamiento humano para modificarlo.
Por ejemplo, en el sector de seguros de automóviles, las compañías pueden a partir de datos sobre los clientes y sus vehículos introducir castigos (aumentos de las tasas en tiempo real o sanciones económicas) o recompensas (descuentos, etc.) para modificar el comportamiento del conductor.
El año pasado, el director ejecutivo de la compañía Allstate, Tom Wilson, relató que con el tiempo, los avances tecnológicos permitirán a las aseguradoras vender los datos de conducción del consumidor, reportó Bloomberg. Esta información la van a querer todos: los restaurantes, los talleres, las tiendas.
Aunque muchos atribuyen el éxito de Google a su modelo publicitario, en realidad es resultado de "su capacidad de preveer el futuro, concretamente, el futuro del comportamiento", señala Zuboff. Inicialmente, Google comenzó a recoger datos sobre el comportamiento de los usuarios relacionado con las búsquedas como una actividad secundaria, pero pronto se dio cuenta de que con esa información se podían mejorar los buscadores, aumentando la relevancia de la publicidad para los usuarios. Este cambio en el uso de estos datos fue "histórico", ya que los usuarios se convirtieron en un medio para generar ganancias, sin ser compradores ni vendedores ni productos.
"El capitalismo de vigilancia evoca un poder profudamente antidemocrático" que puede llamarse "un golpe desde arriba". O, lo que es lo mismo, el "derrocamiento de la soberanía del pueblo", advierte la autora. "Desafía los principios y las prácticas de la autodeterminación, en la vida física y las relaciones sociales, la política y la gobernanza", añade Zuboff.
"Las revelaciones de Edward Snowden hace un par de años han dejado al descubierto que lo que se usaba como arma de guerra, está en el presente, a la orden del día. Pero no solo para vigilar a los gobiernos rivales o a aliados, sino también a todos nosotros. Para manejarlos y espiarnos tanto a usted como a mí", plantea el presentador del programa de RT 'El Zoom', Javier Rodríguez Carrasco.
El presentador explica que los orígenes de "este sistema de espionaje que hoy sufrimos " se remonta a 1946. "Justo en esas fechas surge una alianza de cinco países (EE.UU., Reino Unido, Australia, Canadá y Nueva Zelandia) que desarrolló acuerdos bilaterales bautizados con el nombre de UKUSA para intercambiar información de inteligencia de señales", evoca.
A veces nos pensamos que los gobiernos están para defender a los ciudadanos pero no es verdad, los gobiernos están para defender el sistema político y económico de cada país "A la sombra de este acuerdo y bajo la guía de la NSA la red creció y se desarrolló la que podría considerarse como la mayor 'tela de araña' de espionaje de la historia", afirma Rodríguez
Carrasco.
La red de inteligencia conjunta, vigente hoy en día
El escritor y secretario general del club Máximo Secreto, José Luis Caballero, sostiene que actualmente sigue existiendo una red de inteligencia conjunta. "Es lo que se conoce hoy en día como la red ECHELON, que utiliza un programa informático que tiene este nombre, agrupa a los países anglosajones básicamente (...) se formó al final de la guerra pero hoy en día sigue teniendo vigencia", indica el experto.
Según Caballero, el espionaje se extiende a los datos personales tanto por causas políticas como económicas. "Unas veces por intereses económicos, para saber hacia dónde se pueden dirigir las empresas o las economías y otras veces por motivos políticos de mantenimiento de los grupos de poder y de las preponderancias de ciertos Estados en el mundo", afirma. "A veces nos pensamos que los gobiernos están para defender a los ciudadanos pero no es verdad, los gobiernos están para defender el sistema político y económico de cada país", sentencia Rodríguez Carrasco.
¿Espiados por el país vecino?
El anfitrión de 'El Zoom' sostiene que el sistema de recopilación de información a escala masiva ECHELON se divide entre los integrantes del tratado por regiones geográficas, repartiéndose a quién espiar dependiendo de su cercanía. "Entre otras ventajas, este sistema funcionaba de tal forma que si bien un país (por ejemplo EE.UU.) no podía espiar a sus ciudadanos, sí podía pedir a algún aliado que lo hiciera y que luego le cediera la información. De esta forma la normativa legal podía evitarse ya que no se espía directamente a los ciudadanos de su país", denuncia.
Asimismo, la politóloga Yelena Ponomariova afirma: "Los servicios de inteligencia no son omnipotentes (…) son fruto de la actividad humana, por eso cualquier acción puede tener una reacción contraria". La experta añade que "cada Estado debe tener posibilidades de defenderse a sí mismo y a sus ciudadanos y pensar en una respuesta adecuada a las nuevas tecnologías"
"El Gobierno español lo está haciendo, el Gobierno francés, el alemán, particularmente el Gobierno británico. Porque es barato, fácil y es útil", ha asegurado durante una entrevista con la cadena española La Sexta el exempleado de la CIA y de la NSA Edward Snowden. Después de revelar en 2013 el espionaje de EE.UU. sobre ciudadanos de todo el mundo, Snowden ha afirmado que el Gobierno español también ejecuta programas de espionaje masivo.
El exempleado de la CIA ha señalado que pone en duda la afirmación del Centro Nacional de Inteligencia del país ibérico de "en España no se ha vulnerado el derecho a la intimidad". "Una declaración más honesta sería reconocer que sí están recogiendo información de todos los ciudadanos, porque es más fácil que intentar recabarla de individuos concretos. A no ser que España diga que no realiza recogida de datos masivos y que no los comparte con otros gobiernos para el objetivo que sea, no puede decir que algo así no esté ocurriendo", ha comentado Snowden.
"Hay 45 millones de habitantes en España. Cada vez que alguien envía un SMS, hace una llamada o una compra 'online', se crea un registro. […] Cuando trabajaba allí [en la Agencia de Seguridad Nacional de EE.UU.] veía las entradas de las comunicaciones en España entre ordenadores", ha afirmado Snowden. "No puedes coger los datos de España en España, enviando una copia a EE.UU., sin decírselo al Gobierno español y que este diga, 'vale, por supuesto, no hay problema'", ha subrayado.
El excontratista de la NSA también sugirió que en las actividades de espionaje participan empresas de telecomunicaciones. "Me sorprendería muchísimo si las operadoras de telecomunicaciones no hubieran colaborado en este espionaje. Lo hacían las operadoras en otros países. ¿Por qué España iba a ser diferente?", se ha preguntado.
EE.UU. y el Reino Unido monitorearon las comunicaciones y misiones secretas de la fuerza aérea israelí en el marco de una operación de 'hackeo' que data de 1998, según documentos atribuidos a filtraciones de Edward Snowden, informa Reuters.
El periódico israelí 'Yedioth Ahronoth' ha reportado que la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés), y su homólogo británico GCHQ espiaron las misiones de la fuerza aérea israelí contra Gaza, Siria e Irán. La operación de espionaje, denominada 'Anarchist', fue dirigida desde una base en Chipre y también iba dirigida contra otros países de Oriente Medio. Al mismo tiempo, el portal The Intercept, ha publicado un informe similar con imágenes de drones israelíes armados tomadas por cámaras instaladas en aeronaves. Israel no confirma ni niega poseer drones armados, aunque en uno de los cables de 2009 publicados por WikiLeaks se citaba a uno de sus altos cargos militares que lo confirmaba, informa la agencia.
"Sabemos que los estadounidenses espían a todo el mundo, y también a nosotros, también a sus amigos. Pero aun así, es decepcionante, porque desde hace décadas no hemos recolectado inteligencia o 'hackeado' las codificaciones en EE.UU.", ha comentado el ministro de Energía israelí, Yuval Steinitz.
Los servicios especiales británicos planean establecer una vigilancia total de usuarios de Internet y especialmente de clientes de Facebook, Twitter y Skype.
La comisión competente del Parlamento británico presentó un informe en el que reveló algunos de los planes de los servicios secretos y de inteligencia. El documento anuncia que la intención del Estado es controlar la actividad de los ciudadanos británicos en portales de Internet extranjeros, según la agencia Associated Press.
Los primeros en ser supervisados serán los usuarios de Facebook, Twitter y Skype, para lo cual se conectarán dispositivos de espionaje directamente en canales de telecomunicaciones que podrán monitorear todo el tráfico de cualquier ciudadano del Reino Unido, ya sean correos, mensajes de chat, conversaciones, fotos, videos, etc.
Los aparatos actuarán basándose en la tecnología conocida como Inspección Profunda de Paquetes (Deep Packet Inspection, DPI). Esta tecnología permite ‘mirar’ tanto los ‘títulos’ de los paquetes de datos, como el propio contenido de correos, chats, etc., mientras circulan por
la web. Y no solo mirar: gracias al DPI, se puede modificar el contenido de las conversaciones o enviarlas a otro destino.
La introducción de dispositivos será sólo una parte de un plan para ampliar la vigilancia a nivel nacional a los ciudadanos en el Reino Unido, afirma AP.
Además, según el informe, el Gobierno obtendrá información tanto sobre el remitente y su computadora, como sobre el receptor y sobre el carácter de su interacción en la Red global.
La existencia de un nuevo programa de espionaje a gran escala denomino 'PRESTON' fue revelada por el excontratista de la CIA Edward Snowden. El programa, cuya existencia salió a la, cuenta presuntamente con un centro especializado en interceptar comunicaciones telefónicas y de Internet, ubicado en la sede de Londres del MI5 (Servicio de Seguridad de Reino Unido).
El programa "trabaja paralelamente y se conecta a las bases de datos masivas que contienen los registros de llamadas telefónicas, registros de uso de Internet, viajes, finanzas y otros registros personales en poder del Centro Nacional de Asistencia Técnica (NTAC, por sus siglas en inglés)", afirma el portal 'Register'.
La NTAC, una célula de inteligencia mantenida en la sombra, fue creada por el gobierno laborista de Tony Blair en 1999 para contrarrestar el cifrado y actuar como la entidad del Reino Unido especializada en decodificación.
La investigación de 'Register' reveló que varios bancos y compañías aéreas figuran como objetivos autorizados. Además, los detalles financieros personales pueden ser interceptados, almacenados, descifrados y copiados.
Algunas aerolíneas, como British Airways, entregan voluntariamente la información de sus pasajeros, mientras que otras empresas son sometidas a órdenes de intervención, afirma 'Register'. Agentes de inteligencia anónimos citados por el portal web dijeron que la información que se recolecta "puede incluir, pero no se limita a, información personal, como la religión de un individuo, su origen racial o étnico, opiniones políticas (...) condición médica, orientación sexual, o cualquier información de privilegio legal, periodístico o confidencial de otro tipo".
Espiar a toda costa es la divisa. No se respetan fronteras, soberanías, alianzas ni leyes. “Es una certeza. Estados Unidos escucha los secretos de sus aliados como de sus enemigos”, afirmó un artículo del diario francés Le Monde en su edición dominical del 20 de octubre 2013.
El gobierno norteamericano y sus agencias de inteligencia trabajan codo a codo con sus más cercanos aliados, con los gigantes de internet y las telecomunicaciones y con la industria de la vigilancia corporativa, como ha denunciado Julian Assange.
Facebook ha entregado datos a diestra y siniestra a gobiernos y corporaciones. Google y Microsoft aportan pistas de las búsquedas y correos de sus usuarios. Las grandes telefónicas de EE.UU y Canadá permiten pinchar miles de teléfonos, rastrear SMS o copiar correos electrónicos. Un gran comercio de la información, una industria del espionaje sigilosa e incontrolable, se ha tejido al amparo del voraz espionaje yanqui y las apetencias económicas y políticas del imperio.
China, Rusia, Irán, Cuba y Corea del Norte están entre los principales objetivos de las agencias estadounidenses de espionaje, dice The Washington Post. Pero también lo han sufrido Brasil, España, Francia, México, Venezuela, la ONU y la Unión Europea. Los teléfonos y correos de Dilma Rousseff, Angela Merkel, Enrique Peña Nieto y otra treintena de líderes mundiales han sido espiados concienzudamente. Petrobras, Alcatel Lucent y la red bancaria mundial SWIFT, entre otros emporios económicos y financieros, fueron víctimas del robo descarado de datos estratégicos. Se trata del mayor y mas sofisticado plan de invasión de la privacidad personal, pública y empresarial de la historia.
Frente al intento dominador y avasallante, poco a poco se levantan voces y se proponen alternativas. La soberanía en el mundo digital y la multigobernanza de Internet comienzan a emerger como discurso y a plantearse como proyectos posibles Paradigmática en ese sentido fue la intervención de la Presidenta de Brasil, Dilma Rousseff, en la inauguración del actual Periodo de Sesiones de la Asamblea General de Naciones Unidas: “La ONU debería desempeñar un rol de liderazgo en todos los esfuerzos destinados a regular la conducta de los estados en lo referido a esas tecnologías y el Internet… La tecnología de la información no puede convertirse en un campo de batalla entre estados… El pleno aprovechamiento de Internet requiere una reglamentación responsable que garantiza la libre expresión y el respeto a los derechos humanos… Mi gobierno hará cuanto esté a su alcance para defender los derechos de los brasileños… El ciberespacio no puede ser utilizado o manipulado como arma de guerra… Brasil presentará una propuesta para establecer un marco civil multilateral para garantizar la protección de los datos que viajan por Internet”.
La presidenta argentina Cristina Fernández apoyó el reclamo en el mismo foro. También lo hizo el uruguayo Pepe Mujica y el boliviano Evo Morales, entre otros mandatarios. El 12 de julio en Montevideo, los presidentes de MERCOSUR habían adoptado un documento especial de rechazo al espionaje estadounidense en el que propusieron: “Promover en las instancias multilaterales pertinentes la adopción de normas relativas a la regulación de internet, con énfasis en los aspectos de seguridad cibernética” y acordaron “la formación de un Grupo de Trabajo… con el fin de tomar acciones que hagan más seguras nuestras telecomunicaciones y reduzcan nuestra dependencia de la tecnología extranjera ”
En reciente diálogo con periodistas y blogueros cubanos, el fundador de Wikileaks, Julian Assange, señalaba que “no puede haber autodeterminación ni sentido de nación sin soberanía de la información”. Por su parte, Glenn Greenwald, el periodista británico a quien Edward Snowden entregó sus revelaciones, opinó que es necesario erradicar el predominio de EE.UU en la Internet: “Yo creo que la solución sería crear un lobby entre los países, que los países se unan para ver cómo construir nuevas pasarelas para Internet que no permitan que un país domine completamente las comunicaciones”.
Brasil, el gigante sudamericano ha asumido la vanguardia en la denuncia del desfachatado fisgoneo imperial y también en la búsqueda de alternativas soberanas. Las graves revelaciones sobre el saqueo de datos desde la Presidenta a ciudadanos comunes, desde el Ministerio de Energía y Minas a Petrobras, se han convertido en una afrenta que ha levantado olas de repulsa en todo Brasil.
Dilma anunciabahttps://twitter.com/dilmabr" target="_blank" rel="nofollow"> en su cuenta de Twitter, el pasado 14 de octubre, que ese país contará en el 2014 con un sistema codificado de correo electrónico para todas las oficinas del Gobierno Federal, el cual será desarrollado por el Servicio Federal de Procesamiento de Datos (SERPO).
También se plantea implantar un sistema electrónico gratuito a través de los correos nacionales, que sea una opción soberana a los servicios de Gmail, Yahoo y Hotmail. Según el ministro de Comunicaciones Paulo Bernardo, “contará con criptografía para proteger la privacidad de los usuarios, y los datos se almacenarán en Brasil, a diferencia de lo que ocurre cuando se usa Gmail”
Asimismo, se trabaja en una propuesta de ley que obligue a los gigantes de la internet a guardar los datos de los internautas brasileños en servidores y centros de datos radicados en el país y sujetos a las leyes nacionales de privacidad. Hasta hoy, por ejemplo, Facebook mantiene los datos de sus usuarios en servidores en EE.UU y Suecia. De ser efectiva, esta legislación pudiera estimular similar paso en otras naciones. Brasil está entre los 3 primeros países en audiencia para redes sociales como Facebook, YouTube y Twitter.
El Gobierno de Brasilia se propone además organizar el próximo año una Conferencia Global sobre Seguridad en Internet, para identificar las formas de limitar actividades de espionaje como las realizadas por EE.UU.
A la par que Petrobras anuncia inversiones hasta el 2017 de 10 mil millones de dólares en el área de seguridad informática.
CIBERDEFENSA FRENTE A LA CIBERGUERRA
Como señala el intelectual Fernando Báez: “… todos los agentes y analistas de inteligencia están de acuerdo al admitir que la guerra más importante que se libra no se desarrolla en Kabul, Chechenia o en Bagdad, sino en el ciberespacio La ciberguerra llegó para quedarse y no hay escrúpulos de ningún tipo para desmantelar esta estructura”
Estados Unidos cuenta con un multitudinario ejército ciberespacial de unos 90 mil efectivos. Sus agencias de inteligencia y espionaje emplean además a unas 107 mil personas. El presupuesto anual de estas agencias se elevó en el 2012 a 52 600 millones de dólares, según publicó The Washington Post a partir de los documentos revelados por Edward Snowden.
Sólo en 2011, Washington lanzó 231 ciberataques, principalmente contra intereses de Irán, Rusia, China y Corea del Norte. La reciente confirmación de que EE.UU saqueó datos estratégicos del Ministerio de Energía y Minas y el gigante Petrobras, con la ayuda de una telefónica canadiense, provocaron la reacción sin ambages de Dilma Rousseff en la red social Twitter: “Es urgente que EE.UU y sus aliados dejen sus acciones de espionaje de una vez por todas. Eso es inaceptable entre los países que dicen ser socios. Repudiamos la ciberguerra ”.
El Ministerio de Defensa de Brasil ha activado sus alarmas en el escenario digital. Varios proyectos comienzan a gestarse en este ámbito. Para el 2016, la estatal de telecomunicaciones Telebras, operará el primer satélite brasileño para el tráfico de internet militar y civil.
La respuesta de Brasilia se ha extendido hasta Buenos Aires “Brasil considera fundamental iniciar un proceso de cooperación en el área de la defensa cibernética con su principal aliado estratégico”, dijo el ministro del ramo Celso Amorín. “Es tal vez la más importante área para la defensa en el siglo XXI”, agregó.
Los ministros de Defensa de Brasil y Argentina en su reciente reunión en Buenos Aires
Amorín puntualizó que ambos países tienen “una gran capacidad de producción de software”, que puede aplicar en esta área. Las dos naciones sudamericanas acordaron crear un subgrupo de trabajo bilateral para la ciberdefensa. Se intenta también sumar en el empeño al resto de la zona sudamericana. Hace unos días, el ministro de Defensa de Argentina, Agustín Rossi, reclamó en Buenos Aires una “mirada regional” sobre ciberdefensa, al hablar en la cuarta reunión preparatoria de la futura Escuela Suramericana de Defensa (ESUDE), que impartirá formación a militares de los países de UNASUR.
La respuesta del sur latinoamericano frente al espionaje global y el dominio norteamericano de las redes busca ir más allá del ámbito militar. Un reciente informe del SELA muestra que América Latina es el continente con las redes de telecomunicaciones más dependientes de Estados Unidos: más del 90% del tráfico en Internet de la región pasa por servidores norteamericanos; el 85% de los contenidos digitales de Latinoamérica están alojados en el vecino norteño.
El investigador Tobías Rímoli, en un artículo publicado enel sitio digital Rebelión, expone una muestra de los lazos de dependencia informática de nuestra región con EE.UU: “Un mail enviado entre dos ciudades limítrofes de Brasil y Perú, por ejemplo entre Río Branco, capital de Acre, y Puerto Maldonado, va hasta Brasilis, sale por Fortaleza en cable submarino, ingresa a Estados Unidos por Miami, llega a California para descender por el Pacífico hasta Lima y seguir viaje hasta Puerto Maldonado, a escasos 300 Km de donde partió”. De ahí la importancia de la creación reciente del Consejo Suramericano de Ciencia, Tecnología e Innovación, acordado por los Jefes de Estado y/o Gobierno de UNASUR, con el cual se aspira a potenciar estos sectores.
Y más significativo aún es la decisión de construir un mega-anillo de fibra óptica que una en el 2015 a los 12 países de la organización, con el objetivo de poner fin a la dependencia de Internet con EE.UU, propiciar un acceso equitativo a la web y disminuir los costos (que se calculan 3 veces mayores que los que se pagan en EE.UU). El anillo tendrá una extensión de 10 mil kilómetros y será gestionado por las empresas estatales de cada país miembro.
La preocupación por la soberanía e independencia digital llega a otros importantes escenarios. China y Rusia han venido desarrollando estrategias tecnológicas y de información para enfrentar el casi absoluto predominio norteamericano en la era de la Internet.
Ahora, el bloque de los BRICS (Brasil, Rusia, India, China y Sudáfrica) se ha propuesto crear una infraestructura alternativa que desafíe el status quo. Hasta el presente, los países BRICS se han conectado entre sí a través de centros de telecomunicaciones ubicados en EE.UU y Europa. Para finales del 2014, según el sitio web del proyecto, estará tendido el BRICS Cable, un sistema formado por 34 mil kilómetros de cables de fibra óptica, con una capacidad de 12,8 terabites por segundo que unirá a los países del bloque y tendrá una ramificación hasta Estados Unidos.
El servicio será extensivo a 21 países africanos y se interconectará con otros sistemas de cables continentales en Asia, África y América Latina, lo que lo convierte en un proyecto de amplio alcance. La hora es de actuar para evitar el sofocante y tiránico dominio norteamericano. Desde los ataques del 11 de septiembre de 2001, EE.UU ha gastado más de 500 mil millones de dólares en inteligencia y espionaje.
Según los documentos filtrados por Snowden la CIA y la NSA han conducido operaciones para hackear redes extranjeras, robar información o sabotear sistemas de sus adversarios.
Pero el control totalitario del imperio ya no se sacia sólo con escuchar o con drones asesinos. The New York Times anunciaba el pasado agosto sobre la puesta a punto de un llamado Sistema de Vigilancia Óptica Biométrica (BOSS), que permitiría identificar a individuos entre multitudes y podría usarse en conflictos bélicos, crisis políticas y contra movimientos sociales.
Lo que está ocurriendo ya lo preveían las élites de poder norteamericana desde la década del 70. En su libro “Entre dos edades: El papel de Estados Unidos en la era tecnológica” (publicado en 1971), Zbigniew Brzezinski, ex – consejero de Seguridad Nacional durante el mandato de Carter, afirmaba: “… la era tecnotrónica involucra la aparición gradual de una sociedad más controlada y dominada por una élite sin las restricciones de los valores tradicionales, por lo que pronto será posible asegurar la vigilancia casi continua sobre cada ciudadano y mantener al día los expedientes completos que contienen incluso la información más personal sobre el ciudadano…”
Se impone un despertar de la conciencia universal; una organización de la creciente rebeldía; una mayor disposición política a enfrentar el totalitarismo norteamericano; un aprovechamiento de las tecnologías para crear nuestras alternativas y difundir nuestros mensajes. La batalla está planteada.
El próximo capítulo se ha abierto en la ONU. Brasil y Alemania, con el apoyo de otras 19 naciones, han presentado un proyecto de resolución que garantice la privacidad en Internet y ponga límites al espionaje cibernético de EE.UU. Habrá que seguir ese duelo.
Es poco lo que un usuario puede hacer para evitar que las agencias de seguridad tomen “total control” de su teléfono móvil y otros dispositivos, dijo a la BBC el ex analista de inteligencia Edward Snowden.
Snowden, que se encuentra asilado en Rusia desde 2013, tras haber filtrado a la prensa detalles secretos de los programas de espionaje de la Agencia de Seguridad Nacional de EE.UU. (NSA), habló con el programa Panorama de la BBC sobre cómo los agentes pueden tener acceso a los dispositivos móviles.
El ex analista se refirió principalmente a la Central de Comunicaciones del Gobierno (Government Communications Headquarters o GCHQ), la agencia de inteligencia británica, a la que catalogó como una subsidiaria de la NSA.
Ésta última provee la tecnología, guías, asesoramiento e instrucciones para llevar a cabo el espionaje, aseguró Snowden.
Las revelaciones de los documentos de Edward Snowden cobran una nueva dimensión con esta nueva entrega que demuestra, según el semanario alemán Der Spiegel, que EEUU se está preparando para una tercera guerra mundial.
La nueva prioridad de la agencia de inteligencia norteamericana sería "hacerse con el gobierno de Internet" y para ello ha puesto en marcha el programa secreto 'Politerein', para el que está reclutando personal "dispuesto a romper cosas". 'Politerein' consiste en un ejército de guerrilleros informáticosdotados de la más avanzada tecnología de Internet y que llevan a cabo los ataques TAO (Tailored Acces Operations), en los que abordan, manipulan, e incluso destruyen ordenadores ajenos, además de recabar información sobre las posiciones enemigas.
No es nuevo el programa; de hecho, lleva ocho años en funcionamiento. Y ese es tiempo suficiente para depurar estrategias de combate en Internet y entrenarse en su ejecución.
'Politerien' estaría en posición de manejar el agua potable, la electricidad y los aeropuertos de potenciales enemigos
'Politerien' estaría ya en posición de manejar el agua potable, la electricidad y los aeropuertos de objetivos identificados como potencialmente enemigos, de manera que resulta imaginable el caos que es capaz de sembrar y la posición de dominio que EEUU en una hipotética situación en enfrentamiento.
Lo inimaginable es por qué Eward Snowden no ha desvelado la existencia de este programa hasta ahora.
Los documentos señalan que algunos de los ataques más exitosos realizados por la NSA gracias a este programa han sido la utilización del virus Stuxnet para paralizar el programa atómico de Irán y la del virus Regin, para infiltrar la red de ordenadores de la cancillería alemana y para espiar a la Comisión Europea.
El reportaje que publica Der Spiegel lleva por título 'Escalada controlada' y afirma que en este nuevo nivel de control informático a escala global están integrados EEUU, Reino Unido, Canadá, Nueva Zelanda y Australia, formando la que denomina 'Alianza de los Cinco Ojos' y que excluye, entre otros, a los aliados de la UE.
Esta revelación tiene lugar poco antes de la que la canciller alemana Angela Mekrel visite Washington en un viaje programado para el 8 de febrero y en el que tendrá la oportunidad de tratar este asunto personalmente con Obama.
Un exfuncionario de la CIA, la agencia de inteligencia de EE.UU., ha sido identificado por el diario británico The Guardian como la fuente de las filtraciones sobre los programas de vigilancia secreta de llamadas telefónicas e internet de Estados Unidos.
Edward Snowden, de 29 años, es descrito por el periódico como un exasistente técnico de la CIA que actualmente trabaja para el contratista de defensa Booz Allen Hamilton. The Guardian indicó que su identidad fue revelada porque él mismo lo pidió.
Las recientes revelaciones muestran que organismos de Estados Unidos recopilaron millones de registros de llamadas y monitorearon información de internet.
Snowden le comentó al diario que la amplitud de la vigilancia estadounidense era "horripilante". "Podemos instalar micrófonos en máquinas. Una vez entro en la red, puedo identificar tu máquina. Hagas lo que hagas en términos de protección, nunca volverás a estar seguro".
"No quiero vivir en una sociedad que haga ese tipo de cosas. No quiero vivir en un mundo donde todo lo que hago y digo es grabado". Snowden afirmó que él no creía que hubiese cometido un crimen: "Hemos visto suficiente criminalidad por parte del gobierno. Es hipócrita hacer una acusación en mi contra".
Cuando se le preguntó que creía que pasaría con él, respondió: "Nada bueno". Snowden admitió que podría terminar en la cárcel. "Si te quieren agarrar, con el tiempo lo conseguirán", añadió. El exfuncionario señaló que teme que las autoridades estadounidenses "actúen agresivamente contra cualquier persona que me ha conocido. Eso me quita el sueño". "No creo que vuelva a ver mi hogar", indicó.
Snowden dijo que se había ido a Hong Kong por su "fuerte tradición en pro de la libertad de expresión". Hong Kong firmó un acuerdo de extradición con Estados Unidos poco antes de que su territorio volviera a ser parte de la soberanía china en 1997.
Reacción mediática de EE.UU.
Sin embargo, Pekín puede bloquear cualquier extradición si considera que afecta la defensa nacional o su política externa. Snowden agregó que está interesado en solicitar asilo en Islandia. Sin embargo, el periódico de Hong Kong South China Morning Post indicó que el embajador islandés en China había dicho que "de acuerdo con la ley islandesa, una persona sólo puede presentar una solicitud una vez la persona está en territorio islandés".
En un comunicado, Booz Allen Hamilton confirmó que Snowden había sido su empleado por menos de tres meses. "Si es cierto, esta acción representa una grave violación del código de conducta y de los valores fundamentales de nuestra compañía", señala el comunicado.
La primera de las filtraciones se dio a conocer, cuando The Guardian informó que una corte secreta de Estados Unidos le había ordenado a la compañía Verizon que le entregara a la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) la "metadata" de millones de registros de llamadas telefónicas.
La "metadata" incluye los números de los dos teléfonos que participan en una llamada, la duración de la comunicación, la hora y la fecha en la que se produjo y la ubicación de las personas (para celulares, la información está determinada por las torres que emiten las señales que permiten la transmisión de la llamada o el texto).
A esa información le siguió una serie de revelaciones, que se publicó en The Washington Post y en The Guardian, en la que se señala que la NSA intervino directamente servidores de nueve compañías de internet, incluyendo Facebook, Google, Microsoft y Yahoo para rastrear comunicaciones online en un programa conocido como Prism.
Prism es un programa que le da acceso a la NSA y al FBI a correos electrónicos, conversaciones en la web (chats) y otras comunicaciones directamente desde los servidores de las principales compañías estadounidenses de internet. La información es usada para rastrear a extranjeros de los que sospecha pueden estar vinculados con actividades terroristas y espionaje.
La NSA también está recopilando los registros telefónicos de clientes estadounidenses, pero no graba el contenido de sus llamadas.
El principal funcionario de inteligencia de Estados Unidos, James Clapper, calificó la filtración como si "literalmente te destriparan". "Espero que seamos capaces de localizar quién está haciendo esto porque es extremadamente dañino y afecta la seguridad del país", indicó el funcionario en conversación con NBC News.
◄
1 / 21
►
Temas Relacionados:
2 Tesalonicenses 2:6-8
Y ahora vosotros sabéis lo que lo detiene, a fin de que a su debido tiempo se manifieste. Porque ya está en acción el misterio de la iniquidad; sólo que hay quien al presente lo detiene, hasta que él a su vez sea quitado de en medio. Y entonces se manifestará aquel inicuo, a quien el Señor matará con el espíritu de su boca, y destruirá con el resplandor de su venida.
EL IMPERIO DEL ANTICRISTO REUNIRÁ TODAS LAS FUERZAS DE SUS PRECURSORES HISTÓRICOS
El misterio de la iniquidad es una actividad oculta de los poderes del mal, en el transcurso de la historia humana, que prepara el camino para el hombre de pecado (anticristo). El anticristo tratará de ganar el control total del mundo. Todos deben adorarlo y recibir una marca en la mano o en la frente para poder comprar o vender. Los que se nieguen a marcarse serán perseguidos a fin de ser asesinados (Apocalipsis 13:16-18). La Biblia es clara en decirnos, que la venida del anticristo no sera sin advertencia y varias señales indicarán su venida y aparación.
La Biblia nos otorga la posibilidad de discernir los tiempos del Apocalipsis. La profecía está dada con un solo objetivo final: Para llamar a la reflexión y a la fe en Jesucristo como Salvador. Hoy se cumplen delante de nuestros ojos diversas señales anunciadas de índole político, religioso, social, climatológico, tecnológico, etc. Dijo Jesús: ¿Sabéis discernir el aspecto del cielo, pero no podéis discernir las señales de los tiempos? Mateo 16:3
¿Como el anticristo va a ganar el control total del mundo? ¿Porque la élite mundial se preocupa tanto en tener el mas absoluto control sobre cada habitante de este planeta?
Esta es solo una pequeña muestra, es lo que nos hacen saber de forma abierta, que la tecnología que de forma encubierta manejan es mucho mas avanzada. Se intenta controlar todo movimiento sobre cada habitante del planeta, el control en Internet es TOTAL, incluyendo Facebook, se controla cada movimiento por robots, esa información esta disponible para cuando la necesiten.
Le debemos sumar el cruce de información bancaria, el control sobre cada comunicación de telefonía celular y fija, tarjetas de crédito, etc, el siguiente paso es la desaparición del papel moneda para transformarse en dinero virtual.
El concepto de vigilancia masiva se aplica a la red completa de vigilancia que se ejerce sobre una importante parte de la población. La vigilancia puede ser llevada por Estados, empresas privadas u organizaciones no gubernamentales, aunque el Estado suele ser el principal responsable. Las empresas en ocasiones desarrollan la vigilancia en nombre del Estado, aunque también pueden hacerlo por iniciativa propia. Dependiendo de las leyes de cada nación y sus sistemas judiciales, la legalidad y alcance de la vigilancia masiva varía.
La vigilancia masiva es a menudo justificada como una forma de combatir el terrorismo, evitar el «malestar social» y proteger la seguridad nacional de los Estados a nivel internacional, mientras que a menor escala se justifica por su supuesta eficacia en la lucha contra la delincuencia común. Por el contrario, los sistemas de vigilancia masiva son duramente criticados por su creciente –a medida que se desarrollan nuevas tecnologías– intromisión en la privacidad de los individuos y comunidades. Sus críticos también argumentan el deterioro que supone en los derechos civiles, individuales y políticos, al punto de que es ilegal en algunos sistemas jurídicos o constitucionales. Existe el temor de que el aumento de la vigilancia masiva de lugar en un futuro a la creación de Estados totalitarios, donde se persiga la disidencia política. Estos estados pueden denominarse como estados de vigilancia o policiales electrónicos. Desde el siglo XXI, la llamada industria de vigilancia masiva ha experimentado un desarrollo vertiginoso; según The Wall Street Journal el mercado minorista de esta industria, que en 2001 era "casi cero", se elevó a más de 5000 millones de dólares en 2013 y se espera que en 2020 se haya multiplicado hasta los 39 000 millones.
La dictadura mundial cada vez mas evidente: