y
Recibe las actualizaciones directo a tu correo

lunes, 10 de mayo de 2010

COMO PERTURBAR A ECHELON



La llave de windows

LA LLAVE QUE MICROSOFT LE DIO A LA NSA ( Seguridad Nacional) Para que Lo espien ?

Logo de la NSA

RECOMENDAMOS LEER Tambien :

Como Bloquear a Echelón Sistemas de Palabras que complican al sistema de Espionaje , si todos los usan se hace casi imposible la ceteza del espionaje.-


Reproducción del artículo aparecido en Ciberpaís el 9.9.1999

.

....ANTES, UN COMENTARIO

Las noticias trascendidas sobre la posibilidad de que Microsoft y el Gobierno de U.S.A. estuvieran de acuerdo para que este último le facilitara el acceso a los equipos de aquellos usuarios que utilicen sus sistemas mediante una "puerta trasera", como suelen llamarle los informáticos, plantea como mínimo algunas interrogantes bastante desconcertantes.

La primera, y resulta sorprendente, es la que se refiere al nombre de la propia "clave" de acceso, la cual, incomprensiblemente, lleva "nombre y apellido". Me consta que el ser humano es un individuo impredecible pero, supongo que estarán de acuerdo conmigo en que, en medio de una operación secreta que, no se olvide, pone en riesgo la fiabilidad de Microsoft, se identifique al "partner" de la operación asignando una clave que lleva sus siglas...

Como si no fuera suficiente, la clave se identifica como tal incluyendo en su denominación la palabra "key", que es precisamente la identificación corriente de las contraseñas. ¿No resulta en su conjunto exageradamente obvio y chapucero?

La otra cuestión que no se ve en absoluto transparente es por qué causa una información de esta trascendencia y que se conoce desde hace casi dos años sale a la luz recién ahora.

Para colmo, la noticia incluye un comentario, sin identificar la fuente, en el que se asegura que, la única novedad, es el nombre de la clave ya que -siempre según el autor de dicho comentario- se trata de una vieja noticia, incluido el hecho de que existía la disponibilidad de cargar módulos criptográficos ajenos a los de Microsof.

Uno vuelve a preguntarse: ¿Qué c... nos ha vendido Microsoft?

El verdadero significado de todo esto no tiene porqué ser el que parece más evidente. Es más, podría estar perfectamente programado desde el principio para que fuera descubierta y para que produjera el efecto que ha producido. La verdad, no me sorprendería nada que en los próximos días quedara demostrado que no ha sido más que una "falsa alarma": con tres o cuatro jugadas como esta el usuario terminaría por no hacer ni caso del tema y quedaría totalmente indefenso ante una acción verdaderamente intencionada en dirección al espionaje.

Lo más preocupante de todo esto es que pasa el tiempo y el porcentaje de paranoicos que no cejan de esforzarse por espiar, seleccionar, clasificar, controlar y oprimir al prójimo va en franco aumento. No se si es porque los recursos informáticos se lo han puesto en bandeja o porque se hacen más visibles que antes, pero el número parece ascender en función geométrica. El lector verá qué es lo que hace al respecto.

.



Lo que es seguro es que nos espían

R.C.
Los expertos no se ponen de acuerdo sobre si la función de la clave NSAkey en Windows es facilitar una puerta tasara al espionaje norteamericano. De lo que nadie duda es de que el Gobierno norteamericano espía sistemáticamente la red. 120 satélites escanean las líneas de comunicación mundiales y almacena, por ejemplo, los mensajes de los grupos de noticias de la red durante noventa días para analizar los sospechosos. La NSA tenía , 1995, colocados programas "husmeadores" en nueve de los principales puntos de intercambio de la red de Internet para acceder a su tráfico. El programa Echelon, de espionaje universal por parte de EE UU, recoge la necesidad de tener puertas abiertas en los programas de distribución internacional . Si Echelon tiene estos altos niveles de intromisión ¿para qué quiere una clave de Windows? ¿En caso de necesidad no se la suministraría Microsoft? se preguntan los que dudan de que la NSAkey sea accesible a los espías. En favor de la sospecha está que apenas nadie se explica para qué quiere Microsoft una segunda clave.

Otro motivo de debate es la persecución judicial de Microsoft. Si el Gobierno de los EE UU tuviera en la difusión mundial de Windows una puerta para su espionaje, para qué querría cercenarla. La respuesta sería que la iniciativa de los estados, apremiados por el "lobby" anti Microsoft, tiene otra lógica, y desconocería los servicios patrióticos supuestamente prestados. Aunque a la hora de cerrar esta edición, crecían las dudas sobre que Microsoft hubiera dado un acceso al espionaje en su sistema operativo, la noticia calentó la red contra la política de seguridad de EE UU.

.

Alarma en la red por el espionaje informático del Gobierno norteamericano
Los expertos polemizan sobre si Windows tiene un "puerta trasera" a disposición de los espías.

Mercè Molist
La red vivió el pasado fin de semana en estado de alarma. Y es que el tema se las traía: un clave criptográfica con el infausto nombre NSAKey, que viene de serie en todos los sistemas operativos de Windows. NSA son la siglas de la agencia de seguridad nacional norteamericana dedicada al espionaje y la existencia de esta clave se interpretó como un pacto con Microsoft, según el cual el fabricante de Windows les abría una puerta trasera para facilitar su tarea de espionaje y poder entrar en cualquier sistema operativo.

Nada más conocerse la noticia, los nervios o , como describía Wired, "Karakatoa de sentimiento anti-Microsoft", inundaban el pasado viernes los foros electrónicos de Internet.

Tuvo que ser necesaria la intervención de pesos pesados como el divulgador criptológico Bruce Schneider para recordar que, aunque la clave se llame NSAKey, no significa que sea una puerta de la agencia de espionaje National Security Agency (NSA) abierta en todos los ordenadores del mundo que utilizan Windows.

La historia de la NSAKey se remonta a dos años atrás, cuando algunos investigadores descubrieron que el sistema Cripto API (Aplication Progammer's Interface) de Windows venía con dos claves criptográficas en vez de una. La función de esta clave es validar, en nombre de Microsoft, las firmas digitales de los nuevos programas que se quieran instalar en Cripto API. Pero, ¿y la otra clave? Nadie conocía su función hasta que Andrew Fernandes, investigador jefe de la empresa canadiense Cryptonym, anunció haber descubierto, en un fragmento de código de Windows NT4, el nombre de la clave, que supuestamente alguien había olvidado borrar: NSAkey.


La noticia saltaba el pasado viernes, con la publicación de una nota en la web de Cryptonym donde se asegura que "la segunda clave es una puerta trasera que pertenece a la NSA. Lo que significa que la NSA puede cargar programas, en tu máquina, sin autorización".

Los precedentes de la red de espionaje Echelon o los informes de programas en los que la NSA tiene puertas traseras, junto a los sonados fallos de seguridad de Microsoft - esta misma semana el servicio de correo Hotmail mostró su vulnerabilidad al permitir sin problemas el acceso a cuentas ajenas de los internautas -, y la futura Cyberspace Electronic Sercurity Act, que ahora se discute en Estados Unidos y que defiende que el gobierno pueda instalar elementos en los ordenadores sin el conocimiento de los usuarios, eran ya suficiente caldo de cultivo en el que la NSAKey cayó como una bomba.

Microsoft desmentía rápidamente la información, afirmando que la segunda clave no es más que una copia de seguridad de la primera: "La llamamos NSA key (clave NSA) porque la NSA es la autoridad técnica de regulación de los controles de exportación de los Estados Unidos, y la clave asegura que el programa certificado está de acuerdo con las leyes norteamericanas". Incluso la NSA rompió su silencio habitual para asegurar, en una nota a la prensa: "Las leyes de exportación de Estados Unidos requieren que las aplicaciones criptográficas vayan firmadas. La implementación de este requerimiento se de a las empresas".

Sola ante el peligro, Microsoft conseguía inusitados compañeros de batalla: Bruce Schneider, editor de CrypoGram, y Russ Cooper, moderador de NTBugta.

"Que haya dos claves es estúpido, pero es el tipo de cosas que ya esperamos de Microsoft", ironizaba Schneider en un mensaje a sci.crypt. "Si la NSA quisiera meterse en Crypto API, le sería más fácil pedir a Microsoft que le diera su clave. Y, ¿por qué razón alguien llamaría NSAkey a una clave secreta de la NSA?"

También Russ Cooper quitó hierro al asunto, aunque no desmintió totalmente las hipótesis conspiratorias, materializadas en opiniones como la del cofundador de la Electronic Frontier Foundation, John Gilmore: "Esta clave no es más que una parte del trato de Microsoft con la NSA para poder poner criptografía fuerte en programas que vende por todo el mundo".

Luky Green, posteador de la lista cypherpunks, aseguraba: "Una cosa que he aprendido de mi trabajo en cifrado GSM es que las agencias de inteligencia quieren meterse en todos los pasos: tamaño de la clave, generación de claves, algoritmos criptográficos.".

El peligro, según Cooper, "podría ser cierto. La NSA podría implantar un troyano que reemplazase el módulo que cifra la información que no la cifrase y así poder espiar todo el tráfico, pero el editor de NTBugtraq prefiere dar más importancia al segundo descubrimiento de Fernandes, el auténtico fallo: la NSAkey es débil, se puede reemplazar por otra y añadir nuevos proveedores criptográficos al sistema, sobrepasando el control de Microsoft.

Junto a la nota donde explica sus teorías sobre la NSAKey, Fernandes distribuye un programa libre que permite deshabilitar la clave y cambiarla por otra. "Esta es la parte realmente divertida: que la demanda de la NSA de que hubiese una segunda clave, al final habrá contribuido a una más fácil disponibilidad internacional del cifrado fuerte", escribía el investigador inglés Markus Kuhn, en una de las discusiones que el tema ha generado.

Alguien, desde el anonimato, le respondía: "La única novedad es que la clave se llama NSAkey. Que sea o no de la NSA y el hecho que se pueda utilizar para cargar módulos criptográficos no Microsoft son ya viejas noticias".

COMO PERTURBAR A ECHELON

Para ser eficaz, conviene que conozco un poco a Echelon. La estructura de Echelon es bastante más impresionante de lo que imaginaría un ciudadano "de a pie", diría en realidad que le parecería de ciencia ficción, pero tiene menos envergadura que la que podría presuponer una persona afín con estos temas que no tuviera detalles de la misma.

La razón es que Echelon cuenta con una estructura muy bien organizada y en la que se podría decir que existe un principo de "optimización" de la gestión. Este principio de optimización es la clave para que sea operativo pero, al mismo tiempo, es su punto débil.

Si quiere ser eficaz en sus acciones para pertubar Echelon, deberá respetar una serie de principios. A continuación se los detallamos de forma que los pueda seguir.

1º. El sistema es capaz de discriminar el "spam" o repeticiones simples. También es posible que pueda ignorarlos en emisiones sucesivas. Por consiguiente, recomendamos no repetir textos. Procure que sean originales generando variantes, aunque sea sobre un mismo tema..

2º. Es también probable que elimine términos incoherentes, salvo que los sistemas de detección de cifrado los pudiera considerar de ese modo, pero, en ese caso, no creemos que las palabras clave fueran identificadas abiertamente. Redacte pues textos con sentido.

3º. Un sólo día de emisión puede que resulte fácilmente salvable por la Organización. Lo que realmente crearía problemas es que todos incluyéramos en nuestros envíos diarios algún texto con palabras clave.

4º. La difusión del artículo de Ciberp@is es un excelente material. Sombrée y copie el texto "a pelo" sobre el Boc de Notas y luego adjúntelo en su correo a las personas conocidas.

Lista de palabras clave

Si quiere darle un buen "mosqueo" al Sistema, incluya nombres de políticos de USA, de directores de sus servicios de seguridad, de políticos estranjeros "problemáticos" y de terroristas, de equipos técnicos sofisticados, (informáticos de alto nivel), de productos altamente tóxicos, denominaciones de su armamento más moderno, lugares geográficos "calientes", instalciones militares o bases y similares. No debe olvidarse que la combinación de las palabras, su reunión en un mismo texto, puede aumentar el efecto.

Algunas palabras interesantes ( esta lista agregala a cada e mail que mande y digale a sus amigos que hagan lo mismo, o sino en los fondos de las paginas web personales del mismo color de letra que el fondo etc. )

Armar Metatags con las palabras, desta forma , se desvirtuian los procesos y se satura la maquina en su diccionario, llevandolo a ninguna parte.- Haciendoles perder Horas máquina y Horas Hombre .-

Enfopol, Gadafi, V.O.A., uranio, plutonio, RAN, Torrejón, Kennedy, NATO, ETA, F80, submarino, Antártida, megatones, subversivo, Serra, Dzokhar Dudayev, unabomber, UKUSA, NSA, FBI, CIA, NASA, hacker, Pekin, Mao, heroina, Bill Gates, DEA, Ginebra, Chechenia, Ami Ayalom, Bruselas, Yelsin, mafia, Jeff O'Connor, M.A.F.I.A.,HB, Pervez Musharraf, talibán, Romano Prodi, afgano, Barry McCaffrey, Nawaz Sharif, Atal Behari Vajpayee, Jaswant Singh, Ved Prakash Malik, Wiranto, Yusuf Habibie, General, portaviones, Hamás, Shin Beth, OLP, antiaerea, Bill Clinton, TPCPN, Jesse Helms, Trent Lott, Abu Jamal, AFL-CIO, Ernesto Zedillo, cartel, PRI, Pinochet, Rosso José Serrano, Vaticano, Helmer Villafanía, Janet Reno, Bruselas,Yihad Islámica, Comisión Europea, Ehud Bark, Oscar SS-N-27, Tampere, UE, euro, Yasir Arafat, Yuri Scurátov, Microsoft, General Videla, Fidel Castro, cañón magnético,Bush,Yabrán,DEA,ENL,FARCS,nazi,judio,CONDOR, CondorI, CondorII, ALACRAN,STOA,Comunista,izquierda,Perón, EVA, Evita,Galtieri,Malvinas,Falkland,Pucará,secret,war,Yugoslavia,Contras,Ormart,clarín,la nación,SIDE, CESID,MOSSAD,MI5,MI6,echelon,Carnívoro,seprin,Menem,Al Kssar,IRA,Gladio,Gladietor,kgb,Rusia,Tripóli,saddam,housein,AMIA, nsakey,white house,gov,FA117,Phanton F15,De la RUA, Santibañés,Santibanez,Loperfido/a,George W. Bush, Choripan,armas,army,US AIR FORCE, US Navy, US, Hezbola, peronismo,radiocalismo,zurdo, Kkk , etc etc ( la lista completan entre todos lo que manda un email ...)

NOTA: Son interesantes las traducciones al inglés de algunos términos. Si tienen paciencia y se hacen con algunos nombres de armas "de preocupar" tendrán un éxito seguro.

Insistimos en la necesidad de que los envíos deben ser constantes. No es tanto trabajo adjuntar cada día a nuestro correo unas líneas acompañadas de términos bien seleccionados. El esfuerzo es mínimo y no queda mucho tiempo para enderezar este entuerto.



NOTA 2

Palabras clave


MERCE MOLIST
"Cada vez que envías una carta electrónica que contiene palabras clave, como revolución, los ordenadores de Echelon lo registran. Si lo haces regularmente, se te señalará para un seguimiento humano". Así describe un prominente grupo de hacktivistas la función básica de Echelon y también su punto débil, que han decidido explotar.

Para ello, están haciendo una llamada planetaria a "provocar un enorme sobreesfuerzo a Echelon", en una especie de mailbombing (envío masivo de correos) realmente original: piden que el próximo 21 de octubre, como protesta contra el espionaje, todo el mundo escriba y envíe al menos una carta electrónica en la que aparezca alguna de las palabras de la lista secreta de Echelon. "No importa si el texto es coherente o no, sólo debe haber palabras que suenen lo más subversivas posible",. Este tipo de sabotaje se practicaba ya desde que se conoció Echelon, pero sólo entre los más concienciados.



¿MICROSOFT COLABORARIA CON EL ESPIONAJE DE LA RED ECHELON?

(Cuidado su windows lo espía)



DE LA REVISTA Tiempo

LA RED ECHELON TAMBIEN USARIA LA MAYORIA LOS PROGRAMAS QUE SE PRODUCEN EN ESTADOS UNIDOS .

Las Sospechas se confirmarían, Tanto los navegadores, Programas como Windows, Lotus , etc. Tendrian entradas o facilitarian loa accesos a sistemas y computadoras personales.

Hace tiempo se sabia que podria pasar, y eventualmetne hasta el windows NT y el Windows normal tendrian puestas traseras. Y no solo eso, lo suarian para espiar, sino, para usarlo en una versión Inferior , para determinar con spiders con la claves de acceso, las pueratas traceras.

Tambien , algunos procesadores como elñ PentiumIII, despues desmentida, en el cual daba acceso mediate una subrutina al codigo interno unico del procesador, de esta forma, se podria saber , de quien es la maquina, y tal vez que retransmita los accesos y eventualmente de las notas de los discos Rígidos .-

Aquí las Notas :

Programas con trampa

Los sistemas de codificación de los programas de Microsoft, Netscape y Lotus exportados fuera de EEUU están especialmente adaptados para facilitar la descodificación por parte de la NSA norteamericana, detalla el informe. El Gobierno sueco sufrió en 1997 la desagradable experiencia de comprobar que la NSA norteamericana disponía de una parte de la clave de codificación del programa de comunicación utilizado por su Administración y que había sido suministrado por Lotus. El programa era utilizado para las comunicaciones electrónicas confidenciales de los ministros, los altos cargos gubernamentales, la agencia tributaria y la cúpula de la administración sueca. La compañía informática explicó que la legislación norteamericana obligaba a depositar en la NSA una parte de la clave de codificación (24 de los 64 bits) que se utilizará al criptografiar cada mensaje en todos los programas que se exportan fuera de EEUU.
El informe de Campbell asegura que la NSA norteamericana ha llegado a un acuerdo con la firma suiza Crypto AG, una de las empresas líderes mundiales en programas criptográficos, para facilitar la lectura de los mensajes codificados por parte de la red anglonorteamericana. El programa de Crypto envía junto al mensaje codificado una clave especial, que sólo conoce la NSA, que le permite poder descodificar la clave que haya introducido el usuario. Campbell afirmó que ese acuerdo permite a la red anglonorteamericana poder descodificar los mensajes diplomáticos y militares de más de 130 países.

Hace tan sólo unos meses, también se filtraron varios documentos de las negociaciones entre la Administración Clinton y el Gobierno británico con el objeto de monopolizar todos los sistemas criptográficos. En realidad, Estados Unidos pretende prohibir lo que se conoce como programas criptográficos duros y legalizar los blandos (que pueden ser descodificados por un equipo informático mediano en un breve plazo de tiempo).


El gran problema

De todos modos, el descubrimiento de los manejos de Echelon ha puesto sobre el tapete un problema fundamental: el espionaje comercial. La red sajona (denominada también Ukusa debido a que éstas son las siglas, en inglés, de Estados Unidos y del Reino Unido) utiliza 120 satélites para interceptar las comunicaciones. La información suceptible de tener relevancia económica o comercial es transmitida por la NSA a las compañías norteamericanas para ayudarlas en sus operaciones y contratos internacionales. La NSA, la Agencia Central de Inteligencia (CIA) y el Departamento de Comercio firmaron el 5 de mayo de 1977 un acuerdo para crear una oficina de enlace secreta que canalizara toda esa información, denominada Oficina de Apoyo Ejecutivo.
Próximamente, el Parlamento Europeo pedirá la comparecencia de la Comisión Europea y del Consejo de Ministros en el hemiciclo para que expliquen cómo piensan proteger las comunicaciones y los intereses económicos europeos de la red Echelon. La Eurocámara ha instado a las empresas europeas que se consideren víctimas de este espionaje industrial que aporten la documentación de que dispongan. El grupo parlamentario verde, además, ha comenzado a recoger firmas para que se constituya una comisión de investigación.

Pero lo más grave es la deslealtad de Gran Bretaña. «Hay una traición de un miembro al espíritu de colaboración europeo -señala Sánchez Almeida- que tendría que llevarnos a denunciar tratados internacionales, como la OTAN y el propio Tratado de Roma, porque si el espionaje se utiliza contra los socios puede llevar, a la larga, a la destrucción económica europea».

En círculos europeístas, la pregunta más repetida la pasada semana era «¿Qué harán ahora los ingleses?». El primer ministro británico, Tony Blair, intentó defenderse asegurando en Bruselas que «Gran Bretaña no ha traicionado a sus socios europeos al colaborar con Estados Unidos». Blair niega que participe en operaciones de espionaje industrial, pero admite que la legislación que ampara esas operaciones incluye entre sus objetivos «asegurar el bienestar económico de Gran Bretaña», una fórmula que admite amplias interpretaciones.

Los Gobiernos europeos, de momento, no han tomado ninguna decisión, pero el Gobierno francés está pensando en demandar judicialmente a Estados Unidos y al Reino Unido por espiar las comunicaciones de empresas galas. El propio rotativo The Times se hizo eco de esta intención, que estaría basada en los contratos perdidos por Airbus y Thomson (ver recuadro). Asimismo, un abogado parisino ha sondeado a varias ONG’s con el fin de obtener apoyos para poder presentar una demanda judicial. «De todos modos, esto no irá mucho más allá, porque incluso Francia tiene cosas que ocultar, como su propia red, conocida como «Frenchelon» y que espía también telecomunicaciones», señala David Casacuberta. Alguna de las informaciones conseguidas por los servicios franceses - y realizadas desde estaciones ubicadas en la Dordoña, Nueva Caledonia, Guyana y Emiratos Arabes Unidos- fueron compartidas con los servicios alemanes, italianos y españoles, según conclusiones a las que llegó el investigador Kenneth Neil Cukier.


Víctimas, víctimas

La interceptación de las comunicaciones entre Thomson-CSF y el Gobierno brasileño en 1994 en la negociación del contrato de 220.000 millones de pesetas para un sistema de supervisión por satélite de la selva amazónica permitió la concesión del proyecto a la firma norteamericana Raytheon, vinculada a la red Echelon. En 1995, la interceptación de los fax y las llamadas telefónicas mantenidas entre Airbus y el Gobierno de Arabia Saudí con los detalles de las comisiones ofrecidas a los funcionarios permitió a la Administración de EEUU presionar para que el contrato de un billón de pesetas fuera concedido a Boeing-McDonnell Douglas. Otros casos concretos de espionaje de las comunicaciones mencionados por el informe son: la industria automovilística japonesa, la delegación francesa durante las negociaciones de liberalización comercial de la Ronda Uruguay, las negociaciones del consorcio europeo Panavia para vender el avión de combate Tornado a los países de Oriente Medio y la Conferencia Económica Asia-Pacífico de 1997.
Algunos rumores señalan que Echelon tuvo también mucho que ver en la guerra entre General Motors y Volkswagen a causa del fichaje de López de Arriortúa por la firma europea. Pero la red de espionaje sirivó también para matar con un misil a Dzokhan Dudayev, terrorista checheno asesinado mientras hablaba con su móvil. O para desacreditar a un congresista norteamericano ante la opinión pública.

"Hay gente inocente que termina en la red Echelon"
Lo dijo el espía canadiense Mike Frost. Relató a la CBS el caso de una mujer marcada como posible terrorista por un comentario inocente que hizo sobre su hijo.

Washington. ANSA

El escándalo de la red espía Echelon, liderada por la inteligencia de EE.UU., Canadá, Gran Bretaña, Australia y Nueva Zelanda para "pinchar" millones de e-mails, llamados telefónicos y faxes en todo el mundo, sigue dando que hablar. Mike Frost, espía canadiense entrenado para trabajar con "la gran oreja", asegura que "hay gente inocente que cae en las grietas de la red", que poco tiene que ver con "los chicos malos" que la telaraña supersecreta pretende detectar.

En una entrevista televisada que saldrá al aire hoy en el programa de la CBS "60 Minutos", partes de la cual Clarín ya publicó en su edición de ayer, Frost se inquieta al indicar: "Lo que me perturba es que no se puede adosar responsabilidad y no hay garantías para los inocentes que finalizan en la red".

Frost relata el caso de una mujer cuyo nombre y número de teléfono terminaron en la base de datos de Echelon como una posible terrorista después de que mantuvo una conversación con una amiga a la que le contó que su hijo hizo un papelón durante una obra de teatro en el colegio, usando la expresión en inglés "he bombed" (puso una bomba).

"La computadora -dice Frost- detectó la conversación. El analista no estaba muy seguro de qué estaban hablando, entonces, inclinándose por el lado de la precaución, enlistó a la mujer".

Como adelantó Clarín ayer, Frost aseguró que la ex premier británica Margaret Tatcher también requirió los servicios de Echelon para espiar a dos de sus ministros de los cuales desconfiaba.

Margaret Newsham, otra espía que trabajó en el proyecto Echelon, en la base de recepción de Menwith Hill, Gran Bretaña, le dijo a la CBS que ni siquiera los políticos norteamericanos están al reparo de la red. Unos 20 años atrás, Newsham quedó desconcertada al escuchar la voz del senador republicano Strom Thurmond en sus auriculares. "Hasta donde yo sabía, las voces interceptadas tenían que ser en ruso, chino, extranjeras", dijo.

El Parlamento Europeo denunció el miércoles que la red se usa para robar secretos comerciales a las empresas europeas. Ayer, el canciller de Chipre, Yiannakis Cassulides, aseguró que Gran Bretaña podría estar utilizando las bases militares que tiene en la isla para espiar a Europa.

Domingo 27 de febrero de 2000
Versión sobre espionaje en Buenos Aires



La red de escucha electrónica Echelon, liderada por EE.UU. y que, según una denuncia europea, sería usada para espionaje industrial, también habría espiado a organismos oficiales argentinos. De acuerdo con informes que circularon ayer en Buenos Aires, un blanco habría sido el Ministerio de Economía.

El ingeniero Ariel Garbarz, consultor especializado en protección de líneas telefónicas, quien dijo tener contratos con esa cartera y la de Salud, señaló a Clarín que en enero comprobó que 21 líneas de Economía estaban intervenidas, vía satélite desde el exterior, con la misma tecnología que utiliza Echelon y que así lo informó al ministerio.

Altas fuentes de esa cartera, consultadas por Clarín, reconocieron la existencia de un informe, pero lo relativizaron y negaron la relación contractual con Garbarz. En la SIDE fueron más terminantes. Las fuentes dijeron que no tienen ningún conocimiento de las supuestas pincha duras.

El ingeniero aseguró que realizó un chequeo de las líneas del ministro José Luis Machinea, de sus secretarios y subsecretarios. En ese procedimiento, dijo, se comprobó que la computadora interceptora es de la firma AST, uno de los dos proveedores de la ultrasecreta National Security Agency, la agencia estadounidense que controla el Echelon.

Esa terminal, de la que también obtuvieron el número de serie, trabaja con el software STG, que permite intervenir comunicaciones telefónicas, e-mail y de fax, a través de fibra óptica, de cable y de satélite.arbarz aclaró que este sistema sólo pueden comprarlos agencias de espionaje autorizadas por el Departamento de Estado norteamericano. En la Argentina, la Secretaría de Inteligencia del Estado (SIDE) es el único organismo autorizado legalmente a contar con ese software.

"Todos los datos desde lo tecnológico están indicando que el espionaje se está haciendo desde el exterior y vía satélite" a través de ese software, opinó Garbarz.

El STG incluye un dispositivo de seguridad que es actualizado cada 24 horas por el Departamento de Estado de EE.UU., lo que hace prácticamente imposible que sea violado. Para mantener activo el programa, es necesario estar conectado con el Pentágono cada 24 horas.

El ingeniero aseguró que esas conclusiones están en el informe que elevó al Ministerio y que firmó junto con ingenieros de la Universidad Tecnológica Nacional, de la UBA, de la propia cartera y refrendado por el escribano adjunto del Gobierno nacional.

"Machinea está al tanto de la situación", insistió el ingeniero. agregó que el ministro también tenía las líneas intervenidas en la Fundación para el Desarrollo, en la que trabajaba Machinea antes de hacerse cargo de Economía, con tecnología que utiliza el sistema Echelon.



Viernes 25 de febrero de 2000
ESCANDALO INTERNACIONAL: TECNOLOGIA DE GUERRA PARA ESPIONAJE INDUSTRIAL
EE.UU. espía con satélites a empresas de Europa
Lo denunció el Parlamento Europeo. Es la red Echelon. EE.UU. la usa para interceptar llamadas y correo electrónico de firmas europeas y pasar los datos a sus competidoras estadounidenses
París. The New York Times. Especial para Clarín.


El temor de que los Estados Unidos, Gran Bretaña y otros países de habla inglesa estén usando una enorme red de espionaje, satélites y computadoras incluidos, para interceptar miles de millones de comunicaciones telefónicas, e-mails y faxes por hora en Europa, despertó ayer airadas reacciones a lo largo de todo el Viejo Continente, aun después de que Wahington y Londres negarán todo el asunto.

Lo cierto es que la red existe. Se llama Echelon. Es una telaraña de estaciones de vigilancia e interceptación plantada a lo largo del planeta, de la cual participan EE.UU., Gran Bretaña, Canadá, Australia y Nueva Zelanda.

Diseñada durante la Guerra Fría por la Agencia de Seguridad Nacional de EE.UU., la red puede filtrarse en millones de comunicaciones en busca de palabras como "bomba" o "terrorismo".

Pero eso no es lo que Europa está denunciando sino más bien que la Comunidad Económica Europea es vigilada por ese mecanismo en un espionaje industrial que ya habría cobrado réditos.

La acusación la lanzó el Parlamento Europeo, que ayer difundió un revelador informe periodístico que entre otras cosas denuncia que las comunicaciones interceptadas por la red Echelon ayudó en dos ocasiones a compañías estadounidenses a ganar ventaja sobre las europeas.

El informe asegura que Echelon puede "pinchar" fácilmente "miles de millones de mensajes por hora", incluidas llamadas telefónicas, faxes y e-mails privados.

A pesar del rechazo de los países involucrados, los parlamentarios europeos llamaron a tomar acciones drásticas.

"Tenemos todas las razones para estar shoqueados por el hecho de que esta forma de espionaje, que viene funcionando desde hace años, no ha impulsado ninguna protesta oficial", se quejó Nicole Fonatine, el actual presidente del Parlamento Europeo.

Washington y Londres tuvieron que salir ayer a desmentir la idea de que sus países están usando información secreta para impulsar sus propias economías.

"No es la respuesta más corta", sentenció en Londres, el mismo primer ministro británico, Tony Blair. "Estas cosas son manejadas con reglas extremadamente estrictas y esas reglas siempre se van a usar".

En Washington, el vocero del Departamento de Estado, James Rubin, aseguró que "las agencias de inteligencia estadounidenses no tienen por misión involucrarse en espionaje industrial o en obtener secretos comerciales para beneficiar a una o mucha compañías norteamericanas. Si bien no podemos hacer comentarios sobre el contenido del informe, podemos decir que la NSA no está autorizada para proveer información de inteligencia a empresas privadas".

Pero las explicaciones hicieron poco y nada para enfriar la furia europea, especialmente la de Francia, donde la ministra de Justicia, Elisabeth Guigou, dijo que las compañías francesas tienen que encriptar la información sensible para evitar la detección del espionaje de EE.UU.

"Tenemos que ser lo más prudentes posible en la transmisión de datos. Esos datos nunca pueden contener información vital, especialmente cuando depende de la retrasmisión satelital con conexiones internacionales", dijo Guigou a la Asamblea Nacional (Parlamento), en París.

Un abogado parisiense ya inició una demanda contra Gran Bretaña y EE.UU., denunciando que Echelon robó a las industrias europeas algunos de sus más valiosos secretos comerciales.

Legisladores de Italia, Alemania y Dinamarca están demandando una investigación pública sobre la red espía. Y en EE.UU., sectores privados ya lanzaron una demanda para que se entreguen los documentos oficiales sobre Echelon.

El escándalo estalló con la decisión del Parlamento Europeo de difundir el informe sobre Echelon que había sido elaborado hace 18 meses por el periodista Duncan Campbell.

"Acá no estamos hablando de algo trivial... no podemos detenerlos, van a seguir", aseguró Campbell, quien afirmó que Echelon monitorea e intercepta comunicaciones comerciales sensibles europeas. "Su nivel de uso está saliendo de control. La capacidad de filtrarse en sistemas es enorme", advirtió el periodista, para agregar que la mayoría de las comunicaciones de Internet pasa a través de los Estados Unidos y por al menos nueve puntos de intercepción de la NSA.

"Echelon es una caja negra, y realmente no sabemos qué hay adentro. No sabemos a quién apunta, por qué y para qué, ni qué sé está haciendo con esa información", dijo Barry Steinhardt, de la American Civil Liberties Union.

El velo de misterio en torno Echelon desvela a los mismos parlamentarios de Estados Unidos como Bob Barr, representante republicano y ex miembro de la CIA: "Las acusaciones de que el gobierno intercepta sin discriminación alguna millones de conversaciones cotidianas por Internet o por teléfóno son serias. La primera pregunta es qué es lo que Echelon está juntando, qué hace con eso", dijo Barr.


Viernes 25 de febrero de 2000
ESCANDALO INTERNACIONAL: LA RED ECHELON, UN ENORME SISTEMA SATELITAL
Una "gran oreja"


El sistema Echelon, o la "Gran Oreja", fue desarrollado en la década de 1970 y es operado a escala mundial por los Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda. Es un sofisticado y potente programa que permite interceptar en todo el planeta comunicaciones transmitidas vía satélite.

Funciona con una amplia red de computadoras conectadas con siete estaciones alrededor del mundo que reciben, analizan y ordenan la información capturada por los satélites de comunicaciones.

Las computadoras de este programa permiten reconocer palabras, teclas, números y hasta timbres de voz, de comunicaciones telefónicas, de fax o de correo electrónico a través de Internet Echelon fue desarrollado en el marco de un acuerdo de espionaje entre Estados Unidos y Gran Bretaña en 1948, al que más tarde se unieron Australia, Nueva Zelanda y Canadá. La existencia de este acuerdo, bautizado UKUSA, fue reconocida en marzo de 1999 por el gobierno de Australia.

También Francia y Alemania, pero en menor medida, tuvieron participación en el programa espía.

La "Gran Oreja" fue programada para alertar cuando en una comunicación se detectan palabras "peligrosas" para la seguridad nacional de los Estados Unidos o de los otros países participantes en el proyecto.

Las grandes cantidades de datos recogidos por el sistema son luego filtradas por potentes computadoras.

El programa permite interceptar en sólo media hora hasta cerca de mil millones de mensajes, que luego son filtrados para extraer los datos de interés para cada país. Así, la aparición de palabras como "terrorismo", "bombas" o "ántrax" es motivo de alarma.

Según la prensa estadounidense y francesa, el programa tiene su base en una gran estación ubicada en Menwith Hill, Gran Bretaña, que, a su vez, está conectada a una extensa red satelital. La base, que está camuflada en una zona rural, funciona desde 1966 y allí trabajan alrededor de 1.400 personas.

En un principio estaba dedicada a interceptar la información de los países del Pacto de Varsovia, pero a diez años del fin de la Guerra Fría sus actividades de espionaje se expandieron hacia otras áreas, como el espionaje industrial y de empresas.

En Internet, Echelon está catalogado como el arma de espía del gobierno estadounidense y por ello fue objeto de "represalias" por cientos de usuarios. En octubre se estableció un "Día de obstrucción de Echelon". Diversos grupos internacionales para la defensa de los derechos civiles y personas de todo el mundo comenzaron a bombardear el sistema a través de la Red y de las líneas telefónicas con palabras como "terrorismo" con la esperanza de que el sistema entrará en crisis, pero sin lograr hasta ahora su objetivo.

Bueno esto es todo a grosomodo

Fascinate no