LOS OÍDOS GRANDES DE LA AGENCIA DE SEGURIDAD NACIONAL(NSA)-NOS A Polichinel SECRET

antenne parabolique

 

Descargo de responsabilidad: Los sitios que aparecen en este artículo pueden ser más accesibles, este texto data de una década.

Los Estados Unidos y cuatro de sus aliados han hecho una intervención telefónica gigantesca red capaz de interceptar los operadores de telecomunicaciones de todo el mundo. Desde el fin de la Guerra Fría un dispositivo de alto secreto conocido como Echelon tiene nombre se utiliza cada vez más para las operaciones de espionaje y … la seguridad económica.
Todo el mundo sabe la C.I.A.. Incluso los ciudadanos de los Estados Unidos hace caso omiso de la existencia de la NSA
La NSA es una máquina formidable para espiar y escuchar sin ningún límite. Funciona sin ningún control democrático.
Todas las conversaciones telefónicas son capturados por entrometido y clasificados automáticamente por computadoras ultra poderosas oídos. La ficción de George Orwell y su Gran Hermano omnipresente, se superó con creces por la realidad. Agencias de Estados Unidos y sus socios británicos, canadienses, australianos y de Nueva Zelanda forman parte de la red Echelon.
Un estudio del Parlamento Europeo confirma todas las comunicaciones electrónicas, teléfono y fax en Europa (y en otros lugares) son rutinariamente interceptada por la NSA
La rama más secreta de la NSA tiene satélites espías en relación a las estaciones terrestres que le permiten escuchar a todas las telecomunicaciones en Europa, sino también a todo el planeta. Esta « suave conocido como Echelon nombre, incluso si la red » probablemente ha cambiado de nombre desde las primeras revelaciones acerca de su existencia.

La red Echelon sigue siendo uno de los mejores protegido por secretos de espionaje estadounidenses. Una cosa es cierta: la organización de espionaje global de hoy es principalmente objetivos no militares: gobiernos, organizaciones, empresas, asociaciones y particulares.

Los temas de interés periodístico para esta red de espionaje son definidos por los cinco países involucrados en la operación sobre la base del acuerdo UKUSA.Cet pacto organiza la distribución de tareas entre los países signatarios: Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda.
Cada usuario puede descubrir algunos secretos de la NSA que golpean en su ordenador dos direcciones:
http://www.rfi.fr/ Kiosk / Mfi / War / index.html
y
http://www.europart.eu.int/dg4/stoa/fr/publi/166499/execsum.htm
Este segundo sitio merece una atención especial, ya que proporciona la información proviene directamente del Parlamento Europeo. Se identifica como el único 166.499/Int.St.exc.Sum./fr PE.
Nos enteramos de que las técnicas de vigilancia se pueden definir como dispositivos o sistemas para monitorear, controlar y evaluar la circulación de personas, bienes u otros tienen. Estas técnicas se utilizan principalmente para controlar las actividades de los activistas disidentes de los derechos humanos, periodistas, líderes estudiantiles, minorías, dirigentes sindicales y opositores políticos. Ha desarrollado una amplia gama de tecnología de vigilancia, a través de gafas de visión nocturna, micrófonos parabólicos para detectar conversaciones disfrutaron de un kilómetro de distancia, las versiones de láser pueden sorprender a nadie cualquier conversación detrás de una línea cerrada de la ventana de la vista, la cámara estroboscópica danesa JAI propensos a tomar cientos de fotos en unos segundos y fotografiar de forma individual a todos los participantes de un evento o un sistema de parada y el reconocimiento vehículo capaz de seguir conductor a través de las calles de una ciudad a través de un sistema de información geográfica de operación basados ​​en tarjetas.

Hasta los años sesenta, el seguimiento, en esencia, era algo técnico y costoso, ya que iba a seguir a partir de un lugar a otro sospechoso, que requieren hasta seis personas que trabajan en equipos de dos y tres ocho. Toda la información recopilada y los contactos debe ser escrito y se clasifica con pocas esperanzas de cheques residuales rápidos. A pesar de la vigilancia electrónica emplea un gran número de personas. La policía de Alemania Oriental, por ejemplo, recurrir al servicio de 500.000 informantes secretos, 10.000 de los cuales fueron utilizados sólo para escuchar y transcribir las llamadas telefónicas de los ciudadanos.

En los años ochenta, las nuevas formas de vigilancia electrónica han surgido y muchos de ellos han sido para automatizar la interceptación de las comunicaciones.
En 1993, los Departamentos de Defensa y de Justicia de Estados Unidos han firmado un memorando de entendimiento para « operaciones de no guerra y el imperio de la ley » con el fin de facilitar el desarrollo conjunto de tecnologías y el intercambio. Según David Banistar de Privacidad Internacional, « para compensar los recortes en los contratos de defensa, que se inició en los años ochenta, el hardware empresarial y la electrónica se han desarrollado nuevos mercados en los EE.UU. y en el extranjero, con equipos diseñados originalmente para los militares. Empresas como E.Systems, Electronic Data Systems y Texas Instruments venden avanzado sistema informático y equipo de monitoreo a los gobiernos nacionales que los utilizan para mantener el orden, para controlar las fronteras y la administración social. El más salvaje de los sueños de la policía secreta de Alemania del Este se están convirtiendo rápidamente en una realidad en el mundo libre « .

(CCTV) o redes de monitoreo con circuito cerrado de televisión.

El modo de la vigilancia visual ha cambiado drásticamente en los últimos años. Mientras la policía y de inteligencia continúan disparando manifestantes y personas que están interesadas, pero estas imágenes cada vez pueden ser conservados y utilizados. La miniaturización de ultra continúa haciendo los medios de progreso que estos dispositivos pueden ser prácticamente indetectable y pueden ser mal utilizados por personas, empresas y organismos públicos.
La actitud de redes de cámaras de CCTV es muy variable en la Unión Europea, la posición de Dinamarca, que prohíbe por ley el uso de este tipo de cámara, la posición del Reino Unido, donde hay cientos de redes CCTV. Un aspecto específico es la admisibilidad jurídica de las pruebas aportadas por la información digital recopilada por los sistemas de CCTV más avanzadas. Esta información estará sujeta a la mayoría de la legislación sobre protección de datos si la información recopilada puede ser utilizada por la placa de número o una función del tiempo, por ejemplo.
Artículos 3 y 13 de la Directiva no debe ser un pretexto para el uso de CCTV en todas las circunstancias, en un contexto nacional.
El Principado de Mónaco, que utiliza el sistema, que cubre todo el territorio del príncipe, ha prácticamente eliminado la pequeña crimen de Monte Carlo y Mónaco.
SISTEMAS DE VIGILANCIA algorítmico

La revolución en la vigilancia urbana actualmente da a luz a una nueva generación de control cuando están surgiendo sistemas de reconocimiento facial fiables. Ellos se establecieron inicialmente en lugares fijos, como torniquetes, las costumbres, puertas de seguridad, etc, para permitir un reconocimiento estándar de cara completa. El estudio provisional estima que a principios del siglo 21, es decir, mañana, el reconocimiento facial en CCTV será eficaz y que los países con infraestructura de CCTV consideran esta técnica como una operación por sentado.
En el Campeonato Mundial de Fútbol, ​​que se celebró en París en 1998, estos sistemas han sido utilizados con éxito por la policía francesa.
En Londres, la compañía estadounidense de software de sistemas y ha probado un medio capaz de escanear multitudes y comparar los rostros almacenados en una base de datos contenida en un ordenador trasladó imágenes. Se ha demostrado en dos ataques en los clubes gay. Los culpables fueron identificados en menos de cuarenta ocho horas.
Estamos en la cúspide de una revolución en la « vigilancia algorítmica », el análisis de datos reales a través de « complejos algoritmos para el reconocimiento y seguimiento automático. Esta automatización no sólo se extiende el hilo que está supervisando, sino que también reduce el tamaño de la malla.
Del mismo modo, los sistemas de reconocimiento de vehículos han sido desarrollados que son capaces de identificar una placa y seguir el vehículo a través de una ciudad con un sistema de información geográfica informatizado. Principios de este tipo ya se están comercializando como el sistema Talon puesto en el mercado en 1994 por la empresa británica Racal a un precio de 2.000 libras cada uno. Este sistema es capaz de reconocer las matrículas de una tecnología de redes neuronales desarrollado por Cambridge Neurodinámico, y puede funcionar juega por la noche. Originalmente, se utiliza para controlar el tráfico, pero sus funciones han sido recientemente adaptado para su uso en la vigilancia de la seguridad y se ha incorporado en el « cinturón de seguridad » alrededor del dispositivo Londres.Ce puede registrar toda vehículos que entran o salen del dispositivo en un día determinado.
Ya los sistemas multifunción, gestión del tráfico, tales como « Maestro de tráfico » (que utiliza software de reconocimiento para localizar los vehículos y cuantificar caps), permiten la creación de una arquitectura de monitoreo.
Estos dispositivos de vigilancia plantean cuestiones importantes de la responsabilidad, sobre todo cuando se expiden a los regímenes autoritarios. Las cámaras utilizadas en la Plaza de Tiananmen fueron vendidos por Siemens Plessey como sistemas avanzados de control de tráfico.
Sin embargo, después de la masacre de estudiantes en 1989, una caza de brujas fue organizado por las autoridades torturado e interrogado a miles de personas para identificar elementos subversivos. Se utilizó el sistema de vigilancia con cámaras Pelco Scoot EE.UU. para registrar los acontecimientos muy de cerca. Las imágenes fueron difundidas en varias ocasiones en la televisión china, acompañada de una recompensa por información que llevó a la identificación de casi todos los oponentes. una vez más, el control democrático es el único criterio que distingue a un sistema de control de tráfico moderno de la tecnología avanzada para detener a disidentes. Las empresas extranjeras de tráfico de sistemas de control de exportaciones en Lhasa, Tibet, Lhasa, mientras que no hay problema de control de tráfico conocido!
Un arsenal de escuchar y dispositivos de intercepción se ha desarrollado para grabar conversaciones y telecomunicaciones intercepción. En los últimos años, ha habido problema beucoup en muchos países europeos, la práctica generalizada de la instalación legal e ilegal de escuchas telefónicas y micrófonos en miniatura. Sin embargo, la instalación de estos es la tecnología anticuada. Espías modernos pueden comprar ordenadores portátiles adecuados para ello y simplemente ponerlo en todos los teléfonos móviles conectados a la sector moviendo el cursor hasta el número de estos dispositivos. La máquina puede incluso buscar números « interesantes » para ver si están conectados. Este tipo de escucha, pero es pobre en comparación con la interceptación de gobierno que funcionen en las redes nacionales e internacionales.

N.S.A. COMO TIENE OÍDOS GRANDES!

Internet, TV vía satélite, teléfono, las finanzas, los negocios y la ciencia: nada escapa a la atención de la Agencia de Seguridad Nacional. ¿Debe ser considerado un estado enemigo o como una organización global de conservación de las naciones y los ciudadanos? Como las lenguas de buena Esopo, puede ser lo peor y lo mejor de las cosas. Para muchos resulta negativo! « ENEMIGO DEL ESTADO », la primera película sobre el Servicio Secreto estadounidense fue retratado como un día bastante aburrido!

Narcóticos aparatos de montaje impresionante, la documentación impecable: Enemigo del Estado es más que un thriller banal. Revela que la NSA, una vez concentrada hacia la Unión Soviética y todos sus aliados, ahora ampliado considerablemente su ámbito de aplicación en el orden de los sucesivos gobiernos de Estados Unidos
El estudio provisional STOA, publicado en el resumen ejecutivo en espectáculos septiembre 1998 que el escenario, es una paranoia poco manchada, sigue estando muy por debajo de la verdad! Este análisis proporciona a los sistemas mundiales de vigilancia detallados que faciliten el control de las masas de todas las telecomunicaciones, incluyendo telefonía, transmisiones de fax y correo electrónico, si los de los ciudadanos privados, derechos políticos, sindicales o empresariales. Recientemente ha habido, en las escuchas telefónicas, un cambio de política. En lugar de investigar el crimen (un enfoque reactivo), los organismos encargados de hacer cumplir la ley tienen el placer de traer más trabajo sobre el seguimiento de ciertas clases sociales y razas que viven en determinadas zonas sensibles. Es una computadora e tipo asegura carácter preventivo, basado en el modelo militar para recoger grandes cantidades de información sin importancia.
Todas las comunicaciones de la Unión Europea son interceptados por la NSA.
Parece necesario hoy en día para abrir los ojos a esta sutil forma de espionaje, lo que parece difícil escapar.

(Fuentes:Guy Tarade)

BIG EARS OF THE NATIONAL SECURITY AGENCY – NSA A SECRET Polichinel

antenne parabolique

Disclaimer: The sites listed in this article may be more accessible, this text dates from a decade.

The United States and four of their allies have made a gigantic network wiretap capable of intercepting telecommunications carriers worldwide. Since the end of the Cold War a top secret device known as Echelon does name is increasingly being used for espionage operations and … economic security.
Everyone knows the C.I.A.. Even citizens of the United States of America ignores the existence of the NSA
The NSA is a formidable machine to spy on and listen without any limit. It works without any democratic control.
All telephone conversations are captured by intrusive and automatically sorted by ultra-powerful computers ears. The fiction of George Orwell and his Big Brother omnipresent, is far exceeded by reality. U.S. agencies and their British partners, Canadian, Australian and New Zealand are part of the Echelon network.
A study of the European Parliament confirms all electronic communications, telephone and fax in Europe (and elsewhere) are routinely intercepted by the NSA.
The most secret branch of the NSA has spy satellites in relation to terrestrial stations that allow him to listen to all telecommunications in Europe, but also the entire planet. This « soft known as Echelon name, even if network » probably been renamed since the first revelations about her existence.

The Echelon network remains one of the best protected by U.S. spy secrets. One thing is certain though: the global espionage organization today is primarily non-military targets: governments, organizations, businesses, associations and individuals.

The newsworthy topics for this spy network are defined by the five countries involved in the operation on the basis of the pact UKUSA.This agreement organizes the distribution of tasks between the signatory countries: United States, Great Britain, Canada, Australia and New Zealand.
Each user can discover some secrets of NSA hitting on his computer two addresses:
http://www.rfi.fr/ Kiosk / Mfi / War / index.html
and
http://www.europart.eu.int/dg4/stoa/fr/publi/166499/execsum.htm
This second site deserves special attention because it provides the information comes directly from the European Parliament. It is identified as the only PE 166.499/Int.St.exc.Sum./fr.
We learn that monitoring techniques can be defined as devices or systems to monitor, track and evaluate the movement of persons, property or other have. These techniques are primarily used to monitor the activities of dissident activists of human rights, journalists, student leaders, minorities, trade union leaders and political opponents. It has developed a very wide range of surveillance technology, through night vision goggles, parabolic microphones to detect conversations enjoyed a kilometer away, the, laser versions can surprise anyone any conversation behind a closed line of sight window, the camera strobe Danish JHA likely to take hundreds of pictures in a few seconds and individually photograph all the participants of an event or a parade and recognition system vehicle capable of following driver through the streets of a city through a geographic information system operating based cards.

Until the sixties, monitoring, essentially, was somewhat technical and expensive as it was to follow from place to place suspects, requiring up to six people working in teams of two and by three eight. All information collected and contacts should be typed and classified with little hope of rapid residual checks. Even electronic surveillance employed a large number of people. East German police, for example, resorted to service 500,000 secret informers, 10,000 of which were used only to listen and transcribe phone calls of citizens.

In the eighties, new forms of electronic monitoring have emerged and many of them have been to automate the interception of communications.
In 1993, the U.S. Departments of Defense and Justice have signed memoranda of understanding for « operations other than war and the rule of law » in order to facilitate the joint development of technologies and sharing. According to David Banistar of Privacy International, « to offset the cuts in defense contracts, which started in the eighties, the business computer hardware and electronics have developed new markets in the U.S. and abroad, with equipment originally designed for the military. Companies such as E.Systems, Electronic Data Systems and Texas Instruments selling advanced computer system and monitoring equipment to national governments who use them to maintain order, to control borders and social administration. The wildest of the East German secret police dreams are quickly becoming a reality in the free world « .

(CCTV) OR MONITORING NETWORKS WITH CLOSED-CIRCUIT TELEVISION.

The mode of visual surveillance has dramatically changed over the last years. While the police and intelligence continue to shoot protesters and people who are interested but these images can increasingly be stored and used. The ultra miniaturization continues to make progress means that these devices can be made virtually undetectable and can be misused by individuals, businesses and public agencies.
The attitude to CCTV camera networks varies greatly in the European Union, the position of Denmark, which prohibits by law the use of this type of camera, the position of the United Kingdom, where there are hundreds of networks CCTV. A specific aspect is the legal admissibility of evidence provided by the digital information collected by the most advanced CCTV systems. This information shall be subject to most of the legislation on data protection if the information collected can be used by number plate or a function of time, for example.
Articles 3 and 13 of the Directive should not be a cover for the use of CCTV in all circumstances in a national context.
The Principality of Monaco who uses the system, which covers all the princely territory, has almost completely done away with the petty crime of Monte Carlo and Monaco.
SURVEILLANCE SYSTEMS ALGORITHMIC

The revolution in urban surveillance currently gives birth to a new generation of control when reliable face recognition systems are emerging. They settled initially in fixed locations, like turnstiles, customs, security gates, etc., to enable a standard full face recognition. The interim study estimated that in the early 21 th century, ie tomorrow, facial recognition on CCTV will be effective and that countries with infrastructure CCTV consider this technique as an operation for granted.
At the World Championship of Football, which was held in Paris in 1998, such systems have been successfully used by the French police.
In London, the American company Software and Systems has tested a medium able to scan crowds and compare the faces stored in a database contained in a computer relocated images. It has been proven in two attacks on gay clubs. The culprits were identified in less than forty eight hours.
We are on the cusp of a revolution in « algorithmic surveillance, » real data analysis through « complex algorithms for the automatic recognition and pursuit. This automation not only extends the thread that is monitoring, it also reduces the size of the mesh.
Similarly, vehicle recognition systems have been developed that are able to identify a license plate and follow the vehicle through a city using a computerized geographic information system. Principles of this type are now being marketed as the Talon system placed on the market in 1994 by the British company Racal at a price of 2000 pounds each. This scheme is capable of recognizing license plates from a neural network technology developed by Cambridge Neurodynamics, and can function plays at night. Originally, it was used to monitor traffic but its functions have recently been adapted for use in security surveillance and has been incorporated into the « security belt » around Londres.Ce device can record all vehicles entering or leaving the device on a given day.
Already multifunction systems, traffic management, such as « Traffic Master » (which uses recognition software to locate vehicles and quantify caps), allow the establishment of a monitoring architecture.
These monitoring devices raise important questions of responsibility, especially when they are issued to authoritarian regimes. The cameras used in Tiananmen Square were sold by Siemens Plessey as advanced traffic control systems.
However, after the massacre of students in 1989, a witch hunt was organized by the authorities tortured and interrogated thousands of people to identify subversive elements. Scoot surveillance system with U.S. Pelco cameras was used to record the events very closely. The images were broadcast repeatedly on Chinese television, accompanied by a reward for information that led to the identification of almost all opponents. once again, the democratic control is the only criterion that distinguishes a modern traffic control system of advanced technology to arrest dissidents. Foreign companies export control systems traffic in Lhasa, Tibet, Lhasa, while no known problem of traffic control!
An arsenal of listening and interception devices has been developed to record conversations and intercept telecommunications. In recent years, there has been beucoup issue in many European countries, the widespread practice of legal and illegal wiretapping and installation of miniature microphones. However, the installation of these is outdated technology. Modern spies can buy laptops suitable for this purpose and simply set it to all mobile phones plugged into the sector by moving the cursor to the number of these devices. The machine can even search for « interesting » numbers to see if they are connected. These kinds of listening but are poor in comparison to the interception of government operating at the national and international networks.

N.S.A. AS YOU HAVE BIG EARS!

Internet, satellite, telephone, finance, business and science: nothing escapes the attention of the National Security Agency. Should it be considered an enemy state or as a global conservation organization of nations and citizens? As the languages ​​of good Aesop, it can be the worst and the best of things. For many it proves negative! « ENEMY OF STATE » the first film about the American Secret Service was portrayed as a rather dull day!

Narcotics gadgets mounting breathtaking, impeccable documentation: Enemy of the State is more than a banal thriller. It reveals that the NSA once concentrated towards the Soviet Union and all its allies, now greatly expanded its scope on the order of successive U.S. governments
The STOA interim study, published in the executive summary in September 1998 shows that the scenario, it is a bit stained paranoia, is still well below the truth! This analysis provides a detailed global surveillance systems that facilitate monitoring of masses of all telecommunications, including telephone, fax transmissions and e-mail, whether those of private citizens, political rights, trade union or business. Recently there has been, on wiretapping, a policy shift. Instead of investigating the crime (a reactive approach), the law enforcement agencies are pleased to bring more work on the monitoring of certain social classes and races living in certain sensitive areas. It is a kind e computer ensures preventive nature, based on the military model to collect huge amounts of information unimportant.
All communications in the European Union are intercepted by the NSA.
It seems necessary today to open their eyes to this subtle form of espionage, which it seems difficult to escape.

(Sources: Guy Tarade)