ECHELON Hoje: A Evolução de um Programa obscuro pela NSA
Enquanto o público está justamente irritado pela natureza ilegal, inconstitucional dos programas da NSA que apreendam e armazenam dados para a colheita retrospectiva de inteligência e agentes de aplicação da lei, incluindo o conteúdo de telefonemas, e-mails, informações geolocacionais, registros bancários, compras com cartão de crédito, viagens itinerários, mesmo registros médicos, em segredo, e com o pouco na maneira de efetiva fiscalização, o contexto histórico de como e por que, este aparelho de espionagem vasto veio a ser muitas vezes é dado pouca atenção.
Revelações sobre NSA de espionagem não começam em 5 de junho de 2013 no entanto, o dia em que o The Guardian publicou um top secret FISA de ordem judicial para Verizon, ordenando a volta firme sobre os registros telefônicos de milhões de seus clientes "em uma base diária em curso."
Antes do PRISM havia ECHELON: o topo programa de vigilância secreta cujo abranger de tudo "dicionários" (computadores de alta velocidade alimentados por algoritmos complexos) ingerir e classificar palavras e texto-chave recolheu-se por uma rede global de satélites, de cabos submarinos e terrestres baseados em torres de microondas.
Passado como Prólogo
Confrontados com uma variedade estonteante de codinome programas, o observador casual assumirá as spymasters executando essas operações intrusivas são oniscientes mandarins com os seus dedos no pulso dos acontecimentos globais.
No entanto, se as políticas desastrosas dos EUA do Afeganistão e do Iraque para a crise econômica capitalista em curso nos dizer alguma coisa, é que a superpotência norte-americana, em imortais palavras do Presidente Nixon, realmente é um "lamentável, gigante indefeso."
Na verdade, os mesmos programas usados para vigiar a população em geral também foram virados para dentro do Estado de Segurança Nacional contra si mesmo e metas elites militares e políticas que há muito se julgavam imunes a tal atenção.
Juntamente com a divulgação de Snowden, os de ex-agente da NSA Russell Tice (relatada pela primeira vez aqui e aqui), revelou que a agência muito além da sujeira recolhida pelo espião do FBI J. Edgar Hoover em sua "secreta e confidencial" negros arquivos tem- compilado dossiês sobre seus supostos controladores, por influência política e, provavelmente, para fins de chantagem para arrancar.
Embora as alegações de Tice certamente levanta as sobrancelhas e colocou questões fundamentais sobre quem está realmente no comando de oficiais políticos eleitos americanos ou securocratas incontáveis com laços profundos com a segurança privada de corporações, apesar de ser profundamente sixed pela mídia dos EUA, confirmam relato anterior sobre a agência.
Quando o jornalista investigativo Duncan Campbell primeiro explodiu a tampa do programa Echelon da NSA, o 1988 parte para New Statesman revelou que um denunciante, Margaret Newsham, um designer de software empregada pelo Lockheed na agência no posto de escuta gigante em Menwith Hill, em North Yorkshire, na Inglaterra, deu um passo para a frente e disse à Câmara ao Permanente Select Committee on Intelligence em sessão fechada, que a NSA estava usando as suas capacidades de intercepção formidáveis "para localizar o telefone ou outras mensagens de indivíduos-alvo."
Relatórios de Campbell foi seguido em 1996 pelo livro inovador da do jornalista investigativo da Nova Zelândia Nicky Hager, poder secreto, o primeiro relato detalhado do sistema de vigilância global da NSA. Um resumo dos resultados de Hager pode ser encontrado na parte de 1997, que apareceu em Quarterly CovertAction.
Como Campbell estava preparando esse artigo de 1988, um relatório no Cleveland Plain Dealer alegaram que o arqui-conservador dos EUA o senador Strom Thurman foi um alvo de interceptações telefônicas da agência, aumentando os temores em círculos políticos que "a NSA tem restaurados,, os programas nacionais de vigilância eletrônica", disse ter sido marcado de volta na esteira do escândalo de Watergate.
Ironicamente, os esforços do Congresso para mitigar os abusos cometidos pelas agências de inteligência expostas pela Igreja e os Comitês de Pike em 1970, resultou em 1978 na criação do Tribunal de Vigilância de Inteligência Estrangeira. No entanto, como o The New York Times relatou 07 julho, esse tribunal "em mais de uma dúzia de decisões classificados. . . criou um corpo secreto de lei que dá a Agência de Segurança Nacional o poder de acumular vastas coleções de dados sobre os americanos, "a" Suprema Corte "paralelo cujas decisões estão além desafio legal.
Em um relatório de 88 páginas sobre o ECHELON publicado em 2000 pelo Centro de Informação de Privacidade Eletrônica (EPIC) Newsham disse que quando ela trabalhava no desenvolvimento de SILKWORTH na base secreta dos EUA, descreveu como "um sistema para o processamento de informações transmitidas por satélites de inteligência de sinais ", disse Campbell e outros jornalistas, incluindo CBS News" 60 Minutes, que "ela presenciou e ouviu" um dos telefonemas interceptados de Thurman.
Como Thomas Drake, o alto funcionário NSA processado pela administração Obama sob a Lei de Espionagem de 1917, para obter informações que ele forneceu ao The Baltimore Sun sobre o desperdício generalizado, fraudes e abusos no programa Trailblazer não da agência, Newsham testemunhou perante o Congresso e entrou com uma ação contra Lockheed sobre acusações de assédio sexual ", a corrupção e mal gastos em outros projetos" negro "do governo dos EUA".
Um ano antes, em 1999, relativa ao registro de entrevista com o jornal dinamarquês Ekstra Bladet, Newsham falou aos jornalistas Bo Elkjaer e Kenan Seeberg, dizendo-lhes de seu "medo constante", que "certos elementos" dentro do estado secreto dos EUA iria "tentar silenciá-la ", não perdeu um ponto em Edward Snowden hoje.
"Como resultado", informou o jornal ", ela dorme com uma pistola carregada debaixo de seu colchão, e seu melhor amigo é o Sr. Gunther, um pastor alemão de 120 quilos, que foi treinado para ser um cão de guarda e ataque por um bom amigo na Polícia do Estado de Nevada. "
"Para mim," o denunciante disse: "só há duas questões em jogo aqui: certas ou erradas. E quanto mais tempo eu trabalhei em projetos de vigilância clandestinas, mais eu podia ver que eles não eram apenas ilegal, mas também inconstitucional ".
"Mesmo assim," entre 1974 e 1984, quando ela trabalhou em ECHELON, "era muito grande e sofisticado."
"Já em 1979, poderíamos rastrear uma pessoa e zoom específico na sua conversa por telefone enquanto ele estava se comunicando", Newsham asseverou. "Desde que nossos satélites poderia em 1984 filme de um selo postal deitado no chão, é quase impossível imaginar o quão abrangente o sistema deve ser hoje."
Quando questionado sobre "qual parte do sistema é chamado Echelon", Newsham disse aos repórteres: "A própria rede de computadores. Os programas de software são conhecidos como SILKWORTH e PAI, e uma das mais importantes satélites de vigilância é chamado de vórtice. Ele intercepta coisas como conversas telefônicas. "
Apesar das evidências apresentadas em seu depoimento ao Congresso sobre estas operações ilegais ", nenhuma investigação substancial ocorreu, e nenhum relatório foi feito para o Congresso", Campbell escreveu mais tarde.
"Desde então", disse o jornalista britânico asseverou, "os investigadores intimado outras testemunhas e pediu-lhes para fornecer os planos completos e manuais do sistema ECHELON e projetos relacionados. Os planos e projetos são ditas para mostrar que a segmentação de figuras políticas norte-americanas não poderia ocorrer por acidente, mas foi projetado para o sistema desde o início. "(Grifo nosso)
Isso explicaria por que os membros do Congresso, o Judiciário federal e do próprio Poder Executivo, como Tice alega, ser prudente quando se trata de cruzar NSA. No entanto, como a informação continua a emergir sobre estes programas privacidade de matar ele também deve ficar claro que os principais alvos da agência não são "terroristas", juízes ou políticos, mas as próprias pessoas americanos.
De fato, como Snowden declarou em uma poderosa mensagem publicada pelo Wikileaks: "No final, a administração Obama não tem medo dos denunciantes como eu, Bradley Manning ou Thomas Drake. Estamos apátridas, presos, ou impotentes. Não, a administração Obama não tem medo de você. Ele tem medo de uma escolha informada, do público irritado exigindo que o governo constitucional foi prometido e que deveria ser. "
Como chegamos aqui? Há uma linha direta de programas de Guerra Fria da época que direcionávamos a União Soviética e seus aliados, e que agora, na era da globalização capitalista, a época de roubo e saque em todo o planeta, agora tem como alvo a população do mundo inteiro?
Raízes da Echelon: o Acordo UKUSA
Perdeu nas brumas históricas que cercam as origens da Guerra Fria, a estreita colaboração entre a Grã-Bretanha e os Estados Unidos como eles travaram uma guerra contra a Alemanha nazista eo Japão Imperial, ao final da guerra havia se transformado em uma aliança de inteligência militar permanente, que antecedeu a fundação da OTAN. Com a derrota das potências do Eixo, uma nova divisão global do trabalho estava iminente liderado pela superpotência incontestável, que surgiu a partir da conflagração, os Estados Unidos.
Administrador auto-nomeado mais antigas participações coloniais da Europa, da África, da Ásia e do Oriente Médio (os EUA já viram a América Latina como sua exportação lixeira privada e fonte de matérias-primas), os EUA usaram sua posição incomparável para beneficiar as empresas gigantes americanas multinacionais cresceu maior e mais rentável do que nunca, como resultado de mobilização econômica guerra gerido pelo Estado.
Por volta de 1946, a economia de guerra permanente, que mais tarde veio a ser conhecido como o complexo militar-industrial, uma economia semi-comando dirigida por executivos das empresas, com base nas forças armadas, mas também de emergentes indústrias de alta tecnologia sustentados por investimentos governamentais baseadas contribuinte, já estava firmemente enraizada e formou a base político-econômico em que o chamado "século americano" foi construído.
Embora a extração de recursos e de dominação do mercado de exportação continua a ser o principal objetivo de sucessivas administrações dos EUA (melhor resumido pelo slogan, "o negócio do governo é business"), os avanços na tecnologia em geral e de telecomunicações, em especial, fez com que senhores do sistema exigia uma inteligência aparelho que estava sempre "on" como "capturado" o fluxo de sinais eletrônicos que percorrem todo o planeta.
O segredo britânico e agências norte-americanas responsáveis por decifrar códigos alemães, japoneses e russos durante a guerra, encontraram-se em um dilema. Eles devem declarar vitória e ir para casa ou treinar seus olhos para o novo (velho) adversário, seu antigo aliado, a União Soviética, mas também em casa cresceu e os movimentos comunistas e socialistas indígenas em geral?
Ao optar por este último, a parceria guerra UK-US evoluiu para um acordo amplo para compartilhar sinais e comunicações de inteligência (SIGINT e COMINT), um set-up que persiste até hoje.
Em 1946, a Grã-Bretanha e os Estados Unidos assinaram o Reino Unido e os Estados Unidos da América do Acordo (UKUSA), um tratado multilateral de inteligência de sinais share entre as duas nações e parceiros da Commonwealth Grã-Bretanha, Canadá, Austrália e Nova Zelândia. Conhecido como o "Cinco Olhos" acordo, o tratado foi um segredo muito bem guardado que o primeiro-ministro da Austrália foi mantido no escuro até 1973!
Em 2010, o Arquivo Nacional britânico Government Communications Headquarters lançado anteriormente classificados (GCHQ) arquivos que fornecem um importante panorama histórico do acordo. Também em 2010, a Agência de Segurança Nacional seguiu o exemplo e arquivos publicados anteriormente classificados a partir de seus arquivos. Acompanhando o lançamento do NSA era uma versão modificada de 1955 o tratado.
É a natureza secreta é claramente enunciados: "Vai ser contrário a este Acordo para revelar sua existência a qualquer terceiro, salvo acordo em contrário entre as duas partes."
Em 2005, 2009 e 2013, o Arquivo de Segurança Nacional publicou uma série de documentos classificados anteriormente obtidos NSA sob o Freedom of Information Act, que revelou agência pensando em uma ampla gama de assuntos, desde a vigilância global para ciberguerra.
O que aprendemos a partir destas fontes e relatórios por Duncan Campbell e Nicky Hager, são de que as cinco agências que alimentam a vigilância gigante, NSA dos Estados Unidos, GCHQ da Grã-Bretanha, Communications Security Establishment do Canadá (CSE), da Defesa Direcção Sinais da Austrália (DSD) e Nova Zelândia de Government Communications Security Bureau (GCSB), subdividem-se em primeiro e segundo nível, os parceiros com os EUA, como condizente com a hiperpotência, que formam a "primeira parte" e no Reino Unido, Austrália, Canadá e Nova Zelândia, formando "segunda parte" parceiros.
Sob os termos do UKUSA, inteligência "produtos" são definidos como "01. Coleção de tráfego. 02. Aquisição de documentos e equipamentos de comunicações. 03. Análise de tráfego. 04. Criptoanálise. 05. Decodificação e tradução. 06. Aquisição de informações sobre as organizações de comunicação, procedimentos, práticas e equipamentos. "
"Esse intercâmbio", NSA nos informou, "será irrestrito em todos os trabalhos realizados, exceto quando especificamente excluído do acordo, a pedido de qualquer das partes e com o consentimento do outro."
"É a intenção de cada uma das partes", dizem-nos, "para limitar as excepções ao mínimo absoluto e exercer nenhuma outra do que os relatados e mutuamente acordadas restrições."
Isto certamente deixa ampla liberdade para o mal, como aprendemos com as divulgações Snowden.
Em meio a sérias acusações de que "cinco olhos" foram apreensão ilegalmente segredos industriais e comerciais de "3rd party" parceiros europeus, como França e Alemanha, detalhadas no relatório Echelon do Parlamento Europeu de 2001, que deve ser claro agora que desde o seu lançamento em 1968, quando comunicações por satélite tornou-se uma realidade prática, ECHELON evoluiu para um complexo de vigilância global sob controle dos EUA.
O Sistema de Vigilância Global de Hoje
Os ecos desses programas anteriormente secretos reverberar nas manchetes de hoje.
No mês passado, The Guardian informou que a "coleção de tráfego" citado em UKUSA foi expandido para "A capacidade da GCHQ para bater e armazenar grandes volumes de dados retirados de cabos de fibra óptica para até 30 dias para que possa ser peneirada e analisada. Essa operação, de codinome Tempora, foi executado por cerca de 18 meses. "
Então, em 06 de julho, The Washington Post revelou que a NSA tem aproveitado diretamente os cabos de fibra óptica, como AT & T denunciante Mark Klein descreveu a revista Wired em 2006 e, agora, colheres-up comunicações escala petabyte que flui através do backbone de internet dos EUA. A agência foi capaz de fazer isso, devido à existência de uma "célula corporativa interna dos cidadãos americanos com folgas do governo."
"Entre seus trabalhos de documentos show, era assegurar que os pedidos de vigilância foi cumprida rapidamente e de forma confidencial."
Seguindo-se em 10 de julho, o Post publicou um novo slide PRISM da plataforma 41-slide prestado ao papel de Edward Snowden.
O slide revelou que "dois tipos de coleção" ocorrem agora. Um deles é o programa PRISM, que coleta informações de empresas de tecnologia como Google, Apple e Microsoft. A segunda fonte é "uma categoria separada rotulado" Upstream ", descrito como acessando« comunicações em cabos de fibra e infra-estrutura como os dados fluem passado '. "
Recentemente, a Der Spiegel, informou que NSA asseverou que a agência "não tem como alvo os seus parceiros do partido segundo, nem solicitar que 2 partes fazer qualquer coisa que é inerentemente ilegal NSA para fazer." Essa é uma mentira deslavada exposta pelo ex-Communications Security Establishment canadense ( CSE) oficial Mike Frost.
Em 1997 CovertAction exposição Quarterly, Geada contou como "CSE operado sozinho ou se juntou com a NSA ou GCHQ para: interceptar comunicações em outros países a partir dos limites de embaixadas canadenses em todo o mundo com o conhecimento do embaixador; políticos de ajuda, os partidos políticos, ou facções em um país aliado para ganhar vantagem partidária; espionar seus aliados; espionar seus próprios cidadãos, e executar "favores" que ajudaram seus aliados evadir as leis nacionais contra a espionagem ".
"Por tudo isso," Frost insistiu: "Eu fui treinado e controlado pela inteligência dos EUA, que nos disse o que fazer e como fazê-lo."
Todos os outros, Der Spiegel relata, é um jogo justo. "Para todos os outros países, incluindo o grupo de cerca de 30 países que são considerados parceiros terceiro partido, no entanto, não se aplica essa proteção. 'Nós podemos, e muitas vezes, o alvo dos sinais da maioria terceiro partido parceiros estrangeiros ", a NSA possui em uma apresentação interna."
Também deve ficar claro que a segmentação não é estritamente limitada aos governos e instituições econômicas de "terceira parceiros estrangeiros do partido", mas estende-se às comunicações privadas dos seus cidadãos. Der Spiegel, citando documentos fornecidos por Snowden, informou que a agência "se reuniram metadados a partir de cerca de 15 milhões de conversas telefônicas e de 10 milhões de conjuntos de dados da Internet." A revista observou que "os norte-americanos estão a recolher de até meio bilhão de comunicações de um mês na Alemanha, "descrevendo a vigilância como" uma aquisição estrutural completa de dados ".
Apesar dos protestos hipócritas por governos europeus, ao contrário, Snowden revelou que os "3rd party" parceiros estão unidos no quadril com seus "olhos" Cinco primos.
Em uma entrevista recente com a Der Spiegel, Snowden foi perguntado se "autoridades alemãs ou políticos alemães [estão] envolvidos no sistema de vigilância da NSA?"
"Sim, é claro. Estamos juntos na cama com os alemães o mesmo que com a maioria dos outros países ocidentais. Por exemplo, podemos derrubá-los fora quando alguém que nós queremos é voar através de seus aeroportos (que, por exemplo, ter aprendido com o celular da namorada uma suspeita de hacker em um terceiro totalmente alheios país e entregá-los para nós. Eles não 't pedir para justificar como nós sabemos alguma coisa, e vice-versa, para isolar seus líderes políticos da revolta de saber como eles estão gravemente violar a privacidade global. "
Divulgar novas informações sobre como funciona a UKUSA hoje, Snowden disse à revista alemã: "Em alguns casos, os chamados cinco parceiros Eye excede o próprio NSA faz. Por exemplo, General do Reino Unido [sic] Communications Headquarters (GCHQ), tem um sistema chamado TEMPORA ".
"TEMPORA," o denunciante asseverou, "é o primeiro tampão Internet 'full-take' da comunidade de inteligência dos sinais que não se preocupa com o tipo de conteúdo e paga apenas atenção marginal à Lei dos Direitos Humanos. Ele snarfs tudo, em um buffer de rolamento para permitir investigação retroativa, sem perder um único bit. "
"Agora," disse Snowden, "o buffer pode realizar três dias de tráfego, mas que está sendo melhorado. Três dias pode não parecer muito, mas lembre-se que isso não é metadados. 'Full-take' significa que ele não perca nada, e ingere a totalidade da capacidade de cada circuito. Se você enviar um único pacote ICMP e encaminha através do Reino Unido, podemos obtê-lo. Se você baixar algo eo CDN (Content Delivery Network) acontece a servir a partir do Reino Unido, podemos obtê-lo. Se os registros médicos de sua filha doente são processadas em um call center de Londres. . . bem, você começa a idéia. "
Nós fazemos, e graças a Edward Snowden agora sabemos que todo mundo é um alvo da NSA
http://www.globalresearch.ca
Nenhum comentário:
Postar um comentário
Em observação... Adm.
Qualquer comentário que for ofensivo e de baixo calão, não será bem vindo neste espaço do blog.
O Blog se reserva no direito de filtrar ou excluir comentários ofensivos aos demais participantes.
Os comentários são livres, portanto não expressam necessariamente a opinião do blog.
Usem-no com sapiência, respeito com os demais e fiquem a vontade.
Admin- UND-HN