viernes, 17 de enero de 2014

Israel posee el 90% de la Agencia de Seguridad Nacional (NSA) y de su Infraestructura (como mínimo)



Descifren esto: Israel posee el 90/ de la NSA y de su infraestructura (como mínimo)
Enero 16, 2014 23:49
(Before It's News)
por Guerilla Girl Ashley and Pete Santilli , The Pete Santilli Show & The Guerilla Media Network

CON TRADUCTOR AUTOMATICO DE GOOGLE


La NSA recoge millones de mensajes de texto a diario en barrido global " no directo "

La Agencia de Seguridad Nacional ha recogido casi 200 millones de mensajes de texto al día de todo el mundo , su utilización para extraer los datos , incluyendo la ubicación, las redes de contacto y detalles de tarjetas de crédito, de acuerdo con documentos de alto secreto .

La colección no selectiva y el almacenamiento de mensajes SMS - incluyendo sus contactos - se revela en una investigación conjunta entre The Guardian y el canal británico Channel 4 News a partir del material proporcionado por el denunciante Edward Snowden de las actividades de la NSA.

Los documentos también revelan la agencia de espionaje del Reino Unido GCHQ ha hecho uso de la base de datos de la NSA para buscar los metadatos de las comunicaciones " no focalizados e injustificadas " que pertenecen a la gente en el Reino Unido.

El programa de la NSA , con nombre en código Dishfire , recoge " casi todo lo que pueda" , según documentos del GCHQ , en lugar de simplemente almacenar las comunicaciones de los objetivos de vigilancia existentes .

La NSA ha hecho un uso extensivo de su amplia base de datos de mensajes de texto para extraer información sobre los planes de la gente de viaje , libros de contacto, las transacciones financieras y más - incluyendo a las personas bajo sospecha de actividad ilegal.

Una presentación de la agencia desde 2011 - subtitulado "Mensajes de texto SMS: una mina de oro para explotar " - revela el programa recoge un promedio de 194 millones de mensajes de texto al día en abril de ese año . Además de almacenar los mensajes de sí mismos, un nuevo programa conocido como " Prefiero " análisis automatizado realizado en las comunicaciones no focalizados .



Una presentación de la NSA de 2011 sobre el programa de la agencia Dishfire para recoger millones de mensajes de texto al día. Fotografía: Guardián

El programa Prefiero utiliza mensajes de texto automatizados, tales como alertas o textos enviados con tarifas de itinerancia internacional para extraer información , que la agencia califica de " metadatos de contenido derivado de " llamadas perdidas , y explica que " este tipo de joyas no se encuentran en las tiendas actuales de metadatos y mejorarían análisis actuales ".

En promedio, cada día de la NSA fue capaz de extraer :

• Más de 5 millones de alertas de llamadas perdidas , para su uso en el análisis de contacto en cadena ( que se resuelve la red social de una persona de que se ponen en contacto y cuándo)

• Detalles de los 1,6 millones de pasos fronterizos al día, a partir de las alertas de red de itinerancia

• Más de 110.000 nombres , desde tarjetas de visita electrónicas , que también incluyeron la capacidad de extraer y guardar imágenes .

• Más de 800.000 transacciones financieras, ya sea a través de pagos de texto a texto o que vinculan las tarjetas de crédito de los usuarios de teléfonos

La agencia también fue capaz de extraer los datos de geolocalización de más de 76.000 mensajes de texto al día, incluso los de " las peticiones de la gente para información de ruta " y " el establecimiento de reuniones " . Otra información de viaje se obtuvo a partir de textos itinerario enviados por agencias de viajes, aun incluyendo las cancelaciones y retrasos de los planes de viaje .



Periódico: Snowden documentos revelan sorprendente profundidad de las actividades de la NSA

Leer más aquí



WASHINGTON - El New York Times publicó en su edición impresa el domingo una mirada amplia en el contenido de los documentos filtrados Snowden que recomiendo que leas . Usted puede encontrar la historia completa aquí .

WikiLeaks llamado el artículo una " alerón " en un tweet esta mañana y acusó al Times, con la que mantiene una relación de odio -odio , de socavar el trabajo de sus competidores proporcionando sólo una frase o dos sobre las revelaciones que merecían mucho más exploración .

Esa es una manera de mirar la pieza. Conté al menos 15 artículos establecidos en 5000 las palabras del artículo que merecen un titular independiente , a partir de los dos primeros párrafos donde aprendemos que la NSA alguna manera piratea una lista de temas de conversación Secretario General de la ONU , Ban Ki -moon, antes de un encuentro amistoso con Barack Obama en abril.

Para que os hagáis una idea de la gama de la historia: la base de datos Dishfire de la NSA "tiendas de años de mensajes de texto de todo el mundo , por si acaso . " El programa Tracfin " acumula gigabytes de compras con tarjeta de crédito. " SNACKS , que significa Análisis de Redes Sociales Colaboración Servicios de conocimiento, trata de averiguar quién informa a quién en una organización mediante el análisis de textos. NSA dio información sobre la ubicación de los guerrilleros de las FARC con el gobierno colombiano. Su puesto de escucha en Texas ayudó a frustrar un complot contra el artista sueco que habían hecho dibujos del profeta Mahoma . Se dio seguimiento a la visita a la provincia de Kurdistán del líder supremo de Irán, tan bien que se registró la discusión del equipo de avanzada de cómo conseguir una ambulancia y un camión de bomberos a bordo de otros vehículos para el viaje .

Hay más: NSA envía regularmente a las personas a un país amigo sin nombre , en violación de un tratado, para visitar el sitio del que la escucha de un lugar sin nombre se lleva a cabo . Se les da las identidades de presentación, tarjetas de visita falsas y advirtieron que comprar ningún recuerdos , para que no se salga de alguna manera lo que está pasando . Toda la empresa se ​​gestiona de forma remota desde Fort Gordon , Georgia en Fort Gordon , que se encuentra en Augusta , en la frontera con Carolina del Sur, los programadores han creado una herramienta que los correos electrónicos de un analista cuando un blanco cambia de ubicación , en base a lo que la torre de teléfono celular a su teléfono está en contacto con .

http://beforeitsnews.com/r2/?url=http://www.mcclatchydc.com/2013/11...

Uso Justo Aviso : este artículo contiene algún material con derechos de autor cuyo uso no ha sido autorizado por los propietarios del copyright . Creemos que esta organización sin fines de lucro , educativa y / o crítica o comentario sobre la utilización de la Web constituye un uso justo de material con copyright ( según lo previsto en el artículo 107 de la Ley de Derechos de Autor EE.UU. . Si desea utilizar esta propiedad material para fines que van más allá del uso justo , debe obtener el permiso del propietario del copyright. uso Justo obstante vamos a cumplir inmediatamente con cualquier dueño de los derechos de autor que quiere su material removido o modificado , quiere que enlace a su sitio web o quiere que añada su foto.

Cronología del desarrollo de la NSA

La NSA después del 9/11

Black Chamber

El predecesor de la NSA fue "Black Chamber", ubicado en el lado este de Manhattan después de la Primera Guerra Mundial ( la Primera Guerra Mundial ) en 1919. Durante la Primera Guerra Mundial la organización censura proporciona comunicaciones a la Cámara Negro para que pueda buscar la información relacionada con la inteligencia .

Después de la Primera Guerra Mundial , la censura terminó y la privacidad está garantizada una vez más por la Ley de radiocomunicaciones de 1912. La Ley de Radio de 1927 amplió la intimidad estipulado en el acto de 1912. La Cámara Negro llegó a ser menos eficaces debido a la falta de intercepciones y fue cerrada en 1927.

Agencia de Seguridad de la señal

En la Segunda Guerra Mundial (WWII ) la Agencia de Seguridad de la señal se formó para manejar la censura y buscar los datos de inteligencia.

Después de la Segunda Guerra Mundial , en agosto de 1945 , la Agencia de Seguridad Señal consiguió los tres gigantes de las comunicaciones, RCA , Western Union, y la International Telephone and Telegraph (ITT ) para proporcionar transcripciones de comunicación en un esfuerzo llamado Operación Shamrock.

La formación de la NSA
Cuando la NSA se formó en 1952 , se hizo cargo de la operación del trébol . A mediados de la década de 1970 , la Operación Shamrock fue descubierto por el público , y los funcionarios de la NSA fueron amenazados con la cárcel si no cesaban de estas actividades.

El Congreso aprobó la Ley de Vigilancia de Inteligencia Extranjera (FISA ) en 1978 para reforzar y perfeccionar la privacidad de los estadounidenses . Aun así , la NSA comenzó a comunicaciones de los de telecomunicaciones durante el turno de noche , copiarlos y devolverlos.

1986 Ley de Telecomunicaciones
Esta Ley obliga a que todas las telecomunicaciones utilizan el mismo formato de datos . Se cree que la NSA tenía una mano en la toma de esta ley una realidad para que pueda manejar electrónicamente todos los datos de telecomunicaciones en la misma forma.

Qwest
Antes del 11/9, el 27 de febrero de 2001, Joe Nacchio , Presidente y CEO de Qwest , la compañía de comunicaciones grande que cubre el oeste de EE.UU. , se le pidió reunirse con Hayden, director de la NSA ( DIRNSA ) , respecto a la posibilidad de recibir la NSA llamada telefónica registros , pasando por alto los requisitos de la FISA .

Qwest se formó por el multimillonario Phillip Anchutz para construir una red de comunicaciones de fibra óptica. Compró los derechos de vía de los ferrocarriles abandonados y Qwest enterrado cable de fibra óptica de costa a costa. Fue una movida estratégica brillante que desconcertó a muchos observadores y analistas. Qwest se convirtió en el cuarto de telecomunicaciones más grande del país , y para 1999 la red de Qwest tenido mayor capacidad que las de AT & T, MCI Worldcom y Sprint , combinados. Aunque la capacidad de la red de Qwest fue lo suficientemente grande como para llevar todo el tráfico de voz y de datos en los EE.UU. , su participación en el tráfico de telecomunicaciones nunca superó el cinco por ciento.

Qwest también construyó una red de fibra seguro para NSA que unía los puestos de escucha en Europa y el Medio Oriente a un cable transatlántico. Red de fibra óptica de Qwest fue elegido por la NSA , por su rapidez y seguridad . NSA utiliza esta red de Qwest para transmitir mensajes cifrados entre 175 estadounidenses puestos de escucha y de la sede de la NSA en Fort Meade , Maryland. NSA pagó $ 430 millones a Qwest para un contrato de comunicación de diez años , en 1998.



Debido al exceso de construcción de Qwest de la red comercial , la deuda Qwest era de $ 26 mil millones, con ingresos insuficientes para su servicio. En respuesta, Nacchio comenzó despidos, pero no fue suficiente. Para el 2001 , el precio de las acciones comenzó una diapositiva de $ 36 a $ 2 por acción, con Nacchio vender su cartera al tiempo que instó empleados no vender . La mayoría de los empleados de tiempo largo tenían sus ahorros para el retiro de Qwest , y después de la parte inferior stock hit, no fueron capaces de retirarse por muchos años más. Ocho años más tarde , en 2009, el precio de las acciones había aumentado a sólo $ 5.

NSA quería tener acceso a bases de datos de comunicación de Qwest para hacer análisis de inteligencia , y más tarde , para instalar equipos de vigilancia en la clase 5 Instalaciones de conmutación de Qwest , el sistema que lleva la mayor parte del tráfico de Qwest . Sin embargo , Nacchio no estaría de acuerdo a las peticiones de la NSA porque violaría la Ley de Privacidad de Comunicaciones Electrónicas de 1986 . Dijo NSA debe presentar Qwest con una orden de la FISA . Cuando fue arrestado por tráfico de influencias debido a sus actividades , Nacchio afirmó que las acusaciones eran represalias por no permitir el acceso a bases de datos de la NSA de Qwest .

Red Echelon
Este es el nombre en clave de un programa de espionaje de la NSA . Este programa accede principalmente transmisiones por satélite para 40 años con cuatro satélites geoestacionarios situados en cuatro puntos por encima del ecuador. Esta información es compartida , al menos en parte , con los otros miembros "Cinco Ojos " :

Reino Unido
Canadá
Nueva Zelandia
Australia

Intercepciones Satelitales Aumentadas por cintas de able de fibra óptica
Debido al incremento de las comunicaciones de Internet y correo electrónico , en los que el retraso satélite y ancho de banda limitado hicieron de alta velocidad, ancho de banda de la fibra óptica de ancho un modo de transmisión más deseable , las comunicaciones por satélite cayeron a un uno por ciento de todas las comunicaciones comerciales. Para el año 2000 , del 80 al 90 por ciento de las comunicaciones internacionales pasó de cable submarino en lugar de las transmisiones por satélite.

Original en Inglés:

Debunk This: Israel Owns 90% of NSA and Its Infrastructure (at least)
Thursday, January 16, 2014 23:49

NSA collects millions of text messages daily in ‘untargeted’ global sweep

The National Security Agency has collected almost 200 million text messages a day from across the globe, using them to extract data including location, contact networks and credit card details, according to top-secret documents.

The untargeted collection and storage of SMS messages – including their contacts – is revealed in a joint investigation between the Guardian and the UK’s Channel 4 News based on material provided by NSA whistleblower Edward Snowden.

The documents also reveal the UK spy agency GCHQ has made use of the NSA database to search the metadata of “untargeted and unwarranted” communications belonging to people in the UK.

The NSA program, codenamed Dishfire, collects “pretty much everything it can”, according to GCHQ documents, rather than merely storing the communications of existing surveillance targets.

The NSA has made extensive use of its vast text message database to extract information on people’s travel plans, contact books, financial transactions and more – including of individuals under no suspicion of illegal activity.

An agency presentation from 2011 – subtitled “SMS Text Messages: A Goldmine to Exploit” – reveals the program collected an average of 194 million text messages a day in April of that year. In addition to storing the messages themselves, a further program known as “Prefer” conducted automated analysis on the untargeted communications.



An NSA presentation from 2011 on the agency’s Dishfire program to collect millions of text messages daily. Photograph: Guardian

The Prefer program uses automated text messages such as missed call alerts or texts sent with international roaming charges to extract information, which the agency describes as “content-derived metadata”, and explains that “such gems are not in current metadata stores and would enhance current analytics”.

On average, each day the NSA was able to extract:

• More than 5 million missed-call alerts, for use in contact-chaining analysis (working out someone’s social network from who they contact and when)

• Details of 1.6 million border crossings a day, from network roaming alerts

• More than 110,000 names, from electronic business cards, which also included the ability to extract and save images.

• Over 800,000 financial transactions, either through text-to-text payments or linking credit cards to phone users

The agency was also able to extract geolocation data from more than 76,000 text messages a day, including from “requests by people for route info” and “setting up meetings”. Other travel information was obtained from itinerary texts sent by travel companies, even including cancellations and delays to travel plans.



Newspaper: Snowden documents reveal surprising depth of NSA activities



Read more here:



WASHINGTON — The New York Times published in its Sunday print edition a wide-ranging look at the contents of the leaked Snowden documents that I recommend you read. You can find the full storyhere.

WikiLeaks called the article a “spoiler” in a tweet this morning and accused the Times, with which it has a hate-hate relationship, of undercutting the work of its competitors by providing just a sentence or two on revelations that deserved far more exploration.

That is one way to look at the piece. I counted at least 15 items laid out in the article’s 5,000 words that deserved a separate headline, starting with the first two paragraphs where we learn that the NSA somehow pirated a list of U.N. Secretary General Ban Ki-moon’s talking points ahead of a friendly meeting with Barack Obama in April.

To give you a taste of the story’s range: The NSA’s Dishfire database “stores years of text messages from around the world, just in case.” The Tracfin program “accumulates gigabytes of credit card purchases.” SNACKS, which stands for Social Network Analysis Collaboration Knowledge Services, tries to figure out who reports to whom in an organization by analyzing texts. NSA gave information on the location of FARC guerrillas to the Colombian government. Its listening post in Texas helped thwart a plot against Swedish artist who had drawn pictures of the Prophet Mohammed. It tracked the visit to Kurdistan Province of Iran’s supreme leader so well that it recorded the advance team’s discussion of how to get an ambulance and a fire truck aboard other vehicles for the journey.

There’s more: NSA regularly sends people to an unnamed friendly country, in violation of a treaty, to visit the site from which eavesdropping of an unnamed location takes place. They are given cover identities, false business cards and warned to buy no souvenirs, lest it somehow leak out what’s going on. The whole enterprise is managed remotely from Fort Gordon, Ga. At Fort Gordon, which is located in Augusta, on the border with South Carolina, programmers have created a tool that emails an analyst whenever a target changes location, based on what cellphone tower his phone is in touch with.

Read more here
Fair Use Notice: This article contains some copyrighted material whose use has not been authorized by the copyright owners. We believe that this not-for-profit, educational, and/or criticism or commentary use on the Web constitutes a fair use of the copyrighted material (as provided for in section 107 of the US Copyright Law. If you wish to use this copyrighted material for purposes that go beyond fair use, you must obtain permission from the copyright owner. Fair Use notwithstanding we will immediately comply with any copyright owner who wants their material removed or modified, wants us to link to their web site, or wants us to add their photo.
Timeline of NSA development
NSA After 9/11

Black Chamber
NSA’s predecessor was “Black Chamber” located in Manhattan’s east side following World War I (WWI) in 1919. During WWI the censorship organization provided communications to the Black Chamber so that it could look for intelligence-related information.

After WWI, censorship ended and privacy was again guaranteed by the Radio Communication Act 1912. The Radio Act of 1927 broadened the privacy stipulated in the 1912 act. The Black Chamber became less effective due to the lack of intercepts and was closed in 1927.

Signal Security Agency
In World War II (WWII) the Signal Security Agency was formed to handle censorship and look for intelligence data.

After WWII, in August 1945, the Signal Security Agency got the three communications giants, RCA, Western Union, and International Telephone and Telegraph (ITT) to provide communications transcripts in an effort called Operation Shamrock.

Formation of NSA
When the NSA was formed in 1952, it took over Operation Shamrock. In the mid-1970s, Operation Shamrock was discovered by the public, and NSA officials were threatened with jail time if they did not cease these activities.

Congress passed the Foreign Intelligence Surveillance Act (FISA) in 1978 to bolster and refine privacy for Americans. Even so, NSA began to take communications from the telecoms during the midnight shift, copy them, and return them.

1986 Telecommunications Act
This Act mandates that all Telecoms use the same data format. It is believed that NSA had a hand in making this law a reality so that it could electronically handle all Telecom data in the same way.

Qwest
Prior to 9/11, on 27 February 2001, Joe Nacchio, President and CEO of Qwest, the large communication company covering the Western U.S., was asked to meet with Hayden, director NSA (DIRNSA), regarding the possibility of NSA receiving phone call records, bypassing FISA requirements.

Qwest was formed by billionaire Phillip Anchutz to build a fiber optic communications network. He purchased rights of way of abandoned railroads and Qwest buried fiber optic cable coast-to-coast. It was a brilliant strategic move that mystified most observers and analysts. Qwest became the fourth largest telecom in the country, and by 1999 Qwest’s network had greater capacity than those of AT&T, MCI Worldcom, and Sprint, combined. Although Qwest’s network capacity was large enough to carry all the voice and data traffic in the U.S., its share of telecom traffic never exceeded five percent.

Qwest also built a secure fiber network for NSA that linked listening posts in Europe and the Middle East to a transatlantic cable. Qwest’s fiber optic network was chosen by NSA because of its speed and security. NSA used this Qwest network to transmit encrypted messages between 175 U.S. listening posts and NSA headquarters in Fort Meade, Maryland. NSA paid $430 million to Qwest for a ten-year communication contract in 1998.



Due to Qwest’s overbuilding of the commercial network, the Qwest debt was $26 billion with insufficient income to service it. In response, Nacchio began layoffs, but it wasn’t enough. By 2001, the stock price began a slide from $36 to $2 per share, with Nacchio selling off his portfolio while urging employees not to sell. Most long-time employees had their retirement savings in Qwest stock, and after the stock hit bottom, they were unable to retire for many more years. Eight years later, in 2009, the stock price had risen to only $5.

NSA wanted access to Qwest’s communication databases to do intelligence analysis, and later, to install monitoring equipment in Qwest’s Class 5 Switching Facilities, the system that carries most of Qwest’s traffic. However, Nacchio wouldn’t agree to NSA’s requests because it would violate the Electronic Communications Privacy Act of 1986. He said NSA should present Qwest with a FISA warrant. When he was arrested for insider trading due to his activities, Nacchio claimed that the charges were retribution for not allowing NSA access to Qwest databases.

Echelon
This is the code name for an NSA eavesdropping program. This program primarily accessed satellite transmissions for 40 years using four geostationary satellites placed at four points above the equator. This information is shared, at least in part, with the other “Five Eyes” members:
UK
Canada
New Zealand
Australia

Satellite Intercepts Augmented by Fiber Optic Cable Taps
Due to the increase in internet communications and email, in which the satellite delay and limited bandwidth made high-speed, wide bandwidth fiber optics a more desirable transmission mode, satellite communications fell to one percent of all commercial communications. By 2000, 80 to 90 percent of international communications went by undersea cable instead of satellite transmissions.

Fuente: http://beforeitsnews.com/alternative/2014/01/debunk-this-israel-own...

1 comentario:

  1. Very Nice Blog!

    He leído tu blog. Esto es muy informativo y la información bien informados .. Me aspecto todo lector del blog me gusta.

    Gracias por compartir....

    Seguridad de la Infraestructura

    ResponderEliminar

Related Posts with Thumbnails