HUMANIDAD Y COSMOS es un programa que trata de traerle a usted eso que siempre se preguntó y nunca tuvo la oportunidad de escuchar… Hechos históricos ocultados, fenómenos insólitos, creencias, mitos y leyendas, arqueología proscripta, seres extraños, energías prohibidas, noticias curiosas, científicos censurados, el misterio de los objetos voladores no identificados, profecías y vaticinios, sociedades secretas, ecología, enigmas y soluciones para vivir física y espiritualmente sanos.


viernes, 3 de abril de 2015

EDWARD SNOWDEN REVELÓ QUE TODOS LOS ARGENTINOS SON ESPIADOS POR LOS INGLESES

El Canal TN accedió a información clasificada proporcionada por el ex agente de la NSA donde revela que la máxima prioridad de Gran Bretaña es infiltrarse en la Argentina y el objetivo principal es que las Malvinas jamás vuelvan a ser recuperadas por los argentinos.

Glenn Greenwald hasta octubre de 2013 fue
columnista de la edición estadounidense de
The Guardian, ahora es editor del diario
digital The Intercept.
Según este informe, difundido ayer, en menos de 5 años los británicos establecieron ilegalmente un sistema de control e intervención de las comunicaciones políticas y militares de la Argentina.

TN.com.ar, en asociación con The Intercept, periódico on-line de Glenn Greenwald, co-fundador y editor de The Intercept, abogado y periodistas estadounidense amigo de Snowden que trabajó como asociado junto a TN.com.ar a lo largo de todo el proceso de investigación.

Los documentos a los que tuvo acceso TN son inéditos. Correos, memos, presentaciones y comunicados internos, con operaciones encubiertas, de intercepción, intervención y otras maniobras de los grupos de tareas en el país desde 2006 hasta 2011 inclusive. El espionaje incluye infiltración en redes sociales argentinas, intervención de comunicaciones militares y de seguridad. Todo con un claro objetivo: influir en la opinión pública para que pierda el interés por las Islas Malvinas. 

Eddie Fitte explicando al periodista Nelson
Castro como Inglaterra vigila a los argentinos.
Edward Snowden, ha puesto en evidencia que Argentina aparece como una clara víctima más de los ataques cibernéticos y el espionaje invasivo de la NSA en complicidad con la GCHQ (Cuartel General de Comunicaciones del Gobierno), la agencia de inteligencia del Reino Unido.

Según Eddie Fitte, responsable del informe de TN sobre los documentos filtrados por Snowden, el espionaje inglés sobre los argentinos continúa en la actualidad.

Argentina aparece como el Enemigo público Nº 1
El primer documento entregado por Snowden donde se registra una seria preocupación por Argentina es de julio de 2008. En ese escrito se detalla que el centro encargado de la región está ubicado en Texas.

Instalaciones de la NSA en San Antonio, Texas,
desde donde se centraliza el espionaje
sobre la Argentina.
Se trata de un resumen que realizan dos agentes sobre la situación latinoamericana. Destacan que “el principal interés del Cuartel General de Comunicaciones del Reino Unido es Argentina”, y agregan que también hay requerimientos para espiar Venezuela y Colombia, que también son trabajados desde la sede en Texas.

Tras una visita a la región, explican que se juntaron con los líderes de NTOC (Centro de Operaciones Contra Amenazas) para discutir qué rol tendría esa sede “contra los objetivos de América Latina”.

Edificio central del GCHQ, el Cuartel General  de
Comunicaciones del Gobierno británico, en
Cheltenham, Inglaterra.
La información que fue entregada a TN.com.ar está clasificada bajo la caratula de Confidencial, seguida de un rótulo que explicita: Top Secret, Nofor (por: No Foreigners, es decir, no apto para extranjeros) y exclusiva para los miembros de Five Eyes (Reino Unido, Estados Unidos, Nueva Zelanda, Australia y Canadá). En algunos casos, es sólo para los ojos de los miembros del GCHQ, la ultrasecreta agencia de espionaje electrónico británica.

Snowden demostró la existencia del grupo Five Eyes (“Cinco Ojos”), compuesto por Estados Unidos en complicidad con el Reino Unido, Nueva Zelanda, Canadá y Australia. La función de esta asociación de agencias de inteligencia es establecer “un sistema de vigilancia secreta y omnipresente de la que no es posible escapar”, según palabras del mismo ex agente de la NSA.

El ex agente de la NSA, Edward
Snowden. Actualmente se
encuentra refugiado en Rusia.
Un invasivo y agresivo plan para sostener su poder sobre las Islas Malvinas con espionaje y vigilancia masiva como principales armas. Eso exponen los archivos filtrados por el agente arrepentido de la NSA, Snowden, a los que logró acceder TN.com.ar.

Esta nueva documentación, inédita hasta el momento, expone cómo los agentes británicos más secretos utilizaron el juego sucio y la desinformación sistemática para lanzar su ciber-ofensiva.

Poco más de un año después del informe que ponía al país como prioridad número 1 de espionaje, Argentina reaparece en un segundo reporte entregado por Snowden: es un resumen de agosto de 2008 de resultados de las operaciones del JTRIG (Joint Threat Research Intelligence Group), o Grupo de Tareas Contra Amenazas”, un departamento del GCHQ (Cuartel General de Comunicaciones del Gobierno británico).

La existencia del JTRIG era desconocida hasta las revelaciones que en febrero de 2014 Snowden concedió a  la cadena estadounidense de noticias NBC. Los documentos demostraron publicaciones internas en donde se dejaba en claro que la misión ciberofensiva del grupo era la de atacar a enemigos que van de Irán a hackers de Anonymous –o, en éste caso, la Argentina- “destruyendo, degradando, desacreditando y desinformando” al adversario, a través de la infiltración en las comunicaciones del objetivo.

Informe donde se señala que la prioridad del
GCHQ, uno de los tres servicios de espionaje
del gobierno británico, es la Argentina.
Haga clic para aumentar la imagen.
Tan es así, que un manual interno de JTRIG explica a sus agentes cómo manipular a las personas a través de operaciones en Internet. Este grupo -que opera en casi todo el planeta- está conformado por un staff de 120 personas alrededor del mundo. Por operar en lugares tan diversos, JTRIG forma a sus agentes para que tengan la capacidad de participar en la sociedad que tengan como objetivo “evitando el etnocentrismo y entendiendo los procesos psicosociales comunes a la cultura en la que desean infiltrarse”.

“JTRIG apunta a distintos individuos, grupos y agentes estatales de todo el mundo que se muestran como criminales o amenazas a la defensa y la seguridad”, se explica en la introducción del manual para agentes. “Las técnicas incluyen: subir videos a YouTube que contengan mensajes persuasivos, inventar personajes de Facebook, Twitter, blogs o fotos que formen opinión sobre distintos temas, mandar e-mails o mensajes de texto con información falsa o inventar páginas de Internet que provean falsas fuentes”.

Impedir que se recuperen las Malvinas
En este informe develado por Snowden (ver el documento acá) las autoridades dejan en claro que sus preocupaciones no son por posibles apariciones de células terroristas o la repetición de atentados como los de la Embajada de Israel o la AMIA. “Dos de las actuales misiones del Departamento Resto del Mundo son lograr un cambio de régimen en Zimbabue desacreditando el actual y prevenir que Argentina recupere las Islas Malvinas utilizando la manipulación de la inteligencia humana a través de las redes sociales”.

Una de las tácticas del JTRIG es infiltrar
agentes en las redes sociales haciéndose
pasar por argentinos para contradecir a
los patriotas que defienden la soberanía
argentina en Malvinas.
¿Qué significa eso? Infiltrar personas en las redes sociales generando información falsa, fuentes apócrifas, contactándose con periodistas, operando en foros, haciéndose pasar por argentinos para inclinar la opinión pública local a favor de los ingleses. 

El desarrollo de la ofensiva de JTRIG en contra de la Argentina aparece denominada internamente como Operación Quito. En el reporte que Snowden le entregó aTN.com.ar explican que dicha operación “tiene la misión de acompañar las metas establecidas y generar los efectos pretendidos por la Oficina de Asuntos Extranjeros de Inglaterra con respecto a la cuestión Malvinas”.

Para el momento de ese reporte -escrito en 2009- se indicaba que los planes estaban prácticamente listos para ponerse en marcha el mes siguiente y que eso daría paso a una “operación con efectos pioneros, con larga duración y a gran escala”.

El golpe de estado en Zimbabue se cumplió, por lo que el informe secreto adquiere aún más importancia.

El secreto Grupo de Tareas JTRIG
Según revelan los archivos de Snowden, el JTRIG (Joint Threat Research and Intelligence GroupGrupo de Búsqueda e Inteligencia contra Amenazas), una dependencia oscura y secreta de la GCHQ (Central de Inteligencia del Gobierno Británico), llevó adelante un plan encubierto llamado "Operación Quito" desde el 2009. Estos documentos califican a la misión como de "larga duración y alcance y de efectos pioneros".

Logo de JTRIG (Grupo de Búsqueda e
Inteligencia contra Amenazas) en
un documento de 2009.
El gobierno de Gran Bretaña, que ocupa y administra las Islas Malvinas desde 1833, viene sistemáticamente rechazando a la Argentina y los continuos llamados internacionales para abrir las negociaciones. Preocupado por el apoyo regional, distintas divisiones de sus servicios de inteligencia fueron delegadas, según los documentos, para que "apoyaran las metas de la FCO (Foreign Commonwealth Office: Oficina de Asuntos Extranjeros) del Reino Unido" respecto de las Islas Malvinas.

De acuerdo al material filtrado, el principal objetivo de la Oficina de Asuntos Extranjeros era "prevenir que la Argentina recupere las Islas Malvinas” y agrega que “nuevas operaciones cibernéticas” se estaban llevando a cabo para mediados del 2011.

Argentina, un objetivo de alta prioridad
Desde la recuperación del archipiélago de Malvinas por Argentina en 1982 las relaciones llegaron a un punto de alta tensión en 2010 con el descubrimiento británico de importantes reservas de petróleo alejadas de sus costas, equivalentes a varios miles de millones de dólares. Justamente ayer, fue el día elegido por el gobierno inglés para anunciar más reservas de petróleo submarino 220 kilómetros al norte de Malvinas.

Las Islas Malvinas fueron usurpadas por
los ingleses en 1833.
El Primer Ministro inglés, David Cameron, sostiene que las Islas seguirán siendo parte del Reino mientras los propios kelpers así lo deseen.

La Argentina se opone a la opinión de los kelpers ya que son colonos llevados a las Malvinas luego de desalojar Gran Bretaña por la fuerza a los habitantes autóctonos en las islas pertenecientes a las Provincias Unidas del Río de la Plata en 1833. Estados Unidos, el más cercano aliado británico, no se pronunció a favor del Reino Unido y eligió no mediar entre ambos países durante el 2010. El Primer Ministro Cameron describió la posición de Obama como "decepcionante".

Los esfuerzos de las centrales de inteligencia británicas realizados entre 2008 y 2011, que es el período que cubren los documentos, no fueron sólo limitados al ya mencionado JTRIG. La vigilancia de las comunicaciones de "militares y líderes" en varias plataformas fue considerado una "operación de alta prioridad". A pesar de que la administración de Barack Obama no apoyó públicamente a su principal aliado, la asistencia de la NSA, su Agencia Nacional de Seguridad, tuvo un rol de cooperación primordial en sus operaciones por lo menos hasta el 2010.

El alcance del espionaje es inimaginable, la Agencia Nacional de Seguridad (NSA) estadounidense recoge cerca de 5.000 millones de registros diarios en todo el mundo sobre la ubicación de los usuarios de teléfonos móviles y establecer mapas de sus relaciones a través de métodos de análisis según informó el diario The Washington Post en base a documentos entregados por el informante estadounidense Snowden. 

De acuerdo con lo expresado en el documento "NSA Extended Enterprise Report", fechado en julio de 2008 y basado en encuentros entre oficiales de la central de inteligencia estadounidense y representantes de la GCHQ, Argentina era "el principal interés de la central de inteligencia británica en la región".

La total extensión de las operaciones de JTRIG y sus efectos ya fueron revelados por Snowden con The Intercept junto a la NBC. Se demostró entonces que este grupo de espías, denominado JTRIG, desarrolló varias técnicas para recolectar información de inteligencia, implantar propaganda encubierta, y disminuir o desacreditar oponentes. Para esto, utilizan formas de engaño, como las reconocidas “honey traps”, que no son otra cosa que carnadas sexuales para atrapar a la víctima.

Como reportó The Intercept el año pasado, trabajando directamente con Edward Snowden y como ahora lo hace en sociedad con TN.com.ar, JTRIG "ha desarrollado herramientas para plagar internet con información falsa, incluyendo la habilidad para manipular encuestas online, inflar artificialmente la cantidad de personas que visitan determinadas páginas o amplificar los pedidos de sanción en YouTube para videos con contenidos que no les favorezcan”. Eso, entre varias otras capacidades, como la de plantar posteos en los muros de Facebook "de todas las personas de un país entero".

De acuerdo con un estudio de la DSTL (Defence Science and Technology Laboratory: Laboratorio de Ciencia, Defensa y Tecnología), "el lenguaje de las operaciones de JTRIG es caracterizado por términos como la desacreditación, promover la desconfianza, disuadir, decepcionar, irrumpir, demorar, denegar o denigrar".

Las actividades de esta unidad generalmente se separan entre dos categorías "simbólicas": operaciones online sobre la inteligencia humana, llamadas Operaciones Humint (human intelligence), y las Operaciones de Efectos.

Las Humint son recolecciones de información de determinadas personas que actúan como objetivos de la operación, realizadas a través del seguimiento pasivo o incluso a través de la interacción con este objetivo utilizando nombres apócrifos. Estas acciones a veces pueden ser utilizadas para apoyar otras operaciones de agentes del MI-6 (Servicio de Inteligencia Secreto: el paralelo de la CIA en Estados Unidos, pero británico) que actúan en el lugar, encubiertos.

Las operaciones de efectos son usadas para lograr “decepción” en las redes sociales. Un catálogo completo de las capacidades de este grupo de tareas que data del 2012 puede ser leído para mayor comprensión en el siguiente documento filtrado: JTRIGL Tool Techniques.

En la “Operación QUITO” la misión de este grupo para acompañar las metas de la Oficina de Asuntos Extranjeros "relacionadas con Argentina y las Malvinas", es llamada "una acción con efectos pioneros". Esa operación, que en ese momento todavía estaba en etapa preparativa según se explica en los primeros documentos recientemente filtrados por Snowden para TN.com.ar, pasó de "estar en plena etapa preparatoria" a estar "casi completa" para el 2009.

El estudio (antes citado) de la DSTL sobre JTRIG, publicado en marzo de 2011, declara que una de las pretensiones de la unidad era "prevenir” que Argentina recuperara las Malvinas utilizando técnicas de Inteligencia Humana (Humint).

Un documento del Centro de Análisis de datos de la GCHQ (ver más de este documento acá) de ese año expone que "el análisis para ayudar las operaciones ciber-ofensivas" en Argentina había progresado "DE ROJO A VERDE"-o, para decirlo sencillamente, de inactivas a activas-, durante ese cuarto de año, dando una clara evidencia de un desarrollo operacional ya activo en Argentina desde el 2011.

Uno de los documentos entregados a TN.com.ar, fechado en marzo de 2010, es una circular interna del GCHQ (Cuartel General de Comunicaciones del Gobierno británico) en donde se reportan los avances en las operaciones en contra de la Argentina (que aparece nuevamente encabezando la lista por sobre otros objetivos como Irán, Arabia Saudita y Pakistán).

El documento (ver el documento acá) explica que en nuestro país se hicieron “grandes esfuerzos para recolectar información de alta prioridad en comunicaciones de líderes y militares”.

Destacan que lograron recolectar una serie comunicaciones TETRA (Terrestrial Trunked Radios), son las que comunican las ambulancias, bomberos, la policía, los militares. Estas antenas mantienen protocolos de comunicación que todos utilizamos en nuestra rutina, como por ejemplo, la señal de GSM para celulares. Pero, en particular, este tipo de señal fue pensado y es mayoritariamente utilizado por clientes como agencias gubernamentales, seguridad pública –policías, bomberos o ambulancias- y servicios militares.

El documento develado por Snowden, actualmente de 29 años de edad, continúa luego explicando que además lograron procesar y geolocalizar “al menos siete” emisoras de señales digitales PCM, pero que los resultados en intervenir las comunicaciones de interés no fueron los deseados. Anuncian, para cerrar, que están a la espera de la próxima oportunidad para poder lograrlo con éxito.

"La intercepción de las antenas TETRA es llamativa", destaca el tecnólogo y experto en ciberseguridad Julio López. "Es un sistema, mayoritariamente, utilizado por sistemas de emergencia, entre ellos bomberos o ambulancias, entonces, ¿se interceptaron para robarles información o para tener la opción de interferir estas comunicaciones ante un posible escenario bélico? ¿Es una intervención de vigilancia o de acción?".

En otro documento complementario, se revela qué tipo de resultados pueden arrojar estas intervenciones. Según se explica, la idea es proveerse de un monitoreo y localización de cuáles son los buques ingleses que Argentina tiene monitoreados para “reportar a tiempo a las fuerzas militares en las Islas”.

"La Dirección de Contraterrorismo de la exSIDE es la encargada de contrarrestar las operaciones de inteligencia del extranjero en el país", explica el periodista Gerardo Young, especializado en temas relacionados con los servicios de inteligencia.

"Esa Dirección se supone que protege a la Presidencia y a los ministerios de posibles infiltraciones extranjeras. Pero la verdad es que en los últimos diez o veinte años se ha dedicado a otras misiones, como la persecución de delitos comunes a pedido de la Justicia (secuestros extorsivos, bandas de narcotraficantes), además del espionaje sobre rivales políticos del gobierno, control sobre las minorías y sobre el poder judicial, y operaciones políticas contra los enemigos de turno del gobierno", puntualiza Young.

El informe revela que Chile es un aliado de Gran Bretaña
La misión de la central de inteligencia británica respecto a su preocupación por las Islas Malvinas parece también extenderse más allá de Argentina e involucra a líderes regionales y sus respectivas actitudes. Los nuevos documentos revelan una reunión en noviembre de 2011 llamada "Mission Driven Access" (ver más de este documento acá), en la que se juntó a los agentes de inteligencia  para "seguir trabajando en una misión pionera ya concretada".

En ese encuentro se trataron de desarrollar nuevas ideas para el escenario político internacional. Hablando de estos distintos escenarios políticos, un documento explica: "La GCHQ ha trabajado por debajo de las expectativas en Brasil, mientras hay crecientes preocupaciones de que las actitudes sudamericanas con respecto a Malvinas están cambiando y ubicándose detrás de la iniciativa argentina".

A la vez, también destacan: "Una futura visita ministerial a Chile va a proveer una oportunidad para contrarrestar esta tendencia, y nuestra Oficina de Asuntos Extranjeros está a la espera de consejos".

En febrero de 2012, Mercopress reportó que Chile había recibido la notificación oficial de una posible visita del Secretario de la Oficina de Asuntos Extranjeros, William Hague. La visita finalmente tuvo lugar en noviembre de 2012.

En 2013, con un ojo puesto en la opinión internacional, el gobierno británico llevó a cabo un referéndum no válido en las Malvinas, para determinar su posición frente a continuar siendo parte del Reino Unido o no. Allí, todos los habitantes de las Islas votaron conservar su estatus como parte del territorio británico, salvo tres personas que votaron en contra de la propuesta.

Pidieron explicaciones y nadie quiere hablar
Las tensiones entre Inglaterra y Argentina continúan sin resolverse y la situación se complicó porque el Secretario de Defensa británico, Michael Fallon, anunció un plan de 414 millones de dólares para proteger a las Malvinas. Fallon le dijo a la BBC que su intención era preservar la decisión de la colonia kelper de "continuar siendo británicos".

TN.com.ar y The Intercept le pidieron explicaciones al gobierno británico sobre su política en el Atlántico Sur. Al respecto, la central de inteligencia británica (NSA), la GCHQ, se declinaron a hacer comentarios sobre el tema.

También fueron consultados funcionarios argentinos: el canciller Héctor Timerman y el Secretario de Asuntos Relacionados con las Islas Malvinas, Daniel Filmus prefirieron no expresarse al respecto hasta ver los documentos.

Siglas y palabras usadas en los informes
En los documentos secretos aportados por Snowden aparecen muchas palabras que poco o nada se mencionan en la vida diaria y son estas:

CIPHER CLERKS: una persona que encripta -y desencripta- mensajes. También se los llama "code clerks".

DSTL (Defence Science and Technology Laboratory): Laboratorio de Defensa, Ciencia y Tecnología. Es una dependencia del ministerio de Defensa del Reino Unido. Su objetivo es maximizar el impacto de la ciencia y la tecnología para la defensa y la seguridad.

GCHQ (Government Communications Headquarters): Cuartel General de Comunicaciones del Gobierno. Es uno de los tres servicios de inteligencia del Reino Unido. Sus dos principales funciones incluyen la inteligencia de señales (SIGINT), que supone la monitorización, intercepción y descifrado de datos; y la information assurance (IA), una especialización de la seguridad de la información, para proteger los sistemas de comunicaciones informáticas del gobierno británico. Al igual que el Secret Intelligence Service, más conocido como el MI6, pertenece al Ministerio de Asuntos Exteriores británico.

HUMINT (Human Intelligence): Inteligencia humana, la información recogida y proporcionada por fuentes humanas. No son agentes secretos sino las personas -pueden ser amistosas u hostiles- que brindan información a los servicios.

JTRIG (Joint Threat Research Intelligence Group): Grupo de Inteligencia creado para manipular información en Internet. Permite cambiar el resultado de encuestas online, enviar correo electrónico masivamente para apoyar campañas, descubrir y eliminar videos antibritánicos o grabar conversaciones de Skype en tiempo real, encontrar imágenes de "objetivos" en Facebook, entre otras cosas.

MI5: Es uno de los  servicios de inteligencia del Reino Unido que principalmente se dedica las actividades de espionaje en el interior del país.

MI6: Otros de los servicios de inteligencia del Reino Unido, dedicado a la inteligencia en el extranjero.

NAC (Network Analysis Center): Búsqueda y análisis de información con unidades en la NSA, la CSE y la GCHQ.

NCS (National Clandestine Service): Servicio Nacional Clandestino. Maneja el sistema de comunicaciones y el control naval de los envíos. Es un grupo especial -y clandestino- de la CIA.

PCM (Pulse Code Modulation): Modulación por impulsos modificados. Procedimiento de modulación utilizado para transformar una señal analógica en una secuencia de bits (señal digital). Este método fue inventado por Alec Reeves en 1937.

PRISM: Es un programa de vigilancia electrónica considerado confidencial a cargo de la Agencia de Seguridad Nacional (NSA) de Estados Unidos desde el 2007. El alcance de PRISM es tan grande que se cree que Estados Unidos podría haber espiado a más de 35 líderes mundiales. Según The Washington Post, PRISM sería "la fuente número uno de información para los informes analíticos y de inteligencia de la NSA". En junio del 2013, Edward Snowden develó el hasta entonces programa PRISM, el más invasivo de la NSA. Un programa que le permite a oficiales de la NSA recolectar material que incluye transferencia de archivos, fotos, información personal, chats en vivo –de texto, voz y video- y el contenido de los e-mails” de las personas espiadas. Este acceso ilimitado a los servidores de las grandes compañías de Internet (Yahoo, Facebook, Google,  Microsoft, Paltalk, AOL, Apple y otras), le fue garantizado a los servicios de inteligencia por cambios en la legislación sobre vigilancia introducida por George Bush y renovada por Barack Obama en diciembre del 2012. Leer más aquí:

Quantum: Programa de vigilancia/programa espía de la NSA. Según The New York Times la NSA estaría controlando aproximadamente cientos de miles de computadoras en todo el mundo con este software espía. El mismo permitiría a la NSA vigilar esos equipos y por otro lado crear una «autopista» digital para desde allí, realizar ataques cibernéticos.

TETRA (Terrestrial Trunked Radio): Es un estándar definido por el Instituto Europeo de Estándares de Telecomunicación (ETSI en inglés). Este estándar define un sistema móvil digital de radio y nace por decisión de la Unión Europea con el objeto de unificar diversas alternativas de interfaces de radio digitales. Entre los documentos publicados por Snowden figuran correos electrónicos entre representantes de la empresa Selex Elsag, sucursal de Finmeccanica, la multinacional italiana especializada en producción y venta de tecnología militar, y de la compañía de telecomunicaciones de Siria concernientes a negociaciones para el suministro de sistemas de telecomunicaciones TETRA para coordinar acciones armadas.

X-KEYSCORE: Sistema informático secreto utilizado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos para la búsqueda y análisis de datos en Internet. Creado para vigilar masivamente las redes sociales y, según dicen desde la misma agencia en documentos ya desclasificados, proporciona “un gran caudal de información y conocimientos sobre la vida personal de los objetivos escogidos”. Esto les permite hacer un seguimiento exhaustivo de cualquier extranjero, persecución en la que también se puede acceder al historial de navegación de la persona.

En diciembre de 2012, según el libro Sin Lugar para Esconderse escrito por Glenn Greenwald, 20 mil millones de comunicaciones hechas a través de Internet o teléfono, ya eran interceptadas por la NSA día a día.

No hay comentarios:

Publicar un comentario