Engañar es fácil, si sabes como


Los documentos filtrados por Snowden, están dando para mucho y han generado toda una marea de informaciones en todas direcciones.

Gracias a él, el mundo se está enterando de muchas injusticias que hacen los poderosos.

Lo último ha sido un documento (que no es más que un PowerPoint de 50 páginas), en el que se muestra un manual de cómo realizar manipulación de la información y colgarla en Internet para realizar un acto de desinformación a escala masiva.

Este tipo de actuaciones servirían para realizar cortinas de humo sobre cualquier evento, y también para desprestigiar cualquier información que no resulte deseable que salga a la luz pública o que ya haya salido.

Esto que a priori puede parecer una tonteria, viene a demostrar una vez más el nulo control que existe sobre Internet, y que fácil es hoy en día con las tecnologías existentes, de que cualquier persona, empresa o gobierno, cree información falsa, la distribuya por Internet y vayan después todos los usuarios a difundirla por todos sitios, creando un caos informativo.

Snowden: Como agentes encubiertos infiltrados en Internet, manipulan, engañan y destruyen la reputación

El Arte del Engaño: Entrenamiento para una Nueva Generación de Operaciones Encubiertas Online

………………………………………..

Otra de sus últimas filtraciones ha sido otro informe recopilado en 2011, y publicado en The New York Times, en el que se revela que la Agencia de Seguridad Nacional Americana (NSA), ha estado espiando a la gente e interceptando sus comunicaciones con el fin de probar un programa de reconocimiento facial experimental para poder identificar a cualquier sujeto a partir de cualquier imagen.

Las informaciones de la gente espiada, se han adquirido a base de interceptar emails, mensajes de texto, comunicaciones de videoconferencia y redes sociales.

El objetivo es perfeccionar un sistema de reconocimiento facial que permita en base a fotos y videos con distintas calidades, poder identificar a sujetos en cualquier parte con la ayuda de Internet y las cámaras públicas y privadas repartidas en cualquier lugar.

………………………………………………….

GCHQ UK – Cuartel General de Comunicaciones de UK

Para completar la actualidad, también tenemos al Cuartel General de Comunicaciones del Gobierno UK (GCHQ UK), que colabora con el Servicio Secreto del MI 5, y el Servicio Secreto de Inteligencia del MI 6.

A este servicio de comunicaciones, también se le ha pillado con un documento que es un manual para la creación de bulos para ser distribuidos a través de las redes sociales, con el objetivo de destruir, desprestigiar, degradar y dañar la reputación de cualquiera.

Un manual bien explicado de cómo acabar con la reputación de cualquiera que no nos caiga bien. Con pasos detallados a realizar y sus tiempos.

La gente pensará que estas cosas no pueden pasar de verdad, que los gobiernos no pueden hacer esta clase de cosas, pero la verdad es que las hacen constantemente con cualquiera que se salga un poco fuera del tiesto.

Hay una cosa que todo el mundo debería pensar, y es en lo fácil que es crear falsas noticias y utilizar a la gente para su difusión.

Aquí os dejo unos artículos relacionados con la información, su manipulación y repercusión:

El Arte de Coleccionar

Google y el Derecho al Olvido

Vigilados. Personas Controladas

Neutralidad en Entredicho, se publicara el próximo Jueves 12 Mayo.

……………………………………………

A continuación un repaso sobre los principales documentos y programas secretos descubiertos con los papeles de Snowden.

Agencia de Seguridad Nacional (NSA). Oficina Principal

PRISM: Programa secreto de vigilancia PRISM. Los diarios The Guardian y The Washington Post, informaron de este programa desarrollado por la NSA, que permite el acceso y vigilancia masiva de las comunicaciones de los ciudadanos de la UE mediante el acceso directo a los servidores de las compañías Google, Microsoft, Facebook, Apple, entre otras.

MYSTIC: También se ha publicado en The Washington Post, de la existencia de otro programa de vigilancia secreto llamado MYSTIC. Este programa permite grabar, analizar, almacenar y recuperar la totalidad de las llamadas telefónicas de un país. El descubrimiento de este programa se realizó a través de las llamadas de los usuarios del operador Verizon.

XKEYSCORE: Programa XKEYSCORE para la búsqueda y análisis de contenidos en los metadatos de las comunicaciones. Puede acceder sin autorización a cualquier actividad de los usuarios de Internet. El objetivo es facilitar la búsqueda de datos a los analistas mediante parámetros como la IP, número de teléfono, idioma, etc.

TEMPORA del GCHQ: El programa TEMPORA, tiene acceso a redes informáticas, telefónicas y datos de localización. Tiene acceso a la red de cables que transportan las llamadas y el tráfico de Internet de todo el mundo.

BULLRUN y EDGEHILL: El programa BULLRUN, está hecho conjuntamente entre la NSA y el GCHQ para eludir el cifrado online. Vulnera los sistemas de encriptación y protocolos de seguridad como el HTTPS.

QUANTUM y FOXACID: El programa QUANTUM y FOXACID es para atacar a los usuarios de la red TOR. El objetivo es interceptar a los usuarios de esta red y redirigirlos a otro servidor propio para infectarles los equipos.

DISHFIRE: El programa DISHFIRE de la NSA para la recopilación de mensajes de texto. Capacidad para recopilar 5 millones de mensajes al día.

CRACKING: El programa conjunto CRACKING entre la NSA y el GCHQ para realizar ataques e intrusiones de piratería, software malicioso y ciber ataques contra instituciones, operadores de comunicaciones y otras agencias de espionaje. Entre sus víctimas están los servidores de Google y Yahoo.

………………………………………………..

Existen muchos más programas secretos y filtraciones de los documentos, pero ests son los más importantes y conocidos.

……………………………………………..

Y a modo de lectura reflexiva os dejo un enlace a este estupendo libro titulado El Engaño Google de Gerald Reischl, que habla sobre el entramado de Google y de cómo los usuarios somos víctimas del engaño por parte de esta empresa para hacerse con nuestros datos personales.

Después de ver cómo es posible la manipulación de cualquier información, uno debería reflexionar sobre si las cosas que vemos en Internet y en los demás medios de comunicación, son tal y como de verdad nos las cuentan.

¡Da que pensar!

Anuncios