Català | Castellano | English | Français | Deutsch | Italiano | Galego | Esperanto
En aquest lloc «web» trobareu propostes per fer front a problemes econòmics que esdevenen en tots els estats del món: manca d'informació sobre el mercat, suborns, corrupció, misèria, carències pressupostàries, abús de poder, etc.
Portada | ¿Quiénes somos? | Enlaces | Agenda | Actividades realizadas | Lista de correo | Contactos-e-mail | Blog

Nuevos apartados:

Al servicio de este pueblo.
Lluís Maria Xirinacs.
Artículos publicados en el diario Avui, cuando Lluís Maria Xirinacs era senador independiente en las Cortes Constituyentes españolas, entre los años 1977 y 1979, traducidos al castellano.

Diario de un senador.
Lluís Maria Xirinacs.
Artículos publicados en el rotativo Mundo Diario, cuando Lluís Maria Xirinacs era senador independiente en las Cortes Constituyentes españolas, entre los años 1977 y 1979.

Publicaciones:

Pequeña historia de la moneda.
Agustí Chalaux de Subirà, Brauli Tamarit Tamarit.

El capitalismo comunitario.
Agustí Chalaux de Subirà.

Un instrumento para construir la paz.
Agustí Chalaux de Subirà.

Leyendas semíticas sobre la banca.
Agustí Chalaux de Subirà.

Ensayo sobre Moneda, Mercado y Sociedad.
Magdalena Grau Figueras,
Agustí Chalaux de Subirà.

El poder del dinero.
Martí Olivella.

Introducción al Sistema General.
Magdalena Grau,
Agustí Chalaux.

Tiranía telemática o estado de derecho.

Presentación.

Fondo de imagen de «Matrix».Agustí Chalaux (1911-2006) se anticipó a su tiempo proponiendo que el dinero sea exclusivamente telemático, que las redes monetarias telemáticas estén bajo el control de una justicia verdaderamente independiente y renovada, con el objetivo de disponer de pruebas jurídicas antes de cada proceso, pero que los datos de cada persona estén preservados y sean accesibles sólo por esta misma persona o bien por un juez o tribunal si se abre un proceso que incrimine a esa persona. Unas propuestas que facilitarían un verdadero estado de derecho.

Es evidente que estas propuestas de Agustí Chalaux van encaminadas a evitar los abusos tanto de los poderes oficiales, como los poderes fácticos. Bien diferente de lo que se desprende de las informaciones que reproducimos a continuación, donde podemos comprobar que los datos telemáticos de cada persona pueden ser utilizados en contra de esta misma persona por parte de los poderes oficiales y también de los poderes fácticos con los que colaboran.

Desde la perspectiva que muestran estas informaciones que ofrecemos a continuación, hoy en día las propuestas de Agustí Chalaux deben entenderse como un proyecto para frenar y revertir la tiranía telemática a la que nos dirigimos, pero sin dejar de reivindicar la preservación de los derechos y libertades de las personas individuales y colectivas, combinadas con la eficaz exigencia de responsabilidad en todo acto político y también en cada una de las transacciones económicas de la comunidad geopolítica.

Equipo del Centro de Estudios Joan Bardina.
Viernes, 6 de abril de 2018.


William Binney: «Nixon espiaba unos miles de personas, ahora son cientos de millones».

Ara.cat. Logotipo.Ara. Domingo, 23 de octubre de 2016.

William Binney: «Nixon espiaba unos miles de personas, ahora son cientos de millones».

Un ex director técnico de la Agencia Nacional de Seguridad de EE.UU. explica cómo funciona el espionaje masivo y qué consecuencias tiene.

Enric Borràs. Barcelona. 23/10/2016, 22h22'.

William Binney, ex director técnico de la Agencia Nacional de Seguridad de Estados Unidos/Foto: Pere Tordera.
William Binney, ex director técnico de la Agencia Nacional de Seguridad de Estados Unidos / Foto: Pere Tordera.

Trabajó durante 30 años para la Agencia Nacional de Seguridad (NSA) de los Estados Unidos y en llegó a ser el director técnico, pero William Binney –matemático, analista y criptógrafo– dejó el trabajo en octubre de 2001, poco después de los ataques del 11-S, y comenzó a hablar. Lo cuenta con un tono de voz bajo pero es capaz de condensar mucha información en poco tiempo. Este fin de semana ha venido a Barcelona a presentar el documental «A good American» y para participar en el festival nada convencional de arte, tecnología, comunicación y entretenimiento The Influencers. Venía directamente desde Berlín, donde ha hablado ante un comité que investiga el servicio de inteligencia alemán.

–Yo uso Facebook, Instagram, Twitter y Gmail.–

–Estas compañías analizan qué escribes y lo utilizarán para venderte cosas. Pero todos los datos van también a la NSA. Ellos quieren saber qué haces, qué piensas, con quien te relacionas. Así pueden ver cómo encajas en la sociedad y que tienes intención de hacer.–

–Mucha gente le contestaría que no tienen nada que ocultar.–

–Tengo dos respuestas a esto. La primera es una gran cita de Joseph Goebbels: «Si no tienes nada que ocultar, no tienes nada que temer». Lo decía Joseph Goebbels, ¿de acuerdo? La segunda es que lo que pienses es totalmente irrelevante. Lo único que importa es si el Gobierno piensa o no que estás haciendo algo que para ellos no está bien. Si lo cree –como puede ocurrir si eres miembro del Tea Party, que en mi país no está bien visto–, eres un objetivo. Lanzarán en tu contra el Internal Revenue Service [agencia tributaria], agencias gubernamentales e incluso jurados de instrucción, utilizarán toda la información que tengan sobre ti. ¿Quieres ser políticamente activo? Pues estás en la zona de peligro.–

–Recopilar información sobre todos en todo el mundo... es una cantidad inmensa de datos. ¿Se pueden analizar todos?–

–Es posible hacerlo, pero hay un software inteligente para conseguirlo. No se puede hacer con gente, se debe hacer con software.–

–Tuvo un papel importante a la hora de hacer este software.–

–Sí, pero no analizábamos a la población general, nos concentrábamos en objetivos concretos. Hoy en día la NSA y el GCHQ [el centro de escuchas y decodificación de los servicios secretos británicos] no saben cómo programar normas para hacerlo así. Cuando estaba en la NSA, hasta 2001, era el único que intentaba automatizar el análisis. Nadie más en ninguna parte lo estaba haciendo.–

–Dice que intentaba proteger los datos de los ciudadanos.–

–Sí, teníamos un filtro –fue lo primero que eliminaron– que sólo recopilaba datos relevantes sobre terrorismo, tráfico de drogas, actividad criminal o militar, o sobre líderes de países [ríe]. Ya lo sabes [ríe], políticos que deben ser vigilados... Todo lo demás se dejaba pasar.–

–¿Y qué pasó después del 11-S?–

–El filtro fue una de las primeras cosas que eliminaron, comenzaron a recopilar toda la información. Pero si fueras un ciudadano de los Estados Unidos y hubieran cogido tus datos –porque, por ejemplo, hubieras llamado a Mohamed Atta [el primer piloto suicida que se estrelló contra las Torres Gemelas] antes del ataque– todos tus datos se  habrían cifrado inmediatamente. De esto también se deshicieron y cuando sacas las protecciones todo el mundo queda expuesto.–

William Binney/Foto: Pere Tordera.
William Binney / Foto: Pere Tordera.

–¿Qué más cambiaron?–

–La tercera cosa que eliminaron fue el programa de auditoría. Vigilábamos a todo el mundo que trabajaba en nuestra red. Si alguien intentaba hacer algo que no tenía que hacer, se le avisaba que no podía hacerlo; inmediatamente. Si hacía nada que no fuera inteligente, le decíamos: «Necesitas un poco de entrenamiento en esta área porque sabemos que intentas hacer y te ayudará en tu trabajo, así que prueba esto, a ver si te ayuda». Pues de todo esto también se deshicieron, porque el sistema también supervisaba el gasto, todo el flujo de dinero: cuánto pagas por un contrato, qué rendimientos sacas y qué retorno tiene la inversión. ¿Quien quiere auditar que está violando la Constitución y los derechos civiles de todos en el país? Así, se quedaron con un software que lo recopilaba aunque organizaba todos los resultados en bases de datos y archivos correlacionados e indexados.–

–¿Por eso renunció al trabajo?–

–Sí. Bueno, me retiré; podía elegir retirarme y lo hice dos semanas y media después de descubrirlo.–

–Pero empezó a explicarlo.–

–Inmediatamente. Fui al Congreso por la violación de la Constitución. Los comités de inteligencia y el tribunal de vigilancia de la inteligencia extranjera en EEUU (FISC) se crearon a raíz de un comité de investigación sobre la NSA, la CIA y el FBI en los años 70 porque Nixon había usado el gobierno en contra de la gente, violando la Constitución. Por eso le hicieron un «impeachment». Pero él sólo espiaba a unos pocos miles de personas; ahora son cientos de millones. ¿Lo entiendes? Los comités de inteligencia y el FISC debían monitorizar todas estas agencias para asegurarse de que no espiaban a los ciudadanos norteamericanos, pero ahora las defienden. Hicimos una revolución por algo parecido contra Jorge III, hace 240 años, por eso lo echamos. Pero llega George W. Bush y volvemos todos al infierno. No es sólo el espionaje masivo; el tema es que cómo subvierten el gobierno constitucional: la democracia. Si captas individuos clave en todas las ramas del gobierno, como el presidente, el vicepresidente, magistrados y miembros de alto rango en la Cámara de los Representantes y el Senado, acaban que te han de defender para defenderse a sí mismos. Mienten a todo el mundo que tienen por debajo.–

–Esta manera de hacer ha sido un ejemplo para muchos otros países.–

–Están adoptando las mismas técnicas de espionaje masivo que usamos nosotros, sí. Esto es lo que exportamos: cómo subvertir la democracia. El GCHQ miente en el Parlamento del Reino Unido, el BND (Servicio de Inteligencia Federal alemán), miente al Bundestag... Este es su procedimiento, mienten a todo el mundo que está por debajo de su nivel de conocimiento.–

A GOOD AMERICAN trailer EN from Friedrich Moser on Vimeo.

https://vimeo.com/156025830

–¿Por qué dice que subvierten la democracia?–

–Porque cuando la gente no sabe lo que hace el gobierno y el gobierno sabe todo lo que hace la gente, no hay democracia. Cuando los gobiernos no cuentan lo que realmente sucede, los ciudadanos no pueden tomar decisiones, votar con toda la información; esto no es democracia.–

–Ha comparado esta manera de hacer las cosas con la Stasi y la Gestapo.–

–Sí, yo digo que la NSA es la New Stasi Agency [sonríe]. ¿La Stasi tenía todo en papel? Estos chicos lo tienen todo digitalizado, y tienen más información, más interactiva, más completa y más actualizada. El ex teniente coronel de la Stasi  Wolfgang Schmidt dijo, sobre el programa de vigilancia de la NSA: «para nosotros hubiera sido un sueño hecho realidad».–

–¿Qué gobiernos juegan en esta liga?–

–Todos los de los Five Eyes [Australia, Canadá, Nueva Zelanda, el Reino Unido y EEUU]. Rusia y China, claro, siempre han intentado hacer este tipo de cosas.–

–Y el CNI español, ¿hasta dónde puede llegar?–

–Tienes que mirar cada acuerdo que han hecho, porque si tienen un acuerdo con la NSA tienen acceso a todo.–

–Según una filtración de Edward Snowden publicada en «El Mundo» hay uno.–

–Pues aquí lo tienes [ríe].–

–En 2005 «The New York Times» publicó que la NSA espiaba las comunicaciones de los ciudadanos sin orden judicial.–

–Hablaron sólo de una parte minúscula del programa. No dijeron nada de interceptación de correos electrónicos, de la web... Básicamente hablaban de algunos teléfonos y esto es falso, porque no son algunos sino todos. Tampoco hablaban del espionaje en las finanzas, como del uso de las tarjetas de crédito. Si sólo te fijas en un segmento pequeño, como el cifrado o los correos electrónicos, ves una parte; pero hay todo el resto del mundo. Con la minería de datos tienes la imagen entera, miras el mundo entero. Entonces te puedes fijar en cualquier aspecto que quieras, esta es la diferencia.–

–¿Y qué consecuencias tuvo este artículo?–

–Vimos tramitar quejas contra los departamentos de Defensa y Justicia, la NSA, la CIA y todo lo que estaba implicado, por violación de la Constitución pero también por corrupción, fraude, malversación y abuso. Llevamos la queja a la oficina del inspector general de Defensa, y se supone que deben proteger los «whistleblowers», pero lo primero que hicieron fue dar nuestros nombres al FBI como posibles filtradores por el artículo de «The New York Times». Violaron su propia regulación, y nos pincharon los teléfonos. Fue a principios de febrero de 2006 que conseguimos la declaración jurada que habían utilizado para conseguir una orden en contra nuestra, los tuvimos que demandar para conseguirla. Lo fabricaron todo para conseguir la orden y no nos daban la declaración jurada porque quedaba en evidencia que lo habían hecho. La clasificaron como secreta. ¿Seguridad nacional? Con ello los jueces no saben qué hacer. «Oh, Dios mío, seguridad nacional? Oh, Dios, no», dicen.–

William Binney/Foto: Pere Tordera.
William Binney / Foto: Pere Tordera.

–¿No hay jueces especializados en este tipo de asuntos?–

–No, ni siquiera el FISC. Después de esto el juez Reggie Walton del FISC concedió una entrevista en la que dijo que no tenían ninguna capacidad para comprobar nada que les dijera la NSA, la CIA o el FBI. No hay ninguna supervisión, esto; es una broma. Si la NSA dice que quiere espiar una persona porque ha hecho lo que sea, ¿cómo puede verificar un juez que realmente lo ha hecho? Todo se hace en secreto. «¿Ha llenado el formulario?», Se pregunta el juez, «pues de acuerdo». ¿Qué han rechazado, tres órdenes de 300.000, más o menos?–

–Los ciudadanos, ¿qué podemos hacer?–

–De entrada, votar para despedirlos. Luego hay que contratar personas que los persigan a ellos. Y cuando empiecen a ir a la cárcel todo esto detendrá.–

–¿Y si utilizamos herramientas para cifrar las comunicaciones, como PGP o GPG?–

–No tiene ninguna importancia. Por un lado está el programa Bullrun, que la NSA aplicó en colaboración con todas las compañías que crean estos sistemas de cifrado para colocar «backdoors» [puertas traseras] y agujeros de seguridad. Pero es que la única protección de estos sistemas es la clave de cifrado. Cada uno de los programas de cifrado debe pasar por el NIST [Instituto Nacional de Estándares y Tecnología] donde los evalúan, comprueban cómo son de efectivos, como se pueden gestionar, etc. Pero el NIST trabaja con la NSA, o sea que la NSA tiene tu programa, y esto ya es la mitad de la batalla ganada. La otra mitad es cómo conseguir tu clave, pero si lo monitoreo aunque tú uses un sistema como Diffie-Hellman o otros que intentan evitar que expongas tu clave, con el programa Upstream ellos pueden capturar el intercambio de claves.–

–Pensaba que eran herramientas suficientemente seguras...–

–Lo son contra otros individuos y contra la mayoría de gobiernos, pero si hablamos de la NSA, del GCHQ, los rusos o los chinos... Si alguien tiene suficiente dinero, recursos y capacidad, estás muerto.–

–Todos estos sistemas de vigilancia continúan evolucionando.–

–Y será peor con el internet de las cosas. Más dispositivos de vigilancia. Si tu coche está conectado a la red pueden controlarlo mientras conduces.–

Enlace de la entrevista original en catalán:

https://www.ara.cat/societat/William-Binney-nixon-espiava-milers-persones-centenars-milions_0_1673232902.html


El CNI facilitó el espionaje masivo de EEUU a España.

El Mundo. Logotipo.El Mundo. Miércoles, 30 de octubre del 2013.

Espionaje Exclusiva de «El Mundo».

El CNI facilitó el espionaje masivo de EEUU a España.

  • El documento secreto clasifica la cooperación de los países en cuatro niveles.
  • España forma parte de un segundo grupo, el de «cooperación centrada».

Documento «Sharing computer network operations cryptologic information with foreign partners». El Mundo.
Documento «Sharing computer network operations cryptologic information with foreign partners». El Mundo.

Glenn Greenwald. Río de Janeiro.
Germán Aranda. Río de Janeiro.
30/10/2013. 6h55’ horas.

La intrusión del Servicio de Inteligencia estadounidense en la vida cotidiana de millones de españoles fue más fruto de la cooperación entre ambos países que de un abuso de poder norteamericano. Los servicios de Inteligencia españoles no sólo conocían el trabajo de la Agencia Nacional de Seguridad estadounidense (NSA, en sus siglas en inglés), sino que además le facilitaban sus tareas, según muestran varios documentos filtrados por Edward Snowden, a los que EL MUNDO ha tenido acceso en exclusiva.

Los nuevos documentos de Snowden muestran ahora cómo los servicios secretos estadounidenses cuentan con la colaboración de diferentes países –entre ellos, España en un lugar destacado–, para tener acceso a «la información de Inteligencia, incluyendo los metadatos».

El documento secreto y oficial de la NSA titulado Sharing computer network operations cryptologic information with foreign partners (Compartiendo información de computación y criptología operacional con compañeros extranjeros) clasifica la cooperación de los países en cuatro niveles.

España forma parte de un segundo grupo, el de «cooperación centrada», junto a otros 19 países, todos ellos europeos con excepción de Japón y Corea del Sur. Según el documento, la NSA «debe evaluar cuidadosamente cualquier cooperación con los países de este grupo, con la meta de aplicar un criterio consistente para el beneficio neto de los intereses estadounidenses».

«Los países de este nivel no deben tener programas de CNA (ataques de computación en red) contra los Estados Unidos o sus intereses (...), tienen que ser aliados seguros y deben ser capaces de proteger la información clasificada por los Estados Unidos», completa el informe. Advierte, sin embargo, que esos países «pueden recoger inteligencia contra los Estados Unidos a través de CNE (Explotación de computación en red) y por esta razón compartir CNE y CND (Defensa de Computación en Red) puede a veces suponer claros riesgos». Y avisa, por último, de que «los aliados que supongan tales riesgos requieren una consideración especial antes de que cualquier cooperación sea aprobada».

El documento explica cada paso de las operaciones, enmarcado en un plano de «orientación en cooperación extranjera en operaciones de computación en red», dentro del «director de Inteligencia Central (DCI)». Se explican los diferentes tipos de operaciones de computación en red (CNO), cuyas «aptitudes e informaciones» serán compartidas entre los Estados Unidos y los países aliados a su política de espionaje.

Dicho de otro modo, el Centro Nacional de Inteligencia español –nunca mencionado en los documentos, pero responsable de la Inteligencia española– habría permitido y/o ayudado a la primera potencia mundial a intervenir esas 60 millones de llamadas telefónicas los pasados diciembre y enero, mostradas en la primera publicación de este diario de los documentos de Snowden, violando de esta manera el derecho a la intimidad de los afectados.

Enlace del artículo original en castellano:

http://www.elmundo.es/espana/2013/10/30/5270985d63fd3d7d778b4576.html


Enlaces relacionados:

Pequeña historia de la moneda.

El capitalismo Comunitario.

Un instrumento para construir la paz.

La moneda y la constitución.

Entender los peligros de la directiva europea sobre copyright. Pangea Internet Solidario.

Adam Alter: «La adicción a las pantallas avanza silenciosa».

General Wesley Clark: Plan de Estados Unidos de invadir 7 países en 5 años.

Portada | ¿Quiénes somos? | Enlaces | Agenda | Actividades realizadas | Contacto