LO MAS LEIDO: › Reynaldo Escobar, el bloguero que reporta para la SINA............ › ¿Qué hacía Yoani Sánchez en casa del Jefe de la SINA? ............. › Wikileaks pone al descubierto a los "banqueros" de las Damas de Blanco ..................› Celebra Yoani Sánchez aniversario de organización terrorista de Miami ..............› Organización terrorista defiende a las Damas de Blanco ................. › Penúltimosdias y Yoani Sánchez, II Temporada: El enfrentamiento ..............› ¿Cuánto le paga EE.UU. a las Damas de Blanco? (Galería de cheques) ................. › Mercenarios cubanos celebraron Día de la DependenCIA ..............› El CPJ y las mentiras sobre los mercenarios que nunca fueron periodistas .................› Yoani Sánchez no tiene qué comer, y se gasta miles de dólares para denunciarlo.............. › EE.UU. confiesa haber inventado a blogueros mercenarios..............› Yoani Sánchez: "Face" de Tabla.................› El movimiento 15-M y los daños colaterales..............› George Bush promueve primavera árabe en Cuba ............... › Yoani Sánchez, con la SINA metida en su casa.............› Yoani Sánchez y la mentira que no cuadra con el billete..............› Asegura Freedom House que Yoani Sánchez y sus acólitos publican información prohibida ............... › Obama no ve cambios en Cuba..............› La muerte de un "disidente" y el garganta profunda de El Nuevo Herald ............. › Periódico El País denuncia mentira de Yoani Sánchez..............› El marido de Yoani Sánchez defiende a la Voz de los Mercenarios en Cuba............... › Dándole la patada a la botella..............› EEUU manipula deserción de médicos cubanos...............› Estados Unidos premia mercenarismo de Damas de Blanco.................› El Camaján, cómplice del terrorismo..................... › ¿Quién paga a los mercenarios de la Ciberguerra contra Cuba? ............... › Un fascista llamado Ernesto Hernández Bushto ....................› Pensar la (ciberguerra) contra Cuba.............› Las contradicciones de Ernesto Hernández Bushto.............› La FUPAD contra Cuba: otro eslabón de la estafa al contribuyente norteamericano............› Lapidando a Yoani Sánchez, otra vez................ › Yoani Sánchez y James Carter dialogan sobre las "redes civiles" en Cuba .............› Las demandas secretas de Yoani Sánchez .............› Ciberguerra. Las Razones de Cuba...........› Mercenarios propician invasion a Cuba............› La BBC sobre la Ciberguerra............› Lágrimas de Pájaro Tieso.........› Un documental sobre las Revoluciones de Colores.......› Yoani Sánchez: mejor que me calle...........› Legislador de EE.UU. defensor de Posada Carriles se preocupa por Alan Gross............› Hillary Clinton reafirma su "compromiso personal" con mercenarios cubanos ............› Yoani Sánchez, qué clase de coraje.........› Revelan nuevas conexiones entre agente de la CIA, Yoani Sánchez y el gobierno de EE.UU........›Reconoce Hillary Clinton misión subversiva de Yoani Sánchez......› Robert Guerra, el agente de la CIA amigo de Yoani.......... › Yoani Sánchez sale del closet, otra vez ..............................  

jueves, 12 de enero de 2012

¿La CIA vigilará a Cambios en Cuba?


La página Cryptome ha filtrado una lista en un PDF en la que el Departamento de Seguridad de Estados Unidos (Homeland Security) tenía el listado completo de páginas y redes sociales que ha estado monitoreando desde al menos el mes de junio del 2010. El documento, hasta ahora secreto, revela el espionaje que ha realizado el Departamento para todas las agencias de seguridad del país. En la lista se encuentran Twitter, Facebook, WikiLeaks o los medios The Atlantic o New York Times.
Bajo el título de "revisión de cumplimiento de privacidad", el centro nacional de operaciones ha estado operando en el interior del mapa digital, ya sean redes sociales, blogs o medios de comunicación, en un seguimiento diario de lo que se hacía o se decía.
Según el documento, el propósito de la vigilancia es:

… recopilar información utilizada en provisión del conocimiento de la situación y establecer un cuadro de operaciones común.

En otras palabras y usando un lenguajes más llano, este control diseñado por Homeland Security se diseñó para ayudar al departamento y sus numerosas agencias en las que se incluyen el Servicios Secreto de los Estados Unidos o la Agencia Federal de Emergencias, todas con la idea de gestionar las posibles respuestas del gobierno ante diferentes tipos de eventos.
Según reuters, quién se puso en contacto con un funcionario del programa de monitoreo, la intención era simplemente permitir a los comandos "mantener el contacto con diversos medios de comunicación en Internet". Además, el funcionario acabó comentando a la agencia que:
El programa de vigilancia de todos los sitios webs y el uso de estos datos públicos a través de las redes sociales fue con el único propósito de tener un conocimiento más preciso de la situación, una información oportuna para la toma de decisiones…
Aunque también se asegura que bajo las "reglas" por las que se regía el programa el departamento no guardaba las copias permanentemente del tráfico en Internet supervisado, la filtración en Crytome describe que el programa puede conservar los datos durante un máximo de cinco años.
Y aquí viene la lista de espionajes. Cinco páginas completas donde se incluyen redes sociales como Facebook y Twitter (donde se incluye la posibilidad de búsquedas por mensajes en la plataforma), docenas de webs, agregadores de noticias o medios de comunicación.
De entre los blogs destacan la inclusión de la bitácora de investigación The Blotter de ABC News, blogs de investigación científica, blogs "activistas" extranjeros fuera de Estados Unidos, blogs que cubren el narcotráfico o el crimen cibernético.
También se encuentran medios conocidos como New York Times o Huffington Post. En Wired
también han realizado una extensa recopilación de datos poniendo especial énfasis en Danger Room y Threat Level. Junto a Wired, un gran número de blogs relacionados con información sobre terrorismo o seguridad. En la lista se incluye la web de WikiLeaks o el mismo Cryptome de donde se han filtrado estos documentos.
Por último, el monitoreo ha estado realizando un barrido a las webs de vídeos y fotos como YouTube, Flickr o Hulu.
Desde reuters confirman que los funcionarios que participan en el programa han dado autenticidad a los documentos aunque se negaron a responder sobre la lista en sí.
Monitorización que se presuponía y de la que hoy se tiene certeza. Una lista que como avanzan desde Boing Boing, puede llevar al espionajes de terceros:

Los sitios iniciales indicados pueden vincular a otros sitios que no figuran en la lista. El documento indica que también puede controlar los sitios que se encuentren dentro del alcance de esta iniciativa.

 El texto original en ALTI40

No hay comentarios:

Publicar un comentario en la entrada