Guerra de fuego

Páginas: 5 (1077 palabras) Publicado: 9 de septiembre de 2013
Los estándares de seguridad en Internet han quedado en evidencia después de que se publicara que la Agencia Nacional de Inteligencia (NSA) de EE UU los corrompió para hacerlos vulnerables a su tecnología con el fin de facilitar el espionaje. La información ha sido revelada por el diario The New York Times y extraída de los más de 50.000 documentos filtrados por Edward Snowden, el extécnico de laCIA que trabajó para la NSA y que actualmente está asilado en Rusia.
Según esos datos, la agencia habría usado todos los métodos a su alcance, desde la persuasión a la colaboración forzada de empresas hasta el robo de claves de encriptación y alteración de software y hardware para tener acceso a las comunicaciones privadas en la web dentro y fuera de EE UU. Codificaciones de protección comunesen correos electrónicos y compras en internet como la capa de conexión segura SSL, o la red segura VPN, serían objetivo de NSA, lo mismo que las comunicaciones a través de los servicios de Microsoft, Facebook, Yahoo y Google.
Los socios británicos de la NSA habrían desarrollado "nuevas oportunidades de acceso" en Google
Los socios británicos de la NSA habrían desarrollado "nuevas oportunidades deacceso" en Google. La teoría de que la NSA manipuló, para su beneficio, una norma relacionada con encriptación adoptada la Organización Internacional de Normalización o ISO ya circulaba entre los especialistas en criptografía desde hacía tiempo, algo que parece confirmar The New York Times. ISO establece los parámetros comunes para los intercambios entre 163 países, entre ellos EE.UU., España ycasi toda América Latina.
En su edición digital, el periódico neoyorquino indicó que NSA invierte más de 250 millones de dólares al año en un programa llamado Sigint Enabling Project destinado a influir en los diseños de los productos comerciales para hacerlos "explotables". Este sistema estaría presente ya en los microchips que codifican la información de compañías y gobiernos, bien sea gracias ala colaboración con los fabricantes de procesadores o por su piratería por parte de agentes de la NSA
http://internacional.elpais.com/internacional/2013/09/06/actualidad/1378459720_489175.html








A lo largo de la historia el Gobierno norteamericano se ha servido del uso de la tecnología para vigilar las comunicaciones entre gobiernos, empresas y ciudadanos en el ámbito mundial conel único fin de servir a los intereses de sus alianzas estratégicas. Una red de espionaje que no conoce límites.
Las revelaciones del informático Edward Snowden sobre la Agencia de Seguridad Nacional (NSA, por su sigla en inglés) de Estados Unidos (EE.UU.) y las tácticas de vigilancia del Gobierno de ese país norteamericano han generado una enorme polémica en el mundo entero.
Sin embargo, talcomo lo reseña el diario español La Voz de Galicia, existen numerosos precedentes sobre el espionaje liderado por EE.UU., como el caso de Abraham Lincoln durante la Guerra Civil.
En 1862, Lincoln autorizó el control sobre la infraestructura del telégrafo americano y delegó a su secretario de guerra, Edwin Stanton, para que controlara las informaciones transmitidas por esa vía.
Stanton utilizó ese“poder” para invadir la privacidad de los ciudadanos estadounidenses, detener a periodistas e, incluso, decidir que mensajes podían ser enviados o no.
A pesar de las enormes diferencias en el alcance y la tecnología, el ejemplo de Lincoln sentó las bases para la configuración de una red dedicada a la intromisión por parte de Estados Unidos hacia algunos países de América Latina y Europa.
No cabeduda de que, a medida que la ciencia avanzó, los métodos de los espías también, hasta el punto en el que muchos avances tecnológicos surgieron gracias al desarrollo de la industria del espionaje.
En ese contexto, en la década de los 30, comenzaron a usarse cámaras ocultas de miniatura. En los 50, sistemas de escucha conectados a la cintura, con una pequeña batería sujeta en la pierna. Y en los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • LA GUERRA DE FUEGO
  • La guerra del fuego
  • Guerra de fuego
  • La Guerra Del Fuego
  • La Guerra Del Fuego
  • LA GUERRA DE FUEGO
  • La guerra del fuego
  • la guerra del fuego

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS