MISTERIO

Cómo nos espían: el peligro de Echelon, el ‘Gran Hermano’ y los móviles

Sharing is caring!

SEVILLA 9.9.2019 / Jose Manuel García Bautista

En nuestros tiempos actuales es común que nos sentemos delante de la televisión y nos encontremos programas que nos hacen una especie de “espías” desde casa de la vida de otras personas…

Popularmente conocido como “Gran Hermano” ni el término ni el concepto pertenece a ninguna red, o cadena, de televisión sino que viene de un mundo más oscuro y más secreto que el de la pequeña pantalla

Este particular “Gran Hermano” del que les voy a hablar es un espía mundial llamado “Echelon”, que usaría a nuestra “evolucionada” informática para introducir elementos de espionaje automático en la red mundial (www) o en los correos electrónicos de millones de usuarios.

Así cada vez que en un correo se detectara por ejemplo la palabra “Bush” (en referencia al antiguo presidente de los EE.UU.) un sistema de alarma secreto se pondría en marcha.

Se indicaría número de matrícula del PC que lo emite, IP, identificativos de canal o ADSL, país y una completa tabla de información que tendrían localizado y ubicado al “conspirador” o “terrorista”.

Cuando la información de “Echelon” salió a la luz pública las autoridades de EE.UU se apresuraron en desmentirlo categóricamente pero los documentos desclasificados del Ejército de los EE.UU. decían lo contrario.

Hoy día nuestros móviles son el oscuro objeto del deseo del espionaje siendo nosotros mismos los que autorizamos a que usen, remotamente, programas que instalamos, el micrófono o la cámara.

¿Se ha detenido a pensar la razón por la que cuando hablamos por teléfono con alguien de un objeto o ropa nos sale poco tiempo después emergentes con esos mismos productos?

Eso es debido a que se han identificado esas palabras y se han incluido en los patrones de búsqueda para usted. Una ayuda o una condena… Según lo vea.

El Parlamento Europeo el 5 de Septiembre de 2001 invitaba a la ciudadanía a encriptar sus comunicaciones para evitar el rastreo de este tipo de mecanismos.

Los orígenes del “Echelon” los encontramos en plena Guerra Fría cuando en 1948 los EE.UU. y Gran Bretaña firman el acuerdo UKUSA que ponía en marcha un mecanismo de espionaje conjunto contra el enemigo soviético.

Lo integraban Estados Unidos, Reino Unido, Canadá, Nueva Zelanda y Australia.

La Unión Soviética como bloque ya que cada uno de estos países siguió con su propio “Echelon”.

Hoy día, merced a las app de nuestros móviles se han robotizado el “Echelon” controlando las comunicaciones mundiales e Internet por aquello del “ciberterrorismo”.

El “Carnivore” sería sistema de análisis de los correos mundiales, así cualquier correo electrónico que enviamos desde nuestro PC es espiable.

Suites como Lotus Notes dejan “puertas” abiertas para el espionaje de la NSA (Agencia Nacional de Seguridad de EE.UU.), y la Lotus Notes europea es mucho más débil en seguridad…

Microsoft también permite estos accesos a través de Outlook e Internet Explorer.

Y nuestros móviles son los espías perfectos, téngalo en cuenta; vivimos en una libertad vigilada…

TAMBIÉN PUEDE INTERESARTE: Los secretos del ‘Área 51’.

https://www.isbylex.com

Related posts

¿Cual es el origen de las peladillas navideñas?

Jose Manuel Garcia Bautista

Terror en el viejo convento

Jose Manuel Garcia Bautista

El gran enigma del ‘Hombre de Neandertal’

Jose Manuel Garcia Bautista

Leave a Comment

shares