domingo, 13 de febrero de 2011

Usted directivo de gran empresa como asegurar sus mensajes en transacciones de negocio (encriptacion)

Lo siguiente es veridico, no son paranoias mias, si quieren comprobarlo ustedes mismos hagan lo siguiente:

creense 2 cuentas de correo o bien trate de enviar un mensaje entre 2 moviles ,en sendos organismos, empresas

incluyan en el texto palabras "sensibles", algoritmo RSA, presidente,bomba,terrorismo,encriptacion,hipotesis de Riemman,numero primo, etc etc


trate de enviar el mensaje, este aparecera ilegile o cortado por ECHELON. Rubalcaba y SITEL lo controlan todo.

ECHELON

De Wikipedia, la enciclopedia libre
Un domo de radar (radomo) en la base Menwith Hill de la Real Fuerza Aérea; se cree que es usada para ECHELON.
Comunidad de países UKUSA encargada de controlar ECHELON.
ECHELON es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Reino Unido, Canadá, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.

Contenido

[ocultar]

Objetivos

A pesar de haber sido desarrollada con el fin de controlar las comunicaciones militares de la Unión Soviética y sus aliados, se sospecha que en la actualidad ECHELON es utilizada también para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que el sistema es utilizado también para el espionaje económico de cualquier nación y la invasión de privacidad en gran escala. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.

Organización y funcionamiento

Los miembros de esta alianza de habla inglesa son parte de la alianza de inteligencia UKUSA, que lleva reuniendo inteligencia desde la Segunda Guerra Mundial. El sistema está bajo la administración de la NSA (National Security Agency). Esta organización cuenta con 100.000 empleados tan sólo en Maryland (Estados Unidos) (otras fuentes hablan de 380.000 empleados a escala mundial), por lo que es probablemente la mayor organización de espionaje del mundo. La información es enviada desde Menwith Hill (Reino Unido) por satélite a Fort Meade en Maryland (EEUU).
A cada estado dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control de distintas áreas del planeta. La tarea principal de Canadá solía ser el control del área meridional de la antigua Unión Soviética. Durante el período de la guerra fría se puso mayor énfasis en el control de comunicaciones por satélite y radio en centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y secuaces en la región. Los Estados Unidos, con su gran cadena de satélites espías y puertos de escucha controlan gran parte de Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña intercepta comunicaciones en Europa, Rusia y África. Australia examina las comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva Zelanda barre el Pacífico occidental.
Varias fuentes afirman que estos estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, móviles y fibra óptica. Las señales capturadas son luego procesadas por una serie de superordenadores, conocidas como diccionarios, las cuales han sido programadas para buscar patrones específicos en cada comunicación, ya sean direcciones, palabras, frases o incluso voces específicas. Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Estos podrían filtrar más del 90% del tráfico de Internet. Las antenas de Echelon pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento. Se recogen los mensajes aleatoriamente y se procesan mediante los diversos filtros buscando palabras clave. Este procedimiento se denomina "Control estratégico de las telecomunicaciones".

Echelon en España

Diversos medios de comunicación[1] señalaron que el apoyo del expresidente español José María Aznar a las estrategias desarrolladas bajo la presidencia de G.W. Bush, habrían posibilitado la colaboración antiterrorista americana, incluyendo el acceso a la red Echelon[2] [3] y "Carnivore". Dicha colaboración habría permitido la detención de algunos comandos de ETA[4] [5] y la detención del arsenal etarra en Sokoa en el país vascofrancés[6] [7] basado en el informe "Una aproximación a las tecnologías de control político" de la Fundación Omega de Mánchester y presentado en la Comisión de Libertades Públicas y Asuntos de Interior del Parlamento Europeo el 27 de enero de 1998.
La red Echelon espió al ingeniero español, José Ignacio López de Arriortúa, grabando la NSA una videoconferencia entre éste y su superior de la empresa alemana Volkswagen entregando a los EEUU la información a la norteamericana General Motors.
La actividad fue motivo de pregunta parlamentaria por parte de la diputada Begoña Lasagabaster (Eusko Alkartasuna).

Echelon en el Parlamento europeo

El Parlamento Europeo decidió crear una comisión para investigar la red ECHELON el 5 de julio de 2000. La motivación fue el informe titulado Capacidades de Intercepción 2000, en el que se informaba del uso de información recolectada por la red ECHELON para fines comerciales de los países UKUSA.
En 1994, el grupo francés Thompson-CSF habría perdido un contrato con Brasil por valor de 1300 millones de dólares en favor de la estadounidense Raytheon, gracias a información comercial interceptada por ECHELON que habría sido suministrada a Raytheon. Ese mismo año Airbus habría perdido un contrato de 6000 millones de dólares con Arabia Saudita en favor de las empresas estadounidenses Boeing y McDonnell Douglas, gracias a que las negociaciones entre Airbus y sus interlocutores árabes habrían sido interceptadas por ECHELON, y la información facilitada a las empresas norteamericanas[8]
En 2001, el Parlamento Europeo en Acta del 5 de septiembre de 2001, emitió un informe en el que se expresa que: "considerando que no hay ninguna razón para seguir dudando de la existencia de un sistema de interceptación de las comunicaciones a nivel mundial" constató la existencia de un sistema de interceptación mundial de las comunicaciones, resultado de una cooperación entre los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda siendo "la finalidad del sistema es la interceptación, como mínimo, de comunicaciones privadas y comerciales, y no militares"

Oposición civil

La red de espionaje fuera del control judicial supone una privación de la libertad individual consagrada en diferentes textos legislativos internacionales y nacionales; siendo este el motivo por el que el 21 de octubre de 2001, se organizó a través de Internet un intento de colapsar o socavar a Echelon.

Referencias en la cultura popular

Referencias en películas

  • En la película Echelon Conspiracy (2009), un joven ingeniero estadounidense recibe, sin previo aviso, un teléfono móvil a través del cual empieza a recibir mensajes que le prometen acceder a informaciones secretas de forma totalmente anónima y enriquecerse así hasta límites inabarcables. Ello le convierte en el punto de mira del gobierno y de un amplio despliegue a nivel internacional por parte de quienes anhelan hacerse con el poderoso aparato.
  • En la película El Ultimátum de Bourne (2007), la oficina de la CIA en el Reino Unido intercepta una palabra de las consideradas como "alerta" en una conversación a través de un teléfono móvil de un periodista británico, gracias a la red ECHELON. Dicha red de escuchas es nombrada varias veces en la película.
  • La película In ascolto está basada en Echelon.
  • La película Enemigo Público también está basada en Echelon. Su título original en inglés es "Enemy of the State", es decir, enemigo del estado.
  • También en la película Eagle Eye o Control Total (2008), se hace referencia a una super computadora que es capaz de controlar y vigilar todas las actividades humanas y no humanas y tomar una decisión si es necesario, lo cual nos hace pensar inmediatamente que se trata del sistema Echelon.

Referencias en series de TV

  • Principalmente en la Serie Americana: "24" (serie de TV) se utiliza el término ECHELON para el uso de tecnología de avanzada para la intervención y captación datos; llamadas telefónicas, emails etc.
  • También en la serie de TV americana Alias se hace mención en múltiples ocasiones sobre el sistema ECHELON y su uso como se describe arriba, al cual tiene acceso la CIA y su futura división de Operaciones Secretas APO.

Referencias en libros

  • En el libro de Clive Cussler La piedra sagrada también se hace referencia en varias páginas al sistema de control de comunicaciones ECHELON.
  • En el libro de José Carlos Somoza Zigzag se hace referencia al sistema de control ECHELON.
  • En el libro de Nacho García Mostazo Libertad vigilada se detalla la existencia de la red.
  • En el libro Mossad, la historia secreta, en inglés conocido como Gideon's Spies, se relaciona a ECHELON con el sistema de inteligencia israelí.
  • En el libro Pattern Recognition (Mundo espejo en la versión española) de William Gibson se hace referencia a este sistema, vinculado al espionaje político e industrial.
  • En el libro de Dan Brown La fortaleza digital hace referencia a una máquina llamada TRANSLTR que posee la NSA, que en realidad no es otra cosa que ECHELON.
  • En el libro de Jim Hougan "El último Merovingio" se hace también mención a la red ECHELON

Referencias en videojuegos

  • En el juego Deus Ex, de 1999, se habla de la red ECHELON en una de las secuencias del juego.
  • En el popular juego "Splinter Cell" se hacen importantes referencias. Se crea un sucesor del actual ECHELON ("Second Echelon" o Segundo Echelon), esta termina colapsando por el gran flujo de información y se crea "Third Echelon" o Tercer Echelon, que combinó su red con otro programa de entrenamiento de super-espías, que bautizaría el juego: "Splinter Cell".
  • En el videojuego The moment of silence toda la trama se desarrolla alrededor de un sistema de espionaje internacional, cuya información se utiliza para supuesto beneficio de la sociedad. ECHELON, también es nombrado en el juego, como precedente al sistema actual.

Referencias en música

La banda denominó con este término a su grupo de seguidores, identificándolos con el mismo significado de la palabra. Por lo tanto el Echelon es un grupo de devotos admiradores, "believers" o creyentes de su mensaje, quienes promocionaron a 30 Seconds to Mars desde sus comienzos: mediante el boca a boca, pegando carteles y repartiendo panfletos; pidiéndolos en las radios y canales televisivos... un sinfín de maneras. Ahora, pasado el tiempo, el Echelon se ha convertido en una de las bases de fans más grande y mejor organizada, distribuida alrededor del mundo

Notas y referencias

  1. US ofrece a España espiar a ETA "US offers to spy on Eta for Spain" (The Guardian, junio de 2001) (artículo en inglés)
  2. Echelon contra ETA ("Libertad Digital")
  3. ¿Echelon contra ETA? ("El Mundo")
  4. El «Telegraph» afirma que agentes británicos investigan en el País Vasco las conexiones ETA-IRA: ...Washington también estaría suministrando a nuestro país material especial de la red de espionaje electrónico anglo-americana «Echelon», tal como anunció a finales del año pasado en España un alto cargo del FBI (ABC, 2002)
  5. La Vanguardia cree que Echelon pudo servir para desmantelar el comando Donosti
  6. Reportaje "Echelon. The most secret spy system." 2003 Eye Too Productions para Canal de Historia
  7. Castrillo, Rocío. "¡Ojo! El imperio nos espía." Revista Cambio 16 num. 1463 de 20 de diciembre de 1999.
  8. El programa ECHELON (UGT, 1999)

Véase también

Enlaces externos

 

Mensaje de distracción

De Wikipedia, la enciclopedia libre
Se llaman mensajes de distracción a aquellas comunicaciones con contenido falso intercambiadas entre dos interlocutores que se saben o que presienten, debido a alguna crítica circunstancia política, económica, industrial o tecnológica, que están siendo observados, interceptados, filmados o grabados por agentes de algún tipo de Servicio de Inteligencia.
Igualmente esta búsqueda de información es llevada a cabo por personas inescrupulosas dedicadas a la comercialización de información clasificada y que obedecen al objetivo del lucro debido a la preocupación de otro país en determinado tema.

[editar] Existen varias formas de mensajes de distracción

a.- Un funcionario diplomático, por una serie de indicios, percibe que es interceptado ya que su país se encuentra en situación de tensa relación diplomática con otro país. En este caso el diplomático puede ponerse de acuerdo con su Cancillería para en determinado momento enviar una información falsa por fax que se sabe va a ser interceptada, a fin de que el Servicio de Inteligencia en búsqueda de información o casi en situación de acoso, empiece a buscar pistas por otro lado, hecho que permite distraer la atención de las comunicaciones reservadas por otros medios que tiene el representante con su representada.
b.- Similar caso con intercambio de información telefónica.
c.- Dejar mensajes escritos a mano con información equivocada a medio terminar, cuando el representante diplomático se va a ausentar de su vivienda y sabe que su residencia va a ser “visitada” por el Servicio de Inteligencia del país receptor. En este caso, se “siembran” invisibles trampas para saber si ha ocurrido o no.
d.- Mencionar, supuestamente en privado pero en el marco de una reunión pública donde se sabe que se está siendo interceptado, que una información de vital importancia es llevada a su destino por una persona cuyo nombre es inventado y que los documentos ya salieron del país, con escala en tal o cual sitio antes de llegar a donde se espera recibir la información.
En algunos casos, el mensaje de distracción es una sabrosa forma de responder por otros medios al acoso extremo, visiblemente incómodo y lindando en lo grotesco que por desesperación es realizado por un servicio de inteligencia hacia un diplomático que representa un país en situación de guerra o que representa, debido a ruptura de relaciones diplomáticas, a otro país en situación de guerra .
Mensajes de distracción han sido utilizados, entre otros innumerables casos, durante la Guerra de las Malvinas.
Esta ilegal forma de búsqueda de información realizada por los servicios de inteligencia normalmente se orientan a embajadas, representaciones ante organismos internacionales, altas esferas del gobierno de un país, empresas de alta tecnología e inclusive organismos internacionales (por ejemplo, caso de espionaje de los servicios de inteligencia británicos[1] a Kofi Annan en su oficina de las Naciones Unidas[2] ).

[editar] Véase también

[editar] Referencias


Buenos dias a todos , este esta acabando por resultar un blog muy curioso donde hay un cajon de sastre para todos y para todo. veamos usted es directivo de una gran empresa y va a llevar a cabo una gran transaccion comercial de millones de euros y quiere que nadie se entere de sus propositos con su cliente/distribuidor , mejor que la encriptacion https, mejor que las redes punto a punto y que cualquier combinacion de correo encriptado es el uso de imagenes captxha para no ser capturado por las dichosas redes de espionaje de nuestros gobiernos vease Echelon.,con esta web se puede generar un codigo de verificacion http://www.google.com/recaptcha , aunque la idea basicament es es que todo el documento original quede transformado de texto a imagen.captcha deformada,reventar un protocolo SSL y la mayoria de los algoritmos de encriptacion se basan en obtener unos gigantes numeros primos que su par forman la clave privada y obtener una publica que es el producto de dos privadas asi con la clave publica podemos ambos desencriptar los mensajes para desfactorizar en primos hay algortimos y metodos mas o menos rapidos mas o menos lentos que pueden correr en superordenadores mas o menos rapidos mas o menos lentos pero detectar el texto que compone una imagen distorsionada al azar de al menos 4 paginas de caracteres es una tarea que ni un ordenador cuantico puede abordar.
aqui teneis el codigo fuente para generar todo el documento usadlo en vuestros departamentos de informatica y a dormir por fin tranquilos!!!-


A Simple CAPTCHA Image Verification in C# and ASP.Net


Websites(hosted in internet domains)  that offer users to post contents will have a greater threat from spammers and automated programs that can submit spam contents. So, it is vital to have a mechanism to verify the users if they are really humans who are posting the contents.

The following little article will help fighting this threat using a simple CAPTCHA image verification developed using HttpHandler and Session variable.

To develop this,

Include a Generic HttpHandler that can render the content of a Session variable as an image. Refer the below code snippet that generates an image from Session variable.

Captcha.ashx
<%@ WebHandler Language="C#" Class="Captcha" %>
using System;
using System.Web;
using System.Drawing;
using System.IO;
using System.Web.SessionState;

public class Captcha : IHttpHandler, IReadOnlySessionState
{
   
    public void ProcessRequest (HttpContext context) {
        Bitmap bmpOut = new Bitmap(200, 50);
        Graphics g = Graphics.FromImage(bmpOut);
        g.InterpolationMode = System.Drawing.Drawing2D.InterpolationMode.HighQualityBicubic;
        g.FillRectangle(Brushes.Black, 0, 0, 200, 50);
        g.DrawString(context.Session["Captcha"].ToString(), new Font("Verdana", 18), new SolidBrush(Color.White), 0, 0);
        MemoryStream ms = new MemoryStream();
        bmpOut.Save(ms, System.Drawing.Imaging.ImageFormat.Png);
        byte[] bmpBytes = ms.GetBuffer();
        bmpOut.Dispose();
        ms.Close();
        context.Response.BinaryWrite(bmpBytes);
        context.Response.End();
    }

    public bool IsReusable {
        get {
            return false;
        }
    }

}
Read my previous code snippet that explains how to generate image from a string using C# and ASP.NET. The above HttpHandler uses the same code discussed in the code snippet. Rendering the contents as an image will prevent the automatic software programs from reading its contents.

How to use it in our ASPX page?

It is very simple. Include an ASPX page (Default.aspx in our example). Drag an Image control and textbox control to enter the displayed code. With the help of custom validator control, we can validate the user input with Session variable content. Refer the below code that has the ASPX markup.

Default.aspx
<div>
      <asp:CustomValidator ID="CustomValidator2" runat="server" ControlToValidate="txtVerify"
            ErrorMessage="You have Entered a Wrong Verification Code!Please Re-enter!!!" OnServerValidate="CAPTCHAValidate"></asp:CustomValidator>      
     <asp:Image ID="imCaptcha" ImageUrl="~/CAPTCHA/Captcha.ashx" runat="server" />
        <asp:TextBox ID="txtVerify" runat="server"></asp:TextBox>
        <asp:Button ID="btnSave" runat="server" OnClick="btnSave_Click" Text="Save" /></div>

Default.aspx.cs
public partial class CAPTCHA_Default : System.Web.UI.Page
{
    protected void Page_Load(object sender, EventArgs e)
    {
        //ImageVerification
        if (!IsPostBack)
        {
            SetVerificationText();          
        }
    }
    public void SetVerificationText()
    {
        Random ran = new Random();
        int no = ran.Next();
        Session["Captcha"] = no.ToString();
    }
    protected void CAPTCHAValidate(object source, ServerValidateEventArgs args)
    {
        if (Session["Captcha"] != null)
        {
            if (txtVerify.Text != Session["Captcha"].ToString())
            {               
                SetVerificationText();
                args.IsValid = false;
                return;
            }
        }
        else
        {          
            SetVerificationText();
            args.IsValid = false;
            return;
        }
     
    }
    protected void btnSave_Click(object sender, EventArgs e)
    {
        if (!Page.IsValid)
        {
            return;
        }
            //Save the content
        Response.Write("You are not a SPAMMER!!!");
        SetVerificationText();
    }
}

The above code initializes the Session variable (Session["Captcha"]) with a random number which is then rendered as a image by the HttpHandler on execution of the page.

The page will be returned to the user with an error message "You have Entered a Wrong Verification Code!Please Re-enter!!!", if the user types a wrong code in the verification textbox.

Happy Coding!!!

Its to say that even a captcha document can be beaten with a network neural based imaging program
but it takes in combination with common cryptography more difficult to beat it

see the article

http://www.brains-n-brawn.com/default.aspx?vDir=aicaptcha 

today by today the only secure 100% crypting algorithm is the optical use of entanglement lights its not due i say its due physics and the world has been created.

http://cc.ee.ntu.edu.tw/~rbwu/course/QC/Imoto1999.pdf

thank you very much and best regards

Echelon (signals intelligence)

From Wikipedia, the free encyclopedia

radome at RAF Menwith Hill, a site withsatellite downlink capabilities believed to be used by ECHELON.

Misawa Air Base Security Operations Center (MSOC)
ECHELON is a name used in global media and in popular culture to describe a signals intelligence (SIGINT) collection and analysis network operated on behalf of the five signatory states to the UK–USA Security Agreement (AustraliaCanadaNew Zealand, the United Kingdom, and the United States, known as AUSCANNZUKUS).[1][2] It has also been described as the only software system which controls the download and dissemination of the intercept of commercial satellite trunk communications.[3]
ECHELON was reportedly created to monitor the military and diplomatic communications of the Soviet Union and its Eastern Bloc allies during the Cold War in the early 1960s, but since the end of the Cold War it is believed to search also for hints of terrorist plots, drug dealers' plans, and political and diplomatic intelligence.[citation needed]
The system has been reported in a number of public sources.[4] Its capabilities and political implications were investigated by a committee of the European Parliament during 2000 and 2001 with a report published in 2001,[5] and by author James Bamford in his books on the National Security Agency of the United States.[3]
In its report, the European Parliament states that the term ECHELON is used in a number of contexts, but that the evidence presented indicates that it was the name for a signals intelligence collection system. The report concludes that, on the basis of information presented, ECHELON was capable of interception and content inspection of telephone calls, fax, e-mail and other data traffic globally through the interception of communication bearers including satellite transmission, public switched telephone networks (which once carried most Internet traffic) and microwave links.[5]
Bamford describes the system as the software controlling the collection and distribution of civilian telecommunications traffic conveyed using communication satellites, with the collection being undertaken by ground stations located in the footprint of the downlink leg.

Contents

 [hide]

[edit]Organization

UKUSA Community
Map of UKUSA Community countries with Ireland

Australia
Canada
New Zealand
United Kingdom
United States of America
The UKUSA intelligence community is assessed by the European Parliament to include the signals intelligence agencies of each of the member states - the National Security Agency of the United States, the Government Communications Headquarters of Britain, the Communications Security Establishment of Canada, the Defence Signals Directorate of Australia, and the Government Communications Security Bureau of New Zealand. The EP report concludes that it seems likely that ECHELON is a method of sorting captured signal traffic, rather than a comprehensive analysis tool.[5]

[edit]Capabilities

The ability to intercept communications depends on the medium used, be it radio, satellite, microwave, cellular or fiber-optic.[5] During World War II and through the 1950s high frequency ("short wave") radio was widely used for military and diplomatic communication,[6] and could be intercepted at great distances.[5] The rise of geostationary communications satellites in the 1960s presented new possibilities for intercepting international communications. The report to the European Parliament of 2001 states: "If UKUSA states operate listening stations in the relevant regions of the earth, in principle they can intercept all telephone, fax and data traffic transmitted via such satellites."[5]
The role of satellites in point-to-point voice and data communications has largely been supplanted by fiber optics. As of 2006, 99% of the world's long-distance voice and data traffic was carried over optical-fiber.[7] The proportion of international communications accounted for by satellite links is said to have decreased substantially over the past few years in Central Europe to an amount between 0.4 and 5%.[5]Even in less-developed parts of the world, communications satellites are used largely for point-to-multipoint applications, such as video.[8] Thus the majority of communications cannot be intercepted by earth stations, but only by tapping cables and intercepting line-of-sight microwave signals, which is possible only to a limited extent.[5]
One method of interception is to place equipment at locations where fiber optic communications are switched. For the Internet much of the switching occurs at relatively few sites. There have been reports of one such intercept site, Room 641A, in the United States. In the past much Internet traffic was routed through the U.S. and the UK, but this has changed; for example 95% of intra-German Internet communications was routed via the DE-CIX Internet exchange point in Frankfurt in 2000.[5] A comprehensive worldwide surveillance network is possible only if clandestine intercept sites are installed in the territory of friendly nations, or local authorities cooperate. The report to the European Parliament points out that interception of private communications by foreign intelligence services is not necessarily limited to the U.S. or British foreign intelligence services.[5]
Most reports on ECHELON focus on satellite interception; testimony before the European Parliament indicated that separate but similar UK-USA systems are in place to monitor communication through undersea cables, microwave transmissions and other lines.[9]

[edit]Controversy

Intelligence monitoring of people in the area covered by the AUSCANZUKUS security agreement has caused concern. Some critics claim the system is being used not only to search for terrorist plots, drug dealers' plans, and political and diplomatic intelligence but also for large-scale commercial theft, international economic espionage and invasion of privacy. British journalist Duncan Campbell and New Zealand journalistNicky Hager asserted in the 1990s that the United States was exploiting ECHELON traffic for industrial espionage, rather than military and diplomatic purposes.[10] Examples alleged by the journalists include the gear-less wind turbine technology designed by the German firm Enercon[11][12] and the speech technology developed by the Belgian firm Lernout & Hauspie.[13] An article in the US newspaper Baltimore Sunreported in 1995 that European aerospace company Airbus lost a $6 billion contract with Saudi Arabia in 1994 after the US National Security Agency reported that Airbus officials had been bribing Saudi officials to secure the contract.[14][15]
In 2001 the Temporary Committee on the ECHELON Interception System recommended to the European Parliament that citizens of member states routinely use cryptography in their communications to protect their privacy, because economic espionage with ECHELON has been conducted by the US intelligence.[5]
Bamford provides an alternate view, highlighting that legislation prohibits the use of intercepted communications for commercial purposes, although does elaborate on how intercepted communications are used as part of an all-source intelligence process.

[edit]Hardware

According to its website the USA's National Security Agency is "a high technology organization... on the frontiers of communications and data processing". In 1999 the Australian Senate Joint Standing Committee on Treaties was told by Professor Desmond Ball that the Pine Gap facility was used as a ground station for a satellite-based interception network. The satellites are said to be large radio dishes between 20 and 100 meters in diameter in geostationary orbits.[citation needed] The original purpose of the network was to monitor the telemetry from 1970s Soviet weapons, air defense radar, communications satellites and ground based microwave communications.[16]

[edit]Name

The European Parliament's Temporary Committee on the ECHELON Interception System stated: "It seems likely, in view of the evidence and the consistent pattern of statements from a very wide range of individuals and organisations, including American sources, that its name is in fact ECHELON, although this is a relatively minor detail."[5] The U.S. intelligence community uses many code names (see, for example, CIA cryptonym).
Margaret Newsham claims that she worked on the configuration and installation of some of the software that makes up the ECHELON system while employed at Lockheed Martin, for whom she worked from 1974 to 1984 in Sunnyvale, California, USA and in Menwith HillEngland, UK.[17] At that time, according to Newsham, the code name ECHELON was NSA's term for the computer network itself. Lockheed called it P415. The software programs were called SILKWORTH and SIRE. A satellite namedVORTEX would intercept communications. An image available on the internet of a fragment apparently torn from a job description shows Echelon listed along with several other code names.[18]

[edit]Ground stations

In 2001 the European Parliamentary (EP) report[5] lists several ground stations as possibly belonging to or participating in the ECHELON network. These include:

[edit]Likely satellite intercept stations

The following stations are listed in the EP report (p. 54 ff) as likely to have a role in intercepting transmissions from telecommunications satellites:

[edit]Other potentially related stations

The following stations are listed in the EP report (p. 57 ff) as ones whose roles "cannot be clearly established":

[edit]See also

[edit]References

  1. ^ Google books - Echelon By John O'Neill, Jack O'Neill
  2. ^ "AUSCANNZUKUS Information Portal". auscannzukus.net.. Retrieved 2010-02-01.
  3. a b Bamford, James; Body of Secrets, Anchor, ISBN 0-385-49908-6; 2002
  4. ^ One of the earliest was a New Statesman article entitled Someone's Listening in 1988
  5. a b c d e f g h i j k l m Schmid, Gerhard (2001-07-11). "On the existence of a global system for the interception of private and commercial communications (ECHELON interception system), (2001/2098(INI))" (pdf - 194 pages). European Parliament: Temporary Committee on the ECHELON Interception System. Retrieved 2008-03-27.
  6. ^ The Codebreakers, Ch. 10, 11
  7. ^ "NSA eavesdropping: How it might work"CNET News.com. Retrieved 2006-08-27.
  8. ^ "Commercial Geostationary Satellite Transponder Markets for Latin America : Market Research Report". Retrieved 2006-08-27.
  9. ^ For example: "Nicky Hager Appearance before the European Parliament ECHELON Committee". April 2001. Retrieved 2006-07-02.
  10. ^ "Nicky Hager Appearance before the European Parliament ECHELON Committee". April 2001. Retrieved 2006-07-02.
  11. ^ Die Zeit: 40/1999 "Verrat unter Freunden" ("Treachery among friends", German), available at Zeit.de
  12. ^ Report A5-0264/2001 of the European Parliament (English), available atEuropean Parliament website
  13. ^ "Amerikanen maakten met Echelon L&H kapot"daanspeak.com. 2002-03-30. Retrieved 2008-03-28. (Google's translation of the article into English).
  14. ^ "Echelon: Big brother without a cause"BBC News. 2000-07-06. Retrieved 2006-08-27.
  15. ^ "Interception capabilities 2000". Retrieved 2006-08-27.
  16. ^ Commonwealth of Australia, Official Committee Hansard (9 August 1999). Joint Standing Committe on Treaties, Reference: Pine Gap.
  17. ^ Elkjær, Bo; Kenan Seeberg (1999-11-17). "ECHELON Was My Baby". Ekstra Bladet. Retrieved 2006-05-17.“Unfortunately, I can’t tell you all my duties. I am still bound by professional secrecy, and I would hate to go to prison or get involved in any trouble, if you know what I mean. In general, I can tell you that I was responsible for compiling the various systems and programs, configuring the whole thing and making it operational on mainframes""Margaret Newsham worked for the NSA through her employment at Ford and Lockheed from 1974 to 1984. In 1977 and 1978 Newsham was stationed at the largest listening post in the world at Menwith Hill, England...Ekstra Bladet has Margaret Newsham’s stationing orders from the US Department of Defense. She possessed the high security classification TOP SECRET CRYPTO."
  18. ^ "Names of ECHELON associated projects – image without any context". in"Interception Capabilities 2000 - PART 1". 2003-12-18. Retrieved 2006-08-27.
  19. ^ Le Monde Diplomatique, September 2010
  20. ^ According to a statement by Terence Dudlee, the speaker of the US Navy in London in an interview to the German HR
    US-Armee lauscht von Darmstadt aus (German), hr online, 1 October 2004

[edit]Further reading

  • Aldrich, Richard J.; GCHQ: The Uncensored Story of Britain's Most Secret Intelligence Agency, HarperCollins, July 2010. ISBN 9780007278473
  • Bamford, James; The Puzzle Palace, Penguin, ISBN 0-14-006748-5; 19832
  • Bamford, James; The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America, Doubleday, ISBN 0385521324; 2008
  • Hager, Nicky; Secret Power, New Zealand's Role in the International Spy Network; Craig Potton Publishing, Nelson, NZ; ISBN 0-908802-35-8; 1996
  • Keefe, Patrick Radden Chatter: dispatches from the secret world of global eavesdropping; Random House Publishing, New York, NY; ISBN 1-4000-6034-6; 2005

No hay comentarios:

Publicar un comentario

Ayudenos a mejorar el blog con su opinion...