PLANETA POLICIACO,

Monday 30 september 2013 1 30 /09 /Set /2013 01:00

September 28, 2013 - Since 2010, the NSA has been exploiting its huge collections of data to create sophisticated graphs of some Americans’ social connections that can identify their associates, their locations at certain times, their traveling companions and other personal information ... nytimes.com/

 

Los documentos que Snowden entregó indican que la NSA puede engrosar desde 2010, la información de comunicaciones de los mismísimos estadounidenses, con material de fuentes públicas, comerciales y otras, como códigos bancarios, información de seguros, perfiles en Facebook, manifiestos de viajeros, listas de inscripción de electores e información de GPS, así como registros de propiedades e información fiscal no especificada, reportó el diario NYT

 La NSA comenzó a permitir el análisis de las llamadas por teléfono y los registros de e-mail , en noviembre de 2010 para examinar las redes sociales. El cambio de política pretende ayudar a la agencia a "descubrir y rastrear" las conexiones entre los objetivos de inteligencia extranjeros y los ciudadanos del país, según un memorándum de NSA de enero de 2011. La agencia fue autorizada para llevar a cabo "un análisis gráfico de gran escala en grandes conjuntos de metadatos de comunicación sin tener que comprobar si los interceptados son extranjeros" ... de todos los e-mail, números de teléfono u otro identificador. La agencia puede aumentar los datos de las comunicaciones, con material público, comercial y de otras fuentes, incluidos los códigos bancarios , información de seguro, perfiles de Facebook, manifiestos de pasajeros, registro de votaciones electorales e información de ubicación GPS, así como de registros de propiedad y datos fiscales. No se indica restricciones en el uso de estos datos.

.

.

La NSA de EE.UU. rastrea conexiones sociales

 

Según el New York Times, en base a documentos de Edward Snowden, la NSA analiza las llamadas telefónicas y mensajes electrónicos para estudiar las asociaciones de algunas personas.

 

Washington (AP).- Durante casi tres años, la Agencia de Seguridad Nacional (NSA) ha usado la información electrónica que recopila para mapear las conexiones sociales de algunas personas, lo que permite al gobierno identificar a sus allegados, el lugar donde están en ciertos momentos, sus compañeros de viaje y otra información personal, reportó el diario The New York Times.

 

Citando documentos entregados por Edward Snowden, ex analista de inteligencia de la NSA asilado en Rusia, el diario reportó que la entidad comenzó a permitir el análisis de las llamadas telefónicas y registros de mensajes electrónicos en noviembre de 2010 para estudiar las asociaciones de algunos estadounidenses para propósito de asuntos de inteligencia después que autoridades de la NSA levantaron las restricciones a esa práctica. El diario publicó el sábado el reportaje en su página de internet.

 

Un memorando de enero de 2011 de ese órgano de inteligencia indica que el cambio de política tuvo por fin ayudar a la entidad a “descubrir y seguir la pista” con relación entre objetivos de inteligencia en el exterior y personas en Estados Unidos, reportó el Times.

 

Los documentos que Snowden entregó indican que la NSA puede aumentar la cantidad de información de comunicaciones con material de fuentes públicas, comerciales y otras, como códigos bancarios, información de seguros, perfiles en Facebook, manifiestos de viajeros, listas de inscripción de electores e información de GPS, así como registros de propiedades e información fiscal no especificada, reportó el diario.

 

Funcionarios de la NSA declinaron decir a cuántos estadounidenses se les ha seguido la pista de esta manera, reportó el Times. Los documentos no describen el resultado del mapeo, que vincula los números telefónicos y mensajes electrónicos en una “cadena de contactos” relacionada directa o indirectamente con una persona u organización en otro país que es de interés para los servicios de inteligencia, reportó el diario.

 

Los documentos entregados por Snowden no especifican qué bases de datos de números telefónicos y correo electrónico se usaron para crear los diagramas de las redes sociales, reportó el Times, y funcionarios de la NSA se negaron a identificarlas. Sin embargo, autoridades de la NSA dijeron que la enorme base de datos de los registros telefónicos de estadounidenses cuya existencia se reveló en junio no se usó, reportó el diario.

 

 

 

  

 

N.S.A. Gathers Data on Social Connections of U.S. Citizens

.

Since 2010, the National Security Agency has been exploiting its huge collections of data to create sophisticated graphs of some Americans’ social connections that can identify their associates, their locations at certain times, their traveling companions and other personal information, according to newly disclosed documents and interviews with officials.

.

September 28, 2013 WASHINGTON — 

By JAMES RISEN and LAURA POITRAS

http://www.nytimes.com/2013/09/29/us/nsa-examines-social-networks-of-us-citizens.html?pagewanted=all&_r=0

.

The spy agency began allowing the analysis of phone call and e-mail logs in November 2010 to examine Americans’ networks of associations for foreign intelligence purposes after N.S.A. officials lifted restrictions on the practice, according to documents provided by Edward J. Snowden, the former N.S.A. contractor.

 

The policy shift was intended to help the agency “discover and track” connections between intelligence targets overseas and people in the United States, according to an N.S.A. memorandum from January 2011. The agency was authorized to conduct “large-scale graph analysis on very large sets of communications metadata without having to check foreignness” of every e-mail address, phone number or other identifier, the document said. Because of concerns about infringing on the privacy of American citizens, the computer analysis of such data had previously been permitted only for foreigners.

 

The agency can augment the communications data with material from public, commercial and other sources, including bank codes, insurance information, Facebook profiles, passenger manifests, voter registration rolls and GPS location information, as well as property records and unspecified tax data, according to the documents. They do not indicate any restrictions on the use of such “enrichment” data, and several former senior Obama administration officials said the agency drew on it for both Americans and foreigners.

 

N.S.A. officials declined to say how many Americans have been caught up in the effort, including people involved in no wrongdoing. The documents do not describe what has resulted from the scrutiny, which links phone numbers and e-mails in a “contact chain” tied directly or indirectly to a person or organization overseas that is of foreign intelligence interest.

 

The new disclosures add to the growing body of knowledge in recent months about the N.S.A.’s access to and use of private information concerning Americans, prompting lawmakers in Washington to call for reining in the agency and President Obama to order an examination of its surveillance policies. Almost everything about the agency’s operations is hidden, and the decision to revise the limits concerning Americans was made in secret, without review by the nation’s intelligence court or any public debate. As far back as 2006, a Justice Department memo warned of the potential for the “misuse” of such information without adequate safeguards.

 

An agency spokeswoman, asked about the analyses of Americans’ data, said, “All data queries must include a foreign intelligence justification, period.”

 

“All of N.S.A.’s work has a foreign intelligence purpose,” the spokeswoman added. “Our activities are centered on counterterrorism, counterproliferation and cybersecurity.”

 

The legal underpinning of the policy change, she said, was a 1979 Supreme Court ruling that Americans could have no expectation of privacy about what numbers they had called. Based on that ruling, the Justice Department and the Pentagon decided that it was permissible to create contact chains using Americans’ “metadata,” which includes the timing, location and other details of calls and e-mails, but not their content. The agency is not required to seek warrants for the analyses from the Foreign Intelligence Surveillance Court.

 

N.S.A. officials declined to identify which phone and e-mail databases are used to create the social network diagrams, and the documents provided by Mr. Snowden do not specify them. The agency did say that the large database of Americans’ domestic phone call records, which was revealed by Mr. Snowden in June and caused bipartisan alarm in Washington, was excluded. (N.S.A. officials have previously acknowledged that the agency has done limited analysis in that database, collected under provisions of the Patriot Act, exclusively for people who might be linked to terrorism suspects.)

 

But the agency has multiple collection programs and databases, the former officials said, adding that the social networking analyses relied on both domestic and international metadata. They spoke only on the condition of anonymity because the information was classified.

 

The concerns in the United States since Mr. Snowden’s revelations have largely focused on the scope of the agency’s collection of the private data of Americans and the potential for abuse. But the new documents provide a rare window into what the N.S.A. actually does with the information it gathers.

 

A series of agency PowerPoint presentations and memos describe how the N.S.A. has been able to develop software and other tools — one document cited a new generation of programs that “revolutionize” data collection and analysis — to unlock as many secrets about individuals as possible.

 

The spy agency, led by Gen. Keith B. Alexander, an unabashed advocate for more weapons in the hunt for information about the nation’s adversaries, clearly views its collections of metadata as one of its most powerful resources. N.S.A. analysts can exploit that information to develop a portrait of an individual, one that is perhaps more complete and predictive of behavior than could be obtained by listening to phone conversations or reading e-mails, experts say.

 

Phone and e-mail logs, for example, allow analysts to identify people’s friends and associates, detect where they were at a certain time, acquire clues to religious or political affiliations, and pick up sensitive information like regular calls to a psychiatrist’s office, late-night messages to an extramarital partner or exchanges with a fellow plotter.

 

“Metadata can be very revealing,” said Orin S. Kerr, a law professor at George Washington University. “Knowing things like the number someone just dialed or the location of the person’s cellphone is going to allow them to assemble a picture of what someone is up to. It’s the digital equivalent of tailing a suspect.”

 

The N.S.A. had been pushing for more than a decade to obtain the rule change allowing the analysis of Americans’ phone and e-mail data. Intelligence officials had been frustrated that they had to stop when a contact chain hit a telephone number or e-mail address believed to be used by an American, even though it might yield valuable intelligence primarily concerning a foreigner who was overseas, according to documents previously disclosed by Mr. Snowden. N.S.A. officials also wanted to employ the agency’s advanced computer analysis tools to sift through its huge databases with much greater efficiency.

 

The agency had asked for the new power as early as 1999, the documents show, but had been initially rebuffed because it was not permitted under rules of the Foreign Intelligence Surveillance Court that were intended to protect the privacy of Americans.

 

A 2009 draft of an N.S.A. inspector general’s report suggests that contact chaining and analysis may have been done on Americans’ communications data under the Bush administration’s program of wiretapping without warrants, which began after the Sept. 11 attacks to detect terrorist activities and skirted the existing laws governing electronic surveillance.

 

In 2006, months after the wiretapping program was disclosed by The New York Times, the N.S.A.’s acting general counsel wrote a letter to a senior Justice Department official, which was also leaked by Mr. Snowden, formally asking for permission to perform the analysis on American phone and e-mail data. A Justice Department memo to the attorney general noted that the “misuse” of such information “could raise serious concerns,” and said the N.S.A. promised to impose safeguards, including regular audits, on the metadata program. In 2008, the Bush administration gave its approval.

 

A new policy that year, detailed in “Defense Supplemental Procedures Governing Communications Metadata Analysis,” authorized by Defense Secretary Robert M. Gates and Attorney General Michael B. Mukasey, said that since the Supreme Court had ruled that metadata was not constitutionally protected, N.S.A. analysts could use such information “without regard to the nationality or location of the communicants,” according to an internal N.S.A. description of the policy.

 

After that decision, which was previously reported by The Guardian, the N.S.A. performed the social network graphing in a pilot project for 1 ½ years “to great benefit,” according to the 2011 memo. It was put in place in November 2010 in “Sigint Management Directive 424” (sigint refers to signals intelligence).

 

In the 2011 memo explaining the shift, N.S.A. analysts were told that they could trace the contacts of Americans as long as they cited a foreign intelligence justification. That could include anything from ties to terrorism, weapons proliferation or international drug smuggling to spying on conversations of foreign politicians, business figures or activists.

 

Analysts were warned to follow existing “minimization rules,” which prohibit the N.S.A. from sharing with other agencies names and other details of Americans whose communications are collected, unless they are necessary to understand foreign intelligence reports or there is evidence of a crime. The agency is required to obtain a warrant from the intelligence court to target a “U.S. person” — a citizen or legal resident — for actual eavesdropping.

 

The N.S.A. documents show that one of the main tools used for chaining phone numbers and e-mail addresses has the code name Mainway. It is a repository into which vast amounts of data flow daily from the agency’s fiber-optic cables, corporate partners and foreign computer networks that have been hacked.

 

The documents show that significant amounts of information from the United States go into Mainway. An internal N.S.A. bulletin, for example, noted that in 2011 Mainway was taking in 700 million phone records per day. In August 2011, it began receiving an additional 1.1 billion cellphone records daily from an unnamed American service provider under Section 702 of the 2008 FISA Amendments Act, which allows for the collection of the data of Americans if at least one end of the communication is believed to be foreign.

 

The overall volume of metadata collected by the N.S.A. is reflected in the agency’s secret 2013 budget request to Congress. The budget document, disclosed by Mr. Snowden, shows that the agency is pouring money and manpower into creating a metadata repository capable of taking in 20 billion “record events” daily and making them available to N.S.A. analysts within 60 minutes.

 

The spending includes support for the “Enterprise Knowledge System,” which has a $394 million multiyear budget and is designed to “rapidly discover and correlate complex relationships and patterns across diverse data sources on a massive scale,” according to a 2008 document. The data is automatically computed to speed queries and discover new targets for surveillance.

 

A top-secret document titled “Better Person Centric Analysis” describes how the agency looks for 94 “entity types,” including phone numbers, e-mail addresses and IP addresses. In addition, the N.S.A. correlates 164 “relationship types” to build social networks and what the agency calls “community of interest” profiles, using queries like “travelsWith, hasFather, sentForumMessage, employs.”

 

A 2009 PowerPoint presentation provided more examples of data sources available in the “enrichment” process, including location-based services like GPS and TomTom, online social networks, billing records and bank codes for transactions in the United States and overseas.

 

At a Senate Intelligence Committee hearing on Thursday, General Alexander was asked if the agency ever collected or planned to collect bulk records about Americans’ locations based on cellphone tower data. He replied that it was not doing so as part of the call log program authorized by the Patriot Act, but said a fuller response would be classified.

 

If the N.S.A. does not immediately use the phone and e-mail logging data of an American, it can be stored for later use, at least under certain circumstances, according to several documents.

 

One 2011 memo, for example, said that after a court ruling narrowed the scope of the agency’s collection, the data in question was “being buffered for possible ingest” later. A year earlier, an internal briefing paper from the N.S.A. Office of Legal Counsel showed that the agency was allowed to collect and retain raw traffic, which includes both metadata and content, about “U.S. persons” for up to five years online and for an additional 10 years offline for “historical searches.”

 

http://www.nytimes.com/2013/09/29/us/nsa-examines-social-networks-of-us-citizens.html?pagewanted=all&_r=0

 

 

 

Center for Research on Globalization ‎-

 

Por cinabrio - Publicado en: PLANETA POLICIACO,
Escribir un comentario - Ver los 0 comentarios
Tuesday 24 september 2013 2 24 /09 /Set /2013 16:25

The federal government is engaging in an aggressive effort to deport Somali immigrants who run afoul of U.S. law, after refraining for years from shipping people back to a country wracked by civil war and lacking a functioning government

 

(*) http://www.startribune.com/132670583.html

A menudo descrito como el Estado fallido más peligroso del mundo, Somalia ha estado en caos desde que los señores de la guerra derrocaron al gobierno central en 1991. La lucha resultó en una fuga masiva de refugiados, incluidos más de 100.000 a los EE.UU. Más de 32.000 somalíes viven en Minnesota.

 .

Los Federales de EEUU intensifican esfuerzos para deportar a los somalíes con fallos en tribunal penal de Minnesota

21 de Septiembre de 2013   por MARK BRUNSWICK, Star Tribune   

 

Para los somalíes que han infringido la ley, la deportación a una patria volátil es ahora una posibilidad real.

El gobierno federal de EEUU está participando en un esfuerzo agresivo para deportar a los inmigrantes somalíes que var en contra de la ley, después de abstenerse por año de personas enviar de nuevo a un país asolado por la guerra civil y que carece de un gobierno funcional.

 

El cambio de política afecta a más de 3.100 ciudadanos somalíes que han recibido órdenes finales de deportación de EEUU desde 2001 , ya sea a causa de violaciones de la ley de inmigración o condenas penales . Eso incluye a 435 personas a quienes se ordenó deportar en la corte de inmigración en Bloomington, que representa el 13% de todos los casos de Somalia en 52 tribunales de inmigración del país.

 

Hasta hace poco, habían sido autorizados a permanecer en el país a pesar de las órdenes de expulsión, viviendo en un limbo legal, usando brazaletes en los tobillos o registrándose periódicamente con las autoridades. Ahora eso ha cambiado.

 

Desde 2012, 33 somalíes han sido deportados a Somalia desde EEUU, incluidos 22 en lo que va del año . La mayoría han venido de Minnesota, donde vive la mayor comunidad de refugiados somalíes de la nación. Treinta somalíes siguen detenidos este mes en el servicio de inmigración de la región de St. Paul, enfrentando una orden de deportación pendiente o final.

 

Uno de ellos es Kamas Ahmed , quien salió de la cárcel Stillwater y del control de U.S. Customs and Immigration Enforcement  después de cumplir una condena de 19 meses por posesión de propiedad robada y evasión de una oficial de policía.

 

La última vez que estuvo en Somalia fue cuando era un bebé. Ahora de 23, Ahmed dice que no tiene familia en su país natal y apenas entiende el idioma. Si él es deportado, es seguro de que sería víctima de militantes islámicos o criminales y probablemente asesinado.

"No tengo vínculos con Somalia", dijo en una reciente entrevista en la cárcel del condado de Carver, donde se espera ser deportado . " Yo no hablo el idioma. ¿Qué voy a hacer, llamar al 911? "

.

"Extremadamente peligroso '

El aumento de las deportaciones han aumentado la espinosa cuestión de si es adecuado enviar delincuentes, muchos de ellos con antecedentes penales criminales ciertamente largos, a un país inestable que no conocen y donde muchos creen que su presencia será equivalente a una sentencia de muerte.

 

 

¿Qué hacer con las personas que no tienen derecho legal a estar en EEUU, pero ningún lugar seguro para ir?

 

"Todavía consideramos Somalia extremadamente peligroso", dijo Deepinder Mayell , director del Programa de Inmigrantes y Refugiados de Advocates for Human Rights con sede en Minneapolis. "Incluso su nexo con los países occidentales podría ser una amenaza. Esto los hace sobresalir. .... Podrían estar sujetos a un mayor escrutinio o ser víctimas".

 

A menudo descrito como el Estado fallido más peligroso del mundo, Somalia ha estado en caos desde que los señores de la guerra derrocaron al gobierno central en 1991. La lucha resultó en una fuga masiva de refugiados, incluidos más de 100.000 a los EE.UU. Más de 32.000 somalíes viven en Minnesota.

 

La renovada deportación es a una Somalia amenazada recientemente en su precaria estabilidad. En agosto, Médicos Sin Fronteras anunció que estaba cerrando sus instalaciones en Somalia después de años de ataques a su personal. En julio, la organización humanitaria internacional Human Rights Watch pidió al gobierno holandés detener los planes para deportar a los somalíes a cualquier parte del centro-sur de Somalia, incluida la capital, Mogadiscio , hasta que mejore la seguridad.

 

El congresista Keith Ellison , cuyo distrito incluye a un gran segmento de la comunidad somalí de Minnesota, dijo que se solicita un informe detallado del Departamento de Seguridad Nacional y el Departamento de Justicia en sus directrices para las deportaciones a las áreas con problemas potenciales de seguridad. A pesar de algunos avances en Somalia, dijo que siguen preocupado cosas tales como los recientes ataques asimétricos de la organización terrorista Al- Shabab .

 

Inmigración y Control de Aduanas (ICE ) se negó a presentar un representante para discutir la reanudación de las deportaciones.

 

En respuesta a las preguntas escritas, el ICE dijo que la agencia encontró que la situación mejoró en 2012. ICE dijo que habitualmente ejerce lo que llama " discreción del fiscal " para decidir qué países son seguros para su deportación, incluyendo lo que denominan con factores humanitarios a tener en cuenta.

 

Los defensores y abogados de inmigración dicen que no saben qué pudo haber cambiado para reabrir el proceso de deportación, a excepción de la posibilidad de que un gobierno central somalí, en ciernes, podría ser ahora capaz de emitir sus propios documentos de viaje.  

 

 

 “We still consider Somalia to be extremely unsafe,” said Deepinder Mayell, of Advocates for Human Rights.

 

Feds step up efforts to deport Somalis on Minnesota criminal court rolls


Article by: MARK BRUNSWICK , Star Tribune Updated: September 21, 2013 - 11:08 PM

For Somalis who have broken the law, deportation to a volatile homeland is now a real possibility.

 

 

The federal government is engaging in an aggressive effort to deport Somali immigrants who run afoul of U.S. law, after refraining for years from shipping people back to a country wracked by civil war and lacking a functioning government.

 

The policy change affects more than 3,100 Somali nationals who have received final orders for removal from the United States since 2001, either because of violations of immigration law or criminal convictions. That includes 435 people who were ordered removed from the immigration court in Bloomington, representing 13 percent of all such Somali cases in the country’s 52 immigration courts.

 

Until recently, they had been allowed to remain in this country despite the removal orders, living in a legal limbo, wearing ankle bracelets or under requirements to check in periodically with authorities.

.

Now that’s changed.

Since 2012, 33 Somalis across the United States have been deported to Somalia, including 22 so far this year. Most have come from Minnesota, home to the nation’s largest Somali refugee community. Thirty Somalis remain in custody this month from the St. Paul region of the immigration service, faced with a pending or final deportation order.

 

One of them is Kamas Ahmed, who walked out of Stillwater prison and into the hands of U.S. Customs and Immigration Enforcement after serving a 19-month sentence for possessing stolen property and running from a police officer.

 

He last was in Somalia when he was an infant. Now 23, Ahmed says he has no family in his native country and barely understands the language. If he is deported, he is certain he would be targeted by Islamic militants or criminals and likely killed.

 

“I have no ties to Somalia,” he said in a recent interview at the Carver County jail, where he awaits word on when he will be deported. “I don’t speak the language. What am I going to do, call 911?”

 

‘Extremely unsafe’

 

The increased deportations have raised the thorny issue of whether it is proper to send offenders, many with admittedly lengthy criminal rap sheets, to an unstable country they don’t know and where many believe their presence will be tantamount to a death sentence.

 

 

What do you do with people who have no legal right to stay here, but nowhere safe to go?

 

“We still consider Somalia to be extremely unsafe,” said Deepinder Mayell, director of the Refugee and Immigrant Program for the Minneapolis-based Advocates for Human Rights. “Even affiliation with western countries could be a threat. It makes them stick out. …. They could become subject to increased scrutiny or targeted as a victim.”

 

Often described as the world’s most dangerous failed state, Somalia has been in chaos since warlords brought down the central government in 1991. The fighting resulted in a massive flight of refugees, including more than 100,000 to the U.S. More than 32,000 Somalis live in Minnesota.

 

The renewed deportation comes as violence in Somalia threatens recent steps toward stability. In August, Doctors Without Borders announced it was shutting down in Somalia after years of attacks on its staff members. In July, the international humanitarian organization Human Rights Watch asked the Dutch government to stop plans to deport Somalis to any part of south-central Somalia, including the capital, Mogadishu, until security improves.

 

U.S. Rep. Keith Ellison, whose district includes a large segment of Minnesota’s Somali community, said he will be requesting a detailed briefing from the Department of Homeland Security and the Department of Justice on their guidelines for deportations to areas with potential safety concerns. Despite some gains in Somalia, he said he remains concerned about things such as recent asymmetrical attacks by the terrorist organization Al-Shabab.

 

Immigration and Custom Enforcement (ICE) declined to make a representative available to discuss the renewed deportations.

 

In response to written questions, ICE said the agency found the situation improved in 2012 over the difficulties the agency had faced for years in repatriating Somalis. ICE said it routinely exercises what it calls “prosecutorial discretion” in deciding what countries are safe for deportation, including what it called humanitarian factors.

 

Advocates and immigration lawyers say they don’t know what might have changed to open up the deportation process, except for the possibility that a fledgling Somali central government might now be able to issue its own travel documents. Few of the deportees have reported back.

 

“If I had a female Somali with no criminal record, who entered illegally and got a deport order, I would tell her not to worry for quite some time,” said immigration attorney Marit Karbowski. “If somebody with an assault conviction comes in, I would tell them we should work hard on their case because they can’t just rest on the fact that Somalis don’t get deported anymore.”

 

Targeted, isolated

 

ICE would not discuss the process of returning detainees, citing concerns for the safety of its officers. But immigration lawyers and others say it’s likely ICE officers fly with a detainee to neighboring Kenya, where the detainee is turned over to a contractor for travel into Somalia. For safety reasons, it’s unlikely ICE officers actually cross into Somalia. In its statement, ICE would say only that “it works closely with foreign governments to coordinate the safe return of aliens to their respective countries.”

 

Sadik Warfa, a Somali community activist in Minneapolis, has been in contact with some deportees. He said they find themselves targeted and isolated.

 

“They were sent back to a country they left when they were toddlers,” he said. “Even the Somalis will suspect them. They don’t see them as Somalis. The country is very fragile. I would ask our American government not to deport.’’

 

Failed attempts

 

It’s not the first time that deportations to Somalia have raised concerns. In a previous challenge, the U.S. Supreme Court eventually ruled the federal government had the right to return the detainees. But the United States suspended deportations to Somalia in 2005 after a failed attempt to send back Minnesota detainee Keyse Jama.

 

Some of those being deported have a slew of minor offenses and perhaps one felony conviction. On paper, few look like solid candidates to be given a second chance at life in the United States.

 

Besides his prison time, Kamas Ahmed’s criminal record includes convictions for disorderly conduct, fourth-degree assault and assorted liquor violations. He said he has admitted his mistakes and served his time. He said he should be allowed to await his fate with his American-born fiancée and the couple’s 2-year-old daughter. Instead, he has been in ICE custody since February.

 

“I consider myself as an American,” he said. “This is all I know.”

 

‘He made those choices’

 

Convicted sex offenders have made up the first wave of deportations because they are believed most likely to be a danger to public safety. Even advocates acknowledge they have been hard to defend.

 

“We can only do what the law allows us to do. If you have a conviction for a sexual offense we’re going to tell you not to waste your money on hiring us,” said Marc Prokosch, chairman of the Minnesota/Dakotas chapter of the American Immigration Lawyers Association.

 

Ali Khalif Hasan, for instance, awaits his fate in the Sherburne County jail after serving time in South Dakota for raping a 12-year-old girl who ran away from home.

 

Minneapolis resident Kasim Bashir served time in prison for his part in the gang-style sexual assault of a 14-year-old girl in 1998. After his release he became a community activist in Minneapolis’ Somali community, coordinating a youth basketball league. He was deported last November.

 

In a 1998 court motion pleading for leniency, Bashir’s lawyer made an unusual argument.

 

“He will prefer to be deported, instead of going to prison. That is how afraid the defendant is of going to prison,” the motion said. “The defendant will accept deportation to his war-torn country, where there is a pronounced possibility that he will be killed as his father was.”

 

To Holly Zschokke, the mother of his victim, Bashir’s fate seems appropriate. Her daughter, who does not share her last name, is now 30 and continues to live with the trauma of the assault she endured.

 

 

“I think it’s very much justified,” she said of his deportation. “I worked at a job where I talked to a bunch of Somalis, and they said in their country, if he would have done that, he would have been killed. He made those choices so he has to live with the consequences.”

 

(*) http://www.startribune.com/132670583.html

MINNEAPOLIS - Minnesota's Somali population is still the largest in the United States, according to new census data released early Thursday that raised the number of people of Somali ancestry in the state to more than 32,000.

The new estimate is based on American Community Surveys taken by the bureau from 2008-2010 and updates last year's estimate of nearly 27,000 Somalis in the state. Because the estimates are derived from surveys, they include a margin of error, which means the census calculates the population could be as high as 36,000 or as low as 29,000.

Por cinabrio - Publicado en: PLANETA POLICIACO,
Escribir un comentario - Ver los 0 comentarios
Thursday 29 august 2013 4 29 /08 /Ago /2013 22:42

 

 

 

AUGUST 27, 2013 - The province of Ontario has decided frontline police officers can now be armed with Tasers. 

 

 

 

Debate por luz verde para que policías de Ontario usen la pistola eléctrica

 

29 de agosto de 2013 - Tras el anuncio esta semana de la ministra de Seguridad Comunitaria, Madeleine Meilleur, de que el gobierno permita el uso de pistolas eléctricas por parte de todos los agentes policiales de Ontario se han abierto varios debates sobre dicha decisión, pues muchos consideran que dicha arma también podría convertirse en mortal para algunas personas.

 

En sorpresivo anuncio, la ministra dijo que el gobierno provincial dejaba a criterio de las estaciones de policía el uso generalizado de las ‘tasser’ en lugar de balas, para solventar situaciones riesgosas, como la ocurrida el 27 de julio cuando murió el joven Sammy Yatim, por disparos de la policía de Toronto.

 

La ministra -que había ordenado un examen de las prácticas policiales después de la muerte del joven Sammy Yatim- dio luz verde al uso de las ‘taser’ y con ello cumplió con el pedido de numerosos jefes de cuerpos policiales de la provincia de Ontario, entre los que se encuentra el de Toronto, que reclamaban desde hace varios años el derecho a armar todos sus agentes con pistolas a descarga eléctrica (Taser), como los agentes de la Real Policía Montada de Canadá, RCMP.

 

Hasta antes del anuncio, sólo los supervisores y los grupos tácticos estaban equipados con estas armas, cuyo uso también ha sido cuestionado luego de la muerte de varias personas contra quienes ha sido utilizada.

 

El abogado Peter Rosenthal, que representó en el pasado a familias de residentes que perdieron la vida en intervenciones de la policía en el pasado, sostiene que una mayor utilización de las pistolas eléctricas no llevará a una reducción del número de tiroteos que impliquen a la policía.

 

En el caso de sospechosos agitados, una descarga eléctrica puede ser uno de los factores que provoque una crisis cardíaca, como concluyó recientemente una investigación sobre la muerte del ontariense, Aron Firma.

 

En el caso de Yatim, el Defensor del pueblo de Ontario, André Marin, lanzó su propia investigación.. Por otra parte, el jefe de la policía de Toronto, Bill Blair pidió al ex juez Dennis O’Connor que examine las prácticas de sus agentes, después de esta trágica intervención.

 

http://www.elcentronews.ca/3485_canada/2190779_debate-por-luz-verde-para-que-policias-de-ontario-usen-la-pistola-electrica.html

 

 980x167

.

Ontario allows all police officers to carry Tasers 

BY CHRIS DOUCETTE ,TORONTO SUN

 AUGUST 27, 2013 - The province has decided frontline police officers can now be armed with Tasers.

Ontario’s Ministry of Safety and Correctional Services announced Tuesday it will ease restrictions that currently allow only specific officers, such as supervisors and members of tactical units, to carry conductive energy weapons (CEWs).

“The use of CEWs has proven to result in fewer significant injuries to the public and police officers than many other use of force options,” Minister Madeleine Meilleur said at a press conference at the Coronor’s office in Toronto.

The move comes less than a month after the police shooting of Sammy Yatim, but she stressed the decision was already in the works and had nothing to do with the 18-year-old killed on a TTC streetcar.

The Ministry has been examining the use of Tasers since the devices were first introduced in Ontario in 2002, Meilleur said.

After careful review of research, discussion with policing partners and recommendations from 12 Coroner’s inquests, she said the plan was to reveal the decision in June but there was a delay.

Cops in Toronto are currently equipped with pepper-spray and retractable batons, but neither non-lethal use of force option was used when the knife-wielding Yatim was surrounded by police on a streetcar.

Toronto Police Const. James Forcillo is charged with second-degree murder in the teen’s death.

“The expanded use of CEWs by frontline officers comes with specific responsibilities,” Meilleur said, explaining Taser use will be treated similarly to firearms.

Every time a Taser is deployed it will be reported, whether it is used or not, she said. And if anyone is seriously hurt by a Taser, Ontario’s Special Investigations Unit will investigate.

Toronto Police Deputy Chief Mike Federico was among several representatives from an assortment of services on hand for the announcement and said Tasers will only be used on people who pose an “imminent threat” to an officer, member of the public or themselves.

He said often the presence of a Taser is enough to end a stand-off.

In 2012, Federico said Toronto cops deployed a Taser 207 times, but in 140 of those incidents the device was not used.

He said his service will look at arming some or all of its 2,800 or so frontline cops, but it will be at least six months before anything happens.

The province won’t be providing any funding, so it will be up to each service to find the cash to pay for new Tasers.

It’s estimated one Taser with three charges costs $1,500, so equipping all frontline cops in Toronto would cost about $4.2 million.

Ontario’s revised use of force policy will also require officers to receive 12 hours of training before hitting the street armed with a Taser, up from the current eight hours.

“That extra four hours of training will be all about good judgement,” Federico said.

Dave McFadden, President of the Police Association of Ontario, said cops across the province will be pleased by the decision.

http://www.torontosun.com/2013/08/27/ontario-allows-all-police-officers-to-carry-tasers

.

 

.

Por cinabrio - Publicado en: PLANETA POLICIACO,
Escribir un comentario - Ver los 0 comentarios
Monday 19 august 2013 1 19 /08 /Ago /2013 23:20

Según el diario polaco Gazeta Wyborcza y el semanario ucraniano Dzerkalo Tyzhnia, Rusia cuenta con un plan secreto para bloquear la integración de Ucrania con la UE, acuerdo de asociación que podría concretarse en la cumbre de la Asociación Oriental que se celebrará en Vilna en noviembre. 

Al mismo tiempo, Moscú está intentando convencer a Kiev para que se una a la asociación aduanera entre Rusia, Bielorrusia y Kazajistán y que forme parte de la Zona Económica Común de estos países.

 

También el exministro de Interior ucraniano Yuri Lutsenko, indultado tras más dos años en prisión por delitos de corrupción, culpa a Rusia de declarar una "guerra fría" a Ucrania para impedir que se acerque a la Unión Europea.

 

A los desorbitados precios que paga Ucrania por el gas ruso, muy superiores a los que pagan otros países europeos, se han sumado otros conflictos comerciales entre Moscú y Kiev. La semana pasada, la Federación de Empleadores de Ucrania (FEU) denunció que Rusia ha bloqueado las exportaciones ucranianas mediante la introducción de revisiones aduaneras exhaustivas que amenazan con paralizar los suministros.

 

 

 http://upload.wikimedia.org/wikipedia/commons/thumb/a/a2/Ukraine_topo_en.jpg/640px-Ukraine_topo_en.jpg

El juego sucio de Moscú para separar a Ucrania de la UE

 

19 agosto 2013 Presseurop Gazeta Wyborcza

Chantajes, presión económica o compra de políticos y de los medios de comunicación: Rusia no va a dudar en utilizar cualquiera de estos métodos para evitar que Ucrania firme un acuerdo de asociación con la UE en la cumbre de la Asociación Oriental que se celebrará en Vilna en noviembre, según Gazeta Wyborcza.

 

El diario se hace eco de la noticia publicada el sábado en el semanario ucraniano Dzerkalo Tyzhnia en la que se exponía que Rusia contaba con un plan secreto para bloquear la integración de Ucrania con la UE. Al mismo tiempo, Moscú está intentando convencer a Kiev para que se una a la asociación aduanera entre Rusia, Bielorrusia y Kazajistán y que forme parte de la Zona Económica Común de estos países.

 

Según el plan que supuestamente ha preparado Serguéi Gláziev, consejero de integración económica del presidente ruso Vladimir Putin, Moscú se ha fijado como objetivo a los magnates de los medios de comunicación que comercian con Rusia, para que sus cadenas de televisión se muestren más partidarias de Rusia.

 

En lo que parecía una muestra de presión económica a Kiev, Rusia prácticamente bloqueó las importaciones de mercancías ucranianas la semana pasada y amenazó con causar a la economía ucraniana importantes pérdidas y “agravar la crisis económica, al llevar a muchas empresas clave al borde de la bancarrota”, escribe Gazeta Wyborcza. Moscú además quiere obtener el apoyo de la Iglesia rusa ortodoxa que opera en Ucrania y del movimiento de presión Ukrainian Choice, liderado por Viktor Medvedchuk, amigo de Putin y antiguo director de la administración presidencial de Ucrania.

 

UCRANIA-UE:19 agosto 2013 Presseurop Gazeta Wyborcza

 

http://www.presseurop.eu/es/content/news-brief/4067211-el-juego-sucio-de-moscu-para-separar-ucrania-de-la-ue

.

 

Exministro ucraniano tacha de "guerra fría" la política rusa hacia Ucrania

 

21-08-2013 / 16:20 h EFE

El exministro de Interior ucraniano Yuri Lutsenko, indultado este año tras más dos años en prisión por delitos de corrupción, culpó hoy a Rusia de declarar una "guerra fría" a Ucrania para impedir que la antigua república soviética se acerque a la Unión Europea.

 

A los desorbitados precios que paga Ucrania por el gas ruso, muy superiores a los que pagan por el mismo carburante otros países europeos, se han sumado recientemente otros conflictos comerciales entre Moscú y Kiev.

 

La semana pasada, la Federación de Empleadores de Ucrania (FEU) denunció que Rusia ha bloqueado las exportaciones ucranianas mediante la introducción de revisiones aduaneras exhaustivas que amenazan con paralizar los suministros.

 

La FEU estima que sólo en la segunda mitad de 2013, esta política aduanera de Rusia podría suponer pérdidas para los exportadores ucranianos de entre 2.000 millones y 2.500 millones de dólares.

 

"No es una guerra económica. Es en toda regla una guerra fría de la Federación de Rusia contra la soberanía ucraniana. Rusia está enfurecida porque Ucrania se atreve a tomar decisiones sin consultar con el Kremlin. Y no se trata de un ataque frontal aislado, sino del inicio de un largo asedio", dijo Lutsenko a los medios locales.

 

A tres meses de la cumbre de la Asociación Oriental que se celebrará en Vilna, en la que Ucrania podría firmar el Acuerdo de Asociación con la UE, Moscú en opinión de algunos analistas quiere convencer a su vecina para que dé la espalda a Bruselas y se abrace a la Unión Aduanera promovida por Rusia, en la que ya están Bielorrusia y Kazajistán.

 

También Arseni Yatseniuk, líder actual del partido opositor Batkivshina presidido por la encarcelada ex primera ministra Yulia Timoshenko, señaló que el conflicto comercial entre Rusia y Ucrania tiene un trasfondo político.

 

"No es una guerra comercial, sino política. Hablamos de una nueva estructura geopolítica del mundo, en la que Rusia, no se sabe por qué, ha decidido que podría ser arquitecto de un nuevo muro de Berlín. Y según el plan ruso, ese muro debe surgir en la frontera entre Ucrania y la Unión Europea", dijo Yatseniuk.

 

El político opositor cree que "no ha sucedido nada nuevo en las relaciones" entre los dos países y recordó que Moscú ya había tomado medidas comerciales contra los intereses ucranianos en otras crisis entre dos históricos socios.

 

"¿Acaso (el actual conflicto) se diferencia en algo de lo sucedido con el gas en 2006? No. ¿Puede que se diferencie de la prohibición de exportar productos cárnicos y lácteos en 2006? No. Sólo que ahora han jugado su última carta: prohibir todas las exportaciones ucranianas", exclamó el líder de Batkivshina.

 

Yatseniuk entiende que la solución está en la asociación y posterior integración de Ucrania en la UE, la diversificación de la producción y una mayor independencia de los mercados rusos para colocar sus productos.

 

"Ya hemos reducido en tres veces el consumo del gas ruso, y si seguimos trabajando en esta dirección, Ucrania puede desprenderse de su dependencia energética de Rusia", concluyó.

 

http://www.abc.es/agencias/noticia.asp?noticia=1481685

 

 

 

La UE ve “inaceptables” las restricciones comerciales de Rusia a Ucrania

 

La Unión Europea  (UE) afirmó hoy que es “inaceptable”  que Rusia establezca restricciones a las exportaciones de Ucrania en represalia ante la posible firma de un Acuerdo de Asociación entre Kiev y los Veintiocho.

 

20/8/2013 - Actualizado a las 08:55 

 

"Bajo el punto de vista de la UE, cualquier tipo de amenaza económica por parte de Rusia hacia Ucrania vinculada a la posible firma por parte del país del Acuerdo de Asociación con la UE es inaceptable" , dijo a Efe el portavoz de Comercio de la Comisión Europea, John Clancy.

 

La CE ha pedido a ambas partes que encuentren una "rápida solución" a esta cuestión que respete las obligaciones y normas establecidas por la Organización Mundial del Comercio (OMC) , de la que ambos países forman parte.

 

La Federación de Empleadores de Ucrania (FEU) denunció la semana pasada que Rusia bloquea las exportaciones ucranianas mediante la introducción de revisiones aduaneras exhaustivas que amenazan con paralizar los suministros.

 

Según la FEU, todos los exportadores ucranianos, sin excepción, han sido incorporados a la categoría de empresas de riesgo por el Servicio Federal de Aduanas de Rusia.

 

Clancy recordó que la propia UE tiene "preocupaciones" respecto a las prácticas comerciales tanto de Rusia como de Ucrania, aunque señaló que "pese a las numerosas alteraciones comerciales de Ucrania" es posible facilitar el comercio con este país, "incluso para los productos más sensibles" .

 

El portavoz recordó que recientemente los socios europeos han incluido los huevos y las aves de corral de origen ucraniano en la lista de productos que pueden ser comercializados en el mercado único.

 

"Por tanto, la UE cuestiona las bases en las que se apoya Rusia para restringir las exportaciones ucranianas" , afirmó el portavoz.

 

Además, recordó que los productos europeos que sean exportados a Ucrania en virtud del Acuerdo de Asociación entre ambos países no se beneficiarán de ningún trato preferente para su entrada en Rusia a través del mercado ucraniano.

 

"Por ello, la firma de un acuerdo de comercio con un tercer país no puede ser utilizado como una justificación para endurecer los procedimientos aduaneros" , recalcó.

 

Clancy indicó que la UE espera firmar el Acuerdo de Asociación con Ucrania debido al progreso registrado en los últimos meses "posiblemente" durante la cumbre de la Asociación Oriental, que se celebrará el 28 y 29 de noviembre en Vilna (Lituania) .

 

A la vez, instó a Kiev a "hacer todo lo posible para resolver las cuestiones comerciales pendientes y crear un clima propicio a una decisión favorable" .

 

El presidente del grupo Socialista del Parlamento Europeo, Hannes Swoboda, alertó hoy de la "presión" a la que Rusia somete a Ucrania, unos hechos que consideró "totalmente inaceptables" .

 

"Es obvio que Rusia quiere impedir a Ucrania que fortaleza sus relaciones con la Unión Europea" , denunció en un comunicado, en el que consideró que la UE debe "apoyar la ambición de Kiev de estrechar sus lazos" con el bloque.

 

También se dirigió al Partido Popular Europeo, al que solicitó su "completo respaldo" para que se ratifique el Acuerdo de Asociación con Ucrania en noviembre, "para fortalecer la posición de Ucrania frente a Rusia" . EFE

 

http://www.prensalibre.com/economia/UE-inaceptables-restricciones-Rusia-Ucrania_0_977902315.html

 

 

Ucrania confirma que Rusia ha paralizado los controles adicionales a las importaciones

 

KIEV, 20 Ago. (Reuters/EP) -

 

   El Gobierno de Ucrania ha informado de que Rusia ha paralizado sus arduos controles adicionales de aduana sobre las importaciones de productos ucranianos, solo unos días después de su solicitud, en un gesto que ha sido interpretado como un intento de Rusia para acercarse al país vecino.

 

   Las autoridades ucranianas sostenían que estos controles adicionales estaban causados por las preocupaciones de Rusia de que el Gobierno de Ucrania se estuviese "acercando demasiado" a la Unión Europea, además de las diferencias de ambos países en cuanto al comercio y los precios del gas.

 

   La portavoz del Ministerio ucraniano de Hacienda ha asegurado que las autoridades rusas habían "garantizado" que los controles adicionales de aduana "no serían aplicados" de nuevo, aunque no ha dado más detalles al respecto.

 

   Rusia ha dejado claro en varias ocasiones su deseo de que Ucrania se adhiera a la unión aduanera de los ex estados soviéticos en lugar de que firme un acuerdo de libre comercio con la Unión Europea, que se espera que tenga lugar en noviembre.

 

   El asesor del presidente ruso Vladimir Putin para el desarrollo de la unión aduanera avisó de que estos controles adicionales a las importaciones serían sólo temporales, pero que se podrían tomar más medidas si Ucrania finalmente firmaba el acuerdo.

 

http://www.europapress.es/internacional/noticia-ucrania-confirma-rusia-paralizado-controles-adicionales-importaciones-20130820190147.html

 

 

Archivo:Ucrania 1918.png

http://es.wikipedia.org/wiki/Ucrania_despu%C3%A9s_de_la_Revoluci%C3%B3n_rusa

 

SEGMENTACIÓN DE UCRANIA 

En el territorio de Ucrania lucharon distintas facciones durante la Revolución Rusa de 1917, y transcurre parte de la 1° Guerra Mundial, a lo que se añade controversias tras el colapso del Imperio austrohúngaro y el Imperio ruso. La debacle de estos imperios tiene un gran efecto sobre el movimiento nacional ucraniano, surgiendo en el corto período de cuatro años, diferentes gobiernos y de diverso signo. Este periodo se caracteriza por el optimismo y la construcción nacional, aunque también por el caos y la guerra civil. Finaliza en 1921, con el territorio de la actual Ucrania dividido entre la Ucrania Soviética  y Polonia, aunque con pequeñas regiones ucranianas en Checoslovaquia y Rumanía.

 

 

  Conflictos de gas entre Rusia y Ucrania

Conflictos de gas entre Rusia y Ucrania | Infografía | RIA Novosti

sp.rian.ru/infografia/20120324/153207623.html

24/03/2012

 

 

CONFLICTOS UCRANIA vs RUSIA

Continúa la disputa Rusia-Ucrania por el gas 

29/06/2013 - En otro episodio de la disputa por el gas entre Moscú y Kiev, el presidente del coloso energético ruso del gas, Gazprom, Alexey Miller, aseguró que en ningún caso Rusia suministrará gas a Europa a través de las instalaciones de almacenamiento subterráneo de Ucrania, país al que tampoco efectuará pagos anticipados por el tránsito de gas a través de su territorio. 


En una rueda de prensa ofrecida el viernes, Miller señaló que Ucrania tiene que cumplir con sus compromisos en cuanto al acuerdo sobre la cantidad de gas adquirido de Rusia y, de hecho, no transferirlo a otros países del continente europeo. 


Ucrania no tiene ningún derecho de decidir y actuar sobre el gas ruso que llega a ese país, de manera que dé la impresión de que el gas que le suministra Rusia pertenece a Ucrania. 


Todo esto llega en un momento en que Ucrania tiene menos de la mitad del gas necesario para asegurar el abastecimiento regular a Europa. 


Actualmente, los almacenes ucranianos tienen cerca de 7,5 millones de metros cúbicos de gas, mientras que se necesitan 19 mil millones. Si Ucrania no hace nada para cubrir el déficit, esto, probablemente crearía un riesgo significativo para el suministro de gas a Europa durante el próximo invierno, según sostuvo Miller. 


El cruce de acusaciones pone en duda las garantías de ambos países de que los envíos de gas ruso a Europa no están en peligro pese al conflicto. 


En 2009, Rusia cortó el suministro a los ucranianos luego de que no se pusieran de acuerdo con el pago de una deuda por el 2008. Sin embargo, Moscú había garantizado a Europa que no se verían afectadas sus provisiones pese a que el 80 % del gas ruso que va a la UE (un cuarto de sus necesidades totales) pasa bajo territorio ucraniano. 

 

http://hispantv.com/detail/2013/06/29/230889/continua-la-disputa-rusia-ucrania-por-el-gas

Cronología del conflicto gasístico entre Rusia y Ucrania

 

www.energiadiario.com/publicacion/spip.php?article9142


      

.

LA ISLA DE TULZA

La isla Tuzla es un islote de arena de 3,5 km² situado en el centro del estrecho de Kerch, entre la península de Kerch (Ucrania) del oeste, y la punta Tuzla y la península de Taman (Rusia) del este.

 

Hay una disputa territorial sobre la propiedad de la isla desde octubre de 2003. Las autoridades rusas están reclamando que la lengua forma parte del territorio continental ruso y que sólo la parte continental de la península de Crimea fue transferida a Ucrania en 1954.

 

La isla Tuzla se formó cuando el banco de arena (punta Tuzla) de la península de Taman sufrió a erosión en gran escala durante una fuerte tormenta en 1925, tras la construcción ese año de un pequeño canal para facilitar el paso de las embarcaciones de pesca de un lado al otro del banco de arena. Justo antes de que la Unión Soviética entrara en la Segunda Guerra Mundial el 7 de enero 1941 fue trasferido a la región de Crimea, y, a su vez, el 19 de febrero de 1954 a la república socialista soviética de Ucrania.

 La isla Tuzla (en ucraniano y ruso: Тузла, en tártaro de Crimea: Tuzla) 

 

.

Tuzla Island, Kerch Strait, near natural colors satellite image, LandSat-5, 2011-08-30, resolution 30 m

http://es.wikipedia.org/wiki/Punta_Tuzla

.

Ucrania y Rusia inician negociaciones para reducir la tensión en su ...

www.libertaddigital.com/.../ucrania-y-rusia-inician-negociaciones-para-r...
13/06/2013

.

 

 

  1. Putin utiliza la debilidad de Yanukóvich para integrar a Ucrania con ...
    internacional.elpais.com/internacional/2013/.../1362440075_369816.ht...
    05/03/2013 - Si Ucrania acepta incorporarse a esta organización, a la que pertenecen ahora Rusia, Bielorrusia y Kazajistán, el Producto Interno Bruto ...

    Real Instituto Elcano
    Ucrania ¿pivote geopolítico o futuro miembro de la OTAN? - Elcano
    www.realinstitutoelcano.org/wps/portal/rielcano/contenido?...
    Pero algunos analistas siguen viendo a Ucrania como un simple pivote geopolítico, una estructura territorial que no tiene importancia por sí misma y que no es 


     
    Uso de la lengua rusa, encuesta del Instituto Internacional de Sociología de Kiev (2003), información en macroregiones. En azul: Hablan únicamente ruso. En amarillo: Hablan únicamente ucraniano En verde, indistinto1
Por cinabrio - Publicado en: PLANETA POLICIACO,
Escribir un comentario - Ver los 0 comentarios
Saturday 10 august 2013 6 10 /08 /Ago /2013 17:14

The NSA Is Building the Country's Biggest Spy Center ... - Wired

www.wired.com/threatlevel/2012/.../ff_nsadatacenter...15/03/2012 -  

 

El documento que presentamos data de marzo de 2012 ... evidencia que el plan de intercepción de comunicaciones a nivel planetario de BIG BROTHER está arraigado de antiguo y que el concepto de PLANETA POLICIACO es el ideal de los que gustan autodenominarse COMISARIOS del MUNDO ...

 

La NSA está construyendo el centro de espionaje más grande de EEUU  

Por James Bamford (*)


El aire primaveral en la pequeña ciudad de arena-polvo tiene una suave neblina y rumores de artemisa verde-gris en la brisa. Bluffdale se encuentra en un valle de Utah en forma de cuenco, a la sombra de Wasatch Range, que queda hacia el este, y al oeste de las montañas de Oquirrh. Es el corazón del país de Mormón, donde los pioneros religiosos llegaron por primera vez hace más de 160 años. Llegaron para escapar del resto del mundo, para entender las misteriosas palabras enviadas por su dios como se revela en planchas de oro enterradas, y para practicar lo que se conoce como "el principio", el matrimonio con varias esposas. 

Hoy Bluffdale es el hogar de una de las mayores sectas de la nación de los polígamos, los Hermanos Apostólicos Unidos, con más de 9.000 miembros. El complejo de los hermanos incluye una capilla, una escuela, un campo de deportes, y un archivo. Los miembros se han duplicado desde 1978, y el número de matrimonios plurales se ha triplicado, por lo que la secta ha ido buscando recientemente la manera de comprar más tierras y ampliar toda la ciudad. 

Sin embargo, nuevos pioneros han empezado a moverse en silencio en la zona, forasteros misteriosos que dicen poco y guardan para sí mismos. Al igual que los polígamos piadosos, se centran en descifrar mensajes en clave que sólo ellos tienen el poder de entender. Junto a la carretera de Beef Hollow Road, a menos de un kilómetro de la sede de los hermanos, miles de trabajadores de la construcción de sombrero duro, con camisetas empapadas de sudor, están preparando el terreno para el templo y el archivo propios de los recién llegados, un enorme complejo tan grande que requería la expansión de los límites de la ciudad. Una vez construido, será más de cinco veces el tamaño del Capitolio de los EE.UU. 

En lugar de Biblias, profetas, y fieles, este templo se llena de servidores, expertos en inteligencia computacional y guardias armados. Y en vez de escuchar las palabras que fluyen desde el cielo, estos recién llegados estarán capturando secretos, almacenando y analizando grandes cantidades de palabras e imágenes lanzados a través de las redes de telecomunicaciones del mundo. En la pequeña ciudad de Bluffdale, Big Love y Big Brother se han convertido en vecinos incómodos. 

En construcción con las autorizaciones de alto secreto para los contratistas, el Centro de Datos de Utah -de nombre suave- está siendo construido por la Agencia de Seguridad Nacional (NSA). Un proyecto de inmenso secreto, es la última pieza de un puzzle complejo montado en la última década. Su propósito: interceptar, descifrar, analizar y almacenar vastas extensiones de las comunicaciones del mundo, ya que descarga de los satélites y de cables subterráneos y submarinos de organizaciones internacionales extranjeras y las redes nacionales. El centro fortificado de us$ 2,000,000,000 debe estar en funcionamiento en septiembre de 2013. Fluirán a través de sus servidores y routers y se almacenarán en sus bases de datos casi sin fondo todas las formas de comunicación, incluyendo el contenido completo de mensajes de correo electrónico privadas, llamadas de teléfonos celulares, y las búsquedas de Google, así como todo tipo de datos personales, recibos de estacionamiento, itinerarios de viajes, compras de librerías, y otra "basura de bolsillo" digital. Es, en cierta medida, la realización de la "conciencia total de la información" programa creado durante el primer mandato del gobierno de Bush, un esfuerzo que fue rechazado por el Congreso en 2003, después de provocar un escándalo por su potencial para invadir la privacidad de los estadounidenses. 

Sin embargo, "ésto es más que un centro de datos", dice un alto funcionario de inteligencia que hasta hace poco participó en el programa. El centro mamut de Bluffdale tendrá otro papel importante y de mayor secreto que lo hasta ahora revelado. También es fundamental, dice, para romper los códigos. Y romper códigos es crucial porque muchos de los datos que el centro manejará -financieros, transacciones de valores, negocios, secretos militares y diplomáticos extranjeros, documentos legales, comunicaciones personales confidenciales- serán en gran medida cifrados. De acuerdo con otro funcionario de alto rango también participante en el programa, la NSA hizo un enorme avance desde hace varios años en su capacidad para descifrar, o romper, los complejos sistemas de encriptación insondable empleados por no sólo los gobiernos de todo el mundo, sino también muchos usuarios promedio de computadoras en los EE.UU. El resultado, según este funcionario: "Todo el mundo es un objetivo, todo el mundo de la comunicación es un objetivo". 

Para la NSA, desbordante de decenas de miles de millones de dólares en presupuesto post 9/11, el avance criptoanalítico llegó en un momento de crecimiento explosivo tanto en tamaño como en poder. Establecido como un brazo del Departamento de Defensa después de Pearl Harbor, con el propósito principal de prevenir otro asalto sorpresa, la NSA ha sufrido una serie de humillaciones en los años posteriores a la Guerra Fría. Sorprendida por una creciente serie de ataques terroristas -el primer bombazo contra el World Trade Center, la voladura de embajadas de EE.UU. en África oriental, el ataque contra el USS Cole en Yemen, y, finalmente, la devastación del 9/11- se comenzó a cuestionar la razón de ser de la misma agencia. En respuesta, la NSA ha vuelto a nacer en silencio. Y si bien hay pocos indicios de que su eficacia real haya mejorado - después de todo, a pesar de numerosas pruebas y oportunidades de recolección de inteligencia, desconoció los intentos casi desastrosos de ataque por parte de un atacante en un vuelo a Detroit en 2009 y el coche terrorista en Times Square en 2010 - no hay duda de que se ha transformado en la agencia de inteligencia más grande, más encubierta, y potencialmente intrusiva que se haya creado. 

En el proceso, y por primera vez desde el Watergate y los escándalos de la administración Nixon, la NSA ha dirigido su aparato de vigilancia hacia los mismos EE.UU. y sus ciudadanos. Ha establecido puestos de escucha en todo el país para recoger y tamizar miles de millones de mensajes de correo electrónico y llamadas telefónicas, que se originen en el país o en el extranjero. Ha creado una supercomputadora de velocidad casi inimaginable para buscar patrones y descifrar códigos. Por último, la agencia ha empezado a construir un lugar para almacenar todos los miles de millones de palabras y pensamientos y susurros capturados en su red electrónica. Y, por supuesto, todo se está haciendo en secreto. Para los de adentro, el viejo adagio de que la NSA es sinónimo de No Decir Nunca Nada (Never Say Anything) se aplica más que nunca. 
135755 600 NSA Nixon cartoons
Utah Data Center


Una franja de niebla helada cubrió Salt Lake City en la mañana del 6 de enero de 2011, mezclada con una capa de smog gris de una semana. La Alerta Roja de aire, advirtiendo a la gente de quedarse en casa a menos que sea absolutamente necesario, se había convertido en suceso casi diario, y la temperatura estaba en los escalofriantes veinte grados. "Lo que siento es el olor y el sabor del humo del carbón", se quejó un bloguero local ese día. En el aeropuerto internacional de la ciudad, muchos vuelos de llegada fueron retrasados ​​o desviados, mientras que los jets regionales de salida se quedaron en tierra. Sin embargo, entre los que se abrían paso a través de la niebla helada había una figura cuyo traje y corbata gris hizo casi desaparecer en el fondo. Era alto y delgado, con el físico de un jugador de baloncesto de edad y oscuras cejas de oruga debajo de una mata de pelo a juego. Acompañado por un séquito de guardaespaldas, el hombre era el subdirector de la NSA, Chris Inglis, el civil de mayor jerarquía de la agencia y la persona que dirigía las operaciones de día a día en todo el mundo. 

Poco tiempo después, Inglis llegó a Bluffdale, al sitio del futuro centro de datos: una pista plana, sin pavimentar, en una parte poco utilizada de Camp Williams, un sitio de entrenamiento de la Guardia Nacional. Allí, en una carpa blanca creada para la ocasión, Inglis se unió a Davis Harvey, director asociado de la agencia para las instalaciones y la logística, y el senador Orrin Hatch de Utah, junto con algunos generales y los políticos en una ceremonia surrealista. De pie en una caja de arena de madera y sosteniendo palas pintadas de dorado, hicieron torpes golpes en la arena y así comenzó la construcción de lo que los medios de comunicación locales habían llamado simplemente "el centro de espionaje". Con la esperanza de obtener algunos detalles sobre lo que iba a ser construido, los periodistas se dirigieron a uno de los invitados, Lane Beattie, de la Cámara de Comercio de Salt Lake. ¿Tenía alguna idea de la finalidad de la nueva instalación en su patio trasero? "Absolutamente no", dijo con una sonrisa medio tímida. 

Por su parte, Inglis simplemente usó un poco de doble sentido, haciendo hincapié en el aspecto menos amenazador del centro: "Es una instalación de estado-del-arte de la técnica diseñada para apoyar a la comunidad de inteligencia en su misión y, a su vez, permitir y proteger la ciberseguridad de la nación". Mientras la seguridad cibernética será sin duda una de las áreas centradas en Bluffdale, lo que se recoge, cómo se recoge, y lo que se hace con el material son temas mucho más importantes. Combatir los piratas informáticos lo convierte en una buena tapadera y lo hacen fácil de explicar, ¿quién podría estar en contra? A continuación, los periodistas se dirigieron a Hatch, que describió con orgullo el centro como "un gran tributo a Utah", y añadió: "Yo no puedo decir mucho acerca de lo que van a estar haciendo, porque es altamente clasificado". 

Y luego estaba esa anomalía: A pesar de que ésto era supuestamente la instalación oficial del proyecto de seguridad cibernética más grande y más caro de la nación, nadie del Departamento de Seguridad Nacional, el organismo encargado de proteger las redes civiles de ataques cibernéticos, habló desde el atril. De hecho, el funcionario que inicialmente había presentado el centro de datos, en una conferencia de prensa en Salt Lake City en octubre de 2009, no tenía nada que ver con la seguridad cibernética. Fue Glenn A. Gaffney, subdirector de inteligencia nacional para la recolección, un hombre que había pasado casi toda su carrera en la CIA. Como jefe de la recolección para la comunidad de inteligencia, dirigió los espías humanos y electrónicos del país. 

En pocos días, la tienda, la caja de arena y las palas de oro se han ido e Inglis y los generales serían reemplazados por unos 10.000 trabajadores de la construcción. "Nos han pedido que no hablemos sobre el proyecto", dijo Rob Moore, presidente de Big-D Construction, una de las tres principales contratistas que trabajan en el proyecto, a un periodista local. Los planes para el centro muestran un amplio sistema de seguridad: un elaborado programa de protección anti-terrorista de us$ 10 millones, que incluye una cerca diseñada para detener un vehículo de 15,000 libras que viaje a 50 millas por hora, cámaras de circuito cerrado, un sistema de identificación biométrica, un centro de inspección de vehículos y un centro de control de visitantes. 

En el interior, la instalación constará de cuatro salas de 25 mil metros cuadrados, llenas de servidores, el espacio completo con piso elevado para cables y almacenamiento. Además, habrá más de 900.000 metros cuadrados para el apoyo técnico y administración. Todo el sitio será autosuficiente, con grandes tanques de combustible suficientes para alimentar a los generadores de emergencia durante tres días, una instalación de almacenamiento de agua de emergencia, con una capacidad de bombeo de 1,7 millones de galones de líquido por día, así como un sistema de alcantarillado y un sistema de climatización aérea masivo para mantener todos los servidores en frío. La electricidad provendrá de una subestación propia del centro, construida por Rocky Mountain Power, para satisfacer una demanda de potencia de 65 megavatios. Una cantidad tan gigantesca de energía viene con un precio de etiqueta gigante de cerca de us$ 40 millones al año, según una estimación. 

Teniendo en cuenta la escala de la instalación y el hecho de que un terabyte de datos se puede almacenar en una unidad flash del tamaño del dedo meñique de un hombre, la cantidad potencial de información que puede ser ubicado en Bluffdale es verdaderamente asombroso. Pero también lo es el crecimiento exponencial de la cantidad de datos de inteligencia que se obtienen todos los días por los sensores de escuchas de la NSA y otras agencias de inteligencia. Como resultado de esta "matriz de expansión de las redes de sensores aerotransportados de teatro y de otra índole", como dice un informe del departamento de 2007 de Defensa, el Pentágono está tratando de ampliar su red de comunicaciones en todo el mundo, conocida como la Red de Información Global, para manejar yottabytes (10E24 bytes) de datos. (Un yottabyte es un septillón de bytes, algo tan grande que nadie ha acuñado un término para la magnitud de orden superior.) 

Necesita esta capacidad, ya que, según un informe reciente realizado por Cisco, el tráfico global de Internet se cuadruplicará entre el 2010 y el 2015, alcanzando los 966 exabytes anuales. (Un millón de exabytes equivalen a un yottabyte.) En términos de escala, Eric Schmidt, ex CEO de Google, estimó una vez que el total de todo el conocimiento humano creado a partir de la aparición del hombre hasta el 2003 fue de 5 exabytes. Y el flujo de datos no muestra signos de desaceleración. En 2011 más de 2 mil millones de los 6,9 mil millones de personas que hay en el mundo estaban conectadas a Internet. En 2015, según estima la firma de investigación IDC, habrá 2,7 mil millones de usuarios. Por lo tanto, la NSA necesita un depósito de 1 millón de metros cuadrados para almacenar datos. Si la agencia llega alguna vez a llenar el centro de Utah con un yottabyte de información, sería igual a cerca de 500 trillones (500.000.000.000.000.000.000) de páginas de texto. 

Los datos almacenados en Bluffdale, naturalmente, van mucho más allá de los miles de millones de páginas web públicas en el mundo. La NSA está más interesada en la llamada web invisible, también conocida como la web profunda o Deepnet de datos, que queda más allá del alcance del público. Esto incluye los datos protegidos con contraseña, las comunicaciones de Estados Unidos y de gobiernos extranjeros, y archivos no comerciales, compartidos entre pares de confianza. "La web profunda contiene los informes gubernamentales, bases de datos y otras fuentes de información de alto valor para el Departamento de Defensa y de la comunidad de inteligencia", según un informe de 2010 de la Junta de Ciencia de Defensa. "Las herramientas alternativas son necesarios para encontrar e índizar la web profunda ... El robo de los secretos clasificados de un adversario potencial es en lo que la comunidad [de inteligencia] se sienta más cómoda". Con su nuevo Centro de Datos de Utah, la NSA, por fin, tiene la capacidad técnica de almacenar, y hurgar, todos esos secretos robados. La pregunta, por supuesto, es cómo la agencia define quién es y quién no es "un adversario potencial". 
135565 600 Email Surveillance cartoons


Antes que los yottabytes de los datos de la web profunda y en otras partes puedan comenzar a ser acumulados en los servidores del nuevo centro de la NSA, deben ser recolectados. Para mejorar ésto, la agencia ha experimentado el auge más grande de construcción de su historia, incluyendo la instalación de salas secretas de vigilancia electrónica en las principales instalaciones de telecomunicaciones de Estados Unidos. Controlados por la NSA, estos espacios son de alta seguridad, donde la agencia penetra en las redes de comunicaciones EE.UU., una práctica que salió a la luz durante los años de Bush, pero nunca fue reconocida por la agencia. Las grandes líneas del programa, las escuchas telefónicas sin orden judicial han sido muchas veces expuestas: cómo la NSA sobrepasaba en secreto e ilegalmente el Tribunal de Vigilancia de Inteligencia Extranjera, que se suponía que debía supervisar y autorizar las escuchas muy específicas en el hogar; cómo el programa permite el monitoreo al por mayor de millones de llamadas telefónicas de América y el correo electrónico. A raíz de la exposición del programa, el Congreso aprobó la Ley de Enmiendas de la FISA en 2008, que en gran parte volvió estas prácticas legales. A las empresas de telecomunicaciones, que habían accedido a participar en la actividad ilegal, se les concedió inmunidad procesal frente a demandas. Lo que no fue revelada hasta ahora, sin embargo, es la enormidad del programa en curso de espionaje interno. 

Por primera vez, un ex funcionario de la NSA ha pasado el expediente que describe en detalle el programa, cuyo nombre en clave es Stellar Wind. William Binney era un cripto-matemático senior de la NSA, en gran parte responsable por la automatización de la red de la agencia de espionaje en todo el mundo. Un hombre alto, con mechones de pelo negro en la parte delantera del cuero cabelludo y los ojos oscuros, determinados, detrás de gafas de montura gruesa, de 68 años de edad, pasó casi cuatro décadas rompiendo códigos y buscando nuevas formas para canalizar miles de millones de llamadas telefónicas y correos electrónicos privados y mensajes de todo el mundo hacia las bases de datos abultadas de la NSA. Como jefe y uno de los dos cofundadores del Centro de Investigación Automática de Inteligencia de Señales (Signals Intelligence Automation Research Center), Binney y su equipo diseñaron gran parte de la infraestructura que está siendo probablemente utilizada para interceptar las comunicaciones internacionales y extranjeros. 

Él explica que la agencia podría haber instalado su equipo de conexión en las estaciones de llegada, más de dos docenas de sitios en la periferia de los EE.UU., donde los cables de fibra óptica llegan a la costa. Si se hubiera tomado ese camino, la NSA habría sido capaz de limitar su espionaje a las comunicaciones internacionales, lo que en ese momento era todo lo que era permitido por la ley de EE.UU. En su lugar, optó por poner las salas de escuchas telefónicas en los principales puntos de unión del país, en grandes edificios sin ventanas conocidos como interruptores, por lo tanto con el acceso a las comunicaciones no sólo internacionales, sino también a la mayor parte del tráfico nacional que fluye a través de los EE.UU. La red de estaciones de intercepción va mucho más allá de la habitación individual en un edificio de AT&T en San Francisco, expuesto por un soplón en el año 2006. "Creo que hay 10 a 20 de ellos", dice Binney. "Eso no es sólo San Francisco, los tienen en el centro del país y también en la costa este." 
135593 600 Chatter cartoons
.


El espionaje a los estadounidenses no se detiene en los interruptores de telecomunicaciones. Para capturar las comunicaciones por satélite dentro y fuera de los EE.UU., la agencia también supervisa las estaciones terrenas de gran alcance de AT&T, los receptores de satélite en lugares que incluyen Roaring Creek y Salt Creek. Escondido en una calle secundaria en zonas rurales de Catawissa, Pensilvania, Roaring Creek tiene platos de 105 pies capaces de manejar gran parte de las comunicaciones del país hacia y desde Europa y Oriente Medio. Y en un tramo aislado de la tierra en la remota Arbuckle, California, tres platos similares en Salt Creek prestan servicio a la empresa como estación para la Cuenca del Pacífico y Asia. 

Binney dejó la NSA a finales de 2001, poco después de que la agencia pusiera en marcha su programa de escuchas telefónicas sin orden judicial. "Ellos violaron la Constitución con su puesta en marcha", dice sin rodeos. "Pero no les importaba. Iban a hacerlo de todos modos, e iban a crucificar a cualquiera que se interpusiera en el camino. Cuando empezaron a violar la Constitución, no podía quedarme". Binney dice que Stellar Wind era mucho más grande que lo que se ha divulgado públicamente e incluyó no sólo las escuchas de las llamadas telefónicas nacionales, sino la inspección del correo electrónico interno. Al principio, el programa grababa 320 millones de llamadas al día, dice, lo que representa alrededor del 73 al 80 por ciento del volumen total de las intercepciones a nivel mundial de la agencia. La recaudación sólo creció desde allí. De acuerdo con Binney, que ha mantenido estrechos contactos con empleados de la agencia hasta hace unos años, los `grifos´ de las habitaciones secretas que salpican el país son funcionan en realidad con programas informáticos muy sofisticados que llevan a cabo "inspección profunda de paquetes", examinando el tráfico de Internet a su paso por los cables de 10 gigabits por segundo a la velocidad de la luz. 

El software, creado por una compañía llamada Narus que ahora es parte de Boeing, se controla de forma remota desde la sede de la NSA en Fort Meade, en Maryland, y busca en las fuentes de Estados Unidos direcciones de destino, lugares, países, y números de teléfono, así como nombres incluidos en listas de vigilancia, palabras clave y frases en el correo electrónico. Cualquier comunicación que despierta sospechas, especialmente aquellos hacia o desde el millón de personas en listas de vigilancia de la agencia, se copian automáticamente o graban y transmiten a la NSA. 

El alcance de la vigilancia se expande a partir de ahí, dice Binney. Una vez que se introduce un nombre en la base de datos de Narus, todas las llamadas telefónicas y otras comunicaciones desde y hacia esa persona se envían automáticamente a los registradores de la NSA. "Cualquiera cosa que desee, se encamina a una grabadora", dice Binney. "¿Su número está ahí? Enrutado y registrado". Y añade: "El dispositivo de Narus le permite tomar todo." Y cuando Bluffdale se haya completado, todo lo que se recoj se dirigIRÁ allí para almacenamiento y análisis. 

De acuerdo con Binney, uno de los secretos más profundos del nuevo programa Stellar Wind, nunca confirmado hasta ahora, era que la NSA tuvo acceso sin orden judicial al gran tesoro de la AT&T: los registros de facturación nacional e internacional, información detallada acerca de quién llamó a quién en los EE.UU. y todo el mundo. A partir de 2007, AT&T tenía más de 2,8 billones de registros en una base de datos en su complejo de Florham Park, Nueva Jersey. 

Verizon también fue parte del programa, dice Binney, y amplió considerablemente el volumen de las llamadas objeto de espionaje interno de la agencia. "Eso multiplica la tasa de llamadas por lo menos un factor de cinco", dice. "Así que tienes más de mil millones y medio de llamadas al día". (Los portavoces de Verizon y AT&T dijeron que sus compañías no querían hacer comentarios sobre asuntos de seguridad nacional.) 

Después de salir de la NSA, Binney sugirió un sistema de seguimiento de las comunicaciones de las personas de acuerdo a lo cerca que estén conectados a un objetivo inicial. Cuanto más lejos del objetivo -si usted es simplemente un conocido de un amigo del objetivo-, menor sería la vigilancia. Sin embargo, la agencia rechazó la idea, y, dada la facilidad de almacenamiento masivo del nuevo centro en Utah, Binney sospecha que ahora simplemente se acumula todo. "La idea era, ¿cómo te las arreglas con 20 terabytes de intercepción en un minuto?", dice. "La forma que propuso era distinguir entre cosas que usted quiere y cosas que no quiere". En cambio, añade, "se está almacenando todo lo que se reúne". Y la agencia está reuniendo todo lo que pueda. 
135456 600 NSA Weiner cartoons


Una vez que las comunicaciones son interceptadas y se almacenan, la minería de datos se inicia. "Usted puede ver a todo el mundo todo el tiempo con la minería de datos", dice Binney. Todo lo que hace una persona llega a ser trazado en un gráfico, "las transacciones financieras o de viaje o cualquier cosa", dice. Por lo tanto, con datos tales como recibos de librerías, extractos bancarios, y el número de pasajeros en los registros de flujo, la NSA es capaz de pintar un panorama más y más detallada de la vida de alguien. 

La NSA también tiene capacidad para interceptar llamadas telefónicas, directamente y en tiempo real. Según Adrienne J. Kinne, que trabajó antes y después de 9/11 como interceptora de voz en la instalación de la NSA en Georgia, en la estela del ataque al World Trade Center, "básicamente todas las reglas fueron arrojados por la ventana, y se usa cualquier excusa para justificar el espionaje a los estadounidenses". Incluso los periodistas que llaman a casa desde el extranjero fueron incluidos. "Muchas veces se notaba que estaban llamando a sus familias", dice ella, "muy íntimos, conversaciones personales". Kinne encuentra el acto de espiar a ciudadanos inocentes personalmente dolorosos. "Es casi como atravesar y encontrar el diario de alguien", dice ella. 

Pero hay, por supuesto, una razón para que cualquiera se angustie por esta práctica. Una vez que la puerta está abierta para el gobierno para espiar a los ciudadanos de los EE.UU., a menudo hay grandes tentaciones de abusar de ese poder para fines políticos, como cuando Richard Nixon espiaba a sus enemigos políticos durante el caso Watergate y ordenó a la NSA espiar a los manifestantes contra la guerra. Estos y otros abusos llevaron al Congreso a promulgar prohibiciones a mediados de 1970 contra el espionaje interno. 

Antes de que se dio por vencido y salió de la NSA, Binney trató de persuadir a los funcionarios para crear un sistema más específico que pueda ser autorizado por un tribunal. En ese momento, la agencia requería 72 horas para obtener una orden legal, y Binney ideó un método para la informatización del sistema. "Yo había propuesto automatizar el proceso de solicitar una orden judicial y automatizar la aprobación para poder manejar un par de millones de intercepciones al día, en lugar de subvertir el proceso". Sin embargo, tal sistema habría requerido una estrecha coordinación con los tribunales, y funcionarios de la NSA no estaban interesados ​​en él, dice Binney. En cambio, continuaron a transportar los datos a gran escala. Preguntado acerca de cuántas comunicaciones -"transacciones" en la jerga de la NSA- ha interceptado la agencia desde el 9/11, Binney estima el número a "entre 15 y 20 trillones, en más de 11 años." 

Cuando Barack Obama asumió el cargo, Binney esperó que la nueva administración pudiera estar abierta a una reforma del programa para abordar sus preocupaciones constitucionales. Él y otro ex analista senior de la NSA, J. Kirk Wiebe, trató de llevar la idea de un sistema automatizado de homologación garantizada a la atención del inspector general del Departamento de Justicia. Se les `pasó el cepillo´. "Ellos dijeron: ¡Oh, bien, no podemos comentar", dice Binney. 

Sentado en un restaurante no muy lejos de la sede de la NSA, el lugar donde pasó casi 40 años de su vida, Binney mantuvo el pulgar y el índice juntos diciendo "Estamos a ésta distancia de un estado totalitario llave en mano". 

Todavía existe una tecnología para evitar el acceso sin trabas del gobierno a los datos digitales privados: el cifrado fuerte. Cualquier persona, desde los terroristas y los traficantes de armas a las corporaciones, instituciones financieras, y los remitentes ordinarios de correo electrónico, pueden utilizarlo para sellar sus mensajes, planos, fotografías y documentos en depósitos de datos duros. Durante años, uno de los sistemas más difíciles de quebrar ha sido el estándar de cifrado avanzado (Advanced Encryption Standard, AES), uno de varios algoritmos utilizados por gran parte del mundo para cifrar los datos. Disponible en tres diferentes niveles -128 bits, 192 bits y 256 bits-, está incorporado en la mayoría de los programas de correo electrónico y navegadores web comerciales y se considera tan fuerte que la NSA incluso ha aprobado su uso para las comunicaciones de alto secreto del gobierno estadounidense. La mayoría de los expertos dicen que el llamado ataque de fuerza bruta contra el algoritmo, tratando una combinación tras otra para desbloquear el cifrado, sería probable que tome más que la edad del universo. Para un sistema de cifrado de 128 bits, el número de intentos de ensayo y error sería 340 undecilliones (10E36). 

Irrumpir en las matemáticas complejas, como el AES, es una de las razones claves para la construcción en Bluffdale. Ese tipo de criptoanálisis requiere de dos ingredientes principales: computadoras súper rápidas para llevar a cabo ataques de fuerza bruta en los mensajes cifrados y un número masivo de estos mensajes para los equipos a analizar. Mientras más mensajes de un objetivo determinado, más probable es que los ordenadores puedan detectar patrones reveladores, y Bluffdale será capaz de mantener una gran cantidad de mensajes. "Lo hemos cuestionado una vez", dice otra fuente, un gerente de inteligencia de alto rango que también estaba involucrado en la planificación. "¿Por qué construimos esta instalación de la NSA? Y, chico, expulsaron a todos los chicos de los viejos tipos de cifrado". Según el funcionario, los expertos dijeron entonces al director de Inteligencia Nacional, Dennis Blair, "Tienes que construir esto porque simplemente no tenemos la capacidad de quebrar los códigos". Fue una confesión sincera. En la larga guerra entre los quebrantadores de códigos y los creadores de códigos -de las decenas de miles de criptógrafos de la industria de la seguridad informática en todo el mundo- los quebrantadores de códigos admitieron la derrota. 

Así que la agencia tiene en marcha un importante ingrediente, una instalación de almacenamiento masivo de datos. Mientras tanto, en la región de Tennessee, el gobierno está trabajando en el más absoluto secreto en otro elemento vital: la computadora más poderosa que el mundo haya conocido jamás. 

El plan fue lanzado en 2004 como un proyecto Manhattan de nuestros días. Bautizada como Programa de Sistemas de Computación de Alta Productividad, su objetivo era multiplicar la velocidad del ordenador por mil, crear una máquina que pudiera ejecutar un cuatrillón (10E15) de operaciones por segundo -conocido como petaflop-, el equivalente informático a romper el record de velocidad en tierra. Y como con el Proyecto Manhattan, el lugar elegido para el programa de la supercomputación era la ciudad de Oak Ridge en el este de Tennessee, una zona rural donde las crestas agudas dan paso a colinas bajas y aisladas, y donde el río Clinch que fluye en curvas hacia el suroeste cambia abruptamente hacia el sureste. Cerca de 25 kilómetros de Knoxville, está la "ciudad secreta", donde el uranio-235 se extrajo para la primera bomba atómica. Un cartel cerca de la salida reza siguiente: "Lo que se ve aquí, lo que hacen aquí, lo que se oye aquí, cuando salga de aquí, deje que se quede aquí". No lejos de donde estaba ese signo, en Oak Ridge se encuentra el Laboratorio Nacional Oak Ridge del Departamento de Energía, comprometido en una nueva guerra secreta. Pero esta vez, en lugar de una bomba de poder casi inimaginable, el arma es un equipo de velocidad casi inimaginable. 

En 2004, como parte del programa de supercomputación, el Departamento de Energía de Oak Ridge estableció su Leadership Computing Facility para que múltiples agencias unieran fuerzas en el proyecto. Pero en realidad habría dos pistas, una sin clasificar, en el que todos los trabajos científicos serían públicos, y otra de alto secreto, en la que la NSA podría continuar secretamente con su propio ordenador. "Para nuestros propósitos, tuvieron que crear una instalación separada", dice un ex experto de alto nivel del equipo de la NSA que trabajó en el proyecto y todavía está asociado a la agencia. (Él es una de las tres fuentes que se describen en el programa.) Fue una tarea costosa, pero la NSA estaba desesperada para ponerla en marcha. 

Conocido como el Centro de Investigación Multiprograma, o Edificio 5300, la estructura de us$ 41 millones, de cinco pisos y 214,000 pies cuadrados, fue construida sobre una parcela de tierra en el Campus Oriente del laboratorio y se terminó en 2006. Detrás de las paredes de ladrillo y ventanas teñidas de verde, los 318 científicos, ingenieros informáticos, y otro personal trabajan en secreto en las aplicaciones criptoanalíticas de computación de alta velocidad y otros proyectos clasificados. El Centro de Supercomputación fue nombrado en honor de George R. Cotter, científico jefe y director ahora retirado del programa de tecnología de la información de la NSA. No es que usted lo sabría. "No hay letrero en la puerta", dice el experto ex-NSA. 

En el centro no secreto del Departamento de Energía de Oak Ridge, se ha avanzado a un ritmo vertiginoso, aunque se trataba de una calle de sentido único a la hora de cooperar con la gente de boca cerrada del Edificio 5300. Sin embargo, el equipo no clasificado tuvo su supercomputadora Cray XT4 ascendida a una XT5 del tamaño de un almacén. Nombrada Jaguar por su velocidad, registró 1,75 petaflops, convertiéndose oficialmente en la computadora más rápida del mundo en 2009. 

Mientras tanto, en el Edicio 5300, la NSA tuvo éxito en la construcción de un superordenador aún más rápido. "Ellos hicieron un gran avance", dice otro ex funcionario de inteligencia, que ayudó a supervisar el programa. La máquina de la NSA era probablemente similar a la no clasificada Jaguar, pero fue mucho más rápida, modificada específicamente para el criptoanálisis y dirigida contra uno o varios algoritmos específicos, como el AES. En otras palabras, fueron pasando de la fase de investigación y desarrollo a atacar realmente los sistemas de cifrado extremadamente difíciles. El esfuerzo para romper el código estaba en marcha. 

El avance fue enorme, dice el ex funcionario, y poco después la agencia cubrió estrechamente de sombra el proyecto, incluso para la comunidad de inteligencia y el Congreso. "Sólo el presidente y el vicepresidente y los dos directores de personal de cada comité de inteligencia supieron al respecto", dice. ¿La razón? "Ellos pensaban que este avance informático les iba a dar la posibilidad de romper el cifrado del público actual". 

Además de permitir el acceso de la NSA a una enorme cantidad de datos personales de los estadounidenses, por ejemplo, el avance también abriría la ventana a un tesoro de secretos extranjeros. Mientras las comunicaciones de hoy en día más sensibles utilizan el cifrado más potente, gran parte de los datos más antiguos almacenados por la NSA, incluyendo una gran cantidad de lo que será transferido a Bluffdale una vez que el centro está completo, está cifrado con cifras más vulnerables. "Recuerde", dice el ex funcionario de inteligencia, "un montón de cosas de gobiernos extranjeros, que nunca hemos sido capaces de romper, es de 128 bits o menos. Rompes todo eso y te darás cuenta de mucho más de lo que no sabías, cosas que hemos almacenado ya, por lo que una enorme cantidad de información sigue ahí". 

Esto, señala, es donde aparece el valor de Bluffdale y sus montañas de datos almacenados. Lo que no puede ser quebrantado hoy puede romperse mañana. "Entonces se puede ver lo que decían en el pasado", dice. "Al extrapolar la forma en que alguién hizo negocios, obtenemos una indicación de cómo puede hacer las cosas ahora". El peligro, dice el ex funcionario, es que no es sólo la información gubernamental extranjera la que está bloqueado en débiles algoritmos, es también la de las comunicaciones personales domésticas, tales como el correo electrónico de los estadounidenses interceptados por la NSA en la última década. 

Pero primero el superordenador debo romper el cifrado, y para ello, la velocidad lo es todo. Cuanto más rápido el equipo, más rápido se pueden romper los códigos. El estándar de cifrado de datos, el predecesor de 56-bit a la AES, se estrenó en 1976 y duró unos 25 años. La AES hizo su primera aparición en 2001 y se espera que permanezca fuerte y duradera por lo menos durante una década. Pero si la NSA ha construido en secreto un equipo que es considerablemente más rápido que las máquinas en la arena sin clasificar, a continuación, la agencia tiene la oportunidad de romper la AES en un tiempo mucho más corto. Y con Bluffdale en funcionamiento, la NSA tendrá el lujo de almacenar un archivo en constante expansión de las interceptaciones hasta que el avance llegue. 

Pero a pesar de su progreso, la agencia no ha terminado de construirse en Oak Ridge, ni se da por satisfecha con romper la barrera del petaflop. Su próxima meta es alcanzar la velocidad exaflop, un quintillón (10E18) de operaciones por segundo, y, finalmente, zettaflop (10E21) y yottaflop. 

Estos objetivos tienen un considerable apoyo en el Congreso. En noviembre pasado un grupo bipartidista de 24 senadores enviaron una carta al Presidente Obama instándole a aprobar la continuación del financiamiento hasta el 2013 para el Departamento de Energía de la iniciativa de computación a exaescala (las solicitudes de presupuesto de la NSA son clasificadas). Mencionaron la necesidad de mantener y superar a China y Japón. "La carrera ha comenzado a desarrollar las capacidades de computación a exaescala", señalaron los senadores. La razón era clara: A finales de 2011, el Jaguar (ahora con una velocidad máxima de 2,33 petaflops) ocupó el tercer lugar detrás del "Equipo K" de Japón (con unos impresionantes 10.51 petaflops), y el sistema chino Tianhe-1A, con 2,57 petaflops. 
135331 600 NSA Surveillance cartoons


Pero la verdadera competencia se llevará a cabo en el ámbito clasificado. Para desarrollar en secreto la nueva máquina exaflop (o superior) hacia el año 2018, la NSA ha propuesto la construcción de dos edificios comunicados por un total de 260.000 metros cuadrados, cerca de su actual instalación en el Campus Oriente de Oak Ridge. Llamados Multiprogram Computational Data Center, los edificios serán como almacenes gigantes bajos y anchos, un diseño necesario para las decenas de gabinetes de computadora que componen una máquina a escala exaflop, tal vez dispuestos en un clúster para reducir al mínimo la distancia entre los circuitos. Según una presentación realizada a los empleados del Departamento de Energía en 2009, será un "centro sin pretensiones, con visión limitada de las carreteras", en consonancia con el deseo de secreto de la NSA. Y tendrá un apetito extraordinario de electricidad, con el tiempo utilizando alrededor de 200 megavatios, suficiente para abastecer a 200.000 hogares. La computadora también va a producir una cantidad gigantesca de calor, lo que requiere 60.000 toneladas de equipos de refrigeración, la misma cantidad que se necesita para servir simultáneamente las torres del World Trade Center. 

Mientras tanto Cray está trabajando en el próximo paso para la NSA, financiado en parte por un contrato de us$ 250 millones con la Defense Advanced Research Projects Agency. Se trata de un supercomputador paralelo masivo llamado Cascade, un prototipo de lo que se debe tener al final de 2012. Su desarrollo se ejecutará en gran medida en paralelo con el esfuerzo desclasificado para el Departamento de Energía y otros organismos asociados. Ese proyecto, previsto para 2013, actualizará el Jaguar XT5 en un XK6, con nombre en código de Titan, aumentando su velocidad de 10 a 20 petaflops. 

Yottabytes y exaflops y septillones y undecillones, la carrera por la velocidad de cómputo y el almacenamiento de datos continúa. En su historia de 1941 "La biblioteca de Babel", Jorge Luis Borges imaginó una colección de información donde el conocimiento del mundo entero se almacena, pero apenas una sola palabra se entiende. En Bluffdale, la NSA está construyendo una biblioteca en una escala que incluso Borges no podría haber previsto. Y al escuchar hablar a los maestros de la agencia, es sólo cuestión de tiempo para que cada palabra sea iluminada. 
.
James Bamford ( washwriter@gmail.com ) es el autor de La Fábrica de las Sombras: El NSA ultrasecreto del 9/11 a la escucha secreta de los Estados Unidos. 
.
James Bamford  (born September 15, 1946) is an American bestselling author and journalist noted for his writing about United States intelligence agencies, especially theNational Security Agency (NSA).[1] Bamford has taught at the University of California, Berkeley, as a distinguished visiting professor and has written for The New York Times MagazineThe AtlanticHarper's, and many other publications. In 2006, he won theNational Magazine Award for Reporting for his piece "The Man Who Sold The War," published in Rolling Stone.

Fuente: http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1 

 

Por cinabrio - Publicado en: PLANETA POLICIACO,
Escribir un comentario - Ver los 0 comentarios

Présenta

  • : cinabrio blog
  • cinabrio blog
  • : Ciencia
  • : Ecología y sostenibilidad socioambiental, énfasis en conservación de ríos y ecosistemas, denuncia de impacto de megaproyectos. Todo esto es indesligable de la política y por ello esta también se observa. Ecology, social and environmental sustainability, emphasis on conservation of rivers and ecosystems, denounces impact of megaprojects. All this is inseparable from politics, for it, the politics is also evaluated.
  • Recomendar este blog
  • Volver a la página principal
  • Contacto

Créer un Blog

Recherche

Calendrier

April 2014
M T W T F S S
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30        
<< < > >>

Perfil

  • cinabrio
  • cinabrio blog
  • Biólogo desde hace más de treinta años, desde la época en que aún los biólogos no eran empleados de los abogados ambientalistas. Actualmente preocupado …alarmado en realidad, por el LESIVO TRATADO DE(DES)INTEGRACIÓN ENERGÉTICA CON BRASIL
Crear un blog en OverBlog - Contacto - C.G.U - Remuneración por el programa "Gana con tu Blog" - Reportar un abuso - Artículos más comentados