Con Chávez VENCEREMOS

lunes, 23 de julio de 2012

LOCOS, ENGAÑADOS Y SINVERGÜENZAS

POR: JUAN CARLOS MONEDERO
En la película Matrix, uno de los luchadores de la resistencia, Cypher, decide traicionar a sus compañeros y a sus propias ideas para entregarse en brazos del enemigo. La realidad le parece demasiado “real” y prefiere condenarse a la felicidad de la mentira que le otorga la Matriz. Cuando negocia su traición, y mientras disfruta en un caro restaurante de una comida falsa, afirma contemplando un trozo de carne pinchado en su tenedor: “Yo sé que este filete no existe. Sé que cuando me lo puse en mi boca, la Matrix le dice a mi cerebro que es jugoso y delicioso. Después de 9 años, ¿sabes lo que he aprendido? La ignorancia es felicidad”. Quiten el filete y pongan un traje, un vestido, un carro, joyas, adornos…
En 1553 Étienne de La Boétie escribía "La servidumbre voluntaria", un texto contra las monarquías absolutas y, en concreto, contra su capacidad de condenar a los pueblos a la sumisión. ¿Cómo los menos son capaces de someter a los más? En esas páginas, el joven abogado francés recordaba que “la primera razón de la servidumbre voluntaria es la costumbre”. ¿Y no es acaso a través de la educación –o de su ausencia- como lograron las oligarquías de América Latina frenar los procesos de cambio? Que siempre mandaran los mismos. Que hicieran del gobierno una suerte de latifundio regentado por cuatro familias que presentaban la gestión de lo público como una propiedad privada. ¿Cómo iba a gobernar el pueblo? Su argumento siempre fue el mismo: no se puede, si pudieras lo empeorarías, si no lo empeorases estropearías otras cosas. ¡Conténtate con lo que tienes! El mismo discurso repetido desde la Revolución Francesa. El poder reservado para los menos. ¿Gobernar el pueblo? ¡La revolución! Y purpurados que iban de la iglesia a la mesa de los ricos bendiciendo que las cosas no cambiaran.
En 2008, en la estación de metro Miranda, una señora de edad rompía un paquete de arroz y se lo lanzaba al entonces Ministro Samán gritando: “¡Quiero pagar el arroz más caro!”. Como un novio perplejo regado de granos blancos, el Ministro entendía la rabia de la señora del Este de Caracas. No en vano, los alimentos decomisados en los supermercados ladrones se vendían a precios populares en las puertas de los mismos establecimientos.
¿Quién quiere pagar las cosas más caras? Esa mujer, en el fondo, sabía lo que hacía. El problema no es que ella pagase más por los alimentos básicos. Tenía con qué hacerlo. El problema es que todo un pueblo cubriese de manera más fácil sus necesidades, porque, en la cadena de intereses, esa señora, al final, recibiría parte de la renta que pagarían los humildes. ¿Qué problema hay en pagar 10 cuando recibes un millón? Pero si las oligarquías dejaban de enriquecerse al pagar el pueblo un precio justo, esa señora dejaba de ser una privilegiada. Esa era su rabia. La misma que la de los que dieron el golpe en España en 1936, en Chile en 1973, en Venezuela en 2002. La rabia de los menos contra los más.
Esa rabia de las oligarquías contra los pobres ya está en la Iliada de Homero. Es sencilla de entender. Desde que el ser humano se hizo sedentario hay monarquías y aristocracias.
Pero ¿qué hay de la sumisión voluntaria de los pobres hacia aquellos que les empobrecen? ¿Cómo entender los obreros que han votado en España a la derecha? ¿Cómo explicar que un minero haya elegido a quien le expulsa de su trabajo? ¿Cómo dar cuenta del desahuciado que vota en Grecia por el que le ha robado su casa? ¿Cómo explicar que haya gente humilde o clases medias que pueden pensar en votar por Capriles en Venezuela?
En la crisis actual que sufre Europa hay dos salidas: que los ricos mantengan su bienestar sobre las espaldas de las mayorías o que las mayorías salgan a la calle a defender, como hace 100 años, sus derechos, con todo el dolor y el sufrimiento que esa pelea va a traer. Ayer se llamaba en América Latina “Consenso de Washington”. Ahora se llama en Europa, “dictados de la Troika”. Lo ejecuta la derecha. En España, el Partido Popular. Los amigos de Capriles.
Mirando las encuestas de Venezuela, es fácil entender que el presidente Chávez saque más de 20 puntos al candidato de la derecha. Sigue sin tener explicación lógica que haya un 25% de venezolanas y venezolanos dispuestos a votar por aquellos que quieren hacer en Venezuela lo que está llevando a España a la ruina. Servidumbre voluntaria. Pero no todos son iguales. Unos lo hacen por locos, otros por engañados. Los peores, por sinvergüenzas.
A los canallas hay que combatirlos. Quieren regresar al pasado para volver a hacer de Venezuela su hacienda. A los engañados hay que hablarles. Despacio. Sin enfado. Hasta dejarles claro qué país tenían hace 13 años y qué país tienen ahora. A los locos… Hay que dedicar más tiempo a los locos. A los que no se atreven a ser dueños de su propia vida. A los que prefieren la mentira a la realidad. A los que no oyeron que una revolución no es una tarea sencilla y no saben lo que signifícale esfuerzo de ganarla y el quebranto de perderla. A los locos hay que decirles lo que Don Quijote a Sancho Panza: “Procura descubrir la verdad por entre las promesas y dádivas del rico, por entre los sollozos e importunidades del pobre”. Para que se sumen a los verdaderos locos. Los que hacen real la utopía. Para que se sumen a los que siguen construyendo esperanza en América Latina ahora que Europa está entrando en una negra noche.


juancarlosmonedero.org

laiguana.tv

miércoles, 11 de julio de 2012

"GOBIERNO DE SOMBRA" EN LOS EEUU

Por: Comunicadores en Acción

El Estado burgués norteamericano viene sufriendo un proceso de descomposición, acentuándose sus rasgos corporativos, donde los monopolios vinculados  al lobby petrolero, a  los emporios mediáticos y al complejo militar-industrial, son en la sombra  el verdadero gobierno.
En este contexto sobresale  el  OUTSOURCING  DE INTELIGENCIA donde se transfieren las responsabilidades de defensa y seguridad a unas cuantas empresas privadas, generándose lo que se conoce como privatización de la guerra, externalización de los servicios de inteligencia.
Los fundamentos de esta denuncia, no es obra de movimientos revolucionarios o  elaboración de sectores intelectuales identificados como de izquierda, sino que proviene de investigadores y periodistas norteamericanos preocupados por  la emergencia del ESTADO FALLIDO.
En el caso concreto de la colonización del Estado por parte de las corporaciones, autores como Tim Sorrock en su texto “Alquiler de Espía”, JB Hillhouse en el ensayo sobre “Subcontratado”, el periodista investigativo Jeremy Scahill en  su libro “Blackwater: El ascenso del ejército mercenario más poderoso del mundo”, al igual que  Nick Turse en su trabajo  El Complejo: Como los militares invaden nuestra vida cotidiana”, ( estos trabajos pueden ser bajados de Internet ) vienen denunciando en sus investigaciones  la externalización de los servicios  en las diversas agencias de  de la Comunidad de Inteligencia (IC) de los EEUU. También estos autores tienen sitios web donde sistematizan esta área temática, por lo que recomendamos aparte de sus libros, investigar en  5 de los espacios donde escriben en la red:
Con los aportes que brindan estos autores en sus texto y en sus sitios web, podemos desarrollar un estudio profundo de las nuevas connotaciones de la estrategia imperial, conocer sus contradicciones subyacentes y los intereses en juego.
Particular importancia tiene el nexo entre el outsourcing de inteligencia  y las operaciones psicológicas, ya que en la actual coyuntura estas son asumidas  por monopolios mediáticos y periodistas tarifados o subcontratados. Por eso en estos momentos hay una mayor mercantilización de la información, surgiendo una legión de mercenarios informativos, quienes concretan la palangre, el palangrismo  o el palangreo como compra-venta de la información.
Desde este punto de vista, en  la sociedad capitalista donde se concentra  la propiedad privada sobre los medios  informativo, no es casual que se elaboren y difundan noticias “tendenciosas” como producto del palangreo, ya que  este forma parte no sólo de los procesos informativos distorsionado, sino de la estructura que subyace: el negocio subcontratado. Aquí no  solo se viola la ética periodística, sino  que se hace estrago  del derecho a la información.
En términos generales podemos señalar que muchos de los ejes temáticos que contiene la referida bibliografía permite impulsar diversas iniciativas, entre las que pueden estar:
a.- En el terreno ideológico cultural impulsar una campaña comunicacional y educativa sobre las múltiples implicaciones que posee la subcontratación con los monopolios de la industria militar en los EEUU.
b.- Definir líneas de investigación que reconstruyan la realidad subyacente de la injerencia del complejo militar-industrial:
* Descomposición del sistema político norteamericano, conflictos interinstitucionales.
* Violación de los derechos humanos
* Corrupción generalizada
* Impunidad de los crímenes de guerra
* Profundización de la enajenación y las conductas psicóticas del militarismo en EEUU.
c.- Desmontar críticamente la ficción  democrática  norteamericana, la cual a menudo se vende como ejemplo a seguir.
d.- Conocer las tácticas y los procedimientos implementados en la estrategia intervencionista, fortaleciendo la capacidad de respuesta de los pueblos que luchan por su liberación.

domingo, 1 de julio de 2012

LA CREACION DEL OPEN SOURCE CENTER (OSC)

Por: Carlos Lanz Rodriguez

En algunos materiales sobre la NUEVA ESTRATEGIA IMPERIAL,  hemos  ubicado la inteligencia tecnológica como uno de sus componentes básicos, al lado de las operaciones psicológicas y las acciones encubiertas con fuerzas especiales

Cuando se describe a continuación la "inteligencia tecnológica", se quiere marcar la diferencias con la inteligencia de fuente humana, al tratarse del   empleo generalizado de las TIC en las guerras de baja intensidad o guerras asimétricas. Por los avances en las tecnología de las comunicaciones, una nueva forma de guerra electrónica ha sido creada.

Este tipo de combate cubre varias dimensiones:
-- Uso de Internet como una plataforma para la acción política, donde grupos o individuos  toman mensajes, fotos, videos de primera línea en sus teléfonos móviles y las suben  a través de sus computadoras para que el destinatario final las vea

-- Otra dimensión se refiere a la afectación de la seguridad de las redes informáticas de las instituciones, infiltrándolas, hackeandolas  y alterando  las  bases de datos .

-- Finalmente, está el fortalecimiento la Inteligencia de Fuentes Abiertas. (OSINT)
En este trabajo vamos a colocar el énfasis en este último aspectos referido a la Inteligencia de Fuentes Abiertas, para lo cual nos apoyaremos en los aportes que realiza  E. Martínez Codó  en su ensayo “La Ultima Herramienta de la CIA: El OSC”.  (Junio de 2009 ) .

El referido autor nos narra cómo se ha venido gestando el cambio en la Comunidad de Inteligencia (IC) en el seno del imperio "Después del derribo de las Torres Gemelas se desató en Estados Unidos una pública y encarnizada ola de reproches y denuncias contra el gobierno -muy especialmente- enfocando sus ataques sobre, su Comunidad de Inteligencia, haciendo puntería sobre la eficacia y funcionamiento del organismo que lideraba a la misma desde su creación en 1947: la CIA (Agencia Central de Inteligencia), cuyo director era a la vez el Director de Inteligencia de toda la Comunidad integrada por 13 organismos distintos de Inteligencia. A tal punto alcanzaron los reproches que se impuso la necesidad de reformar y actualizar toda la actividad de Inteligencia de Estados Unidos y adoptar cuantas medidas fueran necesarias para lograr evitar una nueva sorpresa táctica y estratégica como la pasada, a manos del terrorismo islámico. La revisión de todo el sistema de Inteligencia norteamericana fue traumático. Hubo renuncias y cambios de personajes, apelaciones en el Congreso Nacional, se escucharon muchas opiniones, hasta que finalmente, luego de la detenida y reñida investigación llevada a cabo por una Comisión especial parlamentaria, arribó en el 2004 a las recomendaciones “9/11 Recommendation Implementation Act” y sobre todo a la “Nacional Security Intelligence Improvement Acto f 2004” que reformaron muchas disposiciones y funciones y crearon nuevos organismos especializados en la Comunidad de Inteligencia. Entre esas modificaciones y creaciones podemos señalar, entre las más importantes:

- La creación del cargo y del organismo que pasaría a ejercer la supervisión y coordinación general de toda la Comunidad, incluso a la misma CIA. Dicho organismo, “madre” de toda la actividad, es ahora la Dirección Nacional de Inteligencia (NID: National Intelligence Director/Direction). Para apoyo de la misma se crearon también el Consejo Nacional de Inteligencia (NIC: Nacional Intelligence Council) y dos oficinas: una Tecnológica y otra de Contrainteligencia.

 - Se creó el Centro Nacional de Contraterrorismo (NCTC:Nacional Counter Terrorism Center).

 - El Servicio Nacional de Operaciones Clandestinas (NCS: Nacional Clandestine Service), y

- El Centro de Fuentes Abiertas (OSC: Open Source Center).

"Cabe destacar que los dos últimos organismos citados en esta importantísima lista: el NCS y el OSC, funcionan dentro del organigrama y dependencia de la CIA, y que el último de ellos -el OSC- constituye un organismo verdaderamente novedoso, con grandes proyecciones para un futuro auspicioso..."

La  Dirección de Inteligencia Nacional anunció la creación del Centro de Fuente Abierta( en ingles  OPEN SOURCE CENTER, abreviado como  OSC) como el punto focal para la explotación  del material de código abierto  promoviendo la adquisición, obtención, análisis y difusión de fuente abierta de información
 El Centro se creó para recopilar la información disponible en Internet, bases de datos, prensa, radio, televisión, vídeo, datos geoespaciales y de fotos.
Desde sus inicios el OSC ha intentado mantener el  control sobre las redes sociales como Twitter y Facebook  y parte de la información de código abierto reunidas  por la CIA pueden ser incluidas en los informes clasificados.
LA CONVERSION DE LA INFORMACION PUBLICA EN INTELIGENCIA
La creación del Centro de Fuentes Abiertas (OSC: Open Source Center ) cualificó el tradicional ciclo de inteligencia: dato-información-conocimiento-inteligencia, produciendo cambios en la valorización de la información de carácter público. En esa dirección, nos interesa destacar varios aspectos planteados por  Martinez Codó:

1.- "La información es lo básico en la labor de Inteligencia; porque si la misma es sometida a un proceso de selección, análisis, ponderación, integración, verificación de su credibilidad y de relación con otros temas afines, la información puede cobrar un nuevo y creciente interés por su contenido; se ha transformado en una información de Inteligencia, o simplemente en una Inteligencia propiamente dicha..."

2.- "Generalmente se acepta que la Inteligencia se alimenta en un 90 % de informaciones públicas, u originadas en fuentes abiertas, mientras que sólo un 10 % procede de fuentes cubiertas o clandestinas; de otras maneras, del espionaje –ya sea humano, científico o electrónico-, del descriptamiento de informes cifrados o codificados, etc..."

 3.- "...Cuando un periódico inserta opiniones de profesionales de las distintas ramas del saber, ya se transforma en un principio de fuente de información y cuando esta opinión refleja algo más que una noticia o una simple crónica, decididamente se constituye en una fuente de interés y evaluación para el trabajo de un Servicio de Inteligencia. Por eso los comentarios publicados, que representan una opinión ponderable de carácter político, científico, comercial… o de interés para la Defensa Nacional, siempre son buscados, ya sea en los periódicos, libros, monografías, programas de radio y TV, Internet, conferencias y debates públicos. Todo esto es objeto de la atención de los Servicios de Inteligencia y tiene un nombre: OSINT, sigla que en inglés significa Open Source Intelligence, que en castellano significa Inteligencia de Fuentes Abiertas y que podríamos traducirla en forma de sigla como INTFA (término aún no aceptado). Tener siempre presente que el prefijo o sufijo INT, en una palabra compuesta, indica la existencia de un trabajo propio de la actividad de Inteligencia y no de simple información.

4.- " El interrogante que surgió entonces fue ¿por qué si las fuentes son públicas, abiertas o de uso común, interviene la Inteligencia? Sencillamente porque la obtención de las informaciones u opiniones provenientes de fuentes abiertas debe ser objeto de un proceso bien organizado y eficaz, para buscar, ubicar, seleccionar y transmitir esas informaciones..."

5.- "La Inteligencia de Fuentes Abiertas.  no sólo se obtiene ahora por medios humanos, sino que también se logra por medios de la SIGINT (Inteligencia de señales electromagnéticas) que graban y registran textos, diálogos e imágenes que luego pueden ser reproducidas y consultadas (sistemas de CD y DVD) y todas las variadas posibilidades que permite la Internet.

6.-"¿Esta información es pública, libre y está a disposición de cualquier interesado? Sí pero hay que saber dónde ir a buscarla, quiénes son sus autores, cómo buscarla y cómo proceder para no despertar suspicacias y revelar el propio esfuerzo de búsqueda. Una simple suscripción a un diario o una revista de interés puede hacerse efectiva mediante un inocente pedido simple sin revelar otras segundas y reales intereses. Lo mismo sucede con los libros; previamente debe conocerse y ponderar el tema de la obra y dónde conseguirla; eso exige un conocimiento previo del autor o los autores y la temática general de la firma editora. ...Esto también es válido para ciertos programas de radio y TV, con la diferencia que los mismos pueden ser grabados a distancia y en forma discreta, sin mayores dificultes. Pero otra cosa ocurre cuando se trata de la “explotación” de la Internet, debido a la cantidad de trabajos y opiniones que se cursan en el espacio electromagnético; a todo lo cual hay que sumar las correspondientes traducciones, que deben estar a cargo de personal con los debidos conocimientos científicos y técnicos para lograr un trabajo serio y confiable. .."

7.- Con respecto a ciertos programas de radio y TV, existen hoy día equipos tecnológicos debidamente concebidos para reaccionar ante la aparición de una serie de palabras o términos “claves”, que al registrar las mismas descargan inmediatamente la copia o registro del programa. Algo parecido a lo revelado hace ya unos cuantos años en oportunidad de hacerse públicas las actividades del programa UKUSA/ECHELON, aquellas operaciones en las cuales intervenían Estados Unidos y el Reino Unido para “espiar” todas las comunicaciones del tráfico electromagnético internacional.
 EFICACIA-EFICIENCIA DE LA INTELIGENCIA DE FUENTES ABIERTAS
Haciendo  una caracterización de la inteligencia de fuentes abiertas, Martinez Codó, también compara  sus costos y su eficacia de la siguiente manera:

* Velocidad: los medios de comunicación social son muy sensibles y propensos a rivalizar entre sí para ofrecer “primicias” u opiniones novedosas que causan impacto en los públicos. Esa particularidad es aprovechada por los expertos en OSINT para explotar esa rivalidad y extraer informaciones fácilmente verificables y confirmadas por distintos medios ..."

* Cantidad: Es asombrosa la cantidad de información que circula por las fuentes abiertas, lo que verdaderamente exige un sostenido esfuerzo para seguir el hilo de una información a través de dichos medios de comunicación social.

* Calidad: La naturaleza de las informaciones extraídas de la explotación de la OSINT señala muy a menudo una gran calidad cuando las noticias o comentarios provienen de profesionales destacados y  por la trayectoria profesional,  se aprecia en la confiabilidad asignada a dichos autores.

* Bajo costo: Por regla general los organismos de OSINT resultan mucho más económicos que los organismos clandestinos o de fuentes cubiertas, así como los costosos mecanismos tecnológicos empleados por la SIGINT (Inteligencia de señales), IMINT (Inteligencia de Imágenes), TECHINT (Inteligencia Tecnológica) y todo otro tipo de Inteligencia que emplee medios como la ELINT (Inteligencia Electrónica), EOINT, (Inteligencia Electro-Óptica), IRINT (Inteligencia Infrarroja), OPINT (Inteligencia Optica), RADINT (Inteligencia de Radar), TELINT (Inteligencia de Telemetría), etc.

Entre las fuentes abiertas que emplea el OSC están:
* Medios de comunicación : periódicos, revistas, radio, televisión, e información basados en computadoras.

* Comunidades basadas en la Web y el contenido generado por el usuario : los sitios de redes sociales, los sitios para compartir video , wikis, blogs.

* Los datos públicos : informes de los gobiernos, los datos oficiales, tales como presupuestos, la demografía, las audiencias, debates legislativos, conferencias de prensa, discursos, advertencias de seguridad marítima y aeronáutica, las declaraciones de impacto ambiental y adjudicación de contratos.

* La observación y la presentación de informes: observadores aficionados de aviones de radio, monitores y observadores de satélites.

* Conferencias, simposios, asociaciones profesionales, trabajos académicos y expertos en la materia: profesionales y académicos.[1]

Como debe resultar obvio, la Inteligencia de Fuentes Abiertas  operacionalizada por el OSC, no significa que no se utilice la inteligencia tecnológica en forma secreta o clandestina. En este último caso se ha constituido una red mundial de espionaje donde se  puede escuchar  cada llamada de teléfono y correo electrónico en cualquier parte del planeta.

La escucha secreta de llamadas telefónicas y mensajes de texto se ha convertido  cada vez mas fácil para los que tienen el equipo adecuado, especialmente con el desarrollo de las redes GSM - la tecnología utilizada en la gran mayoría de las redes de teléfonos móviles en todo el mundo.
En este campo nada se escapa, cubriendo un amplio espectro de nuestra vida  en el Internet: Correos, twuiter,  o  sitios como Facebook, Google y Amazon.
Se trata de un proceso arduo y complejo, porque no se trata ya sólo de la prensa escrita, sino que también se busca la información aparecida o escuchada en la radio, la TV, en Internet y la telefonía convencional y celular.
 REPORTAJE SOBRE EL OPEN SOURCE CENTER (OSC)
El auge de las redes sociales, las etiquetas de hachís, foros, blogs y sitios de noticias en línea ha revelado un nuevo tipo de secreto - los que se esconden a la vista. La CIA llama a toda esta información  "material de  código abierto", y está cambiando la forma en la forma de obtener inteligencia en  la agencia de espionaje NPR recientemente obtuvo detrás de las escenas un raro vistazo a Open Source Center de la CIA. Este opera en un sotano, aunque se trata de material público. No se nos permite que se diga dónde está el Open Source Center . Todo lo que puedo decir es que está ubicado en un edificio de oficinas sin marca y sin complicaciones, al lado de una calle anodina.
A mi productor y yo,  se nos pidió dejar nuestros teléfonos en el coche. Nos acompañaron en el interior de una pequeña habitación con media docena de analistas que trabajan en cubículos, sus ojos fijos en la pantalla del ordenador. Había un banco de monitores de televisión en las noticias de la pared donde se proyecta desde todo el mundo, la cual da una especie de sensación de sala de redacción.

Doug Naquin, el director del Centro Open Source, dice que el volumen de información que la gente  está analizando es enorme.
También Naquin dice que fue en abril de 2009 cuando su  equipo redactó informes sobre la primavera árabe, sobre algún tipo de malestar, alimentada por los medios de comunicación sociales, pero esos informes se pasa por alto. Eso fue en parte, dice, porque la CIA y la comunidad de inteligencia en su conjunto no estaban tomando en serio las redes sociales.
"Recuerdo que había una gran cantidad de resistencia o escepticismo, es la mejor palabra decir." Bueno, es simplemente charla, no es de valor ", etc", dice. "Y nos dijo ..." No, hay algo ahí "."

Pero averiguar qué es ese algo - que es la parte difícil. Naquin dice que su oficina está tratando de descubrir los secretos tanto como que están tratando de armar lo que él llama de un país de  "narrativa".

"Usted sabe, ¿cuáles son las creencias subyacentes? El fomento de las narraciones de los países extranjeros significa el seguimiento de casi cualquier cosa.

Por ejemplo, "¿Qué tendencia? ¿Es el concierto de Justin Bieber?" Naquin dice. Sí, la CIA utiliza Justin Bieber como una especie de barómetro social.
"Bueno, me dice que su atención no es terriblemente concentrado en otros asuntos que podemos considerar más grave", dice. "Yo lo se planteó como un punto de frivolidad, pero si Justin es el N º 1, y la situación del agua es de cuatro o cinco años, que le darán sentido a la forma de pensar de una determinada parte de la población".

Nos dieron acceso a una reunión regular de la mañana, donde los analistas de la CIA hablaron de lo que habían estado vigilando, aunque nos dijeron de antemano que la reunión se desinfectan. En otras palabras: No hay material sensible frente a los reporteros. Estos analistas toman lo que aprenden a través del material de fuente abierta y lo ponen en informes clasificados, usados por la CIA y otras agencias gubernamentales. Pero es difícil ver cómo esto es más especializado de lo que un estudiante de posgrado podría investigar y escribir como una tesis de grado. Naquin ha escuchado esta crítica antes.

"Es muy fácil decir, 'Bueno, esto es lo que he encontrado en Google, y esto es lo que están diciendo, así que esto debe ser verdad", y eso es creo que uno de los mayores cambios en los últimos cinco años " , dice. "La gente cuenta que esto es mucho más que sólo hacer una búsqueda en Google." Los analistas son responsables de supervisar todo lo que sale de un país específico, pero también están el seguimiento de los movimientos políticos  - eso es lo que la CIA quiere que la llame - se pasa el día mirando a sitios web relacionados con el terrorismo y el seguimiento de Twitter y páginas de Facebook .

Para que estos grupos subversivos  puedan comunicarse con sus seguidores, tienen que hacerlo en un foro abierto, muchas veces a través de Internet", dice ella, "donde, usted sabe, pueden llegar a los aficionados de todo el mundo, y más del abra que tienen que ser, más fácil es para gente como nosotros para encontrarlo."

Los  redes sociales  pueden ser especie de ghetto simpatizantes de los terroristas. El reto para la CIA es saber exactamente quiénes son y dónde están. Eso es complicado, ya que Internet facilita a los usuarios a esconderse - para crear, literalmente, las identidades digitales que utilizan direcciones IP de sombra. Alguien podría estar twitteando en árabe bajo una dirección de correo electrónico Yemen, pero que podría ser un ciudadano de los EE.UU. sentado en su casa en Ohio.  "No podemos decir que los mensajes individuales vienen", dice Naquin. Así que si estás buscando a alguien y, en algún momento en que el análisis se dan cuenta de que esa persona está sentada en los Estados Unidos, ¿cómo que el cambio lo que están haciendo?
 Naquin dice que está anticipando un futuro en que nuestros electrodomésticos están todos conectados a nuestros iPhones y cuentas de correo electrónico. "Internet se está pasando de conectar a la gente a conectarse a las cosas", dice. "Los pensamientos de la gente que nunca lo hacen fuera de sus hogares ahora están disponibles para todo el mundo en Internet."

Para los analistas de código abierto de la CIA, eso sólo significa más información y la inteligencia  se  espera que sea más valiosa. Para quienes viven en un país gobernado por un gobierno con una inclinación por el espionaje interno, es potencialmente una pesadilla.

30 de Junio de 2012

Archivo del blog