EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

download EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

of 12

Transcript of EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

  • 7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

    1/12

    EEUU 'espa' a travs de losservidores de Apple, Google oFacebook

    Tiene acceso directo a los servidores de grandes proveedores de Internet

    Las grandes compaas niegan un 'agujero negro' en su seguridad

    http://armakdeodelot.blogspot.com/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://3.bp.blogspot.com/-a8YlsH2HyOI/UbLcvhUmJgI/AAAAAAAA6_c/vvPPw_WMYlE/s1600/mx3B66.pnghttp://armakdeodelot.blogspot.com/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com/2013/06/eeuu-espia-traves-de-los-servidores-de.html
  • 7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

    2/12

    'Es una invasin de la privacidad insostenible e inaceptable'

    Verizon se ha limitado a sealar que est obligada por Ley

    Apple y Facebook han negado que permitieran el acceso a sus servidores

    ELMUNDO.es | Madrid

    Actualizado viernes 07/06/2013 00:28 horas

    El Gobierno de Barack Obama no slo tieneinformacin sensible de millones de llamadas

    telefnicas, tambin tiene acceso directo a los datos y a los servidores de todopoderosas

    empresas de Internet como Google, Facebook o Apple.

    Una presentacin en Powepoint de la Agencia de Seguridad Nacional (NSA)a la que ha tenido

    acceso los diarios 'The Guardian'y'The Washington Post'probara el control de EEUU sobre el

    contenido de determinados e-mails, fotografas, vdeos conversaciones de chat o transferencia de

    archivos.

    El director de la NSA, James Clapper ha afirmado que este tipo de informaciones amenazan la

    seguridad nacional.

    Estas revelaciones son "una amenaza potencial a nuestra capacidad para identificar y abordar los

    riesgos a los que se enfrenta nuestro pas", asegur en un comunicado difundido esta noche.

    Aunque el documento -clasificado como 'top secret- especifica que las operaciones de control de

    los servidores cuentan con la aprobacin y colaboracin de las empresas 'espiadas', el peridico

    ingls subraya que las compaas con las que ha contactado desconocen por completo estas

    tareas de la NSA a travs de un programa bautizado como PRISM.

    http://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.htmlhttp://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.htmlhttp://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.htmlhttp://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.htmlhttp://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-datahttp://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-datahttp://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-datahttp://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-datahttp://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.htmlhttp://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.htmlhttp://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.htmlhttp://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.htmlhttp://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-datahttp://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-datahttp://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.htmlhttp://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.html
  • 7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

    3/12

    Este programa supone una vuelta de tuerca a la normativa en vigor al respecto, la 'Ley

    de Supervisin de Datos de Inteligencia sobre Extranjeros' (FISA),reformada en 2008para incluir

    ms control sobre comunicaciones por mvil, Internet y correo electrnico y que da inmunidad a

    las compaas que voluntariamente proporcionan acceso a dichas comunicaciones a los servicios

    de inteligencia.

    Un portavoz de Apple ha declarado que nunca "ha escuchado nada sobre PRISM" y Google ha

    remitido un comunicado en el que asegura que se "preocupa" por la seguridad de la informacin

    de sus usuarios y reconoce que proporciona a las autoridades la informacin a la que la ley le

    obliga pero matiza con rotundidad que no existe "una puerta trasera en nuestros sistemas" para el

    http://www.elmundo.es/elmundo/2008/07/10/internacional/1215647473.htmlhttp://www.elmundo.es/elmundo/2008/07/10/internacional/1215647473.htmlhttp://www.elmundo.es/elmundo/2008/07/10/internacional/1215647473.htmlhttp://estaticos04.cache.el-mundo.net/america/imagenes/2013/06/07/estados_unidos/1370577062_extras_ladillos_1_0.jpghttp://www.elmundo.es/elmundo/2008/07/10/internacional/1215647473.html
  • 7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

    4/12

    acceso al gobierno.

    Sin confirmar oficialmente la existencia de este programa, la Casa Blanca ha asegurado que era

    esencial para la lucha contra el terrorismo.

    Grfico que muestra cundo empezaron a 'recolectar' los datos. | The Guardian

    "La prioridad nmero uno del presidente es la seguridad nacional de los Estados Unidos. Tenemos

    que tener las herramientas necesarias para hacer frente a las amenazas planteadas por los

    terroristas", dijo el portavoz de la Casa Blanca, Josh Earnest.

    El programa PRISM ha permitido una vigilancia a fondo de las comunicaciones entre millones de

    usuarios de Internet as como de los archivos que alojan en las compaas de Internet afectadas

    por este sistema. Microsoft fue, en 2007, la primera 'espiada'.

    Yahoo, Google, Facebook, PalTalk -un proveedor pequeo que tuvo cierto protagonismo durante

    la Primavera rabe y la actual crisis en Siria-, YouTube, Skype y AOL se unieron sucesivamente a las

    'redes' de la NSA hasta 2011.

    http://4.bp.blogspot.com/-Mm_v2ainPis/UbL-ueuj_XI/AAAAAAAA7G4/-OTgE4gS3OI/s1600/484754_10151465575298806_899916361_n.jpg
  • 7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

    5/12

    Apple tambin est en la lista desde el ao pasado.

    El programa PRISM permite a la NSA, la mayor agencia de vigilancia del mundo, conseguircualquier tipo de informacin o comunicacin confidencial sin necesidad de solicitarlo a los

    proveedores de Internet o tramitar autorizaciones judiciales

    .

    http://3.bp.blogspot.com/-MaB15lYojfE/UbL-vWgtKXI/AAAAAAAA7HE/vxM6ySFFff0/s1600/969458_10151469494498806_108960784_n.jpghttp://2.bp.blogspot.com/-4hNedX2uG_0/UbL-uaNxFkI/AAAAAAAA7G8/FPokvxmxIIU/s1600/5886_641649005863331_990947207_n(2).jpghttp://3.bp.blogspot.com/-MaB15lYojfE/UbL-vWgtKXI/AAAAAAAA7HE/vxM6ySFFff0/s1600/969458_10151469494498806_108960784_n.jpghttp://2.bp.blogspot.com/-4hNedX2uG_0/UbL-uaNxFkI/AAAAAAAA7G8/FPokvxmxIIU/s1600/5886_641649005863331_990947207_n(2).jpg
  • 7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

    6/12

    La escala de este programa de vigilancia permite que la agencia gubernamental pueda tanto

    acceder a los datos almacenados en los servidores o hacer un seguimiento en tiempo real de las

    comunicaciones por Internet.

    La presentacin en Powerpoint que ha conseguido 'The Guardian' establece que uno de

    los objetivos del programa de vigilancia PRISM es cubrir las deficiencias de las rdenes de

    seguimiento de los sospechosos de terrorismo.

    Estas revelaciones han confirmado, por otro lado, los peores temores de los defensores de los

    derechos civiles, que han estado intentando durante aos arrojar luz sobre el uso por parte del

    Gobierno de la 'Patriot Act', una ley aprobada despus de los ataques del 11 de septiembre y que

    enmendaba la FISA para incluir el terrorismo como causa de 'supervisin de las

    telecomunicaciones.

    "Esto va ms all de Orwell", denunci Jameel Jaffer, de la ONG American Civil Liberties Union(ACLU), en referencia al libro futurista de George Orwell "1984".

    Algunos demcratas y republicanos electos denunciaron una invasin de la privacidad

    "insostenible e inaceptable", en palabras del senador Bernie Sanders.

    Las empresas niegan su consentimiento

    "La vigilancia de la NSA de casi todos los clientes de Verizon es un ataque increble a nuestra

    Constitucin", denunci el republicano Rand Paul. Verizonse ha limitado a sealar en un

    comunicado que la empresa estaba legalmente obligado a obedecer dicha ley.

    http://1.bp.blogspot.com/-ji5fsgH7Ej8/UbL-vPaymbI/AAAAAAAA7HI/cq7Waw0MGHk/s1600/425235_141535246041166_1126295604_n.jpg
  • 7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

    7/12

    Otras de las empresas utilizadas para este 'espionaje' han afirmado que no tenan conocimiento

    del programa PRISM, y que no se ha permitido en ningn caso el acceso del gobierno a sus

    servidores y que slo respondieron a solicitudes especficas de informacin.

    "Nosotros no proporcionamos a ninguna organizacin gubernamental el acceso directo a losservidores de Facebook," dijo Joe Sullivan, director de seguridad de Facebook.

    "Cuando a Facebook se le solicita los datos o informacin sobre individuos especficos,

    examinamos cuidadosamente esta solicitud en conformidad con todas las leyes aplicables, y

    proporcionamos dicha informacin slo en la medida requerida por la ley".

    "Nunca hemos odo hablar de PRISM", dijo Steve Dowling, portavoz de Apple.

    "Nosotros no proporcionamos informacin a ninguna agencia gubernamental, ni acceso directo a

    nuestros servidores, y si cualquier agencia gubernamental solicita los datos de un cliente tiene que

    ser con orden judicial".

    ELMUNDO.ES

    http://elmundo.es/http://elmundo.es/http://elmundo.es/
  • 7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

    8/12

    Anonymous filtr documentos NSA

    RELACIONADOS

    http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/anonymous-just-leaked-a-trove-of-nsa-documents-511854773&usg=ALkJrhhzdB2FwR2Yi1fYyuWe2aSV9EP29Ahttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/anonymous-just-leaked-a-trove-of-nsa-documents-511854773&usg=ALkJrhhzdB2FwR2Yi1fYyuWe2aSV9EP29Ahttp://1.bp.blogspot.com/-hI5th2iQ6tU/UbMbwsO9czI/AAAAAAAA7TI/P3_PUTu3R0s/s1600/mx3525A.pnghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/anonymous-just-leaked-a-trove-of-nsa-documents-511854773&usg=ALkJrhhzdB2FwR2Yi1fYyuWe2aSV9EP29A
  • 7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

    9/12

    Qu es el PRISM?

    Anoche, el Washington Post y The Guardian cayeron informes bombshell concurrentes. Su tema

    era PRISM, una colaboracin secreta entre la NSA, ...Leer ...

    A raz dela revelacin de la noche anteriorde quetodos en el mundo tiene un acosador en forma

    NSA espeluznante, defensores de la libertad en lnea y la gente de Internet generalmente

    enojadosAnnimoshan filtrado un tesoro de documentos de la NSA, incluyendo cosas seriamente

    importante como el Departamento de la Defensa de EE.UU. Visin estratgica "para el control de

    la internet.

    Los documentos - 13 en total - fueronpublicadas en lnea, junto con unmensaje que lo

    acompaacompleta de las bravatas Annimo normales: las personas no sern silenciados, tienen

    la memoria de los elefantes trivia-maestros, los gobiernos del mundo van a caer, el promedio el

    comunicado de prensa de verdad.

    Los documentos parecen referirse sobre todo aPRISMy operaciones de apoyo, y la mayora datan

    de alrededor de 2008, supuestamente, no mucho despus de PRISM criado por primera vez su

    horrible cabeza.

    Una de las cosas claves Annimos ha destacado de los documentos es la existencia de una "red de

    intercambio de inteligencia", que comparte los datos recogidos de PRISM con "socios de lainteligencia" en todo el mundo.

    Aunque todava estamos en el proceso de peinado a travs de los documentos, usted puede

    apostar su ltimo Bitcoin que la "inteligencia" ha sido compartida con los servicios de seguridad

    britnicos.

    http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/2013/06/google-facebook-apple-microsoft-and-even-more-tech-companies-caught-spying-for-the-us-nsa/&usg=ALkJrhjOIIX7A31utXNMerBZlIkC_p4olwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/2013/06/google-facebook-apple-microsoft-and-even-more-tech-companies-caught-spying-for-the-us-nsa/&usg=ALkJrhjOIIX7A31utXNMerBZlIkC_p4olwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/tag/anonymous&usg=ALkJrhiRCLNfo83lLcH72DolnVOd23HC8Ahttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/tag/anonymous&usg=ALkJrhiRCLNfo83lLcH72DolnVOd23HC8Ahttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/tag/anonymous&usg=ALkJrhiRCLNfo83lLcH72DolnVOd23HC8Ahttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://thedocs.hostzi.com/DoD_NetOps_Strategic_Vision.pdf&usg=ALkJrhj48xHVAbABoHskyTlSB3Dvn7h2Eghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://thedocs.hostzi.com/DoD_NetOps_Strategic_Vision.pdf&usg=ALkJrhj48xHVAbABoHskyTlSB3Dvn7h2Eghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://thedocs.hostzi.com/DoD_NetOps_Strategic_Vision.pdf&usg=ALkJrhj48xHVAbABoHskyTlSB3Dvn7h2Eghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto|es&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://thedocs.hostzi.com/DoD_NetOps_Strategic_Vision.pdf&usg=ALkJrhj48xHVAbABoHskyTlSB3Dvn7h2Eghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/tag/anonymous&usg=ALkJrhiRCLNfo83lLcH72DolnVOd23HC8Ahttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/2013/06/google-facebook-apple-microsoft-and-even-more-tech-companies-caught-spying-for-the-us-nsa/&usg=ALkJrhjOIIX7A31utXNMerBZlIkC_p4olwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZw
  • 7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

    10/12

    Acierto de los documentos para obtener ms detalles, slo ten en cuenta que si bien esto

    podraparecer el argumento de una pelcula de serie B-list protagonizada por Aston Kutcher, los

    propios documentos son increblemente seco y lleno de acrnimos ms que cualquier

    presentacin debe estar trabajando. [Pastebin]

    Imagen de Getty

    Para obtener ms informacin acerca delo que PRISM esy lo que significa para usted,dirjase

    aqu.

    http://gizmodo.com/anonymous-just-leaked-a-trove-of-nsa-documents-511854773

    La NSA construy puertas traseras en todos los Windows en el ao 1999 [ENG]

    www.washingtonsblog.com/2013/06/microsoft-programmed-in-n...

    pormariano1elsobrecogedor

    El gobierno construy un acceso para espionaje en el programa ms popular antes del 9/11

    En la investigacin de la impresionante penetracin de espionaje por el gobierno (que es mucho

    ms amplia difusin de lo que ha escuchado, incluso ahora), nos encontramos con el hecho de que

    el FBI quiere instalar puertas traseras en todos los softwares

    NSA Construido Back Door In All Software Windows 1999

    Publicado el07 de junio 2013porWashingtonsBlog

    Gobierno Construido Spy-Access en el programa ms popular del Consumidor Antes 11.09

    En la investigacin de la impresionante penetracin de espionaje por el gobierno (que esmuchoms amplia difusinde lo que ha escuchado, incluso ahora), nos encontramos con el hecho de que

    el FBI quiere que los programadores de software para instalar unapuerta trasera en todos

    los programas.

    Cavar un poco ms, encontramos un artculo de 1999 por elque llevala publicacin europea Heise

    ordenador que sealar que la NSA ya haba construido una puerta trasera entodos los programas

    de Windows:

    http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://www.meneame.net/user/mariano1elsobrecogedor/historyhttp://www.meneame.net/user/mariano1elsobrecogedor/historyhttp://www.meneame.net/user/mariano1elsobrecogedor/historyhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html&usg=ALkJrhijqENrrJuoO6ZHEKi9neRkkAmCpwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html&usg=ALkJrhijqENrrJuoO6ZHEKi9neRkkAmCpwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html&usg=ALkJrhijqENrrJuoO6ZHEKi9neRkkAmCpwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/author/washingtonsblog&usg=ALkJrhjvCjttDB-hqp27kjYscnSzeOzEMghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/author/washingtonsblog&usg=ALkJrhjvCjttDB-hqp27kjYscnSzeOzEMghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/author/washingtonsblog&usg=ALkJrhjvCjttDB-hqp27kjYscnSzeOzEMghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/is-the-government-also-monitoring-the-content-of-our-phone-calls.html&usg=ALkJrhj3d_9Z1H6qy0bUSuWOnLmHt7iHOghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/is-the-government-also-monitoring-the-content-of-our-phone-calls.html&usg=ALkJrhj3d_9Z1H6qy0bUSuWOnLmHt7iHOghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/is-the-government-also-monitoring-the-content-of-our-phone-calls.html&usg=ALkJrhj3d_9Z1H6qy0bUSuWOnLmHt7iHOghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/is-the-government-also-monitoring-the-content-of-our-phone-calls.html&usg=ALkJrhj3d_9Z1H6qy0bUSuWOnLmHt7iHOghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.wnd.com/2013/06/now-fbi-wants-back-door-to-all-software/&usg=ALkJrhhOANAV_aFNUTwmAC-Z0mgv79_G4Qhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.wnd.com/2013/06/now-fbi-wants-back-door-to-all-software/&usg=ALkJrhhOANAV_aFNUTwmAC-Z0mgv79_G4Qhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.wnd.com/2013/06/now-fbi-wants-back-door-to-all-software/&usg=ALkJrhhOANAV_aFNUTwmAC-Z0mgv79_G4Qhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.wnd.com/2013/06/now-fbi-wants-back-door-to-all-software/&usg=ALkJrhhOANAV_aFNUTwmAC-Z0mgv79_G4Qhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/mediadaten/english.shtml&usg=ALkJrhhhopL3BGoE2l6hGf7QaNJ0fCFHgAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/mediadaten/english.shtml&usg=ALkJrhhhopL3BGoE2l6hGf7QaNJ0fCFHgAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/mediadaten/english.shtml&usg=ALkJrhhhopL3BGoE2l6hGf7QaNJ0fCFHgAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/5/5263/1.html&usg=ALkJrhgZTRDfNrlE1PZyWFgyInAf7eaeUAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/5/5263/1.html&usg=ALkJrhgZTRDfNrlE1PZyWFgyInAf7eaeUAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/5/5263/1.html&usg=ALkJrhgZTRDfNrlE1PZyWFgyInAf7eaeUAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/5/5263/1.html&usg=ALkJrhgZTRDfNrlE1PZyWFgyInAf7eaeUAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/5/5263/1.html&usg=ALkJrhgZTRDfNrlE1PZyWFgyInAf7eaeUAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/5/5263/1.html&usg=ALkJrhgZTRDfNrlE1PZyWFgyInAf7eaeUAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/mediadaten/english.shtml&usg=ALkJrhhhopL3BGoE2l6hGf7QaNJ0fCFHgAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.wnd.com/2013/06/now-fbi-wants-back-door-to-all-software/&usg=ALkJrhhOANAV_aFNUTwmAC-Z0mgv79_G4Qhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.wnd.com/2013/06/now-fbi-wants-back-door-to-all-software/&usg=ALkJrhhOANAV_aFNUTwmAC-Z0mgv79_G4Qhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/is-the-government-also-monitoring-the-content-of-our-phone-calls.html&usg=ALkJrhj3d_9Z1H6qy0bUSuWOnLmHt7iHOghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/is-the-government-also-monitoring-the-content-of-our-phone-calls.html&usg=ALkJrhj3d_9Z1H6qy0bUSuWOnLmHt7iHOghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/author/washingtonsblog&usg=ALkJrhjvCjttDB-hqp27kjYscnSzeOzEMghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html&usg=ALkJrhijqENrrJuoO6ZHEKi9neRkkAmCpwhttp://www.meneame.net/user/mariano1elsobrecogedor/historyhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFg
  • 7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

    11/12

    Un error por descuido por los programadores de Microsoft, ha revelado que los cdigos de acceso

    especiales preparados por la Agencia de Seguridad Nacional de EE.UU. se han construido en

    secreto en Windows. El sistema de acceso NSA est integrado en todas las versiones del sistema

    operativo Windows que se utilizan actualmente, a excepcin de las primeras versiones de

    Windows 95 (y sus predecesores). El descubrimiento viene pisando los talones de las revelaciones

    a principios de este ao que otro software de EE.UU. gigante, Lotus, haba construido una"informacin de ayuda" NSAtrampillaen su sistema de notas, y que las funciones de seguridad en

    otros sistemas de software haba sido mutilado deliberadamente.

    El primer descubrimiento del nuevo sistema de acceso a la NSA se hizo hace dos aos por el

    investigador britnico Dr. Nicko van Someren [un eXpert en la seguridad informtica]. Pero lo que

    era hace tan slo unas semanas, cuando un segundo investigador redescubri el sistema de

    acceso. Con l, se encontr con la evidencia que vincula a la NSA.

    ***

    Hace dos semanas, una compaa de seguridad de EE.UU. subi con pruebas concluyentes de quela segunda llave pertenece a la NSA. Al igual que el Dr. van Someren, Andrs Fernndez, jefe

    cientfico con Cryptonym de Morrisville, Carolina del Norte, haba estado investigando la presencia

    y el significado de las dos llaves. Luego comprob la ltima versin de Service Pack para Windows

    NT4,Service Pack 5. l encontr que los desarrolladores de Microsoft no haban podido eliminar o

    "tira" los smbolos de depuracin usados para probar el software antes de que lo liberaron. Dentro

    del cdigo son las etiquetas de las dos llaves. Uno se llamaba "KEY". El otro se llamaba "NSAKEY".

    Fernandes inform de su re-descubrimiento de las dos teclas de CAPI y su significado secreto, a

    "Avances en Criptologa, Crypto'99", celebrada en Santa Barbara. De acuerdo con los presentes en

    la conferencia, los desarrolladores de Windows que asistieron a la conferencia no negaron que laclave "NSA" fue construido en su software. Pero se negaron a hablar de lo que hizo la llave, o por

    qu se haban puesto all sin el conocimiento del usuario.

    Una tercera clave?!

    Pero de acuerdo a dos testigos que asistieron a la conferencia, incluso los mejores programadores

    de cifrado de Microsoft se sorprendieron al enterarse de que la versin del envo ADVAPI.DLL con

    Windows 2000 contiene ni dos, sino tres llaves. Brian LaMachia, jefe de desarrollo de CAPI de

    Microsoft fue "sorprendido" al enterarse de estos descubrimientos, por los forasteros. El ltimo

    descubrimiento por el Dr. van Someren se basa en mtodos de bsqueda avanzada que la prueba

    y el informe sobre la "entropa" del cdigo de programacin.

    Dentro de la organizacin de Microsoft, se dijo que el acceso al cdigo fuente de Windows para

    ser altamente compartimentada, lo que facilita a las modificaciones que se introducen sin el

    conocimiento de hasta los respectivos jefes de producto.

    Los investigadores estn divididos en cuanto a si la clave NSA podra tener como objetivo permitir

    a los usuarios del gobierno de EE.UU. de Windows ejecutan sistemas criptogrficos clasificados de

    http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/2/2898/1.html&usg=ALkJrhg6wxvFOcXdBd9hfTv1JLLx8RI0Oghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/2/2898/1.html&usg=ALkJrhg6wxvFOcXdBd9hfTv1JLLx8RI0Oghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/2/2898/1.html&usg=ALkJrhg6wxvFOcXdBd9hfTv1JLLx8RI0Oghttps://2013.macworldiworld.com/connect/speakerDetail.ww?PERSON_ID=B71CE9F5FC22190FA2EF2978E4C25EC9https://2013.macworldiworld.com/connect/speakerDetail.ww?PERSON_ID=B71CE9F5FC22190FA2EF2978E4C25EC9https://2013.macworldiworld.com/connect/speakerDetail.ww?PERSON_ID=B71CE9F5FC22190FA2EF2978E4C25EC9http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.microsoft.com/ntserver/nts/downloads/recommended/sp5/allsp5.asp&usg=ALkJrhi1Q3XC366i7mQ0lxua-llnNT36Nghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.microsoft.com/ntserver/nts/downloads/recommended/sp5/allsp5.asp&usg=ALkJrhi1Q3XC366i7mQ0lxua-llnNT36Nghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.microsoft.com/ntserver/nts/downloads/recommended/sp5/allsp5.asp&usg=ALkJrhi1Q3XC366i7mQ0lxua-llnNT36Nghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.microsoft.com/ntserver/nts/downloads/recommended/sp5/allsp5.asp&usg=ALkJrhi1Q3XC366i7mQ0lxua-llnNT36Nghttps://2013.macworldiworld.com/connect/speakerDetail.ww?PERSON_ID=B71CE9F5FC22190FA2EF2978E4C25EC9http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/2/2898/1.html&usg=ALkJrhg6wxvFOcXdBd9hfTv1JLLx8RI0Og
  • 7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET

    12/12

    sus mquinas, o si tiene la intencin de abrir a nadie y de equipo de Windows de todo el mundo a

    las tcnicas de recopilacin de inteligencia desplegados por la creciente cuerpo de los "guerreros

    de la informacin de la NSA ".

    Segn Fernndez de Cryptonym, el resultado de tener la clave secreta dentro de su sistema

    operativo Windows "es que es tremendamente fcil para la NSA para cargar los servicios deseguridad no autorizados en todas las copias de Microsoft Windows y, una vez que estos servicios

    de seguridad estn cargados, pueden comprometer la eficacia de su sistema operativo por

    completo. " La clave NSA est contenido dentro de todas las versiones de Windows desde

    Windows 95 OSR2 en adelante.

    ***

    "Cmo es un gerente de TI a sentir cuando se enteran de que en cada copia de Windows vendida,

    Microsoft tiene una" puerta trasera "sin compromisos - por lo que es rdenes de magnitud ms

    fcil para el gobierno de EE.UU. para acceder a su ordenador", se pregunt.

    Hemos sealado reiteradamente queel espionaje generalizado a los estadounidenses

    comenzaron antes del 11/9.

    http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-

    by-1999.html

    Publicado porWEB DE PROMOCIN ALTERNATIVA

    FUENTE:http://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-

    de.html

    http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2012/08/u-s-government-planned-indefinite-detention-of-citizens-long-before-911.html&usg=ALkJrhgIQJd2XW_W3WslSoLDGRod6tVQAwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2012/08/u-s-government-planned-indefinite-detention-of-citizens-long-before-911.html&usg=ALkJrhgIQJd2XW_W3WslSoLDGRod6tVQAwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2012/08/u-s-government-planned-indefinite-detention-of-citizens-long-before-911.html&usg=ALkJrhgIQJd2XW_W3WslSoLDGRod6tVQAwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2012/08/u-s-government-planned-indefinite-detention-of-citizens-long-before-911.html&usg=ALkJrhgIQJd2XW_W3WslSoLDGRod6tVQAwhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://www.blogger.com/profile/01163738562692847482http://www.blogger.com/profile/01163738562692847482http://www.blogger.com/profile/01163738562692847482http://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://www.blogger.com/profile/01163738562692847482http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2012/08/u-s-government-planned-indefinite-detention-of-citizens-long-before-911.html&usg=ALkJrhgIQJd2XW_W3WslSoLDGRod6tVQAwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2012/08/u-s-government-planned-indefinite-detention-of-citizens-long-before-911.html&usg=ALkJrhgIQJd2XW_W3WslSoLDGRod6tVQAw