Sunday, June 09, 2013

Periódico ‘católico’ venezolano confunde Misa en latín con Forma Extraordinaria


En otras ocasiones hemos hecho esta misma observación, pero que sea ocasionada por un autodenominado periódico ‘católico’ deja mucho que desear.

El periódico venezolano Diario Católico, May-29-2013, en un artículo titulado “Misa en latín el viernes en el teatro de la Unet” anunciaba que “La Universidad del Táchira (Unet) afina los preparativos para realizar este viernes [May-31-2013], a las 9 de la mañana, en su principal teatro una Misa en latín”, y más adelante se explayaba explicando el sentido del motu proprio Summorum Pontificum, el enriquecimiento de las dos formas del Rito Latino, blah, blah, blah. Es decir, daba a entender que la propuesta celebración iba a ser según la Forma Extraordinaria del Rito Latino.

Bien, la fecha pasó y no hubo tal. Como lo informa la propia Universidad del Táchira en su sitio de intenet (aquí y aquí), información que respalda con varias imágenes, no hubo tal celebración según la Forma Extraordinaria del Rito Latino, como sugirió Diario Católico.

¡Pase la confusión para un católico raso o un medio de información secular, pero para un periódico ‘católico’...!

La Agencia de Seguridad Nacional se
complace en informar al público en general
que 2013 sí es 1984


Ya saben, siempre hemos sostenido que ya casi se acerca el tiempo en que no podremos comprar, vender, blogguear, ni hacer nada sin tenernos que someter al gobierno mundial del Anticristo (con “A” mayúscula). ¡Qué paranoicos que somos!, ¿verdad?

Dos informaciones frescas sobre le mismo asunto, como para que se queden tranquilos y reafirmen el concepto de que son imaginaciones nuestras.

Agencia AP, Jun-09-2013.

WASHINGTON, 9 de Junio (AP) — Un correo electrónico, una llamada telefónica o incluso el murmullo de una conversación captada por la vibración de una ventana son algunos de los datos que la Agencia de Seguridad Nacional de Estados Unidos puede recabar con su maquinaria sofisticada.

Su trabajo consiste en utilizar las supercomputadoras más vanguardistas del mundo y posiblemente los sitios de almacenamiento de bases de datos más grandes del planeta para analizar y depurar enormes cantidades de datos.

La información analizada puede haber sido robada de la computadora portátil de un funcionario extranjero por un agente de la CIA, interceptada por un avión espía de la Armada volando cerca de la costa de China, o, como los estadounidenses se enteraron la semana pasada, obtenida de los registros de llamadas telefónicas de Estados Unidos.

Los decodificadores en la Agencia Nacional de Seguridad (NSA por sus siglas en inglés), con sede en Fort Meade, Maryland, utilizan software para buscar palabras clave en los correos electrónicos o patrones en los números de teléfono que podrían vincular blancos terroristas conocidos con nuevos posibles sospechosos.

Entregan esa información a las 16 agencias de inteligencia de Estados Unidos y a autoridades policiales, dependiendo de quién tenga acceso a qué tipo de información, con lo cual actúan como portero, y dicen, como guardián de las libertades civiles de la nación, así como de su seguridad.

La agencia súper secreta se encuentra bajo los reflectores tras las revelaciones de la semana pasada de dos programas de vigilancia. Uno consiste en la recolección de cientos de millones de registros telefónicos de clientes en Estados Unidos. El segundo recaba audio, video, correos electrónicos, fotografías y búsquedas por internet de extranjeros fuera de Estados Unidos, y probablemente de algunos estadounidenses en el proceso, que utilizan las grandes empresas de internet como Microsoft, Google, Apple y Yahoo.

La NSA fue fundada en 1952, pero sólo fue reconocida años más tarde.

De acuerdo con su página web, la NSA no tiene autorización para espiar a los estadounidenses. Se supone que su misión es utilizar tecnología formidable para "recabar información que los adversarios de Estados Unidos quisieran mantener en secreto", y "evitar que información y sistemas vitales de seguridad nacional de Estados Unidos sean robados o dañados por otros", además de permitir "la guerra en las redes, una operación militar" que incluye ciberoperaciones ofensivas contra adversarios de Estados Unidos.

La agencia también incluye el Servicio Central de Seguridad, la rama militar de decodificadores que trabajan junto con la agencia. Los dos servicios tienen su sede en un complejo que técnicamente forma parte de Fort Meade, aunque está un poco apartado de la base militar de 2.000 hectáreas (5.000 acres).

Se requiere la máxima autorización para entrar al complejo fuertemente custodiado, visible desde la carretera principal y equipado con medios electrónicos para protegerse de un ataque de intrusos cibernéticos.

Otras instalaciones de la NSA en Georgia, Texas, Colorado y Hawai duplican gran parte del cerebro y capacidad cibernética de la sede en caso de un ataque terrorista, aunque cada uno se centra en una parte diferente del mundo.

Una nueva instalación de almacenamiento de nueve hectáreas (un millón de pies cuadrados) en Salt Lake City dará a la agencia incalculable capacidad adicional para almacenar las grandes cantidades de datos que recaba, además de ampliar su capacidad analítica.

"La NSA es el elefante de la comunidad de inteligencia de Estados Unidos, la organización más grande con la mayor capacidad y, literalmente, la mayor memoria", dijo el ex funcionario sénior de la CIA Bruce Riedel, que ahora dirige Brookings Intelligence Project.

Los expertos de la NSA incluyen a matemáticos y criptólogos, un término que engloba desde especialistas en desciframiento de códigos hasta personas que aprendieron y traducen varios idiomas. También hay piratas informáticos que se dedican a ataques ofensivos como el que se cree que fue perpetrado por Estados Unidos e Israel contra el programa iraní de desarrollo nuclear en 2010, en el cual plantaron el virus Stuxnet en el hardware nuclear iraní.

Luego están los "siginters", expertos en inteligencia de señales que van a las zonas de guerra a ayudar a las tropas estadounidenses a desencriptar las comunicaciones del enemigo o trabajan con un jefe de estación de la CIA en el extranjero para ayudar a intervenir líneas de teléfono o de computación extranjeras.

"En incontables ocasiones hemos hecho historia, sin que la historia supiera que estábamos allí", de acuerdo con una cita del actual director de la agencia, el general Keith Alexander, en la página web de la NSA.

Los trabajadores de la NSA son notoriamente reservados. Son conocidos por no informar a sus familias sobre lo que hacen, incluyendo su búsqueda del terrorista Osama bin Laden. Los descodificadores de la NSA fueron una parte esencial del equipo que localizó a bin Laden en un complejo en Pakistán en 2011.

El director de Inteligencia Nacional, James Clapper, dijo en un comunicado el sábado que los programas de la NSA no están dirigidos a ciudadanos estadounidenses. Sin embargo, las revelaciones de la semana pasada mostraron que la NSA tiene autorización para recabar llamadas telefónicas y correos electrónicos en Estados Unidos en busca de información que conduzca a los sospechosos de terrorismo, siempre y cuando cuente con la autorización de un juez.

Los legisladores están poniendo en duda el alcance de la información recopilada, así como por cuánto tiempo y cuánto de ella se conserva.

"¿Eso significa que todos los datos tienen que estar en manos del gobierno?", preguntó el senador Angus King, miembro de la Comisión de Inteligencia del Senado.

King, independiente por Maine, fue informado sobre el programa la semana pasada, pero no quiso hablar sobre el tiempo que el gobierno conserva los registros telefónicos. "Creo que no hay evidencia de abuso, pero me parece que es posible cambiar el programa para que se estructure con menores niveles de intrusión a la privacidad de los estadounidenses", dijo.

Agencia EFE, Jun-09-2013.

WASHINGTON, 9 de Junio (EFE) – Pocos conocen los detalles de las operaciones secretas de espionaje digital que encierran los edificios de cristal negro de la Agencia de Seguridad Nacional (NSA) a las afueras de Washington, aunque las últimas revelaciones de la prensa permiten entrever lo que para algunos es “la punta del iceberg”.

“Aquí es donde conocen los secretos de verdad”, comentaba el pasado año una diplomática al contemplar en Fort Meade, Maryland, el centro de operaciones de la NSA de camino a una de las vistas de la corte marcial contra Bradley Manning por el caso WikiLeaks.

El soldado, acusado de la mayor filtración de información clasificada de la historia, es juzgado en una base militar que es el corazón de la ciberinteligencia de EEUU.

Tras los atentados del 11 de septiembre de 2001 la NSA, dependiente del Pentágono y con más de 37,000 empleados civiles y militares, consiguió poderes más amplios para controlar las comunicaciones dentro y fuera de Estados Unidos y filtrar montañas de datos que permitan un día desmontar un complot terrorista.

La mayoría de las reglas por las que se rige la más opaca agencia federal estadounidense son en su mayoría secretas y son conocidas en detalle por un puñado de asesores del presidente Barack Obama, legisladores (algunos de los cuales han pedido información que les ha sido negada) y jueces en Washington.

La propia existencia de la NSA, creada en 1952 por el presidente Harry Truman, se ocultó durante más de 20 años, y pese a la llegada de Obama y sus llamadas por la transparencia, sus poderes siguen siendo tan amplios ahora como durante los años de George W. Bush.

Desde 2008, cuando con un gran apoyo bipartidista el Congreso reformó la ley de vigilancia de comunicaciones extranjeras (FISA) para relajar en gran número de casos el control judicial, la NSA ha creado el mayor complejo de análisis de datos digitales conocido.

Tanto es así, que este otoño la NSA espera tener en funciones un complejo en el desierto de Utah que ha costado miles de millones de dólares y permitiría procesar y almacenar una cantidad de datos más de cinco veces superior a todo el tráfico anual de internet a nivel mundial, según una investigación de Fox News.

El verano pasado, el general Keith Alexander, director de la NSA desde 2005, visitó por primera vez la reunión de hackers más importante de EEUU, Defcon. Allí tachó de “absurdos” los rumores de que la agencia tenga archivos de 260 millones de ciudadanos estadounidenses y recordó que sus labores se limitan a la “inteligencia en el exterior”.

William Binney, ex director técnico de la NSA, criticó duramente esas declaraciones y adelantó que la agencia tiene la capacidad –y la ejecuta– de recabar sin control judicial datos de redes sociales, de correos electrónicos y registros de llamadas telefónicas tanto fuera como dentro de Estados Unidos.

“Dejé la NSA porque comenzaron a espiar a todo el mundo dentro del país”, aseguró el verano pasado en una entrevista con la revista “Wired”.

Según las recientes revelaciones de medios como The Washington Post o The Guardian, la NSA recopila a diario “metadatos” de llamadas telefónicas en EEUU, que incluyen números, duración o localización de las llamadas, algo que autoriza un grupo de jueces conocidos como Tribunal FISA por periodos de 90 días.

Además, el programa “top secret” PRISM permite acceder directamente a los servidores de nueve de las mayores empresas de internet, entre ellas Microsoft, Google o Apple, para vigilar mensajes, vídeos o fotos en el extranjero con los que encontrar patrones relacionados con actividades terroristas.

En una entrevista este fin de semana con Washington Times, Binney aseguró que estas filtraciones son solo “la punta del iceberg”, ya que la NSA dispone de hasta 20,000 millones de registros telefónicos y correos electrónicos de estadounidenses.

Pese al secretismo, tanto para Obama como para congresistas demócratas y republicanos el amplio rango de acción otorgado a la NSA es esencial para evitar nuevos ataques contra intereses estadounidenses.

Carrie Cordero, una ex funcionaria del Departamento de Justicia experta en estos temas, indicó este viernes en un artículo de opinión que las filtraciones de los programas de alto secreto de la NSA no contribuyen más que a permitir que “nuestros adversarios tengan la información y por lo tanto el poder para adaptar sus técnicas y golpearnos”.