Title: RED ECHELON
1RED ECHELON
PROCESAMIENTO DE DATOS II
AÑO 2008
Profesor Cdor. Guitar Carlos
Integrantes Boggia Gisela Marina
Pastorini Paola Lorena
2INTRODUCCIÓN
- Echelon es una inmensa red de espionaje, utiliza
más de 120 satélites y gigantescas redes de
computadoras. - Intercepta millones de correos electrónicos,
faxes, comunicaciones por cable, por satélite,
radio, conversaciones telefónicas en todo el
mundo. - Sus orígenes se remontan al final de la Segunda
Guerra Mundial (1948), cuando Estados Unidos y
Gran Bretaña crearon un sistema conjunto de
espionaje e intercambio de información denominado
UKUSA .
3INTRODUCCIÓN
- Dirigida por la NSA norteamericana y la agencia
británica Comunicaciones Gubernamentales (GCHQ) - Constituye un sistema de interceptación,
clasificación y evaluación de telecomunicaciones - Tiene características que la diferencian de
otras redes similares de espionaje - - Es internacional
- - Entidad inteligente
- - Capta y procesa grandes cantidades de
información en redes de transmisión
civiles.
4QUÉ SIGNIFICA LA RED DE ECHELON?
- Es una red ultra secreta también conocida como
La Gran Oreja. - ECHELON programa informático
- RED ECHELON
- entramado de antenas, estaciones de escucha,
radares y satélites, apoyados por submarinos y
aviones espía, unidos todos esos elementos a
través de bases terrestres, y cuyo objetivo es
espiar las comunicaciones mundiales.
5El centro militar de Menwith Hill, en Inglaterra.
6CÓMO FUNCIONA?
- Echelon lo intercepta TODO.
- Los satélites espías recolectan gran cantidad de
mensajes y los remiten a las antenas parabólicas
que, a su vez, los reenvían a computadoras que
buscan en los mensajes palabras claves, el
sistema informático los monitorea, graba y envía
a distintos centros de análisis. - Estas palabras pueden pertenecer tanto a textos
como a voces reales y ser pronunciadas y/o
escritas en varios idiomas. Dependiendo del
origen y fecha de la comunicación será marcada
con un número clave. Se transcribe, descifra,
traduce y se guarda entonces como un informe.
7CÓMO FUNCIONA?
- Puede filtrar 2.000 millones de mensajes en una
hora. - Pasan por nodos de comunicación de los Estados
Unidos y por nueve puntos de control de la NSA
(Agencia de Seguridad Nacional de los Estados
Unidos). - Si son considerados peligrosos para los intereses
de los estados que componen La Red Echelon,
pasarán a formar parte de una lista negra, sus
comunicaciones y acciones serán espiadas a partir
de entonces.
8QUIÉNES LA INTEGRAN?
- Estados Unidos,
- Gran Bretaña,
- Canadá,
- Australia, y
- Nueva Zelanda.
9Las más importantes estaciones de rastreo y
escucha se sitúan en
- Sugar Grove (Virginia, USA)
- Leitrim (Canadá)
- Sabana Seca (Puerto Rico, estado asociado de USA)
- Menwith Hill - Morwenstow (Gran Bretaña)
- Bad Aibling (Base norteamericana en Alemania)
- Waihopai (Nueva Zelanda)
- Shoal Bay (Australia)
10- Alrededor de estas centrales se apoyan el resto
de las computadoras terrestres, satélites,
submarinos y aviones formando una gran red que
cubre todo el planeta.
11Observando una antena de recepción
- fijándonos en su situación geográfica,
- su altitud, y
- su orientación,
- Podría develar la situación del satélite cuya
señal se está recibiendo. -
- Suelen mostrarse cubiertas por gigantescas
esferas blancas, llamadas cúpulas. De esta forma,
se ocultan la orientación e inclinación de la
antena, y de paso, se las protege de la
intemperie.
12QUÉ RELACIÓN TIENE CON NUESTRO PAÍS?
- Las comunicaciones argentinas o latinoamericanas
son interceptadas y monitoreadas sobre todo
cuando se realizan vía satélite. - Desde Australia y Nueva Zelanda se han
interceptado las comunicaciones argentinas
durante la Guerra de Malvinas. - Líneas de teléfono del Ministerio de Economía de
Argentina han sido pinchadas desde el exterior,
vía satélite.
13EXISTE EN NUESTRO PAÍS UNA LEY QUE REGLAMENTE EL
SERVICIO DE TELECOMUNICACIONES?
- La Ley 25873, llamada Ley Espía publicada en el
Boletín Oficial en el año 2004 permitía - establecer las condiciones que deberían cumplir
los prestadores de servicios de
telecomunicaciones. - Facultaba al Estado a ejercer el contralor sobre
las comunicaciones de los usuarios, con el fin de
"fortalecer la lucha contra el delito
organizado. - La Justicia declaró en el 2005 la
inconstitucionalidad de dicha ley.
14 QUIÉNES ESTÁN AUTORIZADOS A UTILIZAR DICHA RED
Y CÚAL ES EL ORGANISMO ENCARGADO DE SU CONTROL?
- En la Argentina, la Secretaría de Inteligencia
del Estado (SIDE). - Las agencias de espionaje que son autorizadas por
el Departamento de Estado norteamericano. - La NSA es la Agencia Nacional de Seguridad
norteamericana que controla a Echelon.
15QUÉ TIPO DE INFORMACIÓN ES CAPTADA POR LA RED
ECHELON?
- Conversaciones telefónicas
- Correos electrónicos
- Faxes
-
por cable - Comunicaciones por satélite
- por
radio
16CON QUÉ FINALIDAD ES USADA LA INFORMACIÓN QUE
ADQUIERE LA RED ECHELON?
- La Gran Oreja"
- fue programada para alertar cuando en una
comunicación se detectan palabras "peligrosas"
para la seguridad nacional de los Estados Unidos
o - de los otros países participantes
- de la red.
17OBJETIVOS DE ECHELON
- Militares,
- Políticos,
- Económicos.
18LA RED ECHELON ADEMÁS ES UTILIZADA CON OTROS
FINES
- de espionaje comercial-industrial
- de espionaje a Gobiernos
- de espionaje a diversas organizaciones
- - punteras en telecomunicaciones
- - importantes org. de ingeniería genética
- - laboratorios de armas químicas y
bacteriológicas - con fines defensivos y militares
- para combatir el terrorismo y las mafias
19CASOS DE ESPIONAJE
- Interceptación y escucha de transmisiones de
Greenpeace. - Interceptación de llamadas telefónicas y
seguimientos a Lady Di, Papa Juan Pablo II,
Teresa de Calcuta, Amnistía Internacional, etc. - Espionaje a ministros británicos.
- Espionaje a la industria automovilista japonesa.
- Rescate-entrega-rehenes-secuestrados-FARC .
- Espionaje a Oriente Medio y representantes del
consorcio europeo Panavia destinadas a la venta
del cazabombardero Tornado.
20QUÉ RELACIÓN EXISTE ENTRE INTERNET Y ECHELON?
- La Red emplea programas informáticos para
recoger información a lo largo de las páginas,
servidores, portales y bases de datos de
Internet. - Los llamados "encaminadores" o "routers" son
los encargados de dirigir el tráfico en la red.
Están localizados en puntos donde convergen
varias líneas llamados "puntos de conmutación,
donde se aplican la interceptación de las
comunicaciones.
21ESTA EN PELIGRO LA PRIVACIDAD DE LAS PERSONAS?
- Echelon viola nuestra intimidad
- Hay gente inocente que cae en la red, no hay
garantías sobre el derecho a la privacidad de las
personas. - Se recomienda para mayor seguridad
- comunicaciones a través de cable
- comunicaciones a través de fibra óptica
- se aconseja no utilizar programas que hayan
sido desarrollados en los Estados Unidos
(Microsoft, Netscape y Lotus) , en Gran Bretaña o
Suiza (Crypto AG)
22LÍMITES
- El espionaje internacional
- practicado por la red Echelon
- no tiene límites
- Todo el mundo está dentro de su campo de acción.
- Todo el mundo está potencialmente destinado a ser
espiado. - La legislación de Estados Unidos prohíbe a la NSA
el espionaje dentro de sus fronteras (y no en el
resto del planeta).
23VENTAJAS
- Neutraliza ciertos
- peligros como la proliferación
de armas, - el tráfico de drogas,
- el terrorismo y
- el crimen organizado.
- Aporta información útil en conflictos políticos,
secuestros, robos, etc. - Reemplaza a los espías, evitando poner en peligro
las vidas de sus agentes.
24DESVENTAJAS
- Vulnera los derechos humanos
- Viola las Libertades Fundamentales y el Convenio
Internacional de Telecomunicaciones - Interfiere en el comercio internacional
- Realiza espionajes de comunicaciones
diplomáticas. - Se filtra en todo sistema informático.
- Frena a organismos no gubernamentales
- Su nivel de uso está
- saliendo de control.
25CONCLUSION
- La informática se ha convertido en la puerta a
través de la cual cualquiera nos vulnera. - La información es poder.
- El crecimiento de Internet y el correo
electrónico facilitan la invasión de la
privacidad. - Durante décadas Echelon ha violado nuestra
intimidad una y otra vez. - Todo dato puede estar sujeto al espionaje y sólo
por medio de las "relaciones personales" se puede
llegar a evitar la interceptación de información.
26Fin