Señores de PRISM: los terroristas no usan Skype o Facebook

Foto: de mthierry (vía Flickr)
La NSA y su programa PRISM, ademas de interceptar llamadas e internet, deben saber que los terroristas son astutos y lo último que usaran es Facebook.

Foto: de mthierry (vía Flickr)
Foto: de mthierry (vía Flickr)

Todo lo que se ha hablado de PRISM y la NSA sobre recoger información de todas las llamadas telefónicas y uso de redes sociales e internet de los usuarios, se ha justificado para interceptar a terroristas o personas que vulneren la seguridad y libertad de los ciudadanos norteamericanos.

La NSA cree imperativo entonces rastrear llamadas celulares, videollamadas de Skype o conversaciones de Facebook. Pero la pregunta es: ¿los terroristas usan todas estas redes, teniendo en cuenta que pueden ser rastreados con facilidad?

Los terroristas están en todas partes, son peligrosos y, por desgracia, pocas veces saben que están en el ojo de las autoridades y deben cuidarse de no ser ‘pillados mal parqueados’. Por ende, poco o nada usan Facebook o Skype, según afirma  Motherboard.

Los Estados Unidos entraron a fortalecer los sistemas de inteligencia luego del fatídico septiembre del 2001. Sin embargo la información que muestra Bloomberg afirma que los terroristas poco o nada usan los servicios de comunicación que la NSA quiere interceptar. Un informe de 2012 sobre el terrorismo encontró que los más grandes terroristas se alejan de los teléfonos celulares y de redes como Google, Skype o Facebook.

Quizá no sea muy obvio, pero las personas o agrupaciones que están a margen de la ley tienen muy bien estructuradas sus formas de comunicación. Hablan en clave, cambian de móvil con extrema frecuencia, no usan servicios comunes –esto es lo ultimo que necesitan, pues no sería útil publicar una foto del entrenamiento matutino del grupo delincuencial-. La misión de la NSA es más compleja que solo interceptar, deben decodificar y buscar redes y sitios que no sean obvios.

 

Felipe Ramírez García

Felipe Ramírez García

Futuro periodista y fotógrafo, con un interés poco común por la tecnología y sus gadgets. Crecí con un SNES y de ahí en adelante nada me detuvo a actualizarme en cuestión de video juegos hasta lo que conocemos actualmente. Mi primer teléfono celular tenía timbres monofónicos y pantalla a grises y ya no paro de tener lo último o lo que me aguante el bolsillo. Me encanta la fotografía de arquitectura y naturalista, me gusta la salsa y el rock, y cuando le tomo confianza a algo ya no hay quien me pare. Ahora ando por ENTER.CO descubriendo que hay gente igual o más tostada que yo respecto a la tecnología y aprendiendo de ellos.

View all posts

10 comments

  • VPN virtual y comunicaciones por TOR es lo que deben estar usando los terroristas, si no quisieran ser rastreados. Para fortuna de las autoridades nacionales, con PUMA si van a interceptar cosas, claro, si tanto las autoridades y los criminales de acá tienen alguna idea de qué se tratan esos protocolos

  • VPN virtual y comunicaciones por TOR es lo que deben estar usando los terroristas, si no quisieran ser rastreados. Para fortuna de las autoridades nacionales, con PUMA si van a interceptar cosas, claro, si tanto las autoridades y los criminales de acá tienen alguna idea de qué se tratan esos protocolos

  • “Antes teníais libertad para objetar, libertad para pensar y decir lo que pensábais. Ahora tenéis censores y sistemas de vigilancia. ¿Cómo ha podido ocurrir? ¿Quién es el culpable? Bueno, ciertamente algunos son más responsables que otros y tendrán que rendir cuentas. Pero, la verdad sea dicha, si estáis buscando un culpable, sólo tenéis que miraros al espejo”. V de Vendetta

  • “Antes teníais libertad para objetar, libertad para pensar y decir lo que pensábais. Ahora tenéis censores y sistemas de vigilancia. ¿Cómo ha podido ocurrir? ¿Quién es el culpable? Bueno, ciertamente algunos son más responsables que otros y tendrán que rendir cuentas. Pero, la verdad sea dicha, si estáis buscando un culpable, sólo tenéis que miraros al espejo”. V de Vendetta

  • lol 100% verdad, cualquiera descarga TOR y encuentra alternativas.
    Sin embargo hay que acordarse que los ‘terroristas’ no siempre son gente muy inteligente. En israel hubo un caso muy chistoso de un carro bomba que exploto en el parqueadero de la casa de las personas que iban a detonarlo, porque se les había olvidado cambiar el reloj por el horario de verano y penso que aún le quedaba algo de tiempo para salir a dejarlo jeje

  • lol 100% verdad, cualquiera descarga TOR y encuentra alternativas.
    Sin embargo hay que acordarse que los ‘terroristas’ no siempre son gente muy inteligente. En israel hubo un caso muy chistoso de un carro bomba que exploto en el parqueadero de la casa de las personas que iban a detonarlo, porque se les había olvidado cambiar el reloj por el horario de verano y penso que aún le quedaba algo de tiempo para salir a dejarlo jeje

  • Esto solo representa risa y mas risa, SE SUPONE QUE DESDE LA EPOCA DEL TELEGRAFO HACEN TAL MARIKADA OMEEEEEEE!!!

    lo Que Toca Ahora Es Aprender A Escribir Tu Propio Codigo Criptografico para Tus Comunicacciones Y Se Joden Hptas!…….. No Es Alocado Pero Se Puede!

  • Esto solo representa risa y mas risa, SE SUPONE QUE DESDE LA EPOCA DEL TELEGRAFO HACEN TAL MARIKADA OMEEEEEEE!!!

    lo Que Toca Ahora Es Aprender A Escribir Tu Propio Codigo Criptografico para Tus Comunicacciones Y Se Joden Hptas!…….. No Es Alocado Pero Se Puede!

Archivos