Presione play para ver todos los micros
sábado, 21 de julio de 2012
lunes, 16 de julio de 2012
EMPLEO DE
LA INTELIGENCIA TECNOLOGICA POR PARTE
DEL IMPERIO
PROGRAMAS DE GENERACION AVANZADA EMPLEANDO LAS TIC
Formando parte de
la nueva estrategia imperial, la inteligencia tecnológica posee hoy como
plataforma las técnicas de computación que puedan asimilar una enorme cantidad
de data generada por modernos sensores y sistemas de comunicación, los cuales
puedan clasificar eventos, identificar teléfonos, direccione electrónicas,
artículos y reportajes periodísticos, entrevistas de actores oponentes en radio y televisión, movilizaciones y
actividades de masas, reuniones y jornadas impulsadas por fuerzas
revolucionarias, detección de amenazas, seguridad y control en las
comunicaciones
En la Comunidad de
Inteligencia (IC) de los EEUU, en la
actual coyuntura se han desarrollado los
siguientes 29 programas:
1.- ARGUS-IR o
Autonumus Real Time Ground Ubiquitous Surviellance-Infrared- Ubicación en el
Terreno mediante Vigilancia Infrarroja en Tiempo Real.
2.-BOLT. Broad
Operacional Languaje Translation- Programa Amplio de Traducción de
Lenguajes.
3.-CSSV-Crowd Sourced
Formal Verificación- Verificación Formal de Fuentes de Multitudes.
Identifica en marchas o aglomeraciones de donde vienen los participantes,
en que número y si portan armas o son una amenaza.
4.-DEFT-Deep Exploration
and Filtering Text- Profunda Exploración y Filtrado de Textos. Detecta en
los textos información de inteligencia y frases o palabras “peligrosas”.
5.-DL-Deep Learning-Conocimiento
Profundo. Programa de Inteligencia Artificial dedicado a construir “Maquinas
Pensantes que Aprenden”y puedan ser usadas en la elaboración de planes
militares.
6.-FITT-Flow Based Information Thory
Tracking- Flujo de las Teorías de las Bases de Información.
7.-FOPEN-Follaje
Penetration-Penetración de Bosques o Follaje
8.-GMTI-Ground
Moving Target Indicator-Indicador del Movimiento Táctico en el Terreno.
9.-REP-Radar
Exploration and Planing- La Exploración por Radar y la Planificación.
10.-I-Insight-Adentro.
Programa de Pruebas y Modificación de Sistemas Internos en USA para el Flujo de
Información.
11.-ICEWS-
Integrated Crisis Early Warning System- Sistema Integrado de Alerta Temprana
de Crisis.
12.-Labrador.
Programa para la Identificación de señales RF.
13.-Machine
Reading-Maquina de Lectura. Programa para el control y clasificación de
textos provenientes de e-mails y textos comunicados.
14.-ME-
Minds Eye-Ojos de la Mente. Programa de Cámaras Inteligentes con Sonido y reconocimiento
de Objetos para sustituir espías humanos en el campo de batalla.
15.-MADCAT-Multilingual
Automatic Document Clasification, Analysis and Translation- Clasificación
Automática Multilingüe de Documentos su Análisis y Traducción.
16.-NT-Net Track-
Camino Neto- Programa para la Integración de vehículos en el terreno y las
redes de Radares, su ruta e identificación.
17.-RATS-Robust Automatic Transcription
of Speech- Trascripcion Robusta y Automática de Discursos. Programa que
elimina el ruido o identifica música, lugar, así como quien habla, su
idioma, su traducción y alerta sobre palabras o frases de amenaza.
18.-SMICS- Social
Media in Strategic Communication- Medios Sociales en
Comunicación Estratégica. Programa destinado a apoderarse de los Medios
de Comunicación de un Área de Conflicto, analizar sus emisiones y
clasificarlas, detectar amenazas y prevenir sorpresas.
19.-SPID3D-Standoff Precision ID in 3D (SPI 3-D)-Programa Reservado de Identificación con Precisión en Tercera
Dimensión. Desarrollo de Sensores de grandes distancias que identifiquen
objetivos militares del enemigo con imágenes en tres dimensiones.
20.-SSIM-Strategic Social Interaction Modules (SSIM)-Modulos de interacción para Estrategia Social-Programa muy vital e
interesante, para entender a POSIBLES INVASORES, ya que es un Modulo de
Entrenamiento que capacita a las tropas invasoras a desempeñar ciertos roles
sociales, algo apartados de su misión básica militar. Entre estos roles se
pueden presentar los de pacificadores de calle, policías, negociadores,
hacedores de paz. Esto permite penetrar en sectores sociales con distintos
idiomas, cultura y conocimientos específicos. Permite el contacto con extraños
extranjeros en su propio ambiente social.
21.-TAILWIND
Tactical Aircraft to Increase Long Wave Infrared Nighttime Detection
– Deteccion Nocturna de Onda Larga para Incrementar el alcance de
Aviones Tácticos. Programa destinado a corregir las fallas de los sensores
actuales ópticos de los aviones, los cuales son muy estrechos y no ponderan las
imágenes que toman. Tailwind (Cola del Viento) desarrolla en nuevo sensor,
capaz de ampliar la imagen y medir el tamaño de los objetos, su peso y poder de
fuego. El nuevo sensor será parte de un Avión No Tripulado muy pequeño, el
cual podría ser usado por una Compañía de soldados y de esta forma obtener
información muy detallada para su uso táctico.
23.-VIRAT- Video
and Image Retrieval and Analysis Tool- Programa de Análisis de Video.
Produce un análisis de la librería de video en busca de datos seleccionados
como autos, placas, complejos escenarios en áreas de peligro.
24.-VMR. Visual
Media Reasoning Rasonamiento Visual de Medios. Análisis de videos o fotos
tomadas por los adversarios. Identifica objetos, vehículos o personas en lista
de terroristas, identifica los lugares que aparecen y sin son ciertos.
En resumen el programa extrae información vital de inteligencia militar
de cualquier tipo de foto o video analizado.
25.-WAND. Wide Area Network Detection (Red de Detección Ancha. Destinado a áreas de alta población para la detección y localización de
amenazas. Wand se integra con WAMI, es decir una red de sensores y otras formas
de detección HUMINT. Toda esta red está basada en la XDATA Broad Agency, creada
en Marzo de 2012 y que aglutinara el cúmulo de data necesario para alimentar
este nuevo programa de detección amplia.
26.-APSS-
Transformative Apss- Tranformación de Software. Coordinación de la existencia
del software de uso militar para las modificaciones necesarias en los nuevos
programas a ser usados.
27.-SAFER
Warfighter Communications. Comunicaciones Seguras para Combatientes. Su
objetivo es desarrollar por varios medios, incluido Internet, una comunicación
confiable e imposible de tumbar.
28.-PROCEED.PROgramming Computation on
EncryptEd Data. Programación Encriptado
para Data. Programa destinado a la encriptación o codificación secreta
de la data militar a objeto de evitar virus e hackers (Intrusos).
29.-PerSEAS.Persistent Stare Exploitation
and Analysis System. Análisis Persistente Fijo. Programa mediante sensores que analiza las
actividades en el área en busca de posibles amenazas.
martes, 10 de julio de 2012
"GOBIERNO
DE SOMBRA" EN LOS EEUU
El Estado burgués norteamericano
viene sufriendo un proceso de descomposición, acentuándose sus rasgos
corporativos, donde los monopolios vinculados
al lobby petrolero, a los
emporios mediáticos y al complejo militar-industrial, son en la sombra el verdadero gobierno.
En este contexto sobresale el
OUTSOURCING DE INTELIGENCIA donde
se transfieren las responsabilidades de defensa y seguridad a unas cuantas
empresas privadas, generándose lo que se conoce como privatización de la guerra,
externalización de los servicios de inteligencia.
Los fundamentos de esta denuncia, no
es obra de movimientos revolucionarios o
elaboración de sectores intelectuales identificados como de izquierda,
sino que proviene de investigadores y periodistas norteamericanos preocupados
por la emergencia del ESTADO FALLIDO
En el
caso concreto de la colonización del Estado por parte de las corporaciones, autores como Tim Sorrock en su texto “Alquiler de Espía”, JB
Hillhouse en el ensayo sobre “Subcontratado”,
el periodista investigativo Jeremy
Scahill en su libro “Blackwater: El ascenso del ejército mercenario más poderoso del
mundo”, al igual que Nick Turse en su trabajo “El Complejo: Como los militares invaden nuestra
vida cotidiana”, ( estos trabajos pueden ser bajados de Internet )
vienen denunciando en sus investigaciones
la externalización de los servicios en las diversas agencias de de la Comunidad de Inteligencia (IC) de los
EEUU. También estos autores tienen sitios web donde sistematizan esta área
temática, por lo que recomendamos aparte de sus libros, investigar en 5 de los espacios donde escriben en la red:
1.- TheSpyWhoBilledMe.com,
2.-Timsorrock.com,
4.-Nickturse.com,
5.- Tomdispatch.com
Con los
aportes que brindan estos autores en sus texto y en sus sitios web, podemos
desarrollar un estudio profundo de las nuevas connotaciones de la estrategia
imperial, conocer sus contradicciones subyacentes y los intereses en juego.
Particular importancia
tiene el nexo entre el outsourcing de inteligencia y las operaciones psicológicas, ya que en la
actual coyuntura estas son asumidas por
monopolios mediáticos y periodistas tarifados o subcontratados. Por eso en
estos momentos hay una mayor mercantilización de la información, surgiendo una
legión de mercenarios informativos, quienes concretan la palangre, el
palangrismo o el palangreo como
compra-venta de la información.
Desde este punto de
vista, en la sociedad capitalista donde se
concentra la propiedad privada sobre los
medios informativo, no es casual que
se elaboren y difundan noticias “tendenciosas” como producto del palangreo, ya
que este forma parte no sólo de los
procesos informativos distorsionado, sino de la estructura que subyace: el negocio subcontratado. Aquí
no solo se viola la ética periodística,
sino que se hace estrago del derecho a la información.
En términos
generales podemos señalar que muchos de los ejes temáticos que contiene la
referida bibliografía permite impulsar diversas iniciativas, entre las que
pueden estar:
a.- En el
terreno ideológico cultural impulsar una campaña comunicacional y educativa
sobre las múltiples implicaciones que posee la subcontratación con los
monopolios de la industria militar en los EEUU.
b.-Definir
líneas de investigación que reconstruyan la realidad subyacente de la
injerencia del complejo militar-industrial:
*
Descomposición del sistema político norteamericano, conflictos
interinstitucionales.
* Violación de
los derechos humanos
* Corrupción
generalizada
* Impunidad de
los crímenes de guerra
*
Profundización de la enajenación y las conductas psicóticas del militarismo en
EEUU .
c.- Desmontar
críticamente la ficción democrática norteamericana, la cual a menudo se vende
como ejemplo a seguir.
d.- Conocer
las tácticas y los procedimientos implementados en la estrategia
intervencionista, fortaleciendo la capacidad de respuesta de los pueblos que
luchan por su liberación.
Una reivindicación de la contratación de inteligencia.
Tim
Shorrock
El año pasado, recibí una llamada sorpresa de un
miembro del personal de la Comisión de Seguridad Nacional del Senado: ¿estaría
dispuesto a ofrecer algunas aportaciones acerca de la próxima audiencia de los
contratistas de inteligencia? Como el autor de espías de alquiler y muchos artículos sobre la
subcontratación en el mundo de la inteligencia, le dije que sí, por supuesto:
siempre estoy feliz de prestar mi experiencia para una investigación pública
sobre la locura del espionaje para las corporaciones y los mercenarios.
Me pasé un montón de tiempo en la preparación para
la reunión. Por encima de todo, tenía la esperanza de convencer al comité que
ya era hora de que el Congreso llamara para recibir el testimonio de los
CEOs y altos ejecutivos de las principales empresas de la industria del
espionaje, a partir de SAIC, Booz Allen Hamilton y Northrop Grumman. Haz
eso, y por primera vez los estadounidenses conocerá a los jugadores clave en
nuestro gobierno en la sombra, le dije. Al menos, pensé que había
que ser llamado como testigo.
Pero no, eso no era la dirección del comité quería
ir y he descrito ya la audiencia que finalmente tuvo
lugar el 20 de septiembre de 2011, como un "evento irregular." Y por
supuesto que no fue invitado a participar.
Pero resulta que algunos de mis trabajos se
utilizó. En un "informe de fondo" para que el Congreso publicado hoy
por Secrecy News , el comité tomó nota de lo que
he escrito sobre la puerta giratoria entre la inteligencia de EE.UU. y la
industria para hacer un caso que la contratación plantea cuestiones
graves sobre los conflictos de interés y los incentivos desalineados "
. "Como se informó por Steven Aftergood, el comité encontró que
"... Se han planteado interrogantes acerca de
si algunas empresas contratistas de CI tienen una influencia indebida en el IC,
porque los altos funcionarios de inteligencia son a menudo reclutados, y
vuelven a menudo a estas empresas", según un documento de antecedentes
preparado para la audiencia (citando autor Tim Shorrock ) y se incluye en el apéndice de la versión en PDF del volumen de nueva audiencia.
"Una puerta giratoria ", donde los
empleados se mueven entre el servicio del sector público y privado aumenta el
riesgo de que las decisiones tomadas por cualquiera de los empleados del
contratista o el gobierno podría estar influenciado por anteriores relaciones
profesionales o las posibles oportunidades futuras de empleo."
"Algunos han puesto de relieve las preocupaciones
sobre los contratistas que inmediatamente vuelven a su antigua agencia de IC
[como empleados del sector privado], para servir en la misma, con mayor
costo", dijo el documento de antecedentes (citando informes de Julie Tate , del Washington Post) .
"Además de los evidentes conflictos de
interés, los diferentes incentivos de las empresas y sus empleados, frente a
las agencias federales y sus empleados crean la necesidad de una supervisión
estricta. Por ejemplo, la necesidad de que las ganancias corporativas podría
crear un incentivo para prestar servicios de análisis o de la decisión de apoyo
de una manera que es probable que aumente las oportunidades futuras de negocio
".
"Además, dado que los empleados contratados
tienen el deber de lealtad a sus empleadores, más que el gobierno de EE.UU.,
pueden tener incentivos para actuar en el interés de sus empleadores y no en
los intereses del gobierno, donde los intereses son diferentes", dijo el
documento de antecedentes .
La clase dominante en la Inteligencia de EE.UU.
La clase dominante
en la Inteligencia de EE.UU.
Tim
Shorrock
05 de abril 2012
Nuestra nación está en una guerra de inteligencia.
Externamente e internamente.
El 4 de abril de 2012, me habló en un panel de
discusión sobre la seguridad nacional, secreto y vigilancia
en la ciudad de Nueva York. El evento (se puede ver un video de él aquí ) fue patrocinado por las fundaciones Open Society y el Proyecto de Responsabilidad Gubernamental ,
y moderado por Steven Aftergood, director de renombre de Secrecy News de la Federación de
Científicos Americanos. Además de mí, los ponentes se encontraban Thomas Drake , el oficial de inteligencia que
hizo sonar el silbato de la corrupción en la Agencia de Seguridad Nacional / contratista
durante el gobierno de Bush y fue perseguido injustamente por el gobierno de
Obama, como resultado, su abogado también valiente, Jessylyn Radek , que es una misma voz de
alarma para exponer el trato brutal a los del llamado "Talibán
estadounidense" John Walker Lindh, en los días después del 9/11, y Jameel Jaffer, de la ACLU, que ha
participado en algunos de los litigios de seguridad nacional más importante de
los últimos diez años.
El formato fue informal; Aftergood plantea una
serie de preguntas a cada panelista, que nos da unos minutos para responder, y
luego planteó una serie de consultas de seguimiento. Después de eso, el
público llegó a formular sus propias
preguntas, y al final todos se hicieron algunas reflexiones finales (todo el
evento es ahora disponible en video en el sitio web
de OSF).
Para mí, fue un gran honor hablar de mi área
especial de la experiencia, la contratación de inteligencia, con personas
que han pasado gran parte de la última década, la lucha contra la amenaza a la
democracia que representa nuestro estado de vigilancia nacional. Yo había preparado
un discurso de cinco minutos, pero lo que había escrito no encajaba en el Q
& formato A. Así que pensé que los lectores de mi libro espías de alquiler y mis muchos seguidores
en Twitter
estaría interesado en las notas que hice en la preparación. Esta se la presentamos a continuación. Comencé
hablando de la NSA Trailblazer programa, un despilfarro
$ 4000 millones las empresas que Tom Drake, como la NSA denunciante, había
tratado de exponer como un enorme desperdicio de recursos y una amenaza a nuestros
derechos democráticos. Esto es lo que dige:
Trailblazer es altamente simbólico de la locura de
la contratación. Era
un proyecto enorme, un despilfarro que hizo un montón de gente rica sin hacer
nada para proteger a los estadounidenses y, de hecho ayudar a perder un poco
más de libertad. El culpable fue SAIC , uno de los más grandes empresas de defensa de la nación y de los contratistas de inteligencia. Los
neoyorquinos pueden saber que SAIC, sólo se declaró culpable de fraude masivo que
involucra los sistemas de la ciudad de nómina y pagó una multa de $ 500 millones para
evitar que, básicamente, en la lista negra por el gobierno.
En el caso de Trailblazer, la compañía pagó cero
multas y siguió ganando nuevos contratos. Pero no fue sólo SAIC - Premio a la
innovación "equipo" incluye Northrop Grumman y Booz Allen Hamilton , ambos antiguos
contratistas NSA, y, literalmente, docenas de subcontratistas. Todo
el proyecto fue sintomático de la forma en que la privatización de los
servicios de inteligencia opera sin supervisión o rendición de cuentas, y,
básicamente, en las sombras.
Mientras Tom y Jesslyn han argumentado, Tom no hizo
ningún secreto de fugas de Trailblazer: simplemente estaba pasando información
clasificada a un reportero del Baltimore Sun sobre uno de los peores fracasos
del contrato - y los escándalos - en la historia de inteligencia de EE.UU..
Así que fue interesante para leer en Jane Mayer excelente New Yorker sobre Tom una cita al
respecto a Jack Goldsmith , uno de los abogados del
Departamento de Justicia que justificaron los programas de Bush. En lugar de
perseguir a Tom Drake, dijo, el gobierno debería haber ido después de las
filtraciones que hablaron con Bob Woodward, por sus cuatro libros sobre las
guerras de Bush, que dijo que estaban "llenos de información clasificada
que sólo podría haber recibido de la parte superior del gobierno ".
Cuando los
contratistas están involucrados, ya no es secreto.
Eso es cierto: Woodward, de hecho, se basó en la de
nivel superior con pérdidas - incluyendo a George W. Bush. Una de las partes
más sorprendentes de su último libro LA GUERRA DENTRO es las preocupaciones por las
tecnologías de información utilizadas para capturar y matar a Abu Musab
al-Zarqawi y otros líderes de Al Qaeda en Irak en 2005 y 2006. En
el libro, Woodward afirma que estas tecnologías eran las armas secretas
que convirtieron la guerra de Irak en torno a Bush.
Ellos fueron "algunas de las técnicas más
altamente clasificados y de información en el gobierno de los EE.UU.",
escribió. Un funcionario de la Agencia de Inteligencia de Defensa, que fue un
alto asesor en el momento en que el general Stanley McChrystal, ex
comandante del Comando Conjunto de Operaciones Especiales (JSOC),
le dijo a Woodward que las operaciones de alta tecnología fueron
tan eficaces que le dio "orgasmos". Todos Bush diría,
cuando se le preguntó acerca de ellos, fue: ". JSOC es
impresionante", preguntó la Casa Blanca, Woodward no publicó ningún
detalle, porque que esto realmente voló la mente de Woodward y "podría conducir a desentrañar los
secretos de Estado."
En las entrevistas de 60 minutos, CNN , NBC y otras redes en los días después
de que el libro fue publicado, en repetidas ocasiones dijo que había tropezado con el
secreto más grande de seguridad nacional desde la Segunda Guerra Mundial y el
Proyecto Manhattan. Cuando hablaba de un general de 4 estrellas
sobre sus hallazgos, le dijo a Andrea NBC Mitchell, "la sangre,
literalmente, desaparecido de su rostro," ". No se puede escribir
sobre esto '", dijo "Al no revelar la información, Woodward actuó
como fue de alguna manera salvar a la República.
Bueno, esto realmente me pareció extraño ya que la
información de Woodward era tan familiar para mí.
El stand de SAIC en GEOINT. Sí, es muy sutil.
De hecho, yo había aprendido de él como un escritor
de libros pequeños y reportero de dos años antes! En concreto, me enteré
de estos en Manhattan como en proyectos secretos en GEOINT , la conferencia anual y exposición
patrocinada por el contratista organizado EE.UU. de Inteligencia Geoespacial
de la Fundación. Para los jugadores y aficionados de inteligencia, GEOINT
es una especie de lugar sagrado donde los contratistas y funcionarios de
inteligencia se encuentran. Entonces, ¿cuál era el gran secreto de
Woodward?
Fueron estos contratistas la comprobación hacia
fuera "arma secreta" de Woodward?
Bueno, como cualquiera por escrito acerca de la inteligencia
en el momento era consciente, que estaba hablando de cómo los terroristas se encuentran, seguimiento y dirigido por la
NSA y la Agencia Nacional de Inteligencia Geoespacial
, o redes
de próxima generación, que es responsable de las imágenes y la inteligencia de
mapeo. Básicamente, estas dos agencias han aprendido a crear herramientas
de híbridos de inteligencia que - en el lenguaje oficial - crear
"integración horizontal" entre los dos organismos, que se define como
"trabajar juntos de principio a fin, utilizando redes de próxima
generación de 'ojos' y 'oídos' NSA" (que en realidad es de una versión de
prensa NGA). Se combinan las intersecciones de llamadas de teléfonos celulares
con imágenes aéreas recogidas por los depredadores y los zánganos y utilizar
estos datos para rastrear a terroristas sospechosos en tiempo real (para el
último en el papel de la NGA en lo que llama "la fusión de inteligencia",
decía este ).
En la reunión GEOINT en 2006, el director de redes
de próxima generación en el momento, el almirante Robert B. Murrett,
reveló que fue a través de la tecnología de tal manera que los militares de
EE.UU. fue capaz de localizar y bombardear la casa de seguridad en Zarqawi, el
líder de Al Qaeda en Irak, se alojaba en junio de 2006. "Con
el tiempo, todo se reduce a la ubicación física", dijo a la prensa Cuando
los datos de la NSA y la NGA se combinan, agregó, yo sabía que esto era grande
y escribió sobre él en un artículo para. "El efecto multiplicador es
dramática". Salón - "Estados Unidos bajo
vigilancia", el 9 de agosto de 2007 - al menos un año antes de que el
libro de Woodward salió. Los detalles también apareció en mi libro, que también
fue lanzado antes de Woodward.
¿Por qué me enteré de este secreto enorme en
GEOINT? Debido a que las entidades que hacen el trabajo para la NSA y la NGA
fueron (y son) los contratistas, como SAIC y Booz Allen. Contratistas
suministrar las tecnologías de seguimiento y vigilancia, así como muchos de los
analistas que interpretan la inteligencia.
A pocos contratistas, incluso tomó el crédito
público para su seguimiento y labor de vigilancia sobre Al Qaeda: George
Tenet, en realidad le dio un premio a SAIC por el éxito de Zarqawi, un evento
muy publicitado por la empresa. Otro contratista para reclamar el crédito era
CACI International, que ganó notoriedad por ser el contratista de más
involucrados en el escándalo de Abu Ghraib. En una entrevista radial en 2006,
director general de CACI se jactaba de su "forense del tipo de
trabajo", utilizando la información de "imágenes aéreas, satélites de
comunicaciones, e intercepta" para "determinar las conexiones entre
las organizaciones y las células de las personas" y se jactó de que habían
usado estas tecnologías para obtener Zarqawi.
¿Suena familiar?
Esto apunta a una cuestión más amplia acerca de la
inteligencia: cuanto más se privatiza, el menos secreto que se convierte.
GEOINT Talkin 'y borracheras para arriba.
Así como yo aprendí en GEOINT uno de los secretos
más profundos de la guerra contra el terror, tuve la oportunidad de recoger
mucho de lo que estaba en el lado oscuro de los sitios web corporativos,
entrevistas con los contratistas, los informes de la SEC, información
corporativa interna y externa, y las conferencias con los inversionistas y
contratistas de defensa. De hecho he obtenido mucha información de
esta manera que mi libro se utiliza en el Centro de Inteligencia Naval de
dominio de la información en Pensacola, Florida, para ayudar a los analistas de
inteligencia en ciernes entender cómo se puede aprender mucho
sobre la inteligencia de fuentes públicas.
Tal vez, en lugar de perseguir el Drakes Tom del
mundo de la seguridad nacional, el gobierno debería perseguir a los
contratistas.
Pero eso no quiere decir que la inteligencia
contratado no es un secreto - lo más seguro es. La mayoría de los contratos se
clasifican y no hay obligación de revelarlos. El uso de los fondos
designados en el proceso presupuestario convencional, en que los congresistas
en secreto puede insertar proyectos del contratista, sin temor a divulgar la
información, permite a las agencias para esconder aún más los programas,
incluidos los programas de acceso de alta sensibilidad especiales, tanto de
supervisores del Congreso y el público. Y en su mayor parte, estos contratistas
trabajan en el, sin el reconocimiento de la prensa y se lo oculta a la opinión
pública (a menos que sepas lo que estás buscando: no se olvide de desplazarse a
través de mi publicación de 2010,
"La Comunidad de Inteligencia Corporativa: Un exclusivo. "
)
Peor aún, el Congreso se ha negado a investigar.
Ha habido una sola audiencia a los contratistas de inteligencia, que yo
recuerde - un caso inconexa patrocinado por el Comité de
Seguridad Nacional del Senado el año pasado. Y sólo un par de legisladores
interesados en la Cámara, Ene Shankowsky de Illinois y David Price de
Carolina del Norte - se han molestado en hacer preguntas serias acerca de las
implicaciones de la contratación de inteligencia. Pero sin la supervisión del
Congreso, el fraude y el abuso de los residuos - como lo demuestra Trailblazer
- continuar. Y los actores reales en la inteligencia, el sector privado,
permanecen ocultos del pueblo estadounidense.
Así que parte de lo que quiero hacer aquí es
presentar a la clase dominante de inteligencia de EE.UU.. Voy a nombrar a tres personas
- tres de docenas. Dos de ellos son probablemente familiares para
usted. Pero el primero no lo es. Aquí están (y hay mucho más acerca de ellos en
mi libro):
RICHARD HAVER . Si usted lee las primeras
páginas de James Risen, del libro sobre la CIA, ESTADO DE GUERRA , vas a entender por qué.
Después de muchos años en las partes más oscuras de la inteligencia naval,
trabajó durante años en TRW , uno de los contratistas de
inteligencia de los primeros, cuyo trabajo para la CIA se hizo famoso en la
película de Sean Penn, " el halcón y el muñeco de nieve . "Ahora
es una unidad clave de Northrop Grumman, donde Haver, hasta hace poco, era
vicepresidente de la inteligencia (ahora está en una compañía llamada Passur Aerospace , que se centra en
"las redes de vigilancia integrados y bases de datos, análisis predictivo
y la inteligencia de negocios.") Haver, quien dirigió la investigación de
la CIA en el caso de Aldrich Ames, espías , fue durante
muchos años un asesor de inteligencia tanto a Dick Cheney y Donald Rumsfeld -
en dos administraciones - y llevó al equipo de inteligencia de Bush-Cheney de
transición en 2001. TRW y Northrop Grumman, juegan un papel clave en la NSA y
la NGA y en la guerra de drones computarizado de hoy.
Este es uno de McConnell amigos de Booz. Es Keith
Hall. Se utiliza para estar en la CIA, después de NGA. Un jugador clave en
geointelligence.
Mike McConnell - Cuando fue nombrado como
Director de Inteligencia Nacional en el año 2006 en el
gobierno de Bush, escribí un perfil en el Salón esperanza de que
alguien en el Senado se vería en su papel en Booz Allen Hamilton y todos los
programas que ha estado involucrado McConnell, al igual que Haver, comenzó en la inteligencia naval, el seguimiento
objetivo de los bombarderos estadounidenses en Vietnam y Camboya. Más tarde fue
asesor de inteligencia militar de Colin Powell y Dick Cheney durante la primera
Guerra del Golfo. Luego, con la asistencia de Cheney, fue nombrado director de
la NSA y sirvió bajo el presidente Clinton. Después fue contratado por Booz
Allen, donde dirigió los programas amplios de la compañía en la inteligencia
militar hasta que Bush lo nombró DNI. Se ejecutó el programa de vigilancia sin
orden judicial y empujó a través de la legislación para exonerar y proporcionar
inmunidad a los proveedores de telecomunicaciones y los contratistas que habían
colaborado con la NSA (y, como Jameel Jaffer, me recordó, crear un sistema
nacional completamente nueva de escuchas sin orden judicial). Y ahora está de
vuelta en Booz, la promoción de la guerra cibernética.
John Brennan - Como asesor de inteligencia
del presidente Obama, este hombre ha girado a través de la puerta y volver de
nuevo. Brennan es el ex jefe de la CIA en Arabia Saudita y que una vez fue
director del Centro de Contraterrorismo de la CIA. Luego se fue a la CIA y se
unió a una compañía llamada La Corporación análisis antes de pasar a la
administración de Obama. Recuerde que el atacante el día de Navidad en 2009?
Recuerde Brennan va casi de rodillas pidiendo perdón a Obama? ¿Por qué un
asesor de inteligencia hacer eso? Bueno, él tenía la responsabilidad personal -
TAC, su antigua empresa, construyó la base de datos del Centro Nacional de
Contraterrorismo que no se pudo realizar el seguimiento del nigeriano. CACI,
por cierto, mantiene la base de datos.
Stuart K. Shea - SAIC / USGIF
Estos hombres, cuando están usando sus logotipos corporativos,
constituyen el núcleo de la industria privada de inteligencia, pero en realidad
debe de ser considerado una parte esencial de la IC y con sujeción a tanta
exposición pública como funcionarios gubernamentales de alto rango, tales como
el DNI o el Secretario de Defensa. Permítanme leerles una cita de McConnell eso
es cierto de todos estos hombres. Es a partir de Ellen McCarthy, presidenta de
la Inteligencia y Seguridad Nacional Alianza ,
otra parte oscura de la IC (no tengo mucho de INSA en mi libro), en
declaraciones a Bloomberg :
"En muchos sentidos, el almirante McConnell
puede ser más influyente en el apoyo a la comunidad de inteligencia ahora que
cuando estaba en la oficina. Él no está limitado por la burocracia, y es visto
como un operativo de Estado de alto nivel en calidad de asesor. "Eso es
muy revelador.
Así, para concluir, lo que tenemos aquí es una
puerta giratoria de primer orden. Y, como Tom Drake le dirá sobre la base de su
propia experiencia como un empleado de la NSA y un contratista, todo es parte
de una transferencia masiva de riqueza de gobierno a los negocios de la talla
de la que nunca hemos visto. Como ya he revelado en espías de alquiler, un 70
por ciento del presupuesto de inteligencia va a los contratistas. Usted puede
hacer los cálculos - si el presupuesto de inteligencia es de $ 100 millones de
dólares, que es $ 70 mil millones van directamente al sector privado.
Al escuchar a nuestro debate de esta noche, tenga
en cuenta que todo lo que hablamos tiene un componente privado. Eso incluye las
operaciones encubiertas, entregas, la tortura, la vigilancia ilegal y los
asesinatos selectivos, las escuchas, Drone Wars: todo.
Y he aquí un llamamiento a los otros periodistas en
la sala: sin tener en cuenta el componente del sector privado, el concepto de
inteligencia "comunidad" es un término equivocado En realidad, la
IC es una empresa conjunta, probablemente, el secreto comercial de las más
rentables del mundo.. Y no creo que nos hemos acercado a comprender todas
las implicaciones de estos compartir las empresas privadas - y ganar dinero -
de los programas más clasificados de la nación. Por mi parte, voy a hacer todo
lo posible para exponer esta industria y su papel en la disminución de nuestros
derechos como ciudadanos estadounidenses.
Tim
Shorrock
Nueva York
04 de abril 2012
Nueva York
04 de abril 2012
Suscribirse a:
Entradas (Atom)