7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET
1/12
EEUU 'espa' a travs de losservidores de Apple, Google oFacebook
Tiene acceso directo a los servidores de grandes proveedores de Internet
Las grandes compaas niegan un 'agujero negro' en su seguridad
http://armakdeodelot.blogspot.com/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://3.bp.blogspot.com/-a8YlsH2HyOI/UbLcvhUmJgI/AAAAAAAA6_c/vvPPw_WMYlE/s1600/mx3B66.pnghttp://armakdeodelot.blogspot.com/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com/2013/06/eeuu-espia-traves-de-los-servidores-de.html7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET
2/12
'Es una invasin de la privacidad insostenible e inaceptable'
Verizon se ha limitado a sealar que est obligada por Ley
Apple y Facebook han negado que permitieran el acceso a sus servidores
ELMUNDO.es | Madrid
Actualizado viernes 07/06/2013 00:28 horas
El Gobierno de Barack Obama no slo tieneinformacin sensible de millones de llamadas
telefnicas, tambin tiene acceso directo a los datos y a los servidores de todopoderosas
empresas de Internet como Google, Facebook o Apple.
Una presentacin en Powepoint de la Agencia de Seguridad Nacional (NSA)a la que ha tenido
acceso los diarios 'The Guardian'y'The Washington Post'probara el control de EEUU sobre el
contenido de determinados e-mails, fotografas, vdeos conversaciones de chat o transferencia de
archivos.
El director de la NSA, James Clapper ha afirmado que este tipo de informaciones amenazan la
seguridad nacional.
Estas revelaciones son "una amenaza potencial a nuestra capacidad para identificar y abordar los
riesgos a los que se enfrenta nuestro pas", asegur en un comunicado difundido esta noche.
Aunque el documento -clasificado como 'top secret- especifica que las operaciones de control de
los servidores cuentan con la aprobacin y colaboracin de las empresas 'espiadas', el peridico
ingls subraya que las compaas con las que ha contactado desconocen por completo estas
tareas de la NSA a travs de un programa bautizado como PRISM.
http://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.htmlhttp://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.htmlhttp://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.htmlhttp://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.htmlhttp://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-datahttp://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-datahttp://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-datahttp://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-datahttp://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.htmlhttp://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.htmlhttp://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.htmlhttp://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.htmlhttp://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-datahttp://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-datahttp://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.htmlhttp://www.elmundo.es/america/2013/06/06/estados_unidos/1370479415.html7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET
3/12
Este programa supone una vuelta de tuerca a la normativa en vigor al respecto, la 'Ley
de Supervisin de Datos de Inteligencia sobre Extranjeros' (FISA),reformada en 2008para incluir
ms control sobre comunicaciones por mvil, Internet y correo electrnico y que da inmunidad a
las compaas que voluntariamente proporcionan acceso a dichas comunicaciones a los servicios
de inteligencia.
Un portavoz de Apple ha declarado que nunca "ha escuchado nada sobre PRISM" y Google ha
remitido un comunicado en el que asegura que se "preocupa" por la seguridad de la informacin
de sus usuarios y reconoce que proporciona a las autoridades la informacin a la que la ley le
obliga pero matiza con rotundidad que no existe "una puerta trasera en nuestros sistemas" para el
http://www.elmundo.es/elmundo/2008/07/10/internacional/1215647473.htmlhttp://www.elmundo.es/elmundo/2008/07/10/internacional/1215647473.htmlhttp://www.elmundo.es/elmundo/2008/07/10/internacional/1215647473.htmlhttp://estaticos04.cache.el-mundo.net/america/imagenes/2013/06/07/estados_unidos/1370577062_extras_ladillos_1_0.jpghttp://www.elmundo.es/elmundo/2008/07/10/internacional/1215647473.html7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET
4/12
acceso al gobierno.
Sin confirmar oficialmente la existencia de este programa, la Casa Blanca ha asegurado que era
esencial para la lucha contra el terrorismo.
Grfico que muestra cundo empezaron a 'recolectar' los datos. | The Guardian
"La prioridad nmero uno del presidente es la seguridad nacional de los Estados Unidos. Tenemos
que tener las herramientas necesarias para hacer frente a las amenazas planteadas por los
terroristas", dijo el portavoz de la Casa Blanca, Josh Earnest.
El programa PRISM ha permitido una vigilancia a fondo de las comunicaciones entre millones de
usuarios de Internet as como de los archivos que alojan en las compaas de Internet afectadas
por este sistema. Microsoft fue, en 2007, la primera 'espiada'.
Yahoo, Google, Facebook, PalTalk -un proveedor pequeo que tuvo cierto protagonismo durante
la Primavera rabe y la actual crisis en Siria-, YouTube, Skype y AOL se unieron sucesivamente a las
'redes' de la NSA hasta 2011.
http://4.bp.blogspot.com/-Mm_v2ainPis/UbL-ueuj_XI/AAAAAAAA7G4/-OTgE4gS3OI/s1600/484754_10151465575298806_899916361_n.jpg7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET
5/12
Apple tambin est en la lista desde el ao pasado.
El programa PRISM permite a la NSA, la mayor agencia de vigilancia del mundo, conseguircualquier tipo de informacin o comunicacin confidencial sin necesidad de solicitarlo a los
proveedores de Internet o tramitar autorizaciones judiciales
.
http://3.bp.blogspot.com/-MaB15lYojfE/UbL-vWgtKXI/AAAAAAAA7HE/vxM6ySFFff0/s1600/969458_10151469494498806_108960784_n.jpghttp://2.bp.blogspot.com/-4hNedX2uG_0/UbL-uaNxFkI/AAAAAAAA7G8/FPokvxmxIIU/s1600/5886_641649005863331_990947207_n(2).jpghttp://3.bp.blogspot.com/-MaB15lYojfE/UbL-vWgtKXI/AAAAAAAA7HE/vxM6ySFFff0/s1600/969458_10151469494498806_108960784_n.jpghttp://2.bp.blogspot.com/-4hNedX2uG_0/UbL-uaNxFkI/AAAAAAAA7G8/FPokvxmxIIU/s1600/5886_641649005863331_990947207_n(2).jpg7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET
6/12
La escala de este programa de vigilancia permite que la agencia gubernamental pueda tanto
acceder a los datos almacenados en los servidores o hacer un seguimiento en tiempo real de las
comunicaciones por Internet.
La presentacin en Powerpoint que ha conseguido 'The Guardian' establece que uno de
los objetivos del programa de vigilancia PRISM es cubrir las deficiencias de las rdenes de
seguimiento de los sospechosos de terrorismo.
Estas revelaciones han confirmado, por otro lado, los peores temores de los defensores de los
derechos civiles, que han estado intentando durante aos arrojar luz sobre el uso por parte del
Gobierno de la 'Patriot Act', una ley aprobada despus de los ataques del 11 de septiembre y que
enmendaba la FISA para incluir el terrorismo como causa de 'supervisin de las
telecomunicaciones.
"Esto va ms all de Orwell", denunci Jameel Jaffer, de la ONG American Civil Liberties Union(ACLU), en referencia al libro futurista de George Orwell "1984".
Algunos demcratas y republicanos electos denunciaron una invasin de la privacidad
"insostenible e inaceptable", en palabras del senador Bernie Sanders.
Las empresas niegan su consentimiento
"La vigilancia de la NSA de casi todos los clientes de Verizon es un ataque increble a nuestra
Constitucin", denunci el republicano Rand Paul. Verizonse ha limitado a sealar en un
comunicado que la empresa estaba legalmente obligado a obedecer dicha ley.
http://1.bp.blogspot.com/-ji5fsgH7Ej8/UbL-vPaymbI/AAAAAAAA7HI/cq7Waw0MGHk/s1600/425235_141535246041166_1126295604_n.jpg7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET
7/12
Otras de las empresas utilizadas para este 'espionaje' han afirmado que no tenan conocimiento
del programa PRISM, y que no se ha permitido en ningn caso el acceso del gobierno a sus
servidores y que slo respondieron a solicitudes especficas de informacin.
"Nosotros no proporcionamos a ninguna organizacin gubernamental el acceso directo a losservidores de Facebook," dijo Joe Sullivan, director de seguridad de Facebook.
"Cuando a Facebook se le solicita los datos o informacin sobre individuos especficos,
examinamos cuidadosamente esta solicitud en conformidad con todas las leyes aplicables, y
proporcionamos dicha informacin slo en la medida requerida por la ley".
"Nunca hemos odo hablar de PRISM", dijo Steve Dowling, portavoz de Apple.
"Nosotros no proporcionamos informacin a ninguna agencia gubernamental, ni acceso directo a
nuestros servidores, y si cualquier agencia gubernamental solicita los datos de un cliente tiene que
ser con orden judicial".
ELMUNDO.ES
http://elmundo.es/http://elmundo.es/http://elmundo.es/7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET
8/12
Anonymous filtr documentos NSA
RELACIONADOS
http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/anonymous-just-leaked-a-trove-of-nsa-documents-511854773&usg=ALkJrhhzdB2FwR2Yi1fYyuWe2aSV9EP29Ahttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/anonymous-just-leaked-a-trove-of-nsa-documents-511854773&usg=ALkJrhhzdB2FwR2Yi1fYyuWe2aSV9EP29Ahttp://1.bp.blogspot.com/-hI5th2iQ6tU/UbMbwsO9czI/AAAAAAAA7TI/P3_PUTu3R0s/s1600/mx3525A.pnghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/anonymous-just-leaked-a-trove-of-nsa-documents-511854773&usg=ALkJrhhzdB2FwR2Yi1fYyuWe2aSV9EP29A7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET
9/12
Qu es el PRISM?
Anoche, el Washington Post y The Guardian cayeron informes bombshell concurrentes. Su tema
era PRISM, una colaboracin secreta entre la NSA, ...Leer ...
A raz dela revelacin de la noche anteriorde quetodos en el mundo tiene un acosador en forma
NSA espeluznante, defensores de la libertad en lnea y la gente de Internet generalmente
enojadosAnnimoshan filtrado un tesoro de documentos de la NSA, incluyendo cosas seriamente
importante como el Departamento de la Defensa de EE.UU. Visin estratgica "para el control de
la internet.
Los documentos - 13 en total - fueronpublicadas en lnea, junto con unmensaje que lo
acompaacompleta de las bravatas Annimo normales: las personas no sern silenciados, tienen
la memoria de los elefantes trivia-maestros, los gobiernos del mundo van a caer, el promedio el
comunicado de prensa de verdad.
Los documentos parecen referirse sobre todo aPRISMy operaciones de apoyo, y la mayora datan
de alrededor de 2008, supuestamente, no mucho despus de PRISM criado por primera vez su
horrible cabeza.
Una de las cosas claves Annimos ha destacado de los documentos es la existencia de una "red de
intercambio de inteligencia", que comparte los datos recogidos de PRISM con "socios de lainteligencia" en todo el mundo.
Aunque todava estamos en el proceso de peinado a travs de los documentos, usted puede
apostar su ltimo Bitcoin que la "inteligencia" ha sido compartida con los servicios de seguridad
britnicos.
http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/2013/06/google-facebook-apple-microsoft-and-even-more-tech-companies-caught-spying-for-the-us-nsa/&usg=ALkJrhjOIIX7A31utXNMerBZlIkC_p4olwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/2013/06/google-facebook-apple-microsoft-and-even-more-tech-companies-caught-spying-for-the-us-nsa/&usg=ALkJrhjOIIX7A31utXNMerBZlIkC_p4olwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/tag/anonymous&usg=ALkJrhiRCLNfo83lLcH72DolnVOd23HC8Ahttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/tag/anonymous&usg=ALkJrhiRCLNfo83lLcH72DolnVOd23HC8Ahttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/tag/anonymous&usg=ALkJrhiRCLNfo83lLcH72DolnVOd23HC8Ahttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://thedocs.hostzi.com/DoD_NetOps_Strategic_Vision.pdf&usg=ALkJrhj48xHVAbABoHskyTlSB3Dvn7h2Eghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://thedocs.hostzi.com/DoD_NetOps_Strategic_Vision.pdf&usg=ALkJrhj48xHVAbABoHskyTlSB3Dvn7h2Eghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://thedocs.hostzi.com/DoD_NetOps_Strategic_Vision.pdf&usg=ALkJrhj48xHVAbABoHskyTlSB3Dvn7h2Eghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto|es&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://thedocs.hostzi.com/DoD_NetOps_Strategic_Vision.pdf&usg=ALkJrhj48xHVAbABoHskyTlSB3Dvn7h2Eghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/tag/anonymous&usg=ALkJrhiRCLNfo83lLcH72DolnVOd23HC8Ahttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.gizmodo.co.uk/2013/06/google-facebook-apple-microsoft-and-even-more-tech-companies-caught-spying-for-the-us-nsa/&usg=ALkJrhjOIIX7A31utXNMerBZlIkC_p4olwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZw7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET
10/12
Acierto de los documentos para obtener ms detalles, slo ten en cuenta que si bien esto
podraparecer el argumento de una pelcula de serie B-list protagonizada por Aston Kutcher, los
propios documentos son increblemente seco y lleno de acrnimos ms que cualquier
presentacin debe estar trabajando. [Pastebin]
Imagen de Getty
Para obtener ms informacin acerca delo que PRISM esy lo que significa para usted,dirjase
aqu.
http://gizmodo.com/anonymous-just-leaked-a-trove-of-nsa-documents-511854773
La NSA construy puertas traseras en todos los Windows en el ao 1999 [ENG]
www.washingtonsblog.com/2013/06/microsoft-programmed-in-n...
pormariano1elsobrecogedor
El gobierno construy un acceso para espionaje en el programa ms popular antes del 9/11
En la investigacin de la impresionante penetracin de espionaje por el gobierno (que es mucho
ms amplia difusin de lo que ha escuchado, incluso ahora), nos encontramos con el hecho de que
el FBI quiere instalar puertas traseras en todos los softwares
NSA Construido Back Door In All Software Windows 1999
Publicado el07 de junio 2013porWashingtonsBlog
Gobierno Construido Spy-Access en el programa ms popular del Consumidor Antes 11.09
En la investigacin de la impresionante penetracin de espionaje por el gobierno (que esmuchoms amplia difusinde lo que ha escuchado, incluso ahora), nos encontramos con el hecho de que
el FBI quiere que los programadores de software para instalar unapuerta trasera en todos
los programas.
Cavar un poco ms, encontramos un artculo de 1999 por elque llevala publicacin europea Heise
ordenador que sealar que la NSA ya haba construido una puerta trasera entodos los programas
de Windows:
http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://www.meneame.net/user/mariano1elsobrecogedor/historyhttp://www.meneame.net/user/mariano1elsobrecogedor/historyhttp://www.meneame.net/user/mariano1elsobrecogedor/historyhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html&usg=ALkJrhijqENrrJuoO6ZHEKi9neRkkAmCpwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html&usg=ALkJrhijqENrrJuoO6ZHEKi9neRkkAmCpwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html&usg=ALkJrhijqENrrJuoO6ZHEKi9neRkkAmCpwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/author/washingtonsblog&usg=ALkJrhjvCjttDB-hqp27kjYscnSzeOzEMghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/author/washingtonsblog&usg=ALkJrhjvCjttDB-hqp27kjYscnSzeOzEMghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/author/washingtonsblog&usg=ALkJrhjvCjttDB-hqp27kjYscnSzeOzEMghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/is-the-government-also-monitoring-the-content-of-our-phone-calls.html&usg=ALkJrhj3d_9Z1H6qy0bUSuWOnLmHt7iHOghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/is-the-government-also-monitoring-the-content-of-our-phone-calls.html&usg=ALkJrhj3d_9Z1H6qy0bUSuWOnLmHt7iHOghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/is-the-government-also-monitoring-the-content-of-our-phone-calls.html&usg=ALkJrhj3d_9Z1H6qy0bUSuWOnLmHt7iHOghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/is-the-government-also-monitoring-the-content-of-our-phone-calls.html&usg=ALkJrhj3d_9Z1H6qy0bUSuWOnLmHt7iHOghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.wnd.com/2013/06/now-fbi-wants-back-door-to-all-software/&usg=ALkJrhhOANAV_aFNUTwmAC-Z0mgv79_G4Qhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.wnd.com/2013/06/now-fbi-wants-back-door-to-all-software/&usg=ALkJrhhOANAV_aFNUTwmAC-Z0mgv79_G4Qhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.wnd.com/2013/06/now-fbi-wants-back-door-to-all-software/&usg=ALkJrhhOANAV_aFNUTwmAC-Z0mgv79_G4Qhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.wnd.com/2013/06/now-fbi-wants-back-door-to-all-software/&usg=ALkJrhhOANAV_aFNUTwmAC-Z0mgv79_G4Qhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/mediadaten/english.shtml&usg=ALkJrhhhopL3BGoE2l6hGf7QaNJ0fCFHgAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/mediadaten/english.shtml&usg=ALkJrhhhopL3BGoE2l6hGf7QaNJ0fCFHgAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/mediadaten/english.shtml&usg=ALkJrhhhopL3BGoE2l6hGf7QaNJ0fCFHgAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/5/5263/1.html&usg=ALkJrhgZTRDfNrlE1PZyWFgyInAf7eaeUAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/5/5263/1.html&usg=ALkJrhgZTRDfNrlE1PZyWFgyInAf7eaeUAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/5/5263/1.html&usg=ALkJrhgZTRDfNrlE1PZyWFgyInAf7eaeUAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/5/5263/1.html&usg=ALkJrhgZTRDfNrlE1PZyWFgyInAf7eaeUAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/5/5263/1.html&usg=ALkJrhgZTRDfNrlE1PZyWFgyInAf7eaeUAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/5/5263/1.html&usg=ALkJrhgZTRDfNrlE1PZyWFgyInAf7eaeUAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/mediadaten/english.shtml&usg=ALkJrhhhopL3BGoE2l6hGf7QaNJ0fCFHgAhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.wnd.com/2013/06/now-fbi-wants-back-door-to-all-software/&usg=ALkJrhhOANAV_aFNUTwmAC-Z0mgv79_G4Qhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.wnd.com/2013/06/now-fbi-wants-back-door-to-all-software/&usg=ALkJrhhOANAV_aFNUTwmAC-Z0mgv79_G4Qhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/is-the-government-also-monitoring-the-content-of-our-phone-calls.html&usg=ALkJrhj3d_9Z1H6qy0bUSuWOnLmHt7iHOghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/is-the-government-also-monitoring-the-content-of-our-phone-calls.html&usg=ALkJrhj3d_9Z1H6qy0bUSuWOnLmHt7iHOghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/author/washingtonsblog&usg=ALkJrhjvCjttDB-hqp27kjYscnSzeOzEMghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.html&usg=ALkJrhijqENrrJuoO6ZHEKi9neRkkAmCpwhttp://www.meneame.net/user/mariano1elsobrecogedor/historyhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://gizmodo.com/what-is-prism-511875267&usg=ALkJrhgtb7naQhQQmrfkC8uQ7-9Usr4dZwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://pastebin.com/MPpT7xaf&usg=ALkJrhh81SQepmhnulPWxBJBMxFlRyZHFg7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET
11/12
Un error por descuido por los programadores de Microsoft, ha revelado que los cdigos de acceso
especiales preparados por la Agencia de Seguridad Nacional de EE.UU. se han construido en
secreto en Windows. El sistema de acceso NSA est integrado en todas las versiones del sistema
operativo Windows que se utilizan actualmente, a excepcin de las primeras versiones de
Windows 95 (y sus predecesores). El descubrimiento viene pisando los talones de las revelaciones
a principios de este ao que otro software de EE.UU. gigante, Lotus, haba construido una"informacin de ayuda" NSAtrampillaen su sistema de notas, y que las funciones de seguridad en
otros sistemas de software haba sido mutilado deliberadamente.
El primer descubrimiento del nuevo sistema de acceso a la NSA se hizo hace dos aos por el
investigador britnico Dr. Nicko van Someren [un eXpert en la seguridad informtica]. Pero lo que
era hace tan slo unas semanas, cuando un segundo investigador redescubri el sistema de
acceso. Con l, se encontr con la evidencia que vincula a la NSA.
***
Hace dos semanas, una compaa de seguridad de EE.UU. subi con pruebas concluyentes de quela segunda llave pertenece a la NSA. Al igual que el Dr. van Someren, Andrs Fernndez, jefe
cientfico con Cryptonym de Morrisville, Carolina del Norte, haba estado investigando la presencia
y el significado de las dos llaves. Luego comprob la ltima versin de Service Pack para Windows
NT4,Service Pack 5. l encontr que los desarrolladores de Microsoft no haban podido eliminar o
"tira" los smbolos de depuracin usados para probar el software antes de que lo liberaron. Dentro
del cdigo son las etiquetas de las dos llaves. Uno se llamaba "KEY". El otro se llamaba "NSAKEY".
Fernandes inform de su re-descubrimiento de las dos teclas de CAPI y su significado secreto, a
"Avances en Criptologa, Crypto'99", celebrada en Santa Barbara. De acuerdo con los presentes en
la conferencia, los desarrolladores de Windows que asistieron a la conferencia no negaron que laclave "NSA" fue construido en su software. Pero se negaron a hablar de lo que hizo la llave, o por
qu se haban puesto all sin el conocimiento del usuario.
Una tercera clave?!
Pero de acuerdo a dos testigos que asistieron a la conferencia, incluso los mejores programadores
de cifrado de Microsoft se sorprendieron al enterarse de que la versin del envo ADVAPI.DLL con
Windows 2000 contiene ni dos, sino tres llaves. Brian LaMachia, jefe de desarrollo de CAPI de
Microsoft fue "sorprendido" al enterarse de estos descubrimientos, por los forasteros. El ltimo
descubrimiento por el Dr. van Someren se basa en mtodos de bsqueda avanzada que la prueba
y el informe sobre la "entropa" del cdigo de programacin.
Dentro de la organizacin de Microsoft, se dijo que el acceso al cdigo fuente de Windows para
ser altamente compartimentada, lo que facilita a las modificaciones que se introducen sin el
conocimiento de hasta los respectivos jefes de producto.
Los investigadores estn divididos en cuanto a si la clave NSA podra tener como objetivo permitir
a los usuarios del gobierno de EE.UU. de Windows ejecutan sistemas criptogrficos clasificados de
http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/2/2898/1.html&usg=ALkJrhg6wxvFOcXdBd9hfTv1JLLx8RI0Oghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/2/2898/1.html&usg=ALkJrhg6wxvFOcXdBd9hfTv1JLLx8RI0Oghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/2/2898/1.html&usg=ALkJrhg6wxvFOcXdBd9hfTv1JLLx8RI0Oghttps://2013.macworldiworld.com/connect/speakerDetail.ww?PERSON_ID=B71CE9F5FC22190FA2EF2978E4C25EC9https://2013.macworldiworld.com/connect/speakerDetail.ww?PERSON_ID=B71CE9F5FC22190FA2EF2978E4C25EC9https://2013.macworldiworld.com/connect/speakerDetail.ww?PERSON_ID=B71CE9F5FC22190FA2EF2978E4C25EC9http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.microsoft.com/ntserver/nts/downloads/recommended/sp5/allsp5.asp&usg=ALkJrhi1Q3XC366i7mQ0lxua-llnNT36Nghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.microsoft.com/ntserver/nts/downloads/recommended/sp5/allsp5.asp&usg=ALkJrhi1Q3XC366i7mQ0lxua-llnNT36Nghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.microsoft.com/ntserver/nts/downloads/recommended/sp5/allsp5.asp&usg=ALkJrhi1Q3XC366i7mQ0lxua-llnNT36Nghttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.microsoft.com/ntserver/nts/downloads/recommended/sp5/allsp5.asp&usg=ALkJrhi1Q3XC366i7mQ0lxua-llnNT36Nghttps://2013.macworldiworld.com/connect/speakerDetail.ww?PERSON_ID=B71CE9F5FC22190FA2EF2978E4C25EC9http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.heise.de/tp/artikel/2/2898/1.html&usg=ALkJrhg6wxvFOcXdBd9hfTv1JLLx8RI0Og7/28/2019 EEUU Y EL ESPIONAJE DIGITAL EN INTERNET
12/12
sus mquinas, o si tiene la intencin de abrir a nadie y de equipo de Windows de todo el mundo a
las tcnicas de recopilacin de inteligencia desplegados por la creciente cuerpo de los "guerreros
de la informacin de la NSA ".
Segn Fernndez de Cryptonym, el resultado de tener la clave secreta dentro de su sistema
operativo Windows "es que es tremendamente fcil para la NSA para cargar los servicios deseguridad no autorizados en todas las copias de Microsoft Windows y, una vez que estos servicios
de seguridad estn cargados, pueden comprometer la eficacia de su sistema operativo por
completo. " La clave NSA est contenido dentro de todas las versiones de Windows desde
Windows 95 OSR2 en adelante.
***
"Cmo es un gerente de TI a sentir cuando se enteran de que en cada copia de Windows vendida,
Microsoft tiene una" puerta trasera "sin compromisos - por lo que es rdenes de magnitud ms
fcil para el gobierno de EE.UU. para acceder a su ordenador", se pregunt.
Hemos sealado reiteradamente queel espionaje generalizado a los estadounidenses
comenzaron antes del 11/9.
http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-
by-1999.html
Publicado porWEB DE PROMOCIN ALTERNATIVA
FUENTE:http://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-
de.html
http://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2012/08/u-s-government-planned-indefinite-detention-of-citizens-long-before-911.html&usg=ALkJrhgIQJd2XW_W3WslSoLDGRod6tVQAwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2012/08/u-s-government-planned-indefinite-detention-of-citizens-long-before-911.html&usg=ALkJrhgIQJd2XW_W3WslSoLDGRod6tVQAwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2012/08/u-s-government-planned-indefinite-detention-of-citizens-long-before-911.html&usg=ALkJrhgIQJd2XW_W3WslSoLDGRod6tVQAwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2012/08/u-s-government-planned-indefinite-detention-of-citizens-long-before-911.html&usg=ALkJrhgIQJd2XW_W3WslSoLDGRod6tVQAwhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://www.blogger.com/profile/01163738562692847482http://www.blogger.com/profile/01163738562692847482http://www.blogger.com/profile/01163738562692847482http://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://armakdeodelot.blogspot.com.ar/2013/06/eeuu-espia-traves-de-los-servidores-de.htmlhttp://www.blogger.com/profile/01163738562692847482http://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://www.washingtonsblog.com/2013/06/microsoft-programmed-in-nsa-backdoor-in-windows-by-1999.htmlhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2012/08/u-s-government-planned-indefinite-detention-of-citizens-long-before-911.html&usg=ALkJrhgIQJd2XW_W3WslSoLDGRod6tVQAwhttp://translate.googleusercontent.com/translate_c?depth=1&langpair=auto%7Ces&rurl=translate.google.com&u=http://www.washingtonsblog.com/2012/08/u-s-government-planned-indefinite-detention-of-citizens-long-before-911.html&usg=ALkJrhgIQJd2XW_W3WslSoLDGRod6tVQAwTop Related