Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
03 de Septiembre, 2013    General

Documentos indican que EE.UU. gastará US$ 52.600 millones en 2013 para vigilancia digital

El gobierno estadounidense, como ya lo reveló Snowden, vigila llamadas telefónicas, correos electrónicos, mensajería instantánea y otras formas de comunicación digitales. Para mantener semejante aparato de vigilancia, EE.UU. destina miles de millones de dólares anuales.

Según reveló el Washington Post, un reporte ultra-secreto llamado el Libro de Justificación del Presupuesto Fiscal 2013 [PDF] del Congreso señala que EE.UU. destinó un presupuesto de 52.600 millones de dólares a 16 agencias de inteligencia, incluyendo US$ 14.700 millones para la CIA, US$ 10.800 millones para la NSA y US$ 10.300 para la Oficina Nacional de Reconocimiento.

El reporte confirma que la Agencia de seguridad Nacional inició un programa de espionaje digital de 278 millones de dólares para el año fiscal 2013, bastante menos del pico de US$ 394 millones registrado en 2011. El programa está focalizado en vigilar "circuitos de alto volumen y redes de conmutación de paquetes".

Además, la agencia tiene asignados US$ 1.590 millones para sistemas IT empresariales, 1.020 millones para operaciones de redes y US$ 650 millones para análisis de datos.

Por su parte, cerca de US$ 5.000 millones del presupuesto asignado a la CIA es destinado a operaciones de inteligencia, con más de US$ 67 millones reservados para financiar la falsa identidad de los espías estadounidenses diseminados por todo el mundo. Este organismo tiene presupuestados US$ 530 millones para sistemas IT empresariales, US$ 690 millones para operaciones de redes y US$ 660 millones para análisis de datos.

Los documentos revelados también indican que tanto la CIA como la NSA organizaron "ciberoperaciones ofensivas" con el propósito de ingresar en redes informaáticas enemigas. Entre los blancos de los ataques de contraespionaje se encuentran China, Rusia, Irán, Cuba e Israel.

La Agencia Nacional de Reconocimiento es la encargada de construir y operar las comunicaciones electrónicas de EE.UU. y los satélites con reconocimiento de imágenes. Según el documento, se le asignaron US$ 840 millones para sistemas empresariales, US$ 2.120 millones para hallar y procesar imágenes de satélites gubernamentales y US$ 1.380 millones para adquirir tecnología y personal dedicados a interceptar comunicaciones entre personas, máquinas o ambos.

Tras la aparición de PRISM, estos datos no sorprenden, pero aumentan las sospechas sobre un abuso de poder por parte de las autoridades estadounidense con el pretexto de evitar actividades terroristas.

Fuente: Red Users
Palabras claves ,
publicado por alonsoclaudio a las 06:50 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad