sábado, 21 de julio de 2012

lunes, 16 de julio de 2012



EMPLEO DE LA  INTELIGENCIA TECNOLOGICA POR PARTE DEL IMPERIO

PROGRAMAS DE GENERACION AVANZADA EMPLEANDO LAS TIC

Formando parte de la nueva estrategia imperial, la inteligencia tecnológica posee hoy como plataforma las técnicas de computación que puedan asimilar una enorme cantidad de data generada por modernos sensores y sistemas de comunicación, los cuales puedan clasificar eventos, identificar teléfonos, direccione electrónicas, artículos y reportajes periodísticos, entrevistas de actores oponentes en  radio y televisión, movilizaciones y actividades de masas, reuniones y jornadas impulsadas por fuerzas revolucionarias, detección de amenazas, seguridad y control en las comunicaciones

En la Comunidad de Inteligencia  (IC) de los EEUU, en la actual  coyuntura se han desarrollado   los siguientes 29 programas:

1.- ARGUS-IR o Autonumus Real Time Ground Ubiquitous Surviellance-Infrared- Ubicación en el Terreno mediante Vigilancia  Infrarroja en Tiempo Real.

2.-BOLT. Broad Operacional Languaje Translation- Programa Amplio de Traducción de Lenguajes.

3.-CSSV-Crowd Sourced Formal Verificación- Verificación  Formal de Fuentes de Multitudes. Identifica en marchas o aglomeraciones de donde vienen los participantes, en que número y si portan armas o son una amenaza.

4.-DEFT-Deep Exploration and Filtering Text- Profunda Exploración y Filtrado de Textos. Detecta en los textos información de inteligencia y frases o palabras “peligrosas”.

5.-DL-Deep Learning-Conocimiento Profundo. Programa de Inteligencia Artificial dedicado a construir “Maquinas Pensantes que Aprenden”y puedan ser usadas en la elaboración de planes militares.

6.-FITT-Flow Based Information Thory Tracking- Flujo de las Teorías de las Bases de Información.
7.-FOPEN-Follaje Penetration-Penetración de Bosques o Follaje

8.-GMTI-Ground Moving Target Indicator-Indicador del Movimiento Táctico en el Terreno.
9.-REP-Radar Exploration and Planing- La Exploración por Radar y la Planificación.

10.-I-Insight-Adentro. Programa de Pruebas y Modificación de Sistemas Internos en USA para el Flujo de Información.

11.-ICEWS- Integrated Crisis Early Warning System- Sistema Integrado de Alerta Temprana de Crisis.
12.-Labrador. Programa para la Identificación de señales RF.

13.-Machine Reading-Maquina de Lectura. Programa para el control y clasificación de textos provenientes de e-mails y textos comunicados.

14.-ME- Minds Eye-Ojos de la Mente. Programa de Cámaras Inteligentes con Sonido y reconocimiento de Objetos  para sustituir espías humanos en el campo de batalla.

15.-MADCAT-Multilingual Automatic Document Clasification, Analysis and Translation- Clasificación Automática Multilingüe de Documentos su Análisis y Traducción.

16.-NT-Net Track- Camino Neto- Programa para la Integración de vehículos en el terreno y las redes de Radares, su ruta e identificación.

17.-RATS-Robust Automatic Transcription of Speech- Trascripcion Robusta y Automática de Discursos. Programa que elimina el ruido o identifica música, lugar, así como quien habla, su idioma, su traducción y alerta sobre palabras o frases de amenaza.

18.-SMICS- Social Media in Strategic Communication- Medios Sociales en Comunicación Estratégica. Programa destinado a apoderarse de los Medios de Comunicación de un Área de Conflicto, analizar sus emisiones y clasificarlas, detectar amenazas y prevenir sorpresas.

19.-SPID3D-Standoff Precision ID in 3D (SPI 3-D)-Programa Reservado de Identificación con Precisión en Tercera Dimensión. Desarrollo de Sensores de grandes distancias que identifiquen objetivos militares del enemigo con imágenes en tres dimensiones.

20.-SSIM-Strategic Social Interaction Modules (SSIM)-Modulos de interacción para Estrategia Social-Programa muy vital e interesante, para entender a POSIBLES INVASORES, ya que es un Modulo de Entrenamiento que capacita a las tropas invasoras a desempeñar ciertos roles sociales, algo apartados de su misión básica militar. Entre estos roles se pueden presentar los de pacificadores de calle, policías, negociadores, hacedores de paz. Esto permite penetrar en sectores sociales con distintos idiomas, cultura y conocimientos específicos. Permite el contacto con extraños extranjeros en su propio ambiente social.

21.-TAILWIND Tactical Aircraft to Increase Long Wave Infrared Nighttime Detection – Deteccion Nocturna de Onda Larga para Incrementar el alcance de Aviones Tácticos. Programa destinado a corregir las fallas de los sensores actuales ópticos de los aviones, los cuales son muy estrechos y no ponderan las imágenes que toman. Tailwind (Cola del Viento) desarrolla en nuevo sensor, capaz de ampliar la imagen y medir el tamaño de los objetos, su peso y poder de fuego. El nuevo sensor será parte de un Avión No Tripulado muy pequeño, el cual podría ser usado por una Compañía de soldados y de esta forma obtener información muy detallada para su uso táctico.

23.-VIRAT- Video and Image Retrieval and Analysis Tool- Programa de Análisis de Video. Produce un análisis de la librería de video en busca de datos seleccionados como autos, placas, complejos escenarios en áreas de peligro.

24.-VMR. Visual Media Reasoning Rasonamiento Visual de Medios. Análisis de videos o fotos tomadas por los adversarios. Identifica objetos, vehículos o personas en lista de terroristas, identifica los lugares que aparecen y sin son ciertos. En resumen el programa extrae información vital de inteligencia militar de cualquier tipo de foto o video analizado.

25.-WAND. Wide Area Network Detection (Red de Detección Ancha. Destinado a áreas de alta población para la detección y localización de amenazas. Wand se integra con WAMI, es decir una red de sensores y otras formas de detección HUMINT. Toda esta red está basada en la XDATA Broad Agency, creada en Marzo de 2012 y que aglutinara el cúmulo de data necesario para alimentar este nuevo programa de detección amplia.

26.-APSS- Transformative Apss- Tranformación de Software. Coordinación de la existencia del software de uso militar para las modificaciones necesarias en los nuevos programas a ser usados.

27.-SAFER Warfighter Communications. Comunicaciones Seguras para Combatientes. Su objetivo es desarrollar por varios medios, incluido Internet, una comunicación confiable e imposible de tumbar.

28.-PROCEED.PROgramming Computation on EncryptEd Data. Programación Encriptado para Data. Programa destinado a la encriptación o codificación secreta de la data militar a objeto de evitar virus e hackers (Intrusos).

29.-PerSEAS.Persistent Stare Exploitation and Analysis System. Análisis Persistente Fijo. Programa mediante sensores que analiza las actividades en el área en busca de posibles amenazas.

martes, 10 de julio de 2012



"GOBIERNO DE SOMBRA" EN LOS EEUU
El Estado burgués norteamericano viene sufriendo un proceso de descomposición, acentuándose sus rasgos corporativos, donde los monopolios vinculados  al lobby petrolero, a  los emporios mediáticos y al complejo militar-industrial, son en la sombra  el verdadero gobierno.
En este contexto sobresale  el  OUTSOURCING  DE INTELIGENCIA donde se transfieren las responsabilidades de defensa y seguridad a unas cuantas empresas privadas, generándose lo que se conoce como privatización de la guerra, externalización de los servicios de inteligencia.
Los fundamentos de esta denuncia, no es obra de movimientos revolucionarios o  elaboración de sectores intelectuales identificados como de izquierda, sino que proviene de investigadores y periodistas norteamericanos preocupados por  la emergencia del ESTADO FALLIDO



En el caso concreto de la colonización del Estado por parte de las corporaciones, autores como Tim Sorrock en su texto “Alquiler de Espía”, JB Hillhouse en el ensayo sobre “Subcontratado”, el periodista investigativo Jeremy Scahill en  su libro “Blackwater: El ascenso del ejército mercenario más poderoso del mundo”, al igual que  Nick Turse en su trabajo  El Complejo: Como los militares invaden nuestra vida cotidiana”, ( estos trabajos pueden ser bajados de Internet ) vienen denunciando en sus investigaciones  la externalización de los servicios  en las diversas agencias de  de la Comunidad de Inteligencia (IC) de los EEUU. También estos autores tienen sitios web donde sistematizan esta área temática, por lo que recomendamos aparte de sus libros, investigar en  5 de los espacios donde escriben en la red:

1.- TheSpyWhoBilledMe.com,
2.-Timsorrock.com,
4.-Nickturse.com,
5.- Tomdispatch.com

Con los aportes que brindan estos autores en sus texto y en sus sitios web, podemos desarrollar un estudio profundo de las nuevas connotaciones de la estrategia imperial, conocer sus contradicciones subyacentes y los intereses en juego.

Particular importancia tiene el nexo entre el outsourcing de inteligencia  y las operaciones psicológicas, ya que en la actual coyuntura estas son asumidas  por monopolios mediáticos y periodistas tarifados o subcontratados. Por eso en estos momentos hay una mayor mercantilización de la información, surgiendo una legión de mercenarios informativos, quienes concretan la palangre, el palangrismo  o el palangreo como compra-venta de la información.

Desde este punto de vista, en  la sociedad capitalista donde se concentra  la propiedad privada sobre los medios  informativo, no es casual que se elaboren y difundan noticias “tendenciosas” como producto del palangreo, ya que  este forma parte no sólo de los procesos informativos distorsionado, sino de la estructura que subyace: el negocio subcontratado. Aquí no  solo se viola la ética periodística, sino  que se hace estrago  del derecho a la información.

En términos generales podemos señalar que muchos de los ejes temáticos que contiene la referida bibliografía permite impulsar diversas iniciativas, entre las que pueden estar:

a.- En el terreno ideológico cultural impulsar una campaña comunicacional y educativa sobre las múltiples implicaciones que posee la subcontratación con los monopolios de la industria militar en los EEUU.

b.-Definir líneas de investigación que reconstruyan la realidad subyacente de la injerencia del complejo militar-industrial:

* Descomposición del sistema político norteamericano, conflictos interinstitucionales.
* Violación de los derechos humanos
* Corrupción generalizada
* Impunidad de los crímenes de guerra
* Profundización de la enajenación y las conductas psicóticas del militarismo en EEUU .

c.- Desmontar críticamente la ficción  democrática  norteamericana, la cual a menudo se vende como ejemplo a seguir.

d.- Conocer las tácticas y los procedimientos implementados en la estrategia intervencionista, fortaleciendo la capacidad de respuesta de los pueblos que luchan por su liberación. 

Una reivindicación de la contratación de inteligencia.




Tim Shorrock

El año pasado, recibí una llamada sorpresa de un miembro del personal de la Comisión de Seguridad Nacional del Senado: ¿estaría dispuesto a ofrecer algunas aportaciones acerca de la próxima audiencia de los contratistas de inteligencia? Como el autor de espías de alquiler y muchos artículos sobre la subcontratación en el mundo de la inteligencia, le dije que sí, por supuesto: siempre estoy feliz de prestar mi experiencia para una investigación pública sobre la locura del  espionaje  para las corporaciones y  los mercenarios.

Me pasé un montón de tiempo en la preparación para la reunión. Por encima de todo, tenía la esperanza de convencer al comité que ya era hora de que el Congreso llamara para recibir el testimonio de los CEOs y altos ejecutivos de las principales empresas de la industria del espionaje, a partir de SAIC, Booz Allen Hamilton y Northrop Grumman. Haz eso, y por primera vez los estadounidenses conocerá a los jugadores clave en nuestro gobierno en la sombra, le dije. Al menos, pensé que había que ser llamado como testigo.
Pero no, eso no era la dirección del comité quería ir y he descrito ya la audiencia que finalmente tuvo lugar el 20 de septiembre de 2011, como un "evento irregular." Y por supuesto que no fue invitado a participar.

Pero resulta que algunos de mis trabajos se utilizó. En un "informe de fondo" para que el Congreso publicado hoy por Secrecy News , el comité tomó nota de lo que he escrito sobre la puerta giratoria entre la inteligencia de EE.UU. y la industria para hacer un caso que la contratación plantea cuestiones graves sobre los conflictos de interés y los incentivos desalineados " . "Como se informó por Steven Aftergood, el comité encontró que
"... Se han planteado interrogantes acerca de si algunas empresas contratistas de CI tienen una influencia indebida en el IC, porque los altos funcionarios de inteligencia son a menudo reclutados, y vuelven a menudo a estas empresas", según un documento de antecedentes preparado para la audiencia (citando autor Tim Shorrock ) y se incluye en el apéndice de la versión en PDF del volumen de nueva audiencia.
"Una puerta giratoria ", donde los empleados se mueven entre el servicio del sector público y privado aumenta el riesgo de que las decisiones tomadas por cualquiera de los empleados del contratista o el gobierno podría estar influenciado por anteriores relaciones profesionales o las posibles oportunidades futuras de empleo."

"Algunos han puesto de relieve las preocupaciones sobre los contratistas que inmediatamente vuelven a su antigua agencia de IC [como empleados del sector privado],  para servir en la misma, con mayor costo", dijo el documento de antecedentes (citando informes de Julie Tate , del Washington Post) .

"Además de los evidentes conflictos de interés, los diferentes incentivos de las empresas y sus empleados, frente a las agencias federales y sus empleados crean la necesidad de una supervisión estricta. Por ejemplo, la necesidad de que las ganancias corporativas podría crear un incentivo para prestar servicios de análisis o de la decisión de apoyo de una manera que es probable que aumente las oportunidades futuras de negocio ".
"Además, dado que los empleados contratados tienen el deber de lealtad a sus empleadores, más que el gobierno de EE.UU., pueden tener incentivos para actuar en el interés de sus empleadores y no en los intereses del gobierno, donde los intereses son diferentes", dijo el documento de antecedentes .

El artículo mío citado por la comisión fue publicado en 2010 por Foreign Policy in Focus , y fue titulado "Clapper:. Gestión de la Inteligencia Empresarial" Es bueno ver que tenía un escaso impacto. Y tal vez la próxima vez que celebre una audiencia, que puede dar el paso radical de llamar a los jugadores clave de esa "empresa" a declarar. Eso en sí mismo sería revolucionario. No voy a aguantar la respiración. 

La clase dominante en la Inteligencia de EE.UU.



La clase dominante en la Inteligencia de EE.UU.

Tim Shorrock

05 de abril 2012

Nuestra nación está en una guerra de inteligencia. Externamente e internamente.

El 4 de abril de 2012, me habló en un panel de discusión sobre la seguridad nacional, secreto y vigilancia en la ciudad de Nueva York. El evento (se puede ver un video de él aquí ) fue patrocinado por las fundaciones Open Society y el Proyecto de Responsabilidad Gubernamental , y moderado por Steven Aftergood, director de renombre de Secrecy News de la Federación de Científicos Americanos. Además de mí, los ponentes se encontraban Thomas Drake , el oficial de inteligencia que hizo sonar el silbato de la corrupción en la Agencia de Seguridad Nacional / contratista  durante el gobierno de Bush y fue perseguido injustamente por el gobierno de Obama, como resultado, su abogado también valiente, Jessylyn Radek , que es una misma voz de alarma para exponer el trato brutal a los del llamado "Talibán estadounidense" John Walker Lindh, en los días después del 9/11, y Jameel Jaffer, de la ACLU, que ha participado en algunos de los litigios de seguridad nacional más importante de los últimos diez años.

El formato fue informal; Aftergood plantea una serie de preguntas a cada panelista, que nos da unos minutos para responder, y luego planteó una serie de consultas de seguimiento. Después de eso, el público llegó a formular  sus propias preguntas, y al final todos se hicieron algunas reflexiones finales (todo el evento es ahora disponible en video en el sitio web de OSF).

Para mí, fue un gran honor hablar de mi área especial de la experiencia, la contratación de inteligencia, con personas que han pasado gran parte de la última década, la lucha contra la amenaza a la democracia que representa nuestro estado de vigilancia nacional. Yo había preparado un discurso de cinco minutos, pero lo que había escrito no encajaba en el Q & formato A. Así que pensé que los lectores de mi libro espías de alquiler y mis muchos seguidores en Twitter estaría interesado en las notas que hice en la preparación. Esta se la  presentamos a continuación. Comencé hablando de la NSA Trailblazer programa, un despilfarro $ 4000 millones las empresas que Tom Drake, como la NSA denunciante, había tratado de exponer como un enorme desperdicio de recursos y una amenaza a nuestros derechos democráticos. Esto es lo que dige:

Trailblazer es altamente simbólico de la locura de la contratación. Era un proyecto enorme, un despilfarro que hizo un montón de gente rica sin hacer nada para proteger a los estadounidenses y, de hecho ayudar a perder un poco más de libertad. El culpable fue SAIC , uno de los más grandes  empresas de defensa de la nación y  de los contratistas de inteligencia. Los neoyorquinos pueden saber que  SAIC,  sólo se declaró culpable de fraude masivo que involucra los sistemas de la ciudad de nómina y pagó una multa de $ 500 millones para evitar que, básicamente, en la lista negra por el gobierno.

En el caso de Trailblazer, la compañía pagó cero multas y siguió ganando nuevos contratos. Pero no fue sólo SAIC - Premio a la innovación "equipo" incluye Northrop Grumman y Booz Allen Hamilton , ambos antiguos contratistas NSA, y, literalmente, docenas de subcontratistas. Todo el proyecto fue sintomático de la forma en que la privatización de los servicios de inteligencia opera sin supervisión o rendición de cuentas, y, básicamente, en las sombras.

Mientras Tom y Jesslyn han argumentado, Tom no hizo ningún secreto de fugas de Trailblazer: simplemente estaba pasando información clasificada a un reportero del Baltimore Sun sobre uno de los peores fracasos del contrato - y los escándalos - en la historia de inteligencia de EE.UU..

Así que fue interesante para leer en Jane Mayer excelente New Yorker sobre Tom una cita al respecto a Jack Goldsmith , uno de los abogados del Departamento de Justicia que justificaron los programas de Bush. En lugar de perseguir a Tom Drake, dijo, el gobierno debería haber ido después de las filtraciones que hablaron con Bob Woodward, por sus cuatro libros sobre las guerras de Bush, que dijo que estaban "llenos de información clasificada que sólo podría haber recibido de la parte superior del gobierno ".

Cuando los contratistas están involucrados, ya no es secreto.

Eso es cierto: Woodward, de hecho, se basó en la de nivel superior con pérdidas - incluyendo a George W. Bush. Una de las partes más sorprendentes de su último libro LA GUERRA DENTRO  es las preocupaciones por las tecnologías de información utilizadas para capturar y matar a Abu Musab al-Zarqawi y otros líderes de Al Qaeda en Irak en 2005 y 2006. En el libro, Woodward afirma que estas tecnologías eran las armas secretas que convirtieron la guerra de Irak en torno a Bush.

Ellos fueron "algunas de las técnicas más altamente clasificados y de información en el gobierno de los EE.UU.", escribió. Un funcionario de la Agencia de Inteligencia de Defensa, que fue un alto asesor en el momento en que el general Stanley McChrystal, ex comandante del Comando Conjunto de Operaciones Especiales (JSOC), le dijo a Woodward que las operaciones de alta tecnología fueron tan eficaces que le dio "orgasmos". Todos Bush diría, cuando se le preguntó acerca de ellos, fue: ". JSOC es impresionante", preguntó la Casa Blanca, Woodward no publicó ningún detalle, porque que esto realmente voló la mente de Woodward y  "podría conducir a desentrañar los secretos de Estado."

En las entrevistas de 60 minutos, CNN , NBC y otras redes en los días después de que el libro fue publicado, en repetidas ocasiones dijo que había tropezado con el secreto más grande de seguridad nacional desde la Segunda Guerra Mundial y el Proyecto Manhattan. Cuando hablaba de un general de 4 estrellas sobre sus hallazgos, le dijo a Andrea NBC Mitchell, "la sangre, literalmente, desaparecido de su rostro," ". No se puede escribir sobre esto '", dijo "Al no revelar la información, Woodward actuó como fue de alguna manera salvar a la República.

Bueno, esto realmente me pareció extraño ya que la información de Woodward era tan familiar para mí.

El stand de SAIC en GEOINT. Sí, es muy sutil.

De hecho, yo había aprendido de él como un escritor de libros pequeños y reportero de dos años antes! En concreto, me enteré de estos en Manhattan como en proyectos secretos en GEOINT , la conferencia anual y exposición patrocinada por el contratista organizado EE.UU. de Inteligencia Geoespacial de la Fundación. Para los jugadores y aficionados de inteligencia, GEOINT es una especie de lugar sagrado donde los contratistas y funcionarios de inteligencia se encuentran. Entonces, ¿cuál era el gran secreto de Woodward?

Fueron estos contratistas la comprobación hacia fuera "arma secreta" de Woodward?

Bueno, como cualquiera por escrito acerca de la inteligencia en el momento era consciente, que estaba hablando de cómo los terroristas se encuentran, seguimiento y dirigido por la NSA y la Agencia Nacional de Inteligencia Geoespacial , o redes de próxima generación, que es responsable de las imágenes y la inteligencia de mapeo. Básicamente, estas dos agencias han aprendido a crear herramientas de híbridos de inteligencia que - en el lenguaje oficial - crear "integración horizontal" entre los dos organismos, que se define como "trabajar juntos de principio a fin, utilizando redes de próxima generación de 'ojos' y 'oídos' NSA" (que en realidad es de una versión de prensa NGA). Se combinan las intersecciones de llamadas de teléfonos celulares con imágenes aéreas recogidas por los depredadores y los zánganos y utilizar estos datos para rastrear a terroristas sospechosos en tiempo real (para el último en el papel de la NGA en lo que llama "la fusión de inteligencia", decía este ).

En la reunión GEOINT en 2006, el director de redes de próxima generación en el momento, el almirante Robert B. Murrett, reveló que fue a través de la tecnología de tal manera que los militares de EE.UU. fue capaz de localizar y bombardear la casa de seguridad en Zarqawi, el líder de Al Qaeda en Irak, se alojaba en junio de 2006. "Con el tiempo, todo se reduce a la ubicación física", dijo a la prensa Cuando los datos de la NSA y la NGA se combinan, agregó, yo sabía que esto era grande y escribió sobre él en un artículo para. "El efecto multiplicador es dramática". Salón - "Estados Unidos bajo vigilancia", el 9 de agosto de 2007 - al menos un año antes de que el libro de Woodward salió. Los detalles también apareció en mi libro, que también fue lanzado antes de Woodward.

¿Por qué me enteré de este secreto enorme en GEOINT? Debido a que las entidades que hacen el trabajo para la NSA y la NGA fueron (y son) los contratistas, como SAIC y Booz Allen. Contratistas suministrar las tecnologías de seguimiento y vigilancia, así como muchos de los analistas que interpretan la inteligencia.

A pocos contratistas, incluso tomó el crédito público para su seguimiento y labor de vigilancia sobre Al Qaeda: George Tenet, en realidad le dio un premio a SAIC por el éxito de Zarqawi, un evento muy publicitado por la empresa. Otro contratista para reclamar el crédito era CACI International, que ganó notoriedad por ser el contratista de más involucrados en el escándalo de Abu Ghraib. En una entrevista radial en 2006, director general de CACI se jactaba de su "forense del tipo de trabajo", utilizando la información de "imágenes aéreas, satélites de comunicaciones, e intercepta" para "determinar las conexiones entre las organizaciones y las células de las personas" y se jactó de que habían usado estas tecnologías para obtener Zarqawi.
¿Suena familiar?

Esto apunta a una cuestión más amplia acerca de la inteligencia: cuanto más se privatiza, el menos secreto que se convierte.

GEOINT Talkin 'y borracheras para arriba.

Así como yo aprendí en GEOINT uno de los secretos más profundos de la guerra contra el terror, tuve la oportunidad de recoger mucho de lo que estaba en el lado oscuro de los sitios web corporativos, entrevistas con los contratistas, los informes de la SEC, información corporativa interna y externa, y las conferencias con los inversionistas y contratistas de defensa. De hecho he obtenido mucha información de esta manera que mi libro se utiliza en el Centro de Inteligencia Naval de dominio de la información en Pensacola, Florida, para ayudar a los analistas de inteligencia en ciernes entender cómo se puede aprender mucho sobre la inteligencia de fuentes públicas.

Tal vez, en lugar de perseguir el Drakes Tom del mundo de la seguridad nacional, el gobierno debería perseguir a los contratistas.

Pero eso no quiere decir que la inteligencia contratado no es un secreto - lo más seguro es. La mayoría de los contratos se clasifican y no hay obligación de revelarlos. El uso de los fondos designados en el proceso presupuestario convencional, en que los congresistas en secreto puede insertar proyectos del contratista, sin temor a divulgar la información, permite a las agencias para esconder aún más los programas, incluidos los programas de acceso de alta sensibilidad especiales, tanto de supervisores del Congreso y el público. Y en su mayor parte, estos contratistas trabajan en el, sin el reconocimiento de la prensa y se lo oculta a la opinión pública (a menos que sepas lo que estás buscando: no se olvide de desplazarse a través de mi publicación de 2010, "La Comunidad de Inteligencia Corporativa: Un exclusivo. " )

Peor aún, el Congreso se ha negado a investigar. Ha habido una sola audiencia a los contratistas de inteligencia, que yo recuerde - un caso inconexa patrocinado por el Comité de Seguridad Nacional del Senado el año pasado. Y sólo un par de legisladores interesados ​​en la Cámara, Ene Shankowsky de Illinois y David Price de Carolina del Norte - se han molestado en hacer preguntas serias acerca de las implicaciones de la contratación de inteligencia. Pero sin la supervisión del Congreso, el fraude y el abuso de los residuos - como lo demuestra Trailblazer - continuar. Y los actores reales en la inteligencia, el sector privado, permanecen ocultos del pueblo estadounidense.

Así que parte de lo que quiero hacer aquí es presentar a la clase dominante de inteligencia de EE.UU.. Voy a nombrar a tres personas - tres de docenas. Dos de ellos son probablemente familiares para usted. Pero el primero no lo es. Aquí están (y hay mucho más acerca de ellos en mi libro):

RICHARD HAVER . Si usted lee las primeras páginas de James Risen, del libro sobre la CIA, ESTADO DE GUERRA , vas a entender por qué. Después de muchos años en las partes más oscuras de la inteligencia naval, trabajó durante años en TRW , uno de los contratistas de inteligencia de los primeros, cuyo trabajo para la CIA se hizo famoso en la película de Sean Penn, " el halcón y el muñeco de nieve . "Ahora es una unidad clave de Northrop Grumman, donde Haver, hasta hace poco, era vicepresidente de la inteligencia (ahora está en una compañía llamada Passur Aerospace , que se centra en "las redes de vigilancia integrados y bases de datos, análisis predictivo y la inteligencia de negocios.") Haver, quien dirigió la investigación de la CIA en el caso de Aldrich Ames, espías , fue durante muchos años un asesor de inteligencia tanto a Dick Cheney y Donald Rumsfeld - en dos administraciones - y llevó al equipo de inteligencia de Bush-Cheney de transición en 2001. TRW y Northrop Grumman, juegan un papel clave en la NSA y la NGA y en la guerra de drones computarizado de hoy.

Este es uno de McConnell amigos de Booz. Es Keith Hall. Se utiliza para estar en la CIA, después de NGA. Un jugador clave en geointelligence.

Mike McConnell - Cuando fue nombrado como Director de Inteligencia Nacional en el año 2006  en el  gobierno de Bush, escribí un perfil en el Salón esperanza de que alguien en el Senado se vería en su papel en Booz Allen Hamilton y todos los programas que ha estado involucrado  McConnell, al igual que Haver, comenzó  en la inteligencia naval, el seguimiento objetivo de los bombarderos estadounidenses en Vietnam y Camboya. Más tarde fue asesor de inteligencia militar de Colin Powell y Dick Cheney durante la primera Guerra del Golfo. Luego, con la asistencia de Cheney, fue nombrado director de la NSA y sirvió bajo el presidente Clinton. Después fue contratado por Booz Allen, donde dirigió los programas amplios de la compañía en la inteligencia militar hasta que Bush lo nombró DNI. Se ejecutó el programa de vigilancia sin orden judicial y empujó a través de la legislación para exonerar y proporcionar inmunidad a los proveedores de telecomunicaciones y los contratistas que habían colaborado con la NSA (y, como Jameel Jaffer, me recordó, crear un sistema nacional completamente nueva de escuchas sin orden judicial). Y ahora está de vuelta en Booz, la promoción de la guerra cibernética.

John Brennan - Como asesor de inteligencia del presidente Obama, este hombre ha girado a través de la puerta y volver de nuevo. Brennan es el ex jefe de la CIA en Arabia Saudita y que una vez fue director del Centro de Contraterrorismo de la CIA. Luego se fue a la CIA y se unió a una compañía llamada La Corporación análisis antes de pasar a la administración de Obama. Recuerde que el atacante el día de Navidad en 2009? Recuerde Brennan va casi de rodillas pidiendo perdón a Obama? ¿Por qué un asesor de inteligencia hacer eso? Bueno, él tenía la responsabilidad personal - TAC, su antigua empresa, construyó la base de datos del Centro Nacional de Contraterrorismo que no se pudo realizar el seguimiento del nigeriano. CACI, por cierto, mantiene la base de datos.

Stuart K. Shea - SAIC / USGIF

Estos hombres, cuando están usando sus logotipos corporativos, constituyen el núcleo de la industria privada de inteligencia, pero en realidad debe de ser considerado una parte esencial de la IC y con sujeción a tanta exposición pública como funcionarios gubernamentales de alto rango, tales como el DNI o el Secretario de Defensa. Permítanme leerles una cita de McConnell eso es cierto de todos estos hombres. Es a partir de Ellen McCarthy, presidenta de la Inteligencia y Seguridad Nacional Alianza , otra parte oscura de la IC (no tengo mucho de INSA en mi libro), en declaraciones a Bloomberg :

"En muchos sentidos, el almirante McConnell puede ser más influyente en el apoyo a la comunidad de inteligencia ahora que cuando estaba en la oficina. Él no está limitado por la burocracia, y es visto como un operativo de Estado de alto nivel en calidad de asesor. "Eso es muy revelador.

Así, para concluir, lo que tenemos aquí es una puerta giratoria de primer orden. Y, como Tom Drake le dirá sobre la base de su propia experiencia como un empleado de la NSA y un contratista, todo es parte de una transferencia masiva de riqueza de gobierno a los negocios de la talla de la que nunca hemos visto. Como ya he revelado en espías de alquiler, un 70 por ciento del presupuesto de inteligencia va a los contratistas. Usted puede hacer los cálculos - si el presupuesto de inteligencia es de $ 100 millones de dólares, que es $ 70 mil millones van directamente al sector privado.

Al escuchar a nuestro debate de esta noche, tenga en cuenta que todo lo que hablamos tiene un componente privado. Eso incluye las operaciones encubiertas, entregas, la tortura, la vigilancia ilegal y los asesinatos selectivos, las escuchas, Drone Wars: todo.

Y he aquí un llamamiento a los otros periodistas en la sala: sin tener en cuenta el componente del sector privado, el concepto de inteligencia "comunidad" es un término equivocado En realidad, la IC es una empresa conjunta, probablemente, el secreto comercial de las más rentables del mundo.. Y no creo que nos hemos acercado a comprender todas las implicaciones de estos compartir las empresas privadas - y ganar dinero - de los programas más clasificados de la nación. Por mi parte, voy a hacer todo lo posible para exponer esta industria y su papel en la disminución de nuestros derechos como ciudadanos estadounidenses.

Tim Shorrock
Nueva York
04 de abril 2012