El secreto de la sala 641А.

13

Nadie debe visitar o al menos ver la sala 641A.


San Francisco, California. Temprano en la mañana Sobre la pintoresca bahía, el disco solar avanza lentamente, iluminando las colinas de la ciudad y el puente Golden Gate. A través de la seda, el amanecer de California, los ruidos del tranvía, las calles se llenan de vehículos y se apresuran a los transeúntes.

Pero nuestro camino se encuentra más allá, hacia la parte norte de la ciudad, hacia un área llamada Rincon Hill.

Un edificio sin rostro de 18, sin ventanas y delicias arquitectónicas en 611 Folsom Street, perdido en medio de edificios altos similares. Cerca de aparcamiento, vestíbulo, ascensor se desliza en silencio hasta el sexto piso. Pasillos sinuosos con docenas de puertas similares. El personal corretea por todas partes, muy parecido a un día de trabajo habitual en algún centro de oficina ...

Pero hay una puerta que siempre permanece cerrada. Detrás de ella hay un silencio resonante. No hay señales de vida. Empleados y técnicos con tazas de café asustados para correr, temerosos de echar un vistazo en dirección a la oficina 641А.

El secreto de la sala 641А.


Espera, hay alguien ahí! La cerradura electrónica hace clic y varias personas salen de la habitación extraña: trajes impecables, lentes oscuros y expresiones faciales indiferentes. Sin intercambiar saludos con nadie, abandonan rápidamente el edificio a través de la entrada de servicio: un rugido del motor Buick con cilindro 8 sale de la calle y se lleva a los habitantes desconocidos de la sala 641A.

¿Qué sucede en el sexto piso de un edificio en la calle Folsom? ¿Teoría de la conspiración? O están disparando a continuación
éxito de taquilla "The Matrix"?

De acuerdo, siempre que el interior esté vacío, sugiero entrar e inspeccionar la habitación extraña. ¡Cuidado! ¡No toques nada con tus manos!



Extraño ... Parece que no hay fantasmas y portales en otros mundos. Oficina estándar, varios bastidores con equipo de computación y un canal de cable que baja del techo con un arnés de cableado grueso ...

- ¡Manos detrás de la cabeza, frente a la pared! De rodillas! Usted es arrestado por intentar ingresar a una propiedad del Departamento de Estado de los Estados Unidos. Tienes derecho a permanecer en silencio ...

Hermano mayor te esta mirando

El edificio gris en 611 Folsom Street, San Francisco, es el centro de telecomunicaciones más grande de la costa oeste de EE. UU., Propiedad de AT&T, el principal proveedor de telefonía / Internet / TV por cable en el continente norteamericano ...

Ese solo hecho le da al edificio de AT&T un aire de misticismo y respeto supersticioso - cientos de cables telefónicos e Internet de toda la costa oeste y los Estados Unidos continentales convergen aquí; De aquí surgen gruesas venas de líneas transoceánicas de fibra óptica: Japón, Corea del Sur, China, Hong Kong ... Miles de divisores, enrutadores, servidores y computadoras pasan por sus entrañas millones de llamadas telefónicas y miles de gigabytes de datos de Internet cada segundo.


Comunicaciones de internet en los Estados Unidos.

Como era de esperar, el edificio Folsom Street AT&T ha sido objeto de escrutinio por parte de la Agencia de Seguridad Nacional (NSA). El centro de comunicación global permite acceder instantáneamente a cualquier información de interés para los servicios especiales: interceptación de llamadas desde teléfonos móviles y fijos, control absoluto del tráfico de Internet, acceso a información sobre transacciones bancarias (flujo de caja, cuentas y tarjetas plásticas), correo electrónico, redes sociales, etc. Información bursátil: ¡toda la vida económica, social, empresarial y política de una enorme región de la Tierra está "bajo el capó" de la NSA!

Project Room 641A comenzó en 2002 cuando los funcionarios de la NSA le hicieron a la gerencia de AT&T "una oferta que AT&T no pudo rechazar". En el sexto piso del edificio de la calle Folsom, al personal de la NSA se le asignó un espacio acogedor de 48 por 24 pies (14,5 x 7 metros). Un poco más arriba, en el séptimo piso, donde pasaban los canales de Internet de banda ancha, se instalaron varios divisores ópticos (divisores de haz), dividiendo un flujo de datos en dos idénticos: los flujos duplicados se redirigieron a una habitación en el piso de abajo, donde los especialistas de la NSA analizaron todo mediante la construcción de información.



El dispositivo, oficialmente llamado Narus STA 641, se instaló en la sala 6400A. Es un potente analizador del tráfico de Internet que le permite filtrar la información necesaria de una gran cantidad de datos de Internet y guardar el resultado en el servidor para su posterior análisis y estudio en interés del gobierno de EE. UU. Y servicios especiales.

La "tienda" funcionó con éxito hasta 2006, hasta que el ex técnico de AT&T y ahora un simple pensionista estadounidense, Mark Klein, atrajo la atención del público sobre el problema de las escuchas telefónicas ilegales por parte de los servicios de inteligencia estadounidenses.

M. Klein dio pruebas convincentes de la existencia de la "sala negra", habló en detalle sobre las características técnicas del ciberespionaje, hizo declaraciones por escrito a senadores y representantes de agencias de noticias; bajo intensa presión de los medios de comunicación, AT&T se vio obligada a confesar su cooperación voluntaria y obligatoria con los servicios especiales. Se desató un escándalo universal.

Los intereses de M. Klein y todos aquellos que estaban indignados por las acciones de los servicios especiales estadounidenses fueron representados por la Electronic Frontier Foundation (EFF), una organización de derechos humanos sin fines de lucro cuyo objetivo es proteger los derechos y libertades escritos en la Constitución de los Estados Unidos en la era de las altas tecnologías modernas. AT&T se vio inundada de demandas, la reputación de la propia NSA se vio seriamente "empañada".


Mark Klein pasó 22 años como técnico en AT&T. Después de irse en 2004, Klein inició una campaña para llamar la atención sobre el problema de las escuchas telefónicas ilegales en los Estados Unidos.

Al mismo tiempo, especialistas de AT&T y la NSA, que tenían una relación directa con la "sala 641A", justifican sus acciones por el hecho de que en la era actual de las altas tecnologías y la informatización universal de la vida moderna, sería demasiado ingenuo creer que el estado no las utilizará. tecnología a su favor.

La lucha contra el terrorismo global y el narcotráfico, el control de los contratos comerciales internacionales, la supresión del fraude financiero, los ciberataques y otras acciones ilegales por parte de los delincuentes. La gente sencilla en la calle no tiene nada de qué preocuparse: nadie los observa a propósito; el sistema responde solo a las palabras clave: "soborno", "cocaína", "retroceso", "оружие"Etc.

La habitación 641A en el edificio de AT&T en Folsom Street ha sido cerrada permanentemente. Sin embargo, el propio Sr. Klein y sus muchos asociados están convencidos de que esas "salas" todavía funcionan en los edificios de las empresas de telecomunicaciones de otras ciudades de EE. centro de comunicaciones en Frankfurt am Main.

Un par de palabras sobre la NSA


Sede de la NSA, Fort Meade, Maryland.

La NSA, la abreviatura original - NSA (Agencia de Seguridad Nacional), también contiene interpretaciones humorísticas de "No hay tal agencia" o "Nunca hables nada". Un gran servicio de inteligencia estadounidense responsable de todo tipo de inteligencia electrónica y adquisición de información por medios técnicos, intercepción de telecomunicaciones nacionales y extranjeras, criptografía (ruptura de cifrados secretos) y protección de datos.

El número de empleados (estimado) es de 20 ... 38 mil personas trabajan en la sede para "papeleo", otros mil especialistas de 100 trabajan en bases militares, centros de comunicación y en el territorio de las misiones diplomáticas de EE. UU. En todo el mundo. En 2013 de mayo, el número de empleados se redujo en uno: Edward Snowden dejó las filas delgadas de especialistas de la NSA.

El presupuesto de la organización es un secreto de estado. Según algunos informes, la cantidad de fondos de la NSA supera los 10 mil millones de dólares, lo que convierte a la NSA en el servicio de inteligencia más seguro del mundo. Cabe señalar que los fondos invertidos en la NSA se devuelven al presupuesto con doble eficiencia (el servicio secreto protege agresivamente los intereses de las empresas estadounidenses), un caso que se conoce cuando la NSA rompió el contrato de 6 mil millones entre Airbus y Arabia Saudita mediante la publicación de llamadas y correspondencia de los principales gerentes de la compañía con clientes árabes. en el que se discutió el tamaño del soborno. Otra vez, la NSA interrumpió la firma de un contrato entre Brasil y la corporación francesa Thompson; como resultado, la licitación por la cantidad de 1,4 mil millones para el suministro de radar fue para la compañía estadounidense Raytheon.


¿Cómo funciona internet?


Basta con escribir una barra de búsqueda, por ejemplo, algún sitio japonés o estadounidense, y la información requerida aparecerá en la pantalla de la computadora en un segundo.

¿Cómo funciona internet? ¿Cómo se produce el intercambio de datos? La respuesta trivial es por cable, de un proveedor local (como opción, por aire, a través de 3G y redes Wi-Fi) ... Pero, en este caso, los datos deseados (contenido) se almacenan en servidores en Japón o en los Estados Unidos. ¿Cómo "vuelan" casi instantáneamente a través del océano?

Muchos están seriamente convencidos de que la información se transmite a través de satélites de telecomunicaciones en órbita geoestacionaria. Lamentablemente, este no es el caso: el satélite tiene un canal de transmisión de datos demasiado "estrecho". Las capacidades de un satélite eran apenas suficientes para servir a una ciudad provincial separada. Los satélites prácticamente no están relacionados con Internet: todo el tráfico global de Internet se realiza exclusivamente a través de cables de fibra óptica que pasan por el fondo del océano.

Esta situación brinda oportunidades excepcionales para servicios especiales: basta con instalar varios dispositivos para interceptar datos en los nodos clave del circuito y puede conocer todos los eventos en todos los continentes de la Tierra. En esta situación, Estados Unidos tiene la posición más ventajosa: la mayor parte del tráfico mundial de Internet pasa por su territorio.




http://www.pbs.org/
http://ttolk.ru/
http://www.wikipedia.org/
13 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. -1
    3 Septiembre 2013 08: 03
    Aquí están los nuevos clientes del tío Iskander.
  2. +2
    3 Septiembre 2013 09: 43
    El tema no se revela.
    1. 0
      3 Septiembre 2013 10: 35
      clavado sobre "cómo funciona Internet"
      sobre el servidor DNS es así, más este es el significado de los protocolos TCP-IP
      y el material indicado es más similar
      al ensayo de la escuela del filólogo sobre el tema de cómo pasé el verano
      para que las abuelas anteriores a Internet temieran por sus nietos: cuadernos

      y el estacionamiento cerca de la sede es impresionante ...
      Vi tantos autos solo en el puerto de Vladivostok
      para transferir de epony a Rusia

      En resumen, el tema no se revela, pero si se plantea, espero que se saquen los comentarios.
  3. 0
    3 Septiembre 2013 09: 49
    En Rusia y, probablemente, también en los países de la CEI, los proveedores tienen sus propios cuadros de seguimiento de tráfico. Solo el tráfico que pasa a través de ellos no es global, sino local.
  4. 0
    3 Septiembre 2013 10: 41
    Me pregunto, ¿por qué en la última imagen, donde se representa la pirámide, en el fondo hay una fotografía de la superficie de Marte? ¿Es esto tan especialmente concebido o no había ninguno adecuado?
    1. +1
      3 Septiembre 2013 22: 38
      Esta es una imagen de un billete de un dólar. Hay muchos problemas masónicos, google, si está interesado.
      A la izquierda, se colocó un gran sello estadounidense en un billete de un dólar. En ella hay una pirámide, uno de los principales símbolos de los albañiles libres. Ese es el nombre de los hermanos masones, presuntamente liderando un pedigrí de sacerdotes y sociedades secretas del antiguo Egipto. Pero esta pirámide es de alguna manera extraña. Truncado. Se compone de 13 pasos. Los investigadores lo llaman la "Pirámide de los Illuminati (Iluminados)". Este es un grupo completo de antiguas logias masónicas. La estructura de los Illuminati consta de 13 grados de dedicación, que se refleja claramente en los 13 pasos de la pirámide del dólar, en el que se cifra el número "MDCCLXXVI" o el año 1776, que, por una feliz coincidencia, es el año de fundación del orden secreto de los Illuminati.
      La parte superior de la pirámide sin cabeza, por así decirlo, se eleva en los rayos sobre la base. En el triángulo (¡otro símbolo masónico!) El ojo es visible. Los especialistas lo llaman por diferentes nombres: "El ojo que todo lo ve", el ojo del "Gran Arquitecto del Universo", el chef de todos los masones, "los ojos de Lucifer". ¡Lo mismo, Satanás!
      Sobre el ojo, una inscripción en latín nuevamente de 13 (!) Letras: "Annuit Coeptis". "¡Nos apoya (nos bendice)!" Esto se refiere al misterioso ojo en el triángulo. Debajo de la pirámide está bordeada por una cinta con el lema en latín "Novus ordo seclorum" ("Nuevo orden mundial").
      Y detrás no está la superficie de Marte, sino nuestra madre Tierra, después de que se establezca el "Nuevo Orden Mundial".
      En mi humilde opinión.
      1. 0
        4 Septiembre 2013 10: 37
        Bueno, sobre las pirámides truncadas, los masones y el nuevo orden mundial que leí, esto es muy interesante. Pero con una foto, te lo aseguro, esta es una fotografía de la superficie de Marte del rover, está coloreada, aquí hay un enlace a ella http://www.sistemasolnca.ru/images/stories/29%20poverxnost%20marsa.gif
  5. 0
    3 Septiembre 2013 11: 32
    ¡Y después de eso, los estadounidenses acusan a Rusia de ser un poder bajo el capó de los servicios especiales!
    1. +1
      3 Septiembre 2013 16: 12
      En principio, es solo que el FSB no tiene muchas oportunidades, o más bien financiamiento. Si hubiera una URSS, sería lo mismo que en los estados. Y así, a pedido del FSB, cualquier proveedor entregará todos los datos para el usuario que esté interesado en ellos. Pero aquí, al menos formalmente, se respetan los derechos civiles, y en los estados hacen lo que quieren sin el conocimiento de los usuarios.
      1. el cartero
        0
        4 Septiembre 2013 02: 54
        Cita: Ka-52
        Pero aquí, al menos formalmente, se respetan los derechos civiles, y en los estados hacen lo que quieren sin el conocimiento de los usuarios.

        EE.UU.
        Las sanciones por arrestos, registros, incautaciones, escuchas telefónicas o vigilancia electrónica son emitidas por un juez magistrado si un oficial jurado confirma los motivos suficientes para autorizar una acción de investigación. A nivel federal, los arrestos y registros están autorizados por los magistrados de los Estados Unidos, jueces que trabajan en tribunales de distrito federales y llevan a cabo procedimientos previos al juicio; Las sanciones por escuchas telefónicas y vigilancia electrónica solo son otorgadas por los propios jueces de distrito de los EE. UU. con una solicitud completamente justificada aprobada por el fiscal federal. La escucha y la vigilancia electrónica por parte de la Oficina Federal de Investigaciones, necesarias para las operaciones de contrainteligencia, están nuevamente autorizadas por el poder judicial, un tribunal federal especial.

        En varias de sus decisiones, la Corte Suprema de los Estados Unidos ha afirmado sistemáticamente que el poder de emitir una orden es prerrogativa de la corte, no del enjuiciamiento como agencia de enjuiciamiento público. En los estados donde la ley permitía a los fiscales emitir órdenes de arresto, dicha práctica se declaró inconstitucional de acuerdo con los requisitos de la Corte Suprema.
        ===== esto es en teoría y en constitución

        RF:
        En cumplimiento de la Ley Federal de 12.08.95 Nº 144-FZ "En las operaciones de búsqueda", así como la Ley Federal de 03.04.95 Nº 40-FZ "En los órganos del Servicio Federal de Seguridad en la Federación de Rusia" para realizar operaciones de búsqueda en formato electrónico centrales telefónicas, centros de conmutación de sistemas de comunicación móviles e inalámbricos, así como sistemas de llamadas personales de radio pública que están en funcionamiento y en funcionamiento, en redes de telecomunicaciones que forman parte de la red de comunicación interconectada de la Federación de Rusia, independientemente de la propiedad o afiliación departamental, tener instalar medios técnicos para garantizar medidas de búsqueda operativa (en adelante - SORM).

        SORM-1, SORM-2, SORM-3, Aproximadamente pronto habrá SORM-4 (medidores de agua, gas, electricidad) en un canal WiFi
        ¿Y qué hay de los requisitos de la Constitución y la legislación vigente con respecto a la sentencia vinculante para limitar la confidencialidad de la correspondencia, las conversaciones telefónicas, los mensajes telegráficos y de otro tipo en relación con las redes informáticas, en particular, Internet.
      2. 0
        11 noviembre 2015 18: 17
        ¿De dónde vino el mal financiamiento? Esto es solo tu suposición.
  6. albanech
    0
    3 Septiembre 2013 11: 55
    ¡Artículo interesante! Gracias al autor!
  7. 0
    3 Septiembre 2013 20: 28
    Pero me llamó la atención el tamaño del estacionamiento alrededor del edificio de la NSA.
    1. 0
      3 Septiembre 2013 21: 48
      Cita: gerafak
      Pero me llamó la atención el tamaño del estacionamiento alrededor del edificio de la NSA.


      La imagen muestra solo una parte del estacionamiento. Desde el satélite, es aún más impresionante:
      http://wikimapia.org/#lang=ru&lat=39.109234&lon=-76.770251&z=16&m=b
  8. Asan ata
    0
    3 Septiembre 2013 21: 57
    En Kazajstán, cualquier compañía telefónica no recibirá una licencia si no instala las escuchas telefónicas. Pero almacena terabytes de llamadas y SMS. Con su ayuda, puede rastrear cualquier número de teléfono, cualquier teléfono, encontrar la voz de una persona en una transmisión utilizando un formante conocido. La única forma de intercambiar información de manera segura es SMS desde un teléfono impersonal a uno impersonal sin usar palabras de la lista. Yo creo que))))) hi
    1. el cartero
      0
      4 Septiembre 2013 02: 41
      Cita: Asan Ata
      La única forma de intercambiar información de forma segura es SMS con

      ¿Cuál es el punto de? si leen, por palabras de referencia calcularán.
      лучше
      IMessage de Apple
      La Administración de Control de Drogas de EE. UU. Debe interceptar las llamadas y los mensajes de texto de los sospechosos. Esto se hace, incluso en San José, donde se encuentra una de las oficinas de la Oficina. Por supuesto, tales acciones no pueden realizarse sin una orden judicial, pero si tienen una orden judicial o no, no pueden interceptar iMessage. SMS, llamada telefónica, por favor. iMessage: de ninguna manera.
      1. 0
        4 Septiembre 2013 13: 24
        Lo dudo. La existencia de iMessage es imposible sin permiso, y el permiso solo es posible si se conocen las claves para descifrar mensajes.
        1. el cartero
          0
          4 Septiembre 2013 14: 45
          Cita: Igor Golov
          Para la existencia de iMessage es imposible sin permiso,

          ¿Cuál es la resolución? ¿PARA QUÉ?
          iMessage usa tráfico de Internet (cualquiera que no sea de Apple: 3G, 4G (LTE), E, ​​WiFi, WiMax, que está disponible), a través del cual pasan los mensajes.

          Cada mensaje de iMessage se cifra en la etapa de envío y se descifra solo cuando recibe al destinatario que ya está en el teléfono inteligente, por lo que incluso si tiene permiso para usar dispositivos espías, es imposible interceptar la información intercambiada entre dos iPhones.

          Desarrollo interno patentado de iMessage: cifrado de extremo a extremo fuerte: cifrado de extremo a extremo, es decir mensajería segura a nivel dispositivo-dispositivo.
          El túnel SSL / TLS está construido para el servidor PUSH y el servidor PUSH de Apple "empuja" los mensajes en su iPad, iPhone y iPod.
          Solo puede leerlo en el servidor PUSH.


          manzana nunca no envió listas UBID al FBI. E incluso en el FSB y aún más.
          Del mismo modo, google y hotmail no se doblaron.
          Skyp ahora es Microsoft y MS SIEMPRE COOPERA CON LAS AUTORIDADES.

          Los directores del FBI Robert Muller lo escuchan quejarse
      2. Asan ata
        0
        5 Septiembre 2013 01: 24
        Interesante. Dame un enlace por favor. Aunque el conocido "Roble, roble, soy un tocón" es simple y comprensible, pero para quien sepa quién es Roble y quién es Tocón. riendo
  9. 0
    8 Septiembre 2013 00: 19
    Para una persona inteligente, hay una línea en el texto: "una sala donde los expertos analizan toda la información". Solo piensa en ello. La cantidad de información, a medida que han aumentado los flujos, y el análisis lo realizan las mismas personas. Esto significa que el cerebro humano está más adaptado a cálculos lógicos que modelan perspectivas. Todos llegarán a una conclusión por sí mismos. Todo depende del sistema de codificación. Enunciado mecánico de hechos, en forma de flujos de información, esto no es suficiente. Necesitamos sistemas analíticos. Y qué es un sistema analítico cuando todos los eventos variables se analizan de acuerdo con un punto de referencia constante, y además, estos puntos de referencia también se modifican en relación a otra perspectiva, como puntos de referencia más estables. Este es un sistema que puede tener en cuenta y analizar todo el conjunto de eventos obvios y no obvios. En general, el cerebro humano puede potencialmente, pero necesita ser mejorado para trabajar con flujos de información, y simplemente no hay procesamiento de máquina con cálculos lógicos.