Category: INTELIGENCIA / ESPIONAJE


Los programas de ciberespionaje y vigilancia por parte del gobierno de Estados Unidos son un tema que ha empañado la imagen de la Agencia de Seguridad Nacional (NSA) y, ahora, quien está involucrada en estas prácticas es la Agencia Central de Inteligencia (CIA).

De acuerdo con la más reciente filtración realizada por la plataforma de Julian Assange, WikiLeaks, la CIA perdió el control de su arsenal de hackeo e información hace poco tiempo, dejando que estos archivos circularan entre los hackers gubernamentales y contratistas de forma no autorizada.

Fue una de esas fuentes quien filtró a WikiLeaks la información en el que destaca el programa Year Zero (Año Cero), que contiene ocho mil 761 documentos pertenecientes al Centro de Ciberinteligencia de la CIA en Virginia.

“Year Zero muestra el alcance y dirección de los programas de hackeo encubiertos de la CIA, su arsenal de malware y decenas de ataques de explotación día cero contra una gran cantidad de productos de empresas europeas y estadunidenses, incluidos el iPhone, de Apple; Android, de Google; Windows, de Microsoft; y también las televisiones de Samsung, que eran convertidas en micrófonos”, aseguró WikiLeaks en un comunicado.

Destaca que estos documentos datan de 2013 a 2016 y Assange consideró que esto demuestra que la CIA está usando armas cibernéticas, las cuales podrían escapar de las manos de la agencia y volverse un verdadero peligro.

LA RESPUESTA

Ante estas revelaciones, los voceros de la CIA han contestado a varios medios que “no tienen comentarios sobre la autenticidad del contenido en los supuestos documentos filtrados”.

Sin embargo, para el ex analista de la Agencia de Seguridad Nacional de Estados Unidos, Edward Snowden,  quien realizó la primera filtración de este tipo, los documentos pueden ser “auténticos”.

En su Twitter explicó que los nombres de los oficiales, del programa y de las series de encriptación son reales, por lo que sólo gente dentro de la corporación podría conocerlas.

Se mostró preocupado porque, de ser ciertos, la CIA pudo hackear los sistemas iOS y Android, sobre todo utilizando vulnerabilidades día cero y desarrollando otras, sin que las empresas lo notaran.

“¿Por qué es peligroso? Porque hasta que se cierren, cualquier hacker puede usar el hoyo de seguridad que la CIA dejó abierto para entrar en cualquier iPhone”, advirtió.

LOS OBJETIVOS

Los documentos indican que las herramientas de hackeo y código malicioso de la CIA fueron desarrollados por varios grupos dentro de la agencia. Por ejemplo, el Grupo de Desarrollo de Ingeniería era responsable de crear, probar y dar soporte operacional a “puertas traseras”, kits de explotación, troyanos, virus y cualquier código malicioso.

Incluso, tienen el programa Weeping Angel con el que entraban a las smartTV de Samsung y los convertían en micrófonos. En este programa contaron con la ayuda del MI5 de Reino Unido.

Excélsior se comunicó con voceros de Samsung, sin embargo la empresa dijo que encuentra analizando la información y de momento no dará una postura oficial.

Lo mismo respondieron los voceros de Apple, Microsoft y Google.

ALGUNOS PROGRAMAS REVELADOS POR WIKILEAKS SON LOS SIGUIENTES:

Weeping Angel: para vulnerar los televisores inteligentes de Samsung y convertirlos en micrófonos en cualquier sitio.

Un malware para infectar, controlar y obtener data de dispositivos iPhone y otros productos con sistema operativo iOS. También aprovecharon vulnerabilidades día cero.

Para Android, desarrollaron 24 armas de día cero.

Al hackear los sistemas iOS y Android, la CIA podía pasar la encriptación de aplicaciones como WhatsApp, Singal, Telegram, Wiebo, Confide y Cloackman.

También contaban con vulnerabilidades día cero para entrar a los sistemas Windows, Mac OS X, Solaris y Linux.

OTROS DESCUBRIMIENTOS

La CIA no cumplió con la orden del entonces presidente Barack Obama de avisar sobre cualquier vulnerabilidad día cero descubierta a la empresa correspondiente.

El consulado de Estados Unidos en Fráncfort es, en realidad, una base hackers de la CIA.

Los hackers de la agencia estadunidense desarrollaron ataques exitosos contra los principales programas antivirus.

Ésta es sólo la primera parte de las revelaciones que hará WikiLeaks de una filtración que llama Vault 7.

 

Por Aura Hernández

Fuente: codigoabierto360.com

Anuncios

Después de haber exclamado que WikiLeaks es “un servicio de inteligencia hostil no estatal, a menudo incitado por entes estatales como Rusia”, tratando de echarle la culpa a Moscú de todas las filtraciones que los han dejado en vergüenza, por decir lo menos, el FBI y la CIA han admitido que están buscando un “delator interno” (no un ruso), que filtró miles de documentos secretos que describían las herramientas que la CIA utiliza para penetrar en los teléfonos inteligentes, televisores inteligentes y sistemas informáticos, según lo reveló la cadena CBS.
Fuentes familiarizadas con la investigación dicen que están buscando a un miembro de la institución –ya sea un empleado de la CIA o un contratista– con acceso físico al material. La agencia no ha dicho públicamente cuándo se tomó el material o cómo fue robado.
Gran parte del material era clasificado y almacenado en una sección altamente segura de la agencia de inteligencia, pero las fuentes dicen que cientos de personas habrían tenido acceso al material. Los investigadores están investigando esos nombres.

El mito de Assange y los rusos

En su primer discurso público el pasado 13 de abril, el director de la CIA, Mike Pompeo, arremetió contra WikiLeaks, y dijo que el fundador del grupo, Julian Assange, es el líder de una fuerza hostil que amenaza a Estados Unidos. “Es hora de llamar a WikiLeaks lo que realmente es: un servicio hostil de inteligencia no estatal” a menudo ayudado por naciones como Rusia, dijo Pompeo. “WikiLeaks trabaja como un servicio de inteligencia hostil y habla como un servicio de inteligencia hostil”.
Sin embargo, con el tácito reconocimiento de que fue un “delator interno” quien filtró los documentos a Wikileaks, la CIA y el FBI quedan otra vez patinando en falso.

 

Fuente: tribunahispanausa.com

Continúan las filtraciones de WikiLeaks sobre la CIA, publicadas en su portal Vault7. En el marco de todas las filtraciones, hoy se han publicado 676 archivos que contienen el código fuente de Marble, el framework para ocultar los hackeos de la agencia estadounidense, acompañado de interesantes revelaciones.

Marble forma parte de la librería principal de malware de la CIA. A través de esta herramienta se puede redirigir los pasos de los investigadores de seguridad forenses para que a la hora de atribuir virus, troyanos y ataques informáticos sus pasos no se dirijan a la agencia de inteligencia. Según WikiLeaks, el framework se estuvo usando hasta 2016.

Desde Wikileaks aseguran que gracias a esta última revelación se podrá identificar miles de ataques y virus de la CIA, por los que se les podrá pedir responsabilidades.

Otro aspecto importante a tener en cuenta con respecto a Marble y su desarrollo son los enormes recursos de la CIA para convertirlo en una herramienta muy efectiva. Si la agencia hubiese decidido seguir con su desarrollo, cuesta imaginar a dónde hubiesen podido llegar.

Lo que sabemos de Marble

En el artículo publicado por la web dirigida por Julian Assange, se puede leer que Marble permite ocultar fragmentos de texto que permitirían identificar al autor del malware. Según el medio, la técnica utilizada es el equivalente digital de la herramienta que permite disfrazar el inglés en armas producidas por EE.UU. que se dan a insurgentes y rebeldes.

La herramienta está “diseñada para permitir una ofuscación flexible y fácil de usar”, ya que los “algoritmos de ocultación de strings” en ocasiones apuntan a un desarrollador específico, según se recoge. También se ha revelado que el código fuente contiene ejemplos de pruebas en chino, ruso, coreano, árabe y farsi.

El potencial de Marble ha sido definido en estos términos por WikiLeaks:

La herramienta permite jugar a un doble juego de atribución forense, por ejemplo pretendiendo que el lenguaje de quien programó el malware no era inglés, sino chino, pero después mostrando intentos de ocultar el chino, llevando a los investigadores forenses a una conclusión con base, pero errónea. También existen otras posibilidades, como por ejemplo ocultar mensajes de error falsos.

En el código también incluye un “desofuscador”, que permite a la CIA revertir la ocultación de texto:

Combinada con las técnicas de ofuscación reveladas, un patrón o firma emerge pudiendo asistir a investigadores forenses a atribuir anteriores ataques informáticos a la CIA.

Según se menciona en medios como Russia Today, en filtraciones anteriores se hablaba de que la CIA ya tenía la posibilidad de enmascarar su rastro.

¿Qué diferencia esta filtración del resto?

Esta noticia es demasiado importante como para quedarse única y exclusivamente con lo que nos dice WikiLeaks. Es por eso que nos hemos puesto en contacto con Josep Albors, Jefe de Conciencia e Investigación de ESET, para que nos diera una visión más especializada sobre el tema.

Para Albors, la filtración es muy importante porque “demuestra que detrás de la autoría de algunos ciberataques atribuidos a otros actores, podría estar realmente la CIA”. Según el experto, esto supondría “tener que replantearse la autoría de muchos de los ataques atribuidos durante los últimos años a otras potencias como Rusia o China”.

En cuanto a cómo definir el potencial de la herramienta, para Josep Albors es muy destacable que este programa ha sido desarrollado “por una de las agencias de inteligencia más poderosas del planeta y con acceso a muchos recursos”, que desvelará “técnicas interesantes” y que incluso puede dar pie a que los ciberdelincuentes las usen en sus creaciones.

En esta misma línea, el investigador apunta que el verdadero potencial de Marble “es el apoyo que una herramienta de este tipo recibe de la primera potencia mundial a través de su agencia central de inteligencia, lo que le permite ir adaptándola para que sus agentes puedan utilizarla año tras año sin perder efectividad”.

Con respecto a si se deben pedir responsabilidades o no a la CIA si se demuestra que ha intervenido en ataques que nunca se le atribuyeron, nos contaba lo siguiente:

Técnicamente, si se demuestra la veracidad de estas filtraciones, se le podrían pedir explicaciones a la CIA sobre la autoría de algunas de las amenazas utilizadas en casos de espionaje o sabotaje durante los últimos años. Otra cosa es que desde la CIA se quiera reconocer su autoría, algo que dudo mucho que haga.

Hay que tener en cuenta que, como agencia de inteligencia que es, se podría considerar hasta normal que contase con ciertos tipos de herramientas para poder conseguir la información que necesita para proteger los intereses de su país. Otra cosa es esperar que las empresas de ciberseguridad miren hacia otro lado con sus amenazas, algo que, por supuesto, no se hace y que les obliga a intentar que su malware pase desapercibido o, al menos, no levantar sospechas de que lo han hecho ellos.

Por último, hemos preguntado qué tiene de especial Marble que lo haga destacar por encima de las muchas técnicas de ofuscación que pueden usar otros grupos de crackers. Dado que el código fuente ha sido liberado hace pocas horas, Josep Albors nos comenta que “revisándolo por encima” ha tenido la ocasión de encontrar “funciones de ofuscación similares a las usadas por algunos desarrolladores de malware”.

De nuevo, el investigador ha hecho hincapié en que no se trata tanto de las técnicas utilizadas, sino “los recursos a los que la CIA tiene acceso para ir adaptando sus amenazas conforme estas dejen de ser efectivas o sean detectadas”.

 

Por Sergio Agudo

Fuente: genbeta.com

Por si algo faltara,  para complicar aún más de lo que ya está la vida en la Unión Americana, desde el 20 de enero, cuando arribó a la Casa Blanca el irredento mentiroso presidente, Donald John Trump, el martes 7 del presente WikiLeaks –la plataforma creada por el australiano Julián Assange para filtrar información confidencial de muy alto nivel–, comenzó a publicar lo que se considera la mayor filtración de documentos “secretos” de la historia de la Central Intelligence  Agency (CIA: Agencia Central de Inteligencia) de Estados Unidos de América (EUA).

Si este robo se confirma –como todos los indicios señalan–, no sería mas que la evidencia de un programa de ciberespionaje mediante el cual los servicios de “inteligencia” estadounidenses pueden intervenir (“piratear”, o como guste) todos los teléfonos “inteligentes” (o “tontos”), ordenadores, iPads, tabletas y televisores digitales del mundo y conexiones a la Internet, convirtiéndolos en “herramientas” (micrófonos) a su servicio para espiar a los usuarios. Tan simple e increíble como eso.

De acuerdo a un comunicado de la propia plataforma, la CIA “recientemente perdió el control de la mayoría de su arsenal de hacking, incluyendo software, virus maliciosos, troyanos, sistemas de control remoto y documentación asociada… El archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales ha proporcionado  fragmentos a WikiLeaks”.

Según el periódico The New York Times, la primera parte de la filtración consiste en 8,761 documentos y archivos de una red de alta seguridad aislada y situada en el domicilio de la CIA, en Langley, Virginia. Toda la información tiene un volumen similar al de los renombrados cables del Departamento de Estado, y a los datos sobre el espionaje electrónico a gran escala de la Agencia Nacional de Seguridad (NSA, sus siglas en inglés), publicados por WikiLeaks en 2010 y en 2013, respectivamente. La Agencia, que en principio solo opera fuera de territorio estadounidense, y al contrario de la NSA, recopila datos electrónicos en forma selectiva, no ha confirmado, ni desmentido, la veracidad de lo hecho público por la plataforma. Asimismo, las empresas afectadas –varias de ellas las mayores multinacionales de EUA, Corea del Sur (en estos momentos convulsionada por la expulsión de su presidenta acusada de corrupción), y China–, no han hecho declaraciones al respecto.

Ahora bien, el bautizado  programa Año Cero incluiría toda una gama de armas informáticas para “piratear” teléfonos y dispositivos fabricados por compañías del Tío Sam, como los iPhone de la compañía que tiene como símbolo una mordida manzanita. el sistema Android de Google, el Windows de Microsoft, o los televisores Samsung con conexión a Internet, que se convertíen en micrófonos encubiertos utilizados para espiar a los usuarios. La plataforma dice, además, que el sistema de intervenir las televisiones Samsung se diseñó en el Reino Unido de la Gran Bretaña, en colaboración con el  MI5, el servicio de inteligencia británico.

Muchos lectores se preguntarán cómo es posible esto. La respuesta parece de una novela de espionaje. Simple pero creíble. Cuántos de quienes lean esta crónica podrían decir que se han molestado en leer la letra pequeña de los manuales de uso de los dispositivos electrónicos que ahora abundan tanto en el hogar como en las oficinas.

Algo lógico, si se toma en cuenta que las instrucciones de uso, sólo en materia de privacidad, suman 10,640 palabras en el caso de Google, 19,972 en el del servicio de contenidos de Apple iTunes, y de 36,275 (!) en el de la empresa de medios de pago PayPal. Como simple referencia, hay muchos clásicos de la literatura en inglés y en español que  apenas superan las 30,500 palabras.

El porcentaje de usuarios que se tomen la molestia de leer esa “letra pequeña” de los manuales debe ser muy reducido, en todo el mundo. Así, sucede en el programa Weeping Angel (Angel que llora), diseñado para las televisiones inteligentes de Samsung. “Después de infectar [el aparato], Angel que llora pone al televisor en un modo off falso”, dice la nota de prensa colgada por WikiLeaks en su página web. Cuando está en modo off falso, la televisión parece apagada, pero realmente no lo está. De hecho, “graba las conversaciones en la habitación en que está situada y las envía a través de la Internet a un servicio secreto de la CIA”.

Es más, desde 2015 cuando Samsung sacó a la venta en el mercado estadounidense sus televisiones inteligentes –con el slogan publicitario “La tele nunca ha sido tan lista”–, el gigante surcoreano ya advertía en su manual de instrucciones que el “dispositivo puede recibir órdenes orales que Samsung podría “recolectar” y transmitir (junto con información acerca del dispositivo, incluyendo la identificación de éste) a terceros”, incluso en el caso de que esos datos incluyeran “información personal o sensible”.

En esencia, afirma WikiLeaks, la CIA desarrolló programas para “intervenir” prácticamente todo. En este proceso se incluyen las tabletas y teléfonos “celulares”, decimos en México, “móviles” en España: IOS, de Apple, que cuenta con el 14.5%  del mercado mundial y Android, de la gigante Google, cuya cuota asciende al 85%.

De tal forma, la plataforma creada por Assange afirmó en su web que la Agencia ha creado un grupo de trabajo especial para trabajar con el sistema operativo de Apple, no obstante su menor presencia a escala mundial, dado que los aparatos de esa empresa “son muy populares entre las élites diplomáticas, políticas, solo irles y empresariales”.

Las modalidades utilizadas por la CIA para espiar el mundo –algo que no es novedad pues durante el mandato de Barack Obama muchos mandatarios del primer mundo y de otros lares menos favorecidos, como Brasil y México, reaccionaron con fuerza al saber que sus teléfonos eran intervenidos por los servicios de inteligencia estadounidenses–, son muy complicados, que únicamente súper especialistas pueden explicar su funcionamiento. Asimismo, en los últimos años, WikiLeak ha puesto al descubierto el espionaje masivo, tanto a ciudadanos como a gobernantes, por parte de agencias como la NSA y la propia CIA. El sistema de espionaje cibernético de las agencias del lado norte de la frontera de México, afecta a los sistemas de mensajería, como WhatsApp (propiedad de Facebook), Signal (de Open Whispers de EUA), y Telegram (del empresario ruso Pavel Durov).

Además, la plataforma informa del Programa Umbrage (Resentimiento), que es un sistema de engaño que utiliza la CIA para ocultar sus huellas y generar la impresión de que sus ataques informáticos fueron cometidos por otros países. Al efecto, “mantiene una considerable librería de técnicas de ataques (on líne) robadas de malware de otros países, incluyendo la Federación Rusa”. Dicho de otra manera: cuando el ciberespionaje ruso ataca a EUA, este país copia los programas informáticos del Kremlin para cubrir sus propias “huellas dactilares”. Sin duda el sistema democrático occidental ya no puede sostenerse en el viejo ideal griego, actualmente el poder ya es cibernético, muy lejos de las urnas y del tiempo que los comicios tenían que contabilizarse, una por una, las papeletas de la votación.

Mientras continúan las publicaciones de documentos “secretos” de las agencias y de la administración estadounidense por parte de WikiLeaks, hay que recordar que este sitio web apareció en diciembre de 2006, hace ya once años, pero su actividad no empezó sino casi dos años más tarde. Su fundador, Julián Assange, lo concibió como una organización internacional sin ánimo de lucro destinada a filtrar documentos secretos de interés público en todo el mundo, con el obvio disgusto de los dirigentes de la Unión Americana.

La base de datos acumula por lo menos 1.2 millones de documentos. Sus revelaciones más importantes han tenido a EUA como objetivo, sobre todo por su actividad militar en las guerras de Afganistán e Irak.

En tales condiciones, expertos y viejos agentes del espionaje estadounidense han. Alertado de la gravedad de esta filtración. The Washington Post publicó el comentario de un antiguo responsable de la CIA: “Cualquier exposición de estas herramientas va a causar un grave daño, si no irreparable, a la capacidad de nuestras agencias  de inteligencia para llevar a cabo su misión”. Además, esto puede no haber acabado, pues WikiLeaks dice que lo filtrado ahora  es solo parte de los 9,000 documentos en su poder y que amenaza con ir publicando. Y Trump se enfrenta a sus agencias de inteligencia y los vitupera. Pronto se verá quien sobrevivirá.

De acuerdo a la plataforma, la fuente que les proporcionó los documentos planteó la necesidad urgente de abordar si las capacidades de pirateo de la CIA “exceden a  los poderes que tiene encomendados” y el problema de la supervisión pública de la agencia, al tiempo que pretende abrir “un debate público acerca de la seguridad, creación, uso, proliferación y control democrático de las ciberarmas”. Hay quien cree que la fuente fue alguno de los contratistas de la CIA. Otros piensan que es posible que Rusia sea la que haya robado los documentos mediante hackeo u otros procedimientos. Además, Rusia es el país que acogió a Edward Snowden desde 2013, y el pasado mes de enero el Kremlin renovó or otros dos años el permiso para que permanezca en el país como asilado político.

Para concluir, cito el primer párrafo de un artículo de Pedro Rodríguez, del periódico ABC de Madrid: “A James Reston, legendario periodista del New York Times, le gustaba recordar que un gobierno es la única clase de buque que hace agua por arriba. Desde hace varias décadas, es perfectamente posible entender el funcionamiento de Washington como el lugar donde confluyen  leaks (filtraciones), whistleblowers (alarmas sonoras) y plumbers (plomeros). Sólo cambia la tecnología. Desde la fotocopia original, con su inolvidable tufo de  amoniaco, a los gigabytes transmitidos por Internet”. Sin duda. VALE.

 

Por Bernardo González Solano

Fuente: siempre.mx

Vault 7. Julian Assange vuelve a patear el tablero mundial con las filtraciones sobre el espionaje cibernético de la CIA. Expertos alertan que las maniobras tecnológicas eran conocidas y que sus efectos son relativos. Los países pueden hacer poco

WikiLeaks ha vuelto a patear el tablero mundial con una denuncia contra la Central de Inteligencia de Estados Unidos (CIA) por el hackeo de celulares y otros dispositivos a escala planetaria, denuncia alerta sobre una guerra cibernética que está fuera de control.

La filtración se llevó a cabo justo en una temporada de tensión entre Julian Assange y el Gobierno de Ecuador, además de la posible extradición del fundador de Wikileaks a los Estados Unidos para ser enjuiciado por dos casos de abuso sexual.

La organización fundada y dirigida por Julian Assange puso en marcha la que, aseguran, es la mayor filtración en la historia de la CIA. El nombre de esta operación es ‘Vault 7’ (caja fuerte) y consta de siete partes o entregas, que se irán liberando a lo largo de las próximas semanas.

El martes 7 se ha publicado la primera parte, que han denominado ‘Year Zero’ y consta de exactamente 8.761 documentos y archivos confidenciales filtrados que se obtuvieron de los servidores de la central de inteligencia con sede en Washington.

Entre los documentos hay información sobre cómo la agencia ha desarrollado “ataques de día cero”, exploits y otras herramientas para hackear smartphones Android, iPhones y televisores inteligentes para espiar a los ciudadanos. Las empresas Samsung, Apple y Google volvieron a quedar expuestas por la vulnerabilidad de sus dispositivos.
¿En qué consisten estos ataques cibernéticos? 
Los ‘day zero atack’ son aquellas ofensivas que se producen contra una aplicación o sistema informático que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto informático.
Ni la agencia de inteligencia ni el gobierno de los Estados Unidos han confirmado la veracidad de estos documentos. Sin embargo, el presidente Donald Trump se reunió ayer en el Despacho Oval con el director de la Agencia Central de Inteligencia (CIA), Mike Pompeo, y con su secretario de Seguridad Nacional, John Kelly, para tratar específicamente las filtraciones sobre espionaje.

La filtración de WikiLeaks asegura que la CIA no hizo todo lo posible para que estas herramientas para hackear dispositivos electrónicos estén completamente protegidas y fuera del alcance de terceros.
Dicho de otro modo, existe el riesgo concreto de que las herramientas caigan o hayan caído en manos de cualquier hacker que sepa cómo aprovecharlas.

¿Cómo los consiguieron?
Wikileaks no ha revelado ni piensa revelar la fuente de la filtración. No obstante, de ser confirmada su veracidad se trataría de un caso aún más grande y severo que cuando Edward Snowden filtró documentos de la NSA.
Según la organización de Assange, lograron obtener estos documentos gracias a que “circulaban entre antiguos hackers contratados por el gobierno de los Estados Unidos y contratistas de forma no autorizada”. Uno de estos le facilitó a Wikileaks los documentos, los cuales no eran más que una parte de toda la información que manejaban estas personas, entre 2013 y 2016.

Wikileaks cree que el hecho de que exempleados posean estos archivos sin autorización es prueba suficiente de que otros podrían conocer de su existencia y, por tanto, estarían al tanto de los detalles técnicos de estas herramientas de espionaje, lo que supone un verdadero riesgo de seguridad y privacidad para todos los usuarios de los dispositivos supuestamente afectados. La CIA podría haber perdido el control de todo el software malicioso que habrían desarrollado para su programa de ciberespionaje, y podría caer en otras manos.

¿Cómo afecta a la gente? 
La mala noticia es que —tal y como pasaba con la NSA— la CIA ha estado desarrollando herramientas costosas y eficaces para hackear tu teléfono, tu PC, tu Smart TV y otros dispositivos de los que puede extraer información sobre ti. Da igual que estés fuera de Estados Unidos: Wikileaks ha revelado, por ejemplo, que el consulado de Estados Unidos en Fráncfort es una base encubierta de la CIA para sus hackers de Europa, Oriente Medio y África.

La peor noticia es que no importa qué aplicación uses para comunicarte: la CIA ha conseguido realizar ataques de día-cero en Android, iOS y Windows, lo que significa que puede hackear el sistema operativo de tu dispositivo y extraer los datos antes de que estos se cifren (y sin que te des cuenta).

En otras palabras, el cifrado de WhatsApp sigue siendo seguro, pero una vez que tu teléfono ha quedado comprometido, el cifrado no sirve para nada. Es como cerrar con llave la puerta una vez que el ladrón ya está en la casa. Por eso es crucial que mantengas tus dispositivos actualizados: las plataformas obsoletas son más vulnerables. Todo lo que se ha revelado hasta ahora solo afecta a los ciudadanos comunes si la CIA quiere espiarlos directamente, pues para ello tiene que hackear los dispositivos.

¿Qué sucede ahora?
Lo primero que podemos esperar al respecto de Vault 7 y Year Zero es que cada vez aparezca más información. A medida de que cada vez más especialistas en seguridad informática y periodistas indaguen en los casi 9.000 archivos de la CIA conoceremos más detalles ante lo que promete ser el caso más grande de una filtración afectando a una agencia de inteligencia internacional.

No obstante, a su vez debemos esperar declaraciones por parte de la CIA y las autoridades estadounidenses al respecto. La agencia de inteligencia aseguró que “no hacemos comentarios al respecto de la veracidad o el contenido de supuestos documentos de inteligencia”. Aun así, tomando en cuenta la importancia del contenido de estas filtraciones, algún miembro del gobierno podría comentar al respecto.
En general, algunos expertos en seguridad y antiguos miembros de comunidades de inteligencia internacional han confirmado que al menos parte de la información en estos documentos es real. The New York Times aseguró que parte de la información que han analizado es genuina, mientras que el analista Jason Stern asegura que ha encontrado errores e incongruencias en la información:
“Algunos reportes mencionan que estos documentos revelan secretos importantes de la CIA, incluyendo su supuesta habilidad de penetrar aplicaciones cifradas de comunicación como Signal o WhastApp. Quiero que quede claro que esto es falso y los documentos no mencionan que esas aplicaciones hayan sido comprometidas. Lo que sí menciona la filtración es que la CIA habría conseguido la forma de acceder a los móviles y comprometer su seguridad antes de que puedan ser cifrados con aplicaciones de mensajería como las mencionadas”.
El Wall Street Journal se ha puesto en contacto con algunos expertos en seguridad quienes aseguran que la información de Wikileaks es genuina, además de que estaríamos ante un caso aún más grande y severo que las filtraciones de Edward Snowden. De comprobarse la veracidad de toda la información filtrada sería el turno de compañías como Apple, Google, Microsoft y Samsung para que solucionen los fallos de seguridad y las vulnerabilidades expuestas en los documentos de Wikileaks. Usando la información filtrada en Vault 7 estas empresas podrían identificar con facilidad los agujeros de seguridad en sus sistemas

 

Por Carlos Morales Peña

Fuente: eldeber.com.bo

Rusia, China y EE. UU disputan una guerra en línea, silenciosa, efectiva y volátil. Moscú está detrás del hackeo a los correos de Clinton y el Partido Demócrata, pero años atrás Pekín y Washington tuvieron que firmar una paz virtual que nunca fue efectiva.

LOS HACKERS NO SOLO ESTÁN EN EL SUBMUNDO DE LA INFORMÁTICA, SINO, EN LAS CENTRALES DE INTELIGENCIA.

Las relaciones entre Washington y Pekín se habían tornado sumamente tirantes en 2014 a raíz de las denuncias estadounidenses por ataques y pirateo informático chino.

En septiembre de 2015 los presidentes Barack Obama y Xi Jinping anunciaron un acuerdo de cooperación para enfrentar los ataques cibernéticos.

No pasó nada.

El testimonio conjunto por escrito de los tres jefes de inteligencia estadounidense apuntaron esta semana que no solo Rusia, sino también, China mantienen sus ataques cibernéticos contra “el gobierno de Estados Unidos, sus aliados y contra empresas estadounidenses”.

Dicho documento elaborado por el director de Inteligencia Nacional, James Clapper, el subsecretario de Defensa para Asuntos de Inteligencia, Marcel Lettre, y el jefe del Comando de Ciber Seguridad, el almirante Michael Rogers, fue presentado esta semana al Senado.

En realidad, este reporte estaba destinado a responder la  sospecha que late sobre  las últimas elecciones nacionales, donde los demócratas se vieron afectados por varios a ataques que incluyeron divulgaciones de correos electrónicos comprometedores de altos dirigentes del partido, incluyendo su candidata presidencial Hillary Clinton.

Altos funcionarios del gobierno de Rusia autorizaron la interferencia en las recientes elecciones de Estados Unidos, apuntaron este jueves jefes de la inteligencia estadounidense en un testimonio escrito al Senado.

“Hemos llegado a la conclusión de que únicamente los más altos dirigentes rusos pudieron autorizar el reciente robo y divulgación de datos relacionados con las elecciones”, apuntaron tres jefes de inteligencia en su testimonio.

El martes reciente también circularon documentos de inteligencia de autoría no confirmada que sostienen que Rusia tendría pruebas de comportamiento cuestionable de Trump en Moscú, posiblemente con la idea de chantajearlo.

En una conferencia de prensa este miércoles, Trump aseguró que esos documentos contienen informaciones “falsas”, pero claramente acusó a las agencias estadounidenses de inteligencia de filtrarlos a la prensa.

 

CIBERTERRORISMO A LA VISTA

Suspender miles de cuentas por apología o promoción del terrorismo, como acaba de anunciar Twitter, es una medida necesaria, pero insuficiente para obstaculizar a los ciberyihadistas, estiman los expertos.

Por un lado, sigue siendo fácil abrir nuevas cuentas a medida que las autoridades las cierran y, por otro, esta política puede empujar a los usuarios hacia redes sociales más confidenciales, encriptadas o protegidas, incluso hacia el “internet profundo” (“deepweb”) o el “internet oculto (“darkweb”), la parte no indexada por los motores de búsqueda tradicionales.

“Suspender más de 235.000 cuentas, como viene de anunciar Twitter, puede tener influencia, pero a muy corto plazo”, declara a la AFP Gérôme Billois, experto del Club de Seguridad de la Información francés (Clusif).

“Hay técnicas que los yihadistas conocen bien, y también los cibercriminales en el sentido amplio, como ‘mi cuenta Twitter se llamaba A, ahora se llama A1, A2, A3, etc…’. Se tarda menos de un minuto en abrir una cuenta. Incluso (el proceso) puede ser parcialmente automatizado”.

“Me temo que la necesidad, las ganas de propaganda sean más fuertes que las acciones que podría emprender Twitter cortando algunas cuentas”, añade.

Durante los últimos meses, colosos de internet como Twitter, Youtube o Facebook se vieron sometidos a crecientes presiones de los gobiernos para que intensifiquen la lucha contra la propaganda yihadista en la red y contra el uso de sus servicios por parte de las redes yihadistas.

Todos ellos aseguran hacerlo y cada vez dedican más dinero a esta tarea pero “la naturaleza misma de internet hace que sea una carrera sin fin, en la que siempre se va un paso por detrás”, estima Gérôme Billois.

300 MILLONES DE USUARIOS

Si Twitter u otras redes sociales vigilan, los ciberyihadistas usarán más otras aplicaciones difíciles de controlar, como por ejemplo Telegram, creada por dos rusos para mantener la confidencialidad y en la que se pueden transmitir mensajes cifrados.

Los servicios de inteligencia prefieren dejar los foros abiertos, para así poder vigilarlos, antes de ver cómo las personas que vigilan acaban en el darkweb o la criptografía.

“Siempre hay que pensar en estrategia, batalla, táctica militar”, explica la a AFP el filósofo Philippe-Joseph Salazar, autor del ensayo “Palabras armadas – comprender y combatir la propaganda terrorista”.

“Twitter era un terreno de enfrentamiento. Si este terreno desaparece o es menos fácil, entonces los batallones se desplazan a otro sitio, eso es todo. Y ahí es donde nos topamos con el problema de Telegram, o de Darknet”, explica.

El experto estadounidense Andrew MacPherson, especialista en ciberseguridad en la universidad de New Hampshire, recuerda que el control del uso de las redes sociales es una tarea de titanes cuando solamente Twitter “cuenta con más de 300 millones de usuarios”.

“Está claro que los grupos terroristas seguirán por todos los medios usando las nuevas tecnologías para su propaganda”, añade. “Y de igual manera, siempre buscarán la manera de mantener y mejorar la confidencialidad de sus comunicaciones”.

Para lograrlo, en la red hay programas informáticos que mantienen el anonimato, la encriptación y el ciberdisimulo. No se necesitan grandes habilidades técnicas para usarlos. Recientemente, los investigadores se han topado varias veces con teléfonos encriptados, mensajerías protegidas por claves o foros privados en los que no consiguen entrar.

El EI, por ejemplo, tiene capacidad para elaborar sus propios softwares, si los controles llegan a ser demasiado amplios, asegura Gérôme Billois.

“Si pones un equipo de cuatro o cinco personas motivadas y cualificadas, te pueden instalar servicios innovadores que pueden usar miles de personas”, abundó. “Y si no tienen esa cualificación, son perfectamente capaces de comprarla”.

 

Fuente: elnuevodiario.com.ni

Espionaje electrónico

Los rusos le dicen “kompromat”: usar información política en contra de una persona para dañar su imagen o chantajearla.

“Material comprometedor” es lo que significa esa composición de palabras en ruso y que se usa como táctica en contra de figuras públicas nacionales y extranjeras.

Para las agencias de inteligencia de Estados Unidos, una suerte de “kompromat” es lo que está en investigación.

La Agencia Central de Inteligencia (CIA) concluyó que hubo una inferencia ilegal vía ataques cibernéticosen la elección presidencial de este año.

  • ¿El origen? Rusia, presuntamente con un grupo de hackers llamados The Dukes.
  • ¿El responsable? El presidente ruso Vladimir Putin, o al menos eso dice el gobierno de EE.UU.
  • ¿El objetivo? La campaña presidencial del Partido Demócrata y su candidata, Hillary Clinton.
  • ¿El efecto? Un golpe en la campaña de los demócratas.

Pero hay otra duda que, a falta de la publicación de investigaciones de inteligencia, se ha podido conocer poco a poco conforme se revela parte de la trama que vivió el Partido Demócrata este año: cómo ocurrió la interferencia vía ataques informáticos supuestamente orquestados desde Moscú.

El email que causó todo

“Robar información con propósitos políticos o económicos es tan viejo como la humanidad”, apunta Ciaran Martin, el jefe del Centro Nacional de Ciberseguridad de Reino Unido.

Pero lo nuevo es la forma en que se está haciendo, y en todo ello internet “da la oportunidad a la gente a hacerlo en una escala diferente”, advierte Martin a la BBC.

La campaña de Clinton y el Partido Demócrata fueron objeto de múltiples ataques que causaron el robo de información, pero uno fue el de mayor relevancia.

John Podesta era el jefe de la campaña de Hillary Clinton, un antiguo asesor del presidente Barack Obama y parte del equipo de la Casa Blanca.

En marzo pasado, cuando estaba en marcha la campaña de las primarias demócratas, Podesta recibió una alerta de correo electrónico.

Era una como la que recibe cualquier persona que usa el servicio de Gmail y que dice en letras grandes sobre un fondo rojo “Alguien tiene tu contraseña”.

Imagen del correo de

“Es legítimo”

Ese correo es el que cualquier usuario del correo de Google recibe cuando ocurre un inicio de sesión sospechoso, desde un lugar inusual o en un dispositivo desconocido.

Para proteger la seguridad de la cuenta, pide que el usuario cambie la contraseña inmediatamente y de esa manera quede bloqueado cualquier nuevo intento de ingreso cuando la clave fue robada.

Podesta no hizo clic al instante, sino que envió ese mensaje a su equipo de soporte técnico y ciberseguridad para que se encargaran de comprobar la veracidad de la alerta.

“Este es un correo legítimo”, fue el diagnóstico de Charles Delavan, del equipo técnico de Clinton, el 19 de marzo pasado, según una investigación de The New York Times.

Podesta no era el único que había recibido el correo, sino que se trataba de una oleada de correos dirigidos a miembros del Comité Nacional Demócrata y los miembros de la campaña de Clinton.

“Phishing”

Hacer clic en el botón cambiar contraseña” de ese correo fue quizás el error que desencadenó uno de los mayores golpes a la campaña de Hillary Clinton.

John Podesta acababa de entregar su contraseña genuina con un método de hackeo ampliamente conocido llamadophishing” o suplantación de identidad.

La web sobre ciberseguridad Techtarget explica que 80% de los usuarios que reciben este tipo de mensajes fraudulentos caen en el error.

“La fuente ilegítima debe parecer un individuo conocido y de confianza”, Google en el caso de Podesta.

“Hay información dentro del mensaje que apoya su validez“, como las imágenes del buscador, un mensaje bien escrito y lógico.

“Y la petición que el individuo hace parece tener una base lógica“: en este caso mostraba los datos sobre la supuesta entrada ilegal a tu cuenta.

El Comité Nacional Demócrata hizo público en junio el hackeo, pero desde abril el partido tuvo conocimiento de que ordenadores habían sido infiltrados, correos electrónicos intervenidos y los chats espiados.

La entonces directora del CND, Debbie Schultz, calificó como “grave” lo sucedido y dijo que rápidamente se tomaron medidas para “expulsar a los intrusos y asegurar la red”.

Ataques desde Moscú

Desde junio, Schultz denunció la intromisión, pues dijo que la firma de seguridad CrowdStrike, contratada por los demócratas.

La firma identificó dos grupos de atacantes, uno llamado Fancy Bear que acababa de entrar al sistema, y otro que llevaba allí casi un año y se denomina Cozy Bear.

Ambos son nombres utilizados por un grupo de ciberespionaje vinculado al gobierno ruso que los investigadores del FBI han llamado The Dukes (los duques), explica desde Moscú el periodista Andrey Soshnikov, experto en temas de seguridad de BBC Rusia.

Toni Gidwani, exanalista del Pentágono y consultora de la firma de ciberseguridad Threat Connect, dijo que este año el mundo ha detectado “un descarado número” de ataques desde Moscú.

“A los rusos no parece importarles que estas actividades les sean atribuidas. Están dispuestos a descargar una tremenda cantidad de información personal y privada como parte de estos ataques”, dijo Gidwani a la BBC.

Sin embargo, desde Moscú se sigue cuestionando que hasta ahora el gobierno estadounidense no haya presentado las pruebas que tuvo desde hace meses que se dio a conocer la intrusión al Partido Demócrata.

“Este cuento de ‘hackeos’ se parece a una pelea banal entre funcionarios de seguridad estadounidenses sobre sus esferas de influencia”, dijo Maria Zakharova, la portavoz de la cancillería rusa.

Expuestos

Neera Tanden fue una de las asesoras de Hillary Clinton cuyos correos electrónicos fueron publicados en internet.

Dice a la BBC que “era como una humillación diaria” el ver todos los días nuevos correos electrónicos publicados y comentados en la televisión de EE.UU.

¿Fue la diferencia entre el triunfo y la derrota de Clinton? “Absolutamente”, responde.

No solo los correos de Tanden, sino múltiples correos de Podesta y otros demócratas de alto rango mostraron una serie de golpes bajos del partidoen las primarias en contra del otro contendiente, Bernie Sanders.

A eso se sumaron miles de correos publicados por WikiLeaks, antes y después de la Convención Nacional Demócrata que nominó a Clinton, y cuyo origen se ha negado a revelar su fundador, Julian Assange.

“Editores que publican información periodística durante una elección es parte de una elección libre”, dijo Assange a The New York Times en una declaración en la que niega que haya sido la intención de WikiLeaks dañar a Clinton o ayudar a Trump.

“No” era legítimo

Donald Trump ganó la elección presidencial del 8 de noviembre con 305 contra 233 votos del Colegio Electoral, una mayoría más amplia de la que los números optimistas del republicano hubieran previsto.

El presidente electo ha dicho que es “ridículo” presumir que él estaba enterado de cualquier intento de hackeo ruso o que se hubiera coordinado con el gobierno ruso para ganar la presidencia.

Pero para el gobierno de Obama y los demócratas, no es una historia terminada.

En sintonía con la conclusión de una investigación de la CIA, respaldada este viernes por el FBI, el presidente de EE.UU. también ha responsabilizado al gobierno de Rusia de los ciberataques.

“No pasa mucho en Rusia sin Vladimir Putin”, dijo este viernes el presidente estadounidense, pues “esto ocurrió en los niveles más altos del gobierno ruso”.

El jueves adelantó que EE.UU. tomará acciones en respuesta a este golpe cibernético.

Pero quizás este “kompromat” pudo haberse evitado si el asesor de seguridad de los demócratas no hubiera cometido el errorque le reconoció en entrevista a The New York Times: haber olvidado escribir un “not” en su respuesta en inglés a John Podesta.

Es decir, no haberle escrito “This is ‘not’ a legitimate email”, en español: “Este no es un correo legítimo”.

 

Fuente: bbc.com

Contra todo pronóstico (y contra las propias encuestas), el miércoles 9 de noviembre nos despertábamos con la victoria de Donald Trump en las elecciones presidenciales de Estados Unidos. No tardaron en aparecer teorías para justificar este inesperado resultado, desde los fallos de las encuestas hasta la posible influencia de las noticias falsas publicadas en redes sociales, de las que hoy, más de un mes después, se sigue hablando.

Sin embargo, en las últimas semanas ha cobrado protagonismo un participante inesperado: Rusia, y es que según la propia CIA, el gobierno ruso ha colaborado para que Trump se convierta en Presidente… con hackeos de por medio. Todo un culebrón que ya comenzó hace unos meses hoy vamos a resumir desde el principio.

Los correos filtrados por Wikileaks

Aunque la CIA no se había pronunciado hasta ahora, en realidad el asunto de los supuestos “hackeos” (nótese que aquí tenemos versiones de unos y de otros, y nada confirmado al 100%, de ahí a que insistamos tanto con “supuestos”) llegó a su máximo apogeo este verano. El 22 de julio de 2016, Wikileaks publicaba en su web más de 19.000 emails pertenecientes al Democratic National Committee, el organismo que gobierna el Partido Demócrata en Estados Unidos.

Los correos en cuestión contenían, entre otras cosas, detalles sobre cómo algunos demócratas habían dado trato de favor a Hillary Clinton frente a su oponente en las primarias del partido, Bernie Sanders. El escándalo que se montó en Estados Unidos fue mayúsculo: el DNC pidió disculpas a Sanders y varios altos cargos dimitieron, alimentando aún más la crisis interna que se había venido gestando dentro del Partido Demócrata durante el proceso electoral entre los partidarios de ambos candidatos.

Wikileaks publicó en verano de este año más de 19.000 correos del DNC, causando la dimisión de diversos de sus integrantes
El rifirrafe entre Julian Assange (creador de Wikileaks) y Hillary Clinton ya viene de lejos, tal y como bien recopilan en The Daily Beast: ella era la Secretaria de Estado cuando llegaron las primeras filtraciones de los cables diplomáticos de EEUU, y Assange llegó a pedir su dimisión por aquella época. Más adelante, en diciembre de 2014, Kim Dotcom aseguraba ser la “peor pesadilla para Hillary en 2016” y apuntaba a Assange como “poseedor” de cierta información comprometida. En marzo de 2016, Wikileaks publicaba más de 30.000 emails privados entre Clinton y sus ayudantes (en este caso no fueron filtrados, sino publicados oficialmente por el Departamento de Estado después de que investigaran a la candidata por usar su propio servidor de correo mientras ejercía su cargo, pero Wikileaks añadía la posibilidad de buscar en ellos fácilmente).

¿Se llevan mal? Pues sí. El director de Wikileaks lo reconocía en junio de 2016, asegurando que Hillary había hecho todo lo posible contra él y había llegado a proponer atacarle con un dron, pero además añadía que Wikileaks tenía en su poder correos “relacionados con Hillary Clinton”. Cuando le preguntaban si la prefería a ella o a Trump, éste aseguraba que Trump era impredecible pero que veían a Hillary Clinton como “un problema para la libertad de la información”.

A la publicación en verano de los emails del DNC se sumaron en octubre supuestos correos electrónicos que pertenecían a John Podesta, el director de la campaña de Hillary en 2016 y un antiguo aliado suyo. En total, 20.000 correos obtenidos de forma misteriosa en el que se desvelaba el lado más personal del círculo íntimo de los Clinton: insultos a Sanders, prácticas un poco dudosas para encubrir investigaciones, fragmentos de discursos privados, “colegueo” con la gente de Wall Street… y todavía más, dando lugar de nuevo a una nueva polémica.

La gran pregunta: ¿quién?

¿Quién “hackeo” al DNC? ¿Quién luego hizo lo propio con la cuenta personal de Podesta? Ahí parece estar una de las principales cuestiones. Ya en junio hubo algunas tímidas acusaciones por parte del equipo de Hillary que apuntaban a Rusia, pero desde dicho país lo negaban categóricamente: “Descarto por completo la posibilidad de que el gobierno de Rusia haya estado involucrado en esto”, decía el portavoz del Kremlin por aquel entonces. En julio, el tono cambió: Robby Mook, jefe de campaña de Clinton, acusaba abiertamente a Rusia de ser la responsable y de intentar desestabilizar a Clinton y beneficiar a Trump.

Pero ¿quién exactamente? En concreto, un tal Guccifer 2.0 se atribuyó el hackeo y supuestamente fue el que entregó todos los documentos a Wikileaks. Pocos detalles tenemos sobre “él”: en una entrevista a Vice aseguró ser de Rumanía y no trabajar para Rusia. Sin embargo, varias firmas especializadas en seguridad informática no tardaron en afirmar que Guccifer 2.0 podría no ser una única persona, sino varias que forman parte de un equipo de hackers rusos al servicio del Gobierno ruso. CrowdStrike, una de estas compañías, asegura incluso que podría haber sido el grupo Fancy Bear.

¿Quién está detrás del “hackeo”? El Departamento de Seguridad Nacional, los medios (citando a fuentes de inteligencia) y la campaña de Clinton apuntaron a Rusia

En octubre, a un mes justo de las elecciones, lo que hasta entonces eran acusaciones de partes involucradas se convirtieron en oficiales cuando la Casa Blanca, a través del Departamento de Seguridad Nacional y del Director de Inteligencia Nacional, emitía un comunicado en el que decían tener “confianza de que el Gobierno Ruso ha dirigido las recientes filtraciones de emails de ciudadanos e instituciones estadounidenses, incluyendo las organizaciones políticas de EEUU”. ¿La estrategia, según ellos? Usar tácticas que, entre otras cosas, van orientadas a “influenciar la opinión pública”.

Desde el primer momento, Julian Assange se negó a revelar la fuente de los emails filtrados, aunque a principios de noviembre iba más allá y negaba que Rusia estuviera detrás. Desde el verano, son muchas las voces críticas contra Assange y contra Wikileaks que acusan a ambos de realizar filtraciones interesadas que favorecen al Gobierno ruso. El New York Times publicaba en septiembre un artículo titulado “Cómo Rusia se beneficia a menudo cuando Julian Assange revela los secretos de Occidente”, en el que lo explicaban así:

“Desde la creación de Wikileaks, Assange aseguró que estaba motivado por un deseo de usar “criptografía para proteger los derechos humanos”, y que se centraría en gobiernos autoritarios como el de Rusia.

Pero el análisis que el New York Times ha hecho de las actividades de Wikileaks durante los años de Assange en el exilio ha encontrado un patrón distinto: ya bien sea por convicción, por conveniencia o por coincidencia, los documentos publicados por Wikileaks, así como muchas de las declaraciones de Assange, han beneficiado a Rusia a expensas de Occidente.

Entre oficiales de Estados Unidos, el consenso común es que Assange y Wikileaks probablemente no tienen lazos directos con los servicios de inteligencia de Rusia. Pero dicen que, al menos en el caso de los emails de los Demócratas, Moscú siempre supo que tenían a un aliado favorable en Wikileaks, donde los intermediarios podrían depositar emails robados a través de la bandeja de entrada digital y anonimizada del grupo”

En ese mismo artículo explican cómo Putin en varias ocasiones ha defendido a Assange y llamado hipócritas a las democracias de Occidente por querer apresarle, y el propio Assange tuvo un programa en Russia Today. Sobre el papel también está el caso de Snowden, el “filtrador” de la NSA, que cuando era perseguido por medio mundo llegó a Rusia en busca de asilo… acompañado por gente de Wikileaks.

¿Rusia y las noticias falsas?

Russia Active Measures

 

 

 

 

 

 

 

 

 

 

 

 

 

Además de los hackeos, varios expertos acusan a Rusia de haber colaborado en la difusión de noticias falsas durante las elecciones estadounidenses. El Washington Post publicaba un artículo a finales de noviembre sobre este tema, en el que se hacía eco de un informe de Clint Watts, del Foreign Policy Research Institute, que lleva siguiendo la “propaganda” rusa desde 2014. Watts decía al periódico lo siguiente:

“Ellos básicamente quieren erosionar la fe en el Gobierno de EEUU o en los intereses del Gobierno de EEUU. Éste era su modo estándar durante la Guerra Fría. El problema es que esto era difícil de hacer antes de las redes sociales”

Además de los hackeos, varios expertos acusan a Rusia de haber colaborado en la difusión de noticias falsas durante las elecciones estadounidenses. El Washington Post publicaba un artículo a finales de noviembre sobre este tema, en el que se hacía eco de un informe de Clint Watts, del Foreign Policy Research Institute, que lleva siguiendo la “propaganda” rusa desde 2014. Watts decía al periódico lo siguiente:

“Ellos básicamente quieren erosionar la fe en el Gobierno de EEUU o en los intereses del Gobierno de EEUU. Éste era su modo estándar durante la Guerra Fría. El problema es que esto era difícil de hacer antes de las redes sociales”

Otro informe, elaborado por PropOrNot, asegura que más de 200 páginas web ofrecían propaganda rusa, con una audiencia combinada de hasta 15 millones de americanos, y calcularon que las historias que formaron parte de la “campaña de desinformación” tuvo más de 213 millones de visitas

en Facebook. El Post lo resume así:

“La campaña de Rusia durante estas elecciones, según dicen investigadores de ambos grupos, funcionó aprovechándose la fascinación del mundo online por el contenido que hace ruido y que es sorprendente y emocionalmente potente, y sigue con teorías de conspiraciones populares sobre cómo fuerzas secretas dictan los eventos globales.

Algunas de estas historias se originaron en RT y Sputnik, servicios de información financiados por Rusia que imitan el estilo y el tono de organizaciones de noticias independientes a pesar de que a veces incluyen historias falsas o engañosas en sus informes, según los investigadores. En otras ocasiones, RT, Sputnik y otros sitios rusos utilizaron cuentas en redes sociales para amplificar historias engañosas que ya estaban circulando online, causando que los algoritmos de noticias los identificaran como “trending topics” que a veces consiguen cobertura por parte de las organizaciones de noticias estadounidenses”

Entre los ejemplos que los investigadores atribuyen supuestamente a la campaña de desinformación de Rusia están varios artículos poniendo en duda la salud de Clinton tras caer ésta enferma por neumonía (a modo de curiosidad, Wikileaks también participó aquí atribuyéndole una enfermedad inexistente) o defendiendo la existencia de manifestantes anti-Trump que supuestamente eran pagados.

RT negó las acusaciones, asegurando que era una ironía que “un artículo sobre noticias falsas esté construido sobre declaraciones falsas y no confirmadas”.

¿Qué dijo Trump de todo esto?

Las acusaciones están sobre la mesa y tanto Assange como Rusia las niegan pero ¿qué dice Trump, que supuestamente sería el gran beneficiado de todo esto? Cuando la primera filtración de los emails se dio a conocer este verano, Trump volvió a ofrecer unas polémicas declaraciones que estuvieron semanas resonando en la prensa: “Te diré algo, Rusia: si estás escuchando, espero que hayas podido encontrar los 30.000 correos que no han aparecido”.

Algunos partidarios de Clinton le criticaron duramente al considerar que estaba apelando a que una potencia extranjera a que se metiera en la política estadounidense e incluso algunos Republicanos se sumaron. Desde el equipo de Trump pronto aclararon esta afirmación, asegurando que su candidato “no había pedido o invitado a Rusia o a nadie más a hackear los emails de Hillary Clinton”, sino que se refería a que “si Rusia u otros tienen los 33.000 emails de Clinton que fueron borrados ilegalmente, deberían compartirlos”.

Donald Trump, al contrario que el resto de la clase política estadounidense, no ha criticado públicamente a Putin sino que ha llegado a halagarle

Durante toda la campaña electoral fueron muchos los que se atrevieron a asegurar que Trump veía con buenos ojos a Rusia, y de hecho el propio Trump llegó a declarar en varias ocasiones que Putin era un líder y que ambos países tenían algunos objetivos comunes, como acabar con ISIS.

Lo que “supuestamente” dice la CIA

Si bien toda esta polémica lleva acaparando titulares desde el verano (de hecho, la he resumido todo lo bien que he podido pero hay algún capítulo más), todo el asunto de Rusia y los hackeos ha vuelto ahora a aparecer en primera página después de que el Washington post publicara, de acuerdo a varias fuentes internas, que la CIA había concluido su investigación y afirma que Rusia sí intervino en las elecciones de 2016 para ayudar a Donald Trump a ganar la Presidencia.

El equipo de Trump no tardó en responder: ese mismo día quitaban “hierro” a la investigación asegurando que la información venía de “la misma gente que había afirmado que Saddam Hussein tenía armas de destrucción masiva”. Trump la tachaba poco después de “ridícula” y de “una excusa más”. Eso sí, no todas las agencias de seguridad estadounidenses han firmado dicha acusación, ya que, según el Post, “algunas preguntas siguen sin respuesta”. Al parecer, y siempre según la versión de la CIA, Rusia habría usado intermediarios para evitar ser descubierta.

“¿Podéis imaginar si los resultados de la elección fueran los contrarios y NOSOTROS intentáramos usar la “carta” de Rusia/CIA? Lo llamarían teoría de conspiración”

“A menos que pilles a los “hackers” en el acto, es muy difícil determinar quién estaba haciendo el hackeo. ¿Por qué no hablaron de esto antes de las elecciones?”

¿Qué pruebas tiene la CIA? De nuevo, el informe no es público y tampoco lo son las pruebas, pero según algunas fuentes de inteligencia, los “hackeos” de 2016 fueron parecidos, utilizando un malware similar, a los de mediados de 2015, en los que supuestamente participó el FSB ruso. Esta misma fuente asegura incluso que han identificado a los oficiales del GRU, agencia de inteligencia rusa, que supuestamente habrían estado supervisando toda la operación.

La CIA ha concluido, en un informe que no es público pero cuyos contenidos se han filtrado, que Rusia ayudó a Trump a ganar las elecciones. Los partidarios de Trump lo niegan

Tras la publicación del Post del resultado de la investigación de la CIA, las reacciones han sido variadas. Algunos políticos republicanos, como el Senador y antiguo candidato a Presidente John McCain, se han unido a los demócratas para pedir una investigación del Congreso que informe al público de lo que realmente ha pasado. Otros, como Paul Ryan, mandan mensajes contradictorios: está a favor del trabajo hecho por las agencias de seguridad, pero no cree que nada haya interferido en los resultados de las pasadas elecciones. Otros rechazan las acusaciones directamente, asegurando que no hay pruebas.

Algunos medios conservadores partidarios de Trump han criticado el informe de la CIA y lo tachan de noticia falsa, recalcando cómo el FBI no se ha pronunciado al respecto porque no existen pruebas que demuestren que realmente Rusia tuviera un plan: “El FBI piensa en términos de estándares criminales: ¿podemos probar esto en un juicio?”, dijo al Washington Post una de sus fuentes. No ponen en duda la intervención de dicho país, que dan por confirmada, pero no saben “si ellos tuvieron un objetivo concreto o una mezcla de diversos objetivos”.

Nada confirmado, todo son dudas

Acusaciones de un lado, negativas por parte del otro. Ése es el punto en el que estamos, sin que ninguna agencia estadounidense haya presentado claramente las pruebas que les llevan a pensar que Rusia fue responsable de los hackeos y de una campaña de desinformación, como acusan algunos partidarios de Hillary y medios estadounidenses a los que Trump siempre ha criticado por ser favorables a ella.

Sobre la mesa existen también varias dudas. ¿Sufrió también un “hackeo” el Republican National Comittee? No aparecieron emails filtrados, al contrario que en el caso demócrata, pero algunos informes de inteligencia dicen que sí y un congresista republicano aseguró que sus servidores también habían sido comprometidos. Luego se retractó y dijo que se expresó mal. Reince Priebus, alta figura republicana y Jefe de Gabinete de Trump, negó que el RNC fuera hackeado.

No hay pruebas públicas, pero sí muchas preguntas: ¿también hackearon al RNC? Y, si fue así, ¿por qué no publicaron esos correos?

Y no es la única pregunta que los medios se plantean: ¿De verdad fue Rusia la encargada de “hackear” al DNC y pasar los emails a Wikileaks? ¿Tuvo algo que ver Wikileaks en todo esto y está Julian Assange colaborando, de forma consciente o inconsciente, con Rusia? ¿Hubo coordinación de algún tipo con la campaña de Trump? ¿Ayudó Rusia a Trump de alguna otra forma, como con donaciones económicas o transacciones de negocios? ¿Fueron parte las noticias falsas de una campaña de desinformación de los servicios de inteligencia rusos contra? ¿O es todo una mezcla de filtraciones y noticias interesadas para atacar a Trump?

Por ahora no existen más pruebas que las declaraciones y explicaciones que he ido recogiendo en todo este artículo, pero sí hay algo seguro: la polémica por la elección de Donald Trump como Presidente no se acaba tras las elecciones y, con supuestos hackeos, noticias falsas e intervenciones de por medio, está sacudiendo notablemente la política estadounidense. El New York Times lo explica muy bien:

“Con las emociones partidistas por ambos bandos (los que apoyan a Trump lo ven como un plan para debilitar su presidencia, y los que apoyan a Clinton lo ven como una conspiración para quitarle a ella la presidencia), el resultado es un entorno en el que hasta esos hechos básicos se han convertido en la base para la disputa.”

La historia continuará, eso también es seguro.

 

Por María González

Fuente: xataka.com

Enlace original: https://www.xataka.com/seguridad/hackeos-espias-rusos-y-conspiraciones-no-es-una-pelicula-sino-el-escandalo-de-las-elecciones-de-eeuu

SNOWDEN USA FLAG

El famoso director de ‘JFK’ y ‘Wall Street’ habla sobre su última película, ‘Snowden’, sobre la persona de Edward Snowden, sobre el carácter totalitario del “capitalismo de la vigilancia” y sobre el presidente ruso, Vladimir Putin.

En su película, usted retrata a Edward Snowden no como un traidor, sino como un patriota de la era informática que defiende a los ciudadanos estadounidenses de sus propias agencias de inteligencia. Llegados a un punto, en la película, Snowden y sus colegas se sorprenden al enterarse de que el nivel de vigilancia sobre los americanos era mayor que sobre los adversarios de América, los chinos y los rusos.

Desde las revelaciones de Snowden, se han reformado las leyes sobre seguridad para contener una amplia colección de metadatos sobre los ciudadanos de Estados Unidos. ¿Usted las considera salvaguardas de las libertades civiles o débiles reglas que se pueden volver a modificar si hay otro gran ataque terrorista (o si gana Donald Trump)?

Como dijo Snowden, “sólo han cambiado las cortinas de la Casa Blanca”. La capacidad, por supuesto, sigue ahí. Ha habido algunas modificaciones, pero sigue habiendo varios retos pendientes de la judicatura federal, algunas leyes que consideran inconstitucionales las escuchas masivas, en lo que creo firmemente, mientras que otras se han movido en la dirección contraria. Así que ahora todo es un lío burocrático con mucha confusión sobre dónde están las fronteras. Van a hacer falta años para aclarar todo esto.

Este episodio después del 11-S a través de las revelaciones de Snowden (y más) es una historia para la historia, justo el motivo por el que hice la película.

James Risen, del New York Times, tuvo la exclusiva sobre las escuchas en 2004, pero decidieron no publicarla en ese momento porque les dieron un toque George Bush y su tropa aludiendo a razones de “seguridad nacional”. Si esa vigilancia masiva se hubiera sabido en ese momento, habría cambiado el resultado de las elecciones a favor de John Kerry, el oponente de George Bush, que trataba de conseguir su segundo mandato.

Al final, el Times publicó la historia a finales de 2005. Fue el primer signo de lo que algunos sospechábamos: que estaba pasando algo muy malo dentro de la Administración de Bush y que había políticas como las torturas con simulación de ahogamiento en los interrogatorios.

Pero hasta junio de 2013, después de cinco años con la Administración “reformadora” de Barack Obama, Edward Snowden no abrió de par en par el dique de los secretos con sus revelaciones de programas como el Upstream y el PRISM [que accedían a los datos personales de las bases de datos de Google, Apple, Yahoo y Microsoft].

Eso es nueve años después de que Risen descubriera la historia de la vigilancia masiva. Lo que Snowden tenía eran las pruebas duras, las que exponían programas que iban más allá de la imaginación de la gente sobre lo que estaba haciendo el gobierno.

Y cuando me introduje más en el proceso de realización de la película, me di cuenta de que todo eso no era más que la punta del iceberg. Hay muchos más, cientos, quizás, de esos programas de espionaje, como XKeyscore, [que permite la vigilancia de prácticamente todo lo que hace una persona en internet] o Boundless Informant [que mapea por países los datos recogidos de los ordenadores y las redes de telecomunicación].

Ahora hemos llegado incluso más lejos, hasta la guerra cibernética, que Obama reveló al mundo desde los primeros días de su mandato, cuando aceleró los ataques de virus Stuxnet —iniciados en la era Bush— que contaminaban y dañaban los controles de los centrifugadores nucleares de Irán. Por primera vez, Estados Unidos estaba usando un arma digital de forma ofensiva, no defensiva. Una de las mayores preocupaciones de Snowden es que la comunidad de inteligencia no ha estado defendiendo a América tanto como construyendo habilidades ofensivas.

Lo que quiero decir es que, con todas las revelaciones de Snowden, aún no se ha expuesto todo. Sólo son una derivación de todo que lo todavía subyace. En la película tratamos las escuchas masivas y los drones, y sólo tocamos un poco el tema de la ciberguerra. Mostramos cómo Snowden se da cuenta, en un viaje oficial a Japón, de que los agentes estadounidenses estaban introduciendo virus en los sistemas informáticos de los japoneses. ¡Nuestros aliados! ¿Quién sabía eso?

Ahora, mirémoslo desde el otro lado. Habiendo visto que Estados Unidos usa Stuxnet y otras armas digitales de forma ofensiva, ¿no creéis que se habrán espabilado en Irán, en China y en Rusia y habrán construido sus propias herramientas? Ahora estamos en la carrera de las armas digitales.

Y eso ni siquiera incluye a los hackers no estatales. Hace un par de semanas un grupo llamado Shadow Brokers dio un aviso a las élites de la inteligencia. Afirmaban haber hackeado a la NSA y robado armas cibernéticas que dicen que subastarán al mejor postor. Dicen “sabemos qué armas tenéis y vamos a ir contra vosotros a menos que abandonéis esta forma de guerra”.

Estados Unidos ha sido el país más culpable de la ciberguerra. Y ahora nos lo están devolviendo.

¿Y si gana Trump?

Personalmente, no creo que tenga oportunidades. Hillary va a ganar. Y entonces tendremos un camino rocoso por delante porque su política exterior es vehemente y beligerante. Fue una secretaria de Estado terrible, probablemente peor que CondiRice. Sigue una línea militarista dura y agresiva.

La paradoja de la era de Internet es que una mayor conectividad implica una mayor capacidad de vigilancia (y no sólo por parte del Gobierno, sino de empresas privadas del sector digital que recopilan y aprovechan la información personal por motivos comerciales) ¿Eso también le preocupa?

Por supuesto. Hace poco dije que el juego Pokémon Go, que accede a la información personal de la cuenta de Google, alcanza un nuevo nivel de invasión. Empresas como Google se benefician enormemente de la recolección de datos de las búsquedas, del comportamiento y de las costumbres personales. Se maneja más dinero al vender esos datos que al vender un producto. Es capitalismo de vigilancia. Es una nueva forma de totalitarismo, la verdad.

Desde el respecto a la vigilancia del Gobierno, son las empresas privadas las que han empezado a instalar software de encriptado para que el Gobierno no pueda entrar por la puerta de atrás. Tienen miedo de perder a su clientela. Han pasado de ser colaboradores a irse al otro bando: “Ahora te vamos a dar privacidad”.

Espero que sea verdad. ¿Existen todos estos programas de encriptado? ¿Podemos confiar en ellos? No se sabe. Todos nos movemos en un mar de incertidumbre. Medimos nuestras palabras. Es un efecto paralizador. Macartismo 2.0.

En la película, llega un momento en el que Snowden le advierte a su novia de que tenga cuidado con lo que publica en Internet y ella se encoge de hombros y dice: “No tengo nada que esconder”. ¿Acaso es ingenua la comúnmente llamada “generación Facebook” y está ya aclimatada a esta nueva era de vigilancia?

No creo que se pueda generalizar con una generación entera. Pero en cierta medida sí que creo que existe una cierta pasividad, una sensación de de todas formas, ¿qué se puede hacer?. No es como si existiera un método de comunicación alternativo. La única solución es desconectar por completo. Algunas personas lo hacen. Por eso Snowden, entre otros, lucha para conseguir una regulación real y una reforma de Internet.

No hay razón para creer que las empresas privadas no quieran hacerlo para proteger la privacidad de sus clientes de los ojos del Gobierno. La competición sobre la privacidad sería beneficiosa. Desde el punto de vista comercial, esta competición puede acabar con el monopolio de las empresas como Google. Me gustan las medidas que ha tomado Europa, que intenta romper el monopolio de Google. No se les puede permitir que se vuelvan locos.

Hace poco, el New York Times publicó un artículo sobre el fundador de WikiLeaks, Julian Assange, en el que insinuaba que, deliberadamente o no, está beneficiando a Rusia. Mientras Assange se ha negado a criticar la mano dura de Rusia con la libertad de expresión, Snowden ha hecho lo contrario: ha comparado una propuesta de ley rusa con “Gran Hermano“. Para usted, ¿qué diferencia hay entre Assange y Snowden?

Ed Snowden ha jugado bien sus cartas. Le encanta su país, Estados Unidos, y quiere volver a casa. Es un patriota que quiere arreglar las cosas que están mal y ponerse manos a la obra. Tiene una mente brillante y creo que podría ayudar a la NSA. Eso se ha perdido. No hay indicios de que sea un traidor en ese sentido. Es duro con los rusos, está claro tanto por sus declaraciones como por lo que me ha dicho a mí en privado.

No sé si se da cuenta de que no podría haber conseguido asilo en ningún otro país aparte de Rusia, que no está al alcance de las agencias de inteligencia estadounidenses. Ninguna redada de los SEAL se va a esforzar por traerle de vuelta. China, Rusia o Irán son los únicos lugares en los que Estados Unidos no podría haber obligado a que sus Gobiernos le deportaran a Estados Unidos ni podría haber organizado una operación comando. Incluso China se fue por las ramas con la presión.

julian assange

Hay una escena en la película en la que se muestra que el avión presidencial de Boliviade Evo Morales tuvo que aterrizar en Austria después de que Portugal y Francia le negaran el aterrizaje para repostar porque se sospechaba que Snowden podía estar dentro del avión. Si eso no demuestra el dominio que tiene Estados Unidos del mundo, no sé qué lo hará.

Julian [Assange] tiene una perspectiva del mundo muy diferente y se encuentra en una situación muy distinta. Concibe el mundo como si estuviera dominado por el amenazador imperio estadounidense y quiere luchar y acabar con él. No tiene nada que ver con Snowden.

Ha pasado mucho tiempo en Rusia filmando la película de Snowden y ha hablado con Vladimir Putin. ¿Cuál ha sido su impresión?

Muy perspicaz. Racional. Impasible. Es un patriota ferviente que cree en una Rusia fuerte, es un “Hijo de Rusia”, tal y como dicen allí. Le devolvió a Rusia su integridad tras su derrumbe en la época postsoviética de Boris Yeltsin. Fue detrás de los oligarcas y les dijo “no pasa nada si tenéis en cuenta el interés de la nación, pero no os queremos en la política”. Deberíamos hacer lo mismo en Estados Unidos.

Putin es un capitalista que cree en la empresa privada, y eso es lo que quiere. Estaba intentando levantar la economía, que ahora se ha visto trastocada por las sanciones occidentales. Al igual que los líderes chinos, concibe a Estados Unidos como si estuviera buscando iniciar un levantamiento popular al estilo de la “revolución del color”, como en Ucrania, para expandir su radio de influencia y no dejar que Rusia se fortalezca. Estamos pinchando al oso, pero es un oso duro de roer.

Esta entrevista se publicó originalmente en ‘The WorldPost’ y ha sido traducida del inglés por Irene de Andrés Armenteros y Marina Velasco Serrano

 

Fuente: huffingtonpost.es

Según denunció Wikileaks, el presidente actual de Brasil, Michel Temer, fue informante de la agencia norteamericana. Los cables de 2006 ya daban cuenta de que conspiraba contra la alianza de su partido, el PMBD, con el Partido de los Trabajadores de Lula. Revisa los cables confidenciales por aquí:

Según los cables publicados por Wikileaks, Temer fue informante de la CIA cuando era diputado y presidente del PMBD. En dos ocasiones tuvo contactos con agentes de EE.UU. para entregarles información que el Comando del Sur envió desde São Paulo en 2006 y clasificó como “sensible” y “solo para uso oficial”.

Los cables difundidos en mayo de 2016, dan cuenta de que Temer mantenía constante comunicación con la Embajada de EE.UU. en Brasil cuando Luiz Inácio Lula da Silva estaba en su segundo mandato con el respaldo del mismo partido de Temer, el PMBD.

En ese momento Temer era diputado y presidente del Partido del Movimiento Democrático Brasileño (PMDB).

Según se desprende de los cables, el actual presidente de Brasil se reunió al menos dos ocasiones con funcionarios de la embajada estadunidense en Brasilia para comentar la situación política del país y las futuras alianzas electorales. Un cable fechado el 21 de junio de 2006 identifica al cónsul general de EE.UU. como el interlocutor de Temer en esas reuniones.

Temer analizaba junto a los agentes norteamericanos las alianzas políticas posibles. Acusaba que Lula generaba en la población una “enorme esperanza”. Pese a ser aliado político del PT, criticaba a Lula por su “visión estrecha” y el “acento excesivo en los programas sociales que no promueven el crecimiento o el desarrollo económico”.

También contaba que “algunos dirigentes del PT han robado las finanzas públicas, aunque no para su beneficio personal, sino para ampliar el poder del partido”.

Uno de los cables de la Embajada de EE.UU. concluía que “el problema real es que el PMDB no tiene un marco ideología o la política que podría traer a la tarea de formular y aplicar una agenda política nacional coherente”.

También los norteamericanos decían respecto del partido de su interlocutor que “ha degenerado en una coalición de oportunistas ‘caciques’ regionales que en su mayor parte – y hay son excepciones – que buscan el poder político para su propio bien”.

LA JUGADA DE TEMER

Michel Temer fue como vicepresidente de la candidatura de Dilma Rousseff en 2014 por la alianza entre el Partido de los Trabajadores (PT) y el PMBD. A principios de este año dicho partido comenzó a distanciarse del gobierno de Rousseff y apoyó un juicio de destitución encabezado por quien era presidente de la Cámara de Diputados, Eduardo Cunha, para tapar sus propios casos de corrupción comprobada con dineros de Petrobras y cuentas millonarias en paraísos fiscales. Cunha era íntimo de Temer y sería destituido de su cargo meses después de comandar el proceso contra la primera presidenta mujer en Brasil.

Una vez destituida Rousseff, Temer formó gobierno con el opositor PSDB y nombró un ministerio de sólo hombres blancos, sin mujeres ni personas de origen afro. Tres de sus ministros debieron renunciar a las pocas semanas de haber asumido por escándalos dec corrupción.

Uno de ellos, según se supo tras divulgarse una conversación telefónica, explicita meses antes del impeachment contra Dilma que la salida para tapar el escándalo de corrupción que salpicaba al PMBD y al PSDB era destituir a la mandataria.

LOS CABLES DE WIKILEAKS POR AQUÍ:

cable 1

cable 2

REPORTAJE EN PROFUNDIDAD DE EL CIUDADANO SOBRE LA CRISIS POLÍTICA EN BRASIL:

Como se fabricó un golpe de Estado en Brasil

El shock en curso en Brasil: La telenovela de la red Globo

 

Por MBR @kalidoscop

Fuente: elciudadano.cl

El director de Inteligencia Nacional, James Clapper, considera que existen más terroristas refugiados y a salvo que en “cualquier otro momento en la historia”.

Funcionarios de inteligencia de Estados Unidos dijeron que los programas de armas nucleares, el terrorismo y el ciberespionaje están entre las principales amenazas que encara Estados Unidos este año.

El jefe de la Inteligencia Nacional, James Clapper, y el director de la Agencia de Inteligencia Militar, James Stewart, dijeron a una comisión del senado que el abanico de retos y crisis que confronta Estados Unidos es más diverso que nunca.

“Pyongyang continua produciendo materiales fisibles y desarrollando un misil balístico lanzado desde un submarino. También quiere desarrollar un misil nuclear de largo alance que sea capaz de amenazar a Estados Unidos”, dijo Clapper sobre Corea del Norte.

Añadió que a esa amenaza hay que sumar la de Irán, que está decidida también a mantener su programa nuclear a pesar del acuerdo alcanzado con seis potencias para detenerlo.

Asimismo, las autoridades declararon que era muy probable que el grupo terrorista realice ataques directos contra Estados Unidos en 2016 y que estaban infiltrando refugiados que escapan de Irak y Siria para cruzar las fronteras.

“ISIS probablemente intentará realizar ataques adicionales en Europa y ataques directos en territorio estadounidense este año”, dijo el teniente general Stewart.

Clapper también advirtió que extremistas violentos están activos en alrededor de 40 países y que “existen más terroristas refugiados que nunca antes en la historia”.

Remarcó que el grupo Estado islámico sigue siendo la amenaza terrorista número uno para EE.UU. y que ha empleado de manera exitosa armas químicas como el gas mostaza en Irak y Siria.

 

Fuente: voanoticias.com

El Comité de Inteligencia y Seguridad del Reino Unido alerta de leyes de Investigatory Powers Bill.

El Comité de Inteligencia y Seguridad del Reino Unido advierte que las nuevas leyes del Investigatory Powers Bill habilitan a las agencias de Inteligencia a recoger datos de los usuarios sin su permiso.

Bajo estas leyes a los servicios británicos de seguridad se les ha dado luz verde para recabar decenas de miles de datos personales de los usuarios en línea sin la correspondiente autorización ministerial, según ha informado este martes el rotativo británico The Telegraph.

Asimismo el citado Comité ha solicitado que, para recoger información en distintas categorías, a los servicios de seguridad se les debe prohibir la recopilación de datos y, en el caso de hacerlo, han de pedir permiso.

“Teniendo en cuenta los temas en cuestión, y el número de las personas supervisadas, el Comité no considera que tales consideraciones prácticas sean suficientes para anular las preocupaciones de la privacidad”, ha destacado.

Además, con las referidas autorizaciones, los servicios de Inteligencia podrán recolectar los detalles de las fuentes de las noticias sin contar con autorización judicial alguna. También las aludidas leyes recién aprobadas les permiten reunir datos relacionados con parlamentarios sin consultar para ello con el primer ministro.

El Investigatory Powers Bill es la mayor revisión de las leyes relativas a la vigilancia durante los últimos 15 años. Está diseñado para reunir todas las reglas que rigen la forma en la que deben actuar las agencias de espionaje y la Policía. Actualmente, el sistema se compone de unas leyes bastante confusas y complejas.

En noviembre de 2015 el Reino Unido anunció unos planes para aumentar su poder de vigilancia sobre los internautas so pretexto de combatir el terrorismo internacional y el crimen organizado.

Pese a que el Gobierno británico se vio forzado a abandonar su polémico plan, el proyecto fue llevado a trámite, por lo que ahora tendrá que pasar por una comisión parlamentaria que evaluará detenidamente su contenido. Dicha comisión podrá proponer correcciones antes de que el proyecto sea debatido por el Parlamento.

Meses antes un portavoz del Gobierno de Londres admitió que las agencias de espionaje del Reino Unido violan desde hace años los derechos humanos al escuchar las conversaciones privadas entre abogados y sus clientes.

 

Fuente: hispantv.com

La periodista Laura Poitras estaba convencida de que un documental no bastaría para poder decodificar sus preocupaciones sobre el espionaje masivo que realiza el gobierno estadounidense a sus ciudadanos.

Cuando empezó a intercambiar correos electrónicos con documentos encriptados con un alto funcionario en la Comunidad de Inteligencia, bajo el seudónimo de Citizenfour, se le endilgó la misión de compartir los actos de espionaje masivo del gobierno, tras los ataques del 11 de septiembre, con la sociedad.

Meses después empezó a grabar un documental con él. Se trataba del experto en seguridad informática y exvinculado a la Agencia de Seguridad Nacional de Estados Unidos (NSA) Edward Snowden. Él huyó en un viaje a Hong Kong para revelar a la humanidad cómo grandes empresas informáticas sirven para registrar los datos de cada ciudadano e incluso de otros gobiernos.

Parte del material que intercambió con Edward Snowden, así como el informe por el cual demandó al FBI y a otras agencias de inteligencia por utilizar su información personal, constan en su primera muestra individual en el Museo Whitney de Nueva York, a la cual ha llamado Astro Noise.

El nombre lo recibe de las imágenes reales y decodificadas de señales de drones y satélites de Israel y Siria interceptadas por un programa llamado Anarchist. Estas fueron parte de los primeros mensajes que le envió Snowden, revelando el espionaje masivo.

Desde una locación los usuarios pueden tumbarse en una cama y observar el cielo de Yemen y Pakistán estrellados de drones. En otra hay agujeros en la pared que muestran videos de víctimas y torturas, además de documentos secretos. La muestra cierra con los móviles de los visitantes monitoreados en una pantalla y su imagen tumbada viendo el cielo de drones. (I)

 

Fuente: eltelegrafo.com.ec

La inteligencia estadounidense y la británica descifraron sus códigos y los vigilaron durante 20 años, según documentos filtrados por Edward Snowden

Los drones de Israel fueron espiados durante 20 años

La inteligencia estadounidense y la británica descifraron los códigos de los drones israelíes en Medio Oriente y monitorearon sus videos de vigilancia durante casi 20 años, según documentos filtrados por Edward Snowden y publicados en diversos medios.

Informes en la edición electrónica de la publicación alemana Der Spiegel y del sitio web The Intercept dijeron que los detalles aparecieron en documentos filtrados por Snowden, ex contratista de la Agencia de Seguridad Nacional que dio a conocer millones de documentos del espionaje estadounidense en 2013.

Otros espiados

Según los informes, las agencias de inteligencia pudieron recibir la información que los drones y aviones transmitían a sus agencias. El proyecto cuyo nombre clave es “Anarchist” funciona desde 1998 y estaba instalado cerca de la mayor elevación en Chipre. El programa enfocaba Israel pero también entraba an los sistemas de Egipto, Turquía, Irán y Siria, según los informes.

El informe de Intercept dice que las agencias de espionaje tenían un “asiento virtual en la cabina” cuando los drones israelíes atacaban grupos milicianos. En un caso en 2008, la NSA se jactó en una publicación interna de que el programa “Anarchist” recogió video de la cabina de un caza F-16 israelí, según el informe.

Israel no hizo declaraciones oficiales, pero el ministro de gabinete Yuval Steinitz, ex ministro de asuntos de inteligencia, dijo que “no estamos sorprendidos; sabemos que los estadounidenses espían a todos los países del mundo y también a nosotros, sus amigos”.

“Con todo, estamos decepcionados, entre otras razones porque no espiamos ni recogemos inteligencia o desciframos códigos de Estados Unidos desde hace décadas”, dijo a la radio del ejército.

El ministerio del Exterior británico dijo que “no hacemos declaraciones sobre asuntos de inteligencia”.

 

Fuente: lanacion.com.ar

Pasó de vender jugadores de fútbol a manejar a los espías. Negocios raros y mujer brasileña. Cómo se hizo amigo de Macri.

En su primer día en la Agencia Federal de Inteligencia (AFI), Gustavo Arribas tuvo una reunión de tres horas con Oscar Parrilli, el último jefe de los espías del kirchnerismo. Aquel encuentro fue amable y también participaron Juan Martín Mena, el ex subdirector de la AFI, y su sucesora, Silvia Majdalani. Sólo estuvieron ellos cuatro en la oficina del “Señor 5”, como lo llaman al director general de la Agencia.

Parrilli llevó una carpeta con información sobre el organismo, se la entregó en mano a Arribas y fue lo más parecido a una transición. Pero había que firmar un documento para dejar asentado ese acto. Arribas, escribano de profesión, pidió que se hiciese una salvedad: “Yo firmo el documento, pero necesito que se deje por escrito que presto conformidad para recibir esta carpeta, pero no sobre su contenido”. El motivo principal era que la carpeta era muy grande como para revisarla en ese momento y corroborar todos los datos. Detalles que a un escribano no se le escapan.

Amigos. Gustavo Arribas y Mauricio Macri se conocieron a principios de la década del ’80, cuando el hoy Presidente y su grupo de amigos del colegio Cardenal Newman organizaron una gira de ex alumnos por Estados Unidos para jugar al fútbol. Pablo Clusellas, hoy secretario de Legal y Técnica, conocía a un petiso, bastante morocho, que era su compañero en la facultad de Derecho de la Universidad de Buenos Aires y que jugaba bastante bien. Ese hombre bajo y de tez morena era “El Negro” Arribas.

En esa gira deportiva de jugadores de fútbol amateur, Macri trabó una buena relación con Arribas que mantuvo a lo largo de los años. “El Negro” se recibió y desarrolló su carrera profesional como escribano hasta que a fines de 1995, Macri llegó a la presidencia del club Boca Juniors y lo convocó para revisar y elaborar los contratos en las transferencias de jugadores. Cansado de ver pasar cómo los demás hacían los grandes negocios y él sólo corregía detalles, comenzó a participar de las transferencias y pasó a ser representante de jugadores de fútbol.

“Futebol”. Hace más de 9 años, Arribas se había radicado en Brasil para expandir sus negocios. Desde allí la posibilidad de vender y comprar jugadores argentinos y brasileños desde y hacia Europa eran ilimitadas. Fue así como su fortuna despegó y hoy, con propiedades y sociedades en Brasil y la Argentina y una abultada cuenta en el banco, es uno de los miembros más ricos del Gabinete. Por ejemplo, la última Navidad la pasó con su familia en Chapelco, donde tiene una casa.

En la Argentina estuvo asociado con el empresario Fernando Hidalgo, investigado por la AFIP y la Justicia federal por irregularidades en la compraventa de jugadores de fútbol. Juntos formaron HAZ Sports Agency para intermediar en las transferencia de jugadores. En el entorno de Arribas afirman que esa sociedad ya no funciona desde hace cuatro años y que tampoco es cierta la historia detrás de la sigla que eligieron. Para el mundo deportivo, la sigla HAZ significa Hidalgo, Arribas y Zahavi. Este último es un poderoso representante de jugadores de fútbol israelí que incluso ha intermediado en la compra de clubes de fútbol. Los amigos del nuevo “Señor 5” afirman que Arribas e Hidalgo crearon HAZ con la idea de incluir a Zahavi, pero al final el israelí no se sumó al proyecto. Como el nombre ya estaba registrado, siguieron adelante con el proyecto.

Entre las transacciones más importantes de Arribas están las de Carlos Tévez y Javier Mascherano en el 2005 al Corinthians de Brasil y la de Martín Palermo de Estudiantes a Boca, en 1997. En las últimas semanas, su nombre sonó fuerte cuando se estaba por concretar otro pase del mundo Boca: la venta de Jonathan Calleri al Inter de Milán. En esa operación, Arribas asesoró en los papeles al misterioso club Maldonado de Uruguay –el elegido para el intento de triangulación que terminó alertando a los italianos y frustrando la transferencia–, pero allegados al escribano explican que se alejó de la operatoria unos días antes de asumir en su puesto en la AFI. Calleri finalmente desembarcó en el San Pablo de Brasil.

Ofrecimiento. Arribas vino a Buenos Aires para votar el 22 de noviembre. Esa mañana de las elecciones, luego de sufragar, fue a la quinta Los Abrojos, propiedad de la familia Macri, para jugar un partido de paddle. Las duplas fueron: el relacionista público Hernán Nisenbaum y Macri contra el actor Martín Seefeld y Arribas. El encuentro quedó inmortalizado en una foto que acompaña esta nota y es la primera imagen que se conoce del Presidente junto a su director de Inteligencia. Hasta ese día, Arribas ni siquiera estaba en el radar de los candidatos para hacerse cargo de la AFI. Tres días después, el 25 de noviembre, celebró su cumpleaños y para ese momento ya sospechaba que podría ser convocado para participar del Gobierno de su amigo. Él estimaba que le ofrecerían administrar el programa Fútbol Para Todos, por su trayectoria en el negocio del fútbol, pero cuando Macri lo llamó, quedó sorprendido por el ofrecimiento. Lo pensó, lo habló con su familia y aceptó. Nadie, ni siquiera él se esperaba tener que cargar con el desafío de reconstruir el sistema de Inteligencia, que el kirchnerismo desmanteló. Fue llamativa esta decisión de Macri, quien en casi todos los ministerios nombró a personas con amplia trayectoria en el sector que deberán comandar. En el caso de Arribas es todo lo contrario. Este representante de jugadores conocía de Inteligencia lo que leía por los diarios, pero tiene a favor algo que no tiene ningún espía del país: la confianza del Presidente.

Al ser uno de los organismos más sensibles del Estado y con la penetración kirchnerista que había sufrido, Macri no podía dejar al azar el manejo del espionaje. El otro desafío será reacomodar sus finanzas. De realizar transferencias de futbolistas con comisiones millonarias en dólares, pasará a ganar poco más de 70.000 pesos. Algo se le ocurrirá. A sus amigos ya les contó que aunque renunció al cargo ejecutivo de su empresa en Brasil, seguirá siendo accionista.
Entorno. Arribas no pudo ubicar a mucha gente en cargos clave, al menos en esta etapa. Nicolás Caputo, el empresario amigo de Macri, impulsó la designación de la subdirectora de Inteligencia, Silvia Majdalani, y Daniel Angelici, el presidente de Boca, ubicó a su amigo Sebastián Destéfano como director de Jurídicos y a Juan José Gallea como director de Finanzas, a quien conoce por Darío Richarte, ex subsecretario de Inteligencia de De la Rúa. Arribas en cambio se rodeó de gente de confianza en su círculo más inmediato. Como jefe de Gabinete de asesores está Mariano Herrera, un ex compañero de facultad, y entre sus asesores se destacan su ex esposa y madre de sus dos hijos mayores, Silvia Girón, especialista en Recursos Humanos, y el relacionista público Nisenbaum.

Uno de los desafíos de Arribas será reconstruir la relación con los servicios de Inteligencia extranjeros, la cual hoy está quebrada. Según pudo saber NOTICIAS, ya hubo reuniones con representantes de las agencias extranjeras, entre ellas la CIA y el Mossad. Los contactos se hicieron a nivel institucional, pero aún no está aceitado el vínculo como para iniciar el intercambio de información. Arribas entiende que estar en contacto con los servicios extranjeros es vital en temas como el narcotráfico, pero eso llevará años volver a fortalecerlo. Algunas reuniones fueron en su oficina, la cual aún no está en las condiciones que él quisiera. El color amarillo de los sillones percudidos por el hollín y las marcas en la pared de cuadros que no se movieron durante 12 años no lo tienen del todo contento. El café está bien, pero tampoco lo convence.

El otro desafío es volver a profesionalizar la planta permanente de agentes operativos y analistas. La purga del kirchnerismo dejó casi sin agentes de carrera a la AFI y formar un espía lleva muchos años. Por eso, gran parte de los recursos, en esta primera etapa, irá a la Escuela Nacional de Inteligencia. Otra porción del presupuesto será asignado a la compra de equipos. En la auditoría interna que están haciendo no sólo no encuentran los equipos, tampoco hay inventarios de lo que había. El presupuesto de la AFI para este año será de 1.449.954.000 pesos. Nada mal comparado con los 800.869.000 que hubo en el 2015. La comisión bicameral de Seguimiento de Actividades de Inteligencia tendrá mucho trabajo para controlar en qué se gasta ese dinero.
El robo de equipos e información es un tema cotidiano en la vida del nuevo “Señor 5”. Esta semana presentó una denuncia contra un agente de la gestión K que robó mails.

Rutina. Arribas está en pareja con Linda Sumny, una abogada brasileña fanática del running, que aún no vino a vivir a la Argentina porque tenía que terminar de acomodar su vida en San Pablo para poder instalarse en Buenos Aires. La mayoría de los fines de semana, Arribas viaja a Brasil para visitar a su familia y este fin de semana de carnaval no será la excepción. Regresa el miércoles a la noche y el jueves a las 18 ya tiene una reunión agendada con Marcos Peña, el jefe de Gabinete.
Para poder reconstruir el sistema de Inteligencia, Arribas deberá enfrentar un desafío más inmediato y personal: la maldición del “Señor 5”. Desde 1983 a hoy todos los secretarios de Inteligencia que asumieron con un nuevo gobierno jamás llegaron al final del mandato. Le pasó a Roberto Pena con Alfonsín, a Juan Bautista “Tata” Yofre con Menem, a Carlos Becerra con De la Rúa y a Sergio Acevedo con Kirchner. Creencias de “La Casa”.

 

Por Rodis Recalt

Fuente: perfil.com

A %d blogueros les gusta esto: