Una mujer utiliza su iPhone frente a la sede de la firma israelí NSO Group, fabricante del software espía Pegasus, el 28 de agosto de 2016, cerca de Tel Aviv. Foto Afp

 

Si el megaescándalo hoy abruma a Pegasus, de la empresa israelí NSO Group –que estalló con un retraso de cuatro años–, la efectividad pertenece a la ciberarma Candiru, también de Israel, infinitamente mucho más maligna (https://bit.ly/3Bokjhy).

Desde la matriz operativa del ciberespionaje del Ministerio de Defensa de Israel, Amitai Ziv expone que fue el anterior premier Netanyahu –al unísono de su íntimo aliado, el talmúdico Jared Kushner, yerno de Trump–, quien “empujó (sic) la venta de las ciberarmas (https://bit.ly/3rnJCvy)”: no solamente de Pegasus/NSO Group, sino también de otras empresas que son sus competidores, como Quadream, especializada en hackeo de celulares y con varios litigios a cuestas (https://bit.ly/3Bs6bUG), y Cellbrite, que “construye un dispositivo hardware UEFD que puede penetrar cualquier teléfono (https://bit.ly/3wTG59i)”, no se diga Candiru que hoy opera bajo su nuevo disfraz de Saito Tech Ltd.

Amitai Ziv desnuda que con el impulso de las ventas de ciberarmas con Netanyahu y Kushner, “Israel detenta "intereses geopolíticos (sic)" –donde se expone la colusión de Netanyahu con Peña–, acoplados a los "Acuerdos Abraham" (https://bit.ly/2V2m5E9).

A Amitai Ziv le faltó exhibir la suprema colusión entre el talmúdico Kushner y Videgaray, el verdadero poder tras el trono de Peña.

La venta del ciberespionaje militarizado forma parte de la "seguridad (sic) de Israel", al grado tal que la empresa israelí NSO determina su venta de acuerdo con la virtud kosher del cliente. ¿Es México ya "país kosher"?

Amitai Ziv expone cómo la tecnología de ciberespionaje israelí "se volvió la selectiva arma de los dictadores" cuando “Israel desde hace mucho es un exportador de armas a muchos estados, varios de los cuales violan frecuentemente los derechos humanos (https://bit.ly/3hUbDrG)”, y ahora lo hace con sus ciberarmas, tipo Pegasus y Candiru, que le reditúan una fortuna.

Por cierto, el mercader israelí de NSO para México, con filiales pantalla en Panamá, es Uri Emmanuel Ansbacher Benarama, director de KBH Aviation SA, de Mecale SA de CV y negocios en CCTV (https://bit.ly/3zk5ISk): implicado en lubricaciones mafiosas con los panistas de Conagua y Korenfeld (https://bit.ly/3hPt7W2 ), donde la mafia israelí de Netanyahu se atragantó con casi 4 millones de dólares de “comisiones (https://bit.ly/3roUSrv)”.

Ansbacher ya traía una sulfurosa biografía criminal a cuestas desde hace 21 años y su socio era Avishay Shmuel Neria: ¡cónsul honorario de México en Haifa (Israel)! ¿Quién lo nominó y aprobó?

En medio del tsunami por la develación más detallada del añejo escándalo de Pegasus/NSO Group, Edward Snowden, ex consultor de inteligencia informática en la National Security Agency (NSA), exilado en Rusia, comentó que los ciudadanos carecen de protección frente a los malignos malware tipo Pegasus: "¿Qué puede hacer la gente para protegerse de las armas nucleares?" ¡Obviamente, nada!

Snowden refiere que "existe cierto tipo de industrias, de sectores, en los que no existe protección, por lo que se trata de limitar la proliferación de estas tecnologías. No permitimos un mercado comercial a las armas nucleares" por lo que la única solución viable es una moratoria internacional para su venta. Snowden se centra en el carácter mercantilmente redituable de las ciberarmas y soslaya que están conectadas matricialmente al Ministerio de Defensa de Israel –específicamente, en el caso de Candiru, a la "Unidad 8,200" especializada en el hackeo ajeno– y pierde de vista el carácter de control geopolítico que ejercen las trasnacionales cibernéticas de Israel sobre los países –lo cual va más allá de la banalidad pecuniaria de empresas con disfraz "privado" (https://bit.ly/3kRIsr9).

Independientemente de que sea imperativa la prohibición de las indetectables ciberarmas de destrucción masiva (https://bit.ly/2UvlzPk), los países tienen la perentoria obligación civilizatoria de legislar en consecuencia para proteger a los indefensos ciudadanos enjaulados en la invisible cárcel cibernética (https://amzn.to/3Bry7HZ).

http://alfredojalife.com

Facebook: AlfredoJalife

Vk: alfredojalifeoficial

https://www.youtube.com/channel/UClfxfOThZDPL_c0Ld7psDsw?view_as=subscriber

  Imagen del logo de la empresa de ciberespionaje NSO Group. — Público / Archivo

Son malos tiempos para activistas, políticos y periodistas comprometidos con los derechos humanos y que denuncian abusos de cualquier poder. Ahora conocemos que este spyware, desarrollado teóricamente como herramienta para la seguridad pública, se ha usado para espiar y señalar a denunciantes, a opositores, a periodistas críticos y a activistas.

 

Nos espían y lo sabemos. Lo asumimos. Vemos y leemos constantemente historias sobre la permanente vigilancia online; a veces hacemos caso a quienes nos aconsejan pequeños gestos para aumentar nuestra privacidad, pero nunca es suficiente. La investigación del grupo Forbiden Stories, ayudados por Amnistía Internacional, supervisado por Citizen Lab y asociados a un consorcio internacional de medios, muestra cómo una poderosa herramienta de vigilancia, Pegasus, capaz de infectar cualquier teléfono (también los iPhones), ha pasado por las manos de Arabia Saudí, Azerbaiyán, Bahréin, Emiratos Árabes Unidos, Hungría, India, Kazajistán, Marruecos, México, Ruanda y Togo; todos ellos países que no son precisamente abanderados de los derechos humanos.

Para Amnistía Internacional, la clave de esta investigación es que el software de la compañía israelí NSO Group "se ha utilizado para facilitar la comisión de violaciones de derechos humanos a gran escala en todo el mundo".

Esto queda explicado a raíz de una filtración de más de 50.000 números de teléfono de posibles objetivos para espiar, entre ellos jefes y jefas de Estado, activistas y periodistas, incluida la familia del periodista Jamal Khashoggi, asesinado por el régimen Saudí en Estambul.

Hasta el momento, se sabe que hay al menos 1.000 personas de más de 50 países señaladas por este malware, entre los que destacan algunos miembros de la familia real árabe, un total de 65 altos ejecutivos, 85 activistas de derechos humanos, 189 periodistas y más de 600 políticos, ministros y militares. "La cifra de periodistas identificados como objetivos ilustra con claridad que Pegasus se utiliza como herramienta para intimidar a los medios de comunicación críticos", comenta Agnès Callamard, secretaria general de Amnistía Internacional.

Para conocer el alcance de esta importante investigación, que muestra cómo cualquiera puede ser alcanzado por un malware tan potente que es capaz de tomar el control total de los móviles (incluso se ha usado para espiar a activistas contra las bebidas azucaradas), proponemos cinco claves:

1) Un poco de historia: no es nuevo

Existen varias empresas en el mundo que desarrollan herramientas de software para el control tecnológico o para, directamente, tareas de espionaje. NSO Group es una de las más conocidas, pero no es la única. Ya en 2011 se detectó el gusano Stuxnet —desarrollado conjuntamente por los gobiernos estadounidense e israelí para atacar equipos e infraestructuras nucleares— , y poco después el muy español Careto, un ciberespía usado contra Marruecos, pasando por el francés Babar.

Compañías como la italiana Hacking Team o la alemana GammaGroup se dedican abiertamente a estas tareas. Desarrollan todo tipo de malware que, insisten, sólo venden a gobiernos, nunca a particulares o grupos. Sin ir más lejos, Marruecos compró hace años un troyano a Hacking Team capaz de hackear una página web concreta, Mamfakinch ("no renunciaremos", la versión marroquí de la Primavera Árabe), de modo que a través de un formulario podía infectar un dispositivo y habilitaba un acceso remoto a todo su contenido.

Desde hace años existen informaciones sobre espionaje en los que aparece vinculada la compañía NSC Group. Ya en 2018 Citizen Lab alertó de una serie de ataques diversos en 45 países mediante Pegasus. Dos años antes salía a la luz que este software espiaba a activistas defensores de los derechos humanos.  En España, sin ir más lejos, este diario sacó a la luz que el spyware había sido comprado ilegalmente para espiar a políticos catalanes en 2015.

2) Cómo funciona: espía a fondo

Pegasus es un programa de espionaje (spyware) muy sofisticado que se puede instalar de forma remota en un teléfono inteligente directamente, es decir, no requiere ninguna acción por parte de su propietario. Es complicado explicar el funcionamiento técnico de este malware, que además es realmente esquivo: sabemos de su instalación en los móviles de algunos ciudadanos únicamente gracias a una filtración. Una vez instalado, es posible tomar el control absoluto del dispositivo, incluido el acceso a mensajes cifrados como los de WhatsApp y Signal, la geolocalización del teléfono, y el encendido de micrófono y cámara.

Actúa en silencio. El propio consorcio reconoce que no se puede saber si un número de teléfono específico que aparece en la lista está comprometido sin analizar el dispositivo asociado. Sin embargo, el Laboratorio de Seguridad de Amnistía Internacional pudo realizar análisis forenses en los teléfonos de más de una docena de estos periodistas (67 teléfonos en total), lo que reveló que muchos de ellos, incluso iPhones, estaban infectados, en algunos casos gracias a un agujero de seguridad hallado hace apenas un mes.

¿Cómo se han podido filtrar las más de 50.000 identidades espiadas, como afirman los autores de la investigación? Marcelino Madrigal, un incansable investigador de ataques a los derechos humanos en las redes, apunta a que este tipo de datos y recursos se venden en la Dark Web —el submundo invisible y paralelo a la red de internet pública—, y eso es lo que aparentemente sucedió en este caso: un ex empleado de NSO Group descontento sacó a la venta en 2017 la poderosa herramienta, capaz de explotar vulnerabilidades aún no publicadas (zero day exploits) incluso del muy seguro iOS (el sistema operativo del iPhone).

3) Te puede afectar: nadie está a salvo

Casos como el de Pegaso o el de la compañía Candiru, también israelí, muestran dos realidades que juntas se comprenden mejor y son, de alguna manera, más terroríficas: por un lado, aunque esas compañías vendan sus productos "exclusivamente" a estados y policías para luchar contra el delito, es evidente que puede usarse (y se usa) para otros fines contra la sociedad civil.

Por ejemplo, en el caso de México, al menos 50 personas cercanas al presidente Andrés Manuel López Obrador aparecen como posibles objetivos de espionaje cuando aún estaba en la oposición. "El Gobierno ya no espía a nadie, los opositores no son espiados", ha indicado el presidente desde el Palacio Nacional tras publicarse la investigación.

Asimismo, el negocio para espiar a ciudadanos —especialmente periodistas— es muy lucrativo y en él participan también los carteles, según un amplio dossier de Forbidden Stories publicado hace tiempo que recuerda la ola de asesinatos de periodistas en el país.

Por tanto, esas herramientas están cayendo en manos de grupos criminales sin que las compañías que desarrollan estos productos o sus clientes (los gobiernos) hagan nada al respecto. En una conversación con Público, Madrigal señala el dinero como la motivación más poderosa. "Para hacernos una idea, el precio que se paga en la dark web por el acceso a 10 números de teléfono es de 1,5 millones de euros", comenta, y añade: "Esas cantidades de dinero indican que alguien más puede estar detrás".

Nadie está a salvo precisamente porque la naturaleza de este tipo de spyware es su sigilo. Normalmente no requiere del afectado ninguna acción, como descargarse un archivo o pinchar en alguna dirección extraña en un correo spam. Los vectores de ataque que muestra la investigación del laboratorio técnico de Amnistía Internacional señala que explotar vulnerabilidades existentes (como una que existe en iMessage) o se cuela en los móviles a través de mensajes enviados a través de SMS o WhatsApp que contienen algún enlace a un sitio web malicioso para instalar el programa.

4) Las consecuencias: persecuciones y asesinatos

"¿Pero esto a mí qué más me da?", "no soy tan importante" o "no tengo nada que ocultar" son algunas de las reacciones más comunes ante este tipo de revelaciones. Sucedió cuando Wikileaks publicó los papeles secretos de la diplomacia estadounidense en el llamado Cablegatey se mostró al mundo el comportamiento real de la primera democracia del mundo y su "cinismo", así como en revelaciones posteriores. Simplemente se mató al mensajero.

La finalidad de este tipo de malware es variada según en manos de quién esté. Porque este tipo de herramientas son parte de las principales armas de la ciberguerra: espionaje, localización de la disidencia, perfilado social y, por supuesto, represión y asesinato. En una sociedad cada vez más polarizada, esta herramienta puede servir para luchar contra el crimen o el terrorismo, pero también para cercenar los derechos humanos.

En la lista de 'infectados', por ejemplo, se encuentran periodistas de Azerbaiyán, Hungría, India y Marruecos, países donde la represión contra los medios de comunicación independientes se ha intensificado. El spyware tuvo también como objetivo el teléfono del periodista Cecilio Pineda apenas unas semanas antes de su asesinato en 2017. Hay periodistas espiados en Associated Press, CNN, The New York Times y Reuters, e incluso aparece en esta lista Roula Khalaf, directora de Financial Times.

También aparece el periodista español Ignacio Cembrero, quien ha contado a Público que quizá cambie su teléfono debido a la complejidad técnica del ataque, tras asesorarse en una firma de seguridad informática. "Es prácticamente imposible extirpar Pegasus" del dispositivo infectado, comenta. El periodista afirma no haber recibido mensaje alguno de las autoridades españolas.

El propio Jeff Bezos, el hombre más rico del mundo, vio hackeado su móvil de aparentemente esta manera (y aceleró su divorcio). Precisamente la parte más importante de su compañía, Amazon Web Service, justo ahora ha anunciado el borrado en su 'nube' (sus centros de datos) de cualquier rastro de este spyware. Pero él parece estar a cosas más importantes.

5) Responsabilidades: espionaje, control y transparecia

Hoy en día estamos asediados por la vigilancia, tanto en el mundo real como en el digital. Y cada vez es más difícil detectar las intrusiones en la privacidad, que sigue siendo un derecho fundamental. Investigaciones como ésta ponen de relieve el grado de sofisticación al que están llegando los sistemas de vigilancia que, en este y otros muchos casos, son desarrolladas por compañías privadas.

El insuficiente control y la falta de transparencia de estos productos hacen que puedan ser usados para fines ilegítimos —algo parecido a lo que pasa en el mercado de las armas—, tanto por parte de los estados como desde grupos criminales de todo tipo. Como siempre cuando se destapa algo así, en realidad lo preocupante es lo que no sabemos. Por tanto, es importante exigir la máxima transparencia a nuestros representantes públicos.

De momento, la Justicia francesa ha abierto una investigación a raíz de la denuncia de dos periodistas de Mediapart, cuyos teléfonos móviles podrían estar siendo espiados por Marruecos. Hay un millar de franceses o residentes en Francia que aparecen en las listas de teléfonos que pudieron ser también infiltrados por Pegasus, y varios de ellos también han anunciado que lo denunciarán a la Justicia, informa EFE.

Mientras, la reacción de NSC Group ha sido negar con rotundidad todo lo que revela este nuevo informe; En un comunicado, la empresa expresa a través de su abogado que la información publicada "no tiene base fáctica" y que los datos utilizados "se basan en una interpretación engañosa de datos de información básica accesible y abierta, como los servicios de búsqueda de HLR [Home Location Register, la base de datos principal de información de suscriptor permanente para una red móvi], que no tienen relación con la lista de objetivos de los clientes de Pegasus o cualquier otro producto".

"Estas acusaciones son tan escandalosas y están lejos de la realidad, que NSO está considerando interponer una demanda por difamación", amenaza el escrito, para puntualizar que su tecnología no está asociada al "atroz asesinato" del periodista Jamal Khashoggi y remarcar que la empresa israelí "vende sus tecnologías únicamente a agencias policiales y de inteligencia de gobiernos examinados con el único propósito de salvar vidas mediante la prevención del crimen y los actos terroristas".

20/07/2021 22:21 Actualizado: 21/07/2021 10:21

Por Pablo Romero@pabloromero

Las fake news con etiqueta #SOSCuba fueron parte de la campaña.

Denuncian la campaña virtual contra el gobierno de la isla

La operación mediática contra el gobierno cubano lanzada desde el exterior hizo un uso intensivo de robots, algoritmos y de cuentas recién creadas para la ocasión, según una investigación del analista español Julián Macías Tovar, autodenominado "activista contra la desinformación digital." La campaña tiene por objetivo de hacer coro a los mensajes emitidos por los referentes de la campaña manipuladora, señaló el analista.

La primera cuenta que usó el hashtag #SOSCuba relacionado con la situación de la COVID en el país fue una localizada en España. La misma puso más de mil tuits tanto el 10 como el 11 de julio, con una automatización de 5 retuits por segundos, dijo Macías Tovar. El investigador señala como uno de los referentes de la operación al argentino Agustín Antonetti, quien es parte de la derechista Fundación Libertad. Antonetti ha sido un activo participante en las campañas de bulos y bots en redes sociales contra los procesos de izquierda y progresistas en América Latina, entre ellos contra el boliviano Evo Morales, el mexicano Andrés Manuel López Obrador, el argentino Alberto Fernández, según investigaciones partir de la sanción que Facebook aplicó a numerosas cuentas por operaciones políticas en las redes,dijo el experto español.

Se hicieron campañas para que influencers y artistas participaran con un tuit con los hashtags #SOSCuba y #SOSMatanzas, por las muertes por COVID y la falta de recursos médicos. Para ello se lanzó un tuit que recibió más de 1100 respuestas, agregó el especialista, citado en el portal Cubadebate. Si se analizan esas respuestas, casi todas provienen de cuentas recién creadas, o tienen una antigüedad máxima de un año. Más de 1 500 cuentas de las que participaron en la operación con la etiqueta #SOSCuba fueron creadas entre el 10 y el 11 de julio, explicó Macías Tovar.

Los medios internacionales  se encargaron después de visibilizar la campaña articulada con los artistas. El domingo 11 de julio, con cientos de miles de tuits y la participación de muchas cuentas de artistas, se convirtió en tendencia mundial la etiqueta en varios países, momento en el que sucedió la primera manifestación en San Antonio de los Baños. 

"Al analizar la etiqueta de la campaña, lo más notorio es la repetición de tuits exactos, lo que denota la existencia de patrones automatizados con cientos de miles de tuits y número similar de seguidos y seguidores, por el sistema automatizado de ganancia de seguidores," dice el medio cubano, citando al experto español.

"Otro de los elementos muy visibles de la operación es el uso masivo de cuentas matrícula, con matrices muy habituales en otras campañas internacionales como en el golpe de estado de Bolivia, o la activa presencia de voceros de la derecha latinoamericana como Tertsch, Cabal y Tuto Quiroga".

"También se alteraron los mecanismos de geolocalización de las cuentas operadoras para aparentar que estaban en Cuba cuando en realidad trasmitían desde la Florida.Fue profuso el uso de imágenes manipuladas o de sucesos en otros países y la articulación de la operación de redes con diversos medios de comunicación de derecha en el continente (Grupo Prisa, Grupo Clarín, Infobae, Grupo América, Grupo Caracol, entre otros)."

Según la investigación del experto español la campaña contra Cuba tuvo tres fases:

  1. Lanzar la campaña con el hashtag denunciando el supuesto colapso del sistema sanitario por los casos y muertes COVID, solicitando ayuda por medio de cuentas falsas y automatizadas que mencionaban de manera masiva a artistas de todo el mundo, muchos de ellos participaron usando el hashtag, llevando el hashtag a ser trending topic mundial.
  2. Publicar en medios que decenas de artistas se sumaban a una campaña para pedir un corredor humanitario que salve la situación en Cuba, al igual que pretendieron hacer en Venezuela, situación que solo se realiza en conflictos militares normalmente, más cuando Cuba tiene cifras 15 veces mejor que países como España, Ecuador o EE.UU., o 40 veces mejor que Perú, donde no se hicieron este tipo de campañas.
  3. Manifestaciones en principio con pocas personas, pero con un hashtag siendo trending topic mundial con máxima repercusión que ayudaron a que éstas crecieran y con una campaña final de una parte de los que coordinaron la campaña para solicitar una invasión militar de los Estados Unidos.

"La investigación confirma la denuncia de las autoridades cubanas de que se trata de una operación concertada en el espacio público digital, a la que se dedicaron cuantiosos recursos. No fue algo improvisado. Es algo muy bien diseñado por estructuras y agencias de EE.UU. con laboratorios dedicados a crear estas condiciones y lograr sus objetivos,”  señaló el portal cubano.

16 de julio de 2021

Publicado enInternacional
EE.UU. ha creado una fuerza clandestina de unos 60.000 agentes que operan por todo el mundo, según una investigación periodística

El programa 'Signature Reduction' involucraría a 130 empresas que ganarían más de 900 millones de dólares al año. Asimismo, en él participan varias docenas de organizaciones gubernamentales secretas.

En la última década, el Pentágono ha creado una fuerza encubierta de alrededor de 60.000 agentes secretos, descubrió la revista estadounidense Newsweek en el marco de una investigación periodística que duró dos años.

Según un artículo publicado este lunes, se trata de un programa extenso denominado 'Signature Reduction' ('Reducción de la firma' en inglés), que incluye a oficiales tanto uniformados como vestidos de civiles, desplegados en EE.UU. y en el extranjero.

De ellos, más de la mitad son fuerzas especiales, que trabajan en zonas de guerra, pero también en lugares donde no se libran conflictos, como Corea del Norte e Irán. El segundo grupo más grande son especialistas de inteligencia. Asimismo, destacan los 'ciberguerreros', la categoría más novedosa y que aumenta más rápido que las demás.

El nivel del cambio de identidad de los agentes varía según sus tareas, siendo el más alto reservado para los efectivos que tienen que pasar el control de pasaportes bajo nombres falsos. Para tales casos, existen varios métodos de ocultar sus datos biométricos. Se trata de enfoques tanto físicos —por ejemplo, el uso guantes y máscaras de silicona que simulan las huellas dactilares y la apariencia de otra persona— como digitales. Así, se afirma que EE.UU. podría 'hackear' las bases de datos biométricos de otros Estados para insertar en ellas temporalmente los registros necesarios.

En cuanto al volumen económico del programa, los periodistas aseguran que involucra a 130 empresas que ganan más de 900 millones de dólares al año. Asimismo, en él participan varias docenas de organizaciones gubernamentales secretas.

Mientras que uno de los objetivos de 'Signature Reduction' es la lucha contra el terrorismo, el segundo es la competencia con Rusia y China en la "zona gris […], el continuo paz-conflicto" en las relaciones de Washington con las dos potencias, asevera la revista.

Al mismo tiempo, la gigantesca fuerza clandestina contraviene varias normas legales tanto nacionales como internacionales. "Todo, desde el estado de las Convenciones de Ginebra —si un soldado es capturado por un enemigo operando bajo una identidad falsa— hasta la supervisión del Congreso es problemático", cita Newsweek a un oficial senior retirado informado sobre el programa.

Publicado: 17 may 2021 21:44 GMT

Publicado enInternacional
Colonial Pipeline: el ciberataque que puso en riesgo el abastecimiento de combustible en EE. UU.

Biden acusó a hackers rusos, pero no apuntó al gobierno de Putin 

La empresa debió pagar cinco millones de dólares para poder normalizar el servicio, que de a poco empieza a normalizarse. 

 

El operador del oleducto víctima de un ciberataque el fin de semana pasado en Estados Unidos retomó este jueves la entrega de combustible en la mayoría de sus terminales. Se trata de la empresa Colonial Pipeline. La situación en las estaciones de servicio mejora de manera lenta.

"Colonial Pipeline hizo progresos sustanciales en la vuelta a operaciones de la red de oleoductos y podemos decir que la entrega de productos comenzó en la mayoría de los mercados que atendemos", indicó la compañía en un comunicado, después del incidente del pasado fin de semana, que dejó a la red sin abastecer a las estaciones de servicio.

La red de oleoductos de Colonial Pipeline es la más grande de Estados Unidos, con 8800 kilómetros. Sirve a toda la costa este estadounidense a partir de refinerías instaladas en el Golfo de México y por tanto transporta el 45 por ciento del combustible que se consume en el este de Estados Unidos. El hackeo dificultó la provisión de combustible en las estaciones de servicio. La situación derivó en conductores que hicieron largas filas para cargar combustible y hubo casos de desabastecimiento. 

Colonial Pipeline debió pagar cinco millones de dólares para poder normalizar el servicio. Al parecer, el rescate se pagó en criptomonedas para evitar que se pueda seguir la ruta del dinero. El pago se hizo de inmediato, reveló la agencia Bloomberg, dada la presión de la compañía para evitar el colapso en la provisión de combustible.

De acuerdo a Patrick De Hann, analista del sitio GasBuddy, la provisión podría normalizarse recién dentro de "varias semanas". Mientras, el precio subió por encima de los 3 dólares por galón (3,8 litros", en su primer repunte desde 2014. 

Por su parte, el presidente Joe Biden apuntó a Rusia por el ciberataque, si bien desligó al gobierno de Vladimir Putin. El mandatario dijo que hay "fuertes razones" para pensar en Rusia como país donde se originó el hackeo, y que han habido "comunicaciones directas" con Moscú para que tome cartas en el asunto. 

Publicado enInternacional
El comerciante de armas búlgaro Emilian Gebrev, que fue envenenado dos veces en 2015, habla con la prensa en Sofia en 2019.DIMITAR KYOSEMARLIEV / Reuters

La Fiscalía sospecha de seis ciudadanos rusos, “muy probablemente” espías, y relaciona el caso con otra detonación en República Checa y el envenenamiento de un comerciante de armas búlgaro

La Fiscalía búlgara investiga una serie de explosiones en cuatro depósitos de armas y municiones entre 2011 y 2020 y la posible implicación de Rusia. Los almacenes guardaban material de defensa que iba a exportarse a Georgia y Ucrania, según el Ministerio Público, que ha anunciado este miércoles que investiga a seis ciudadanos rusos “muy probablemente” miembros del servicio de inteligencia militar ruso (GRU), que estaban en Bulgaria en el momento de las detonaciones.

Las autoridades búlgaras creen que el caso de las explosiones está relacionado con los dos intentos de envenenamiento del comerciante de armas búlgaro Emilian Gebrev en 2015, su hijo y uno de sus empleados, en los que ya habían implicado al GRU, y también con la detonación en un depósito de armas en 2014 en República Checa del que Praga acusó hace 10 días al espionaje ruso. Un incidente que las autoridades checas vinculan con el GRU, y más en concreto con su unidad de élite 29155 —la misma implicada en el envenenamiento del ex espía ruso Serguéi Skripal en 2018—, en el que murieron dos empleados del arsenal y que en las últimas dos semanas ha tensado todavía más las relaciones entre Rusia y Occidente y derivado en una oleada de expulsiones diplomáticas. Moscú niega todas las acusaciones, ha definido los casos como “absurdos” y ha acusado a la Unión Europea de descontrol en los depósitos de armas privados.

El Ministerio Fiscal búlgaro investiga ahora a los seis ciudadanos rusos por “crimen grave”, según ha explicado en una rueda de prensa este miércoles la portavoz de la Fiscalía, Siyka Mileva. “De las pruebas reunidas hasta ahora, se puede concluir con un alto grado de fiabilidad que el propósito de las acciones de los ciudadanos rusos era cortar el suministro de productos especiales a Georgia y Ucrania”, ha remarcado Mileva, que ha señalado que están en contacto con las autoridades de República Checa para trazar la vinculación entre ambos casos en lo que puede ser otra pieza más del gran puzle de las operaciones del espionaje ruso en Europa. Tras las declaraciones de la Fiscalía, el ministro de Exteriores búlgaro ha convocado al embajador ruso este jueves.

Las autoridades búlgaras señalan que una de las explosiones se produjo en un depósito de armas de la empresa EMCO, propiedad del comerciante Emilian Gebrev, en 2011; dos en la empresa estatal de armas VMZ, en 2015; y una cuarta en la empresa Arsenal, el año pasado. Ninguna de las detonaciones, que se activaron de forma remota y aparentemente programada para que no hubiese personal en los almacenes, tenía causas técnicas obvias, ha precisado la portavoz de la Fiscalía búlgara. “En las cuatro explosiones se destruyó la producción destinada a la exportación a Georgia y Ucrania”, dijo. Rusia ha mantenido tensiones con el primero de los países después de la guerra del 2008. Y apoya militar y políticamente a los separatistas prorrusos en la guerra del Donbás desde 2014.

EMCO, la empresa de Gebrev, ha asegurado este miércoles que las municiones destruidas en las explosiones no estaban destinadas a la exportación “a ninguna parte, incluido Georgia”. Sin embargo, el comerciante Gebrev, que siempre se había mostrado reacio a hablar del tema, incluso sobre sus dos intentos de asesinato, admitió este fin de semana a The New York Times que había hecho tratos con Ucrania.

El ministro de Exteriores ruso, Serguéi Lavrov, ha cargado contra Bulgaria por divulgar sus acusaciones solo ahora y de tratar de “superar a los checos”. El ministro ruso ha insinuado también que la Unión Europea no supervisa el cumplimiento de los tratados de comercio de armas de sus miembros.

La escalada de tensiones diplomáticas se ha agudizado este miércoles cuando Rusia ha expulsado a otros siete enviados más de embajadas europeas en Moscú, en represalia por las expulsiones de diplomáticos rusos iniciadas por Praga la semana pasada y a la que se han ido sumando Eslovaquia y los países bálticos. Rusia ha acusado a Letonia, Letonia y Lituania de seguir “un curso abiertamente hostil” hacia Moscú y de esconderse “detrás de la pseudo solidaridad con República Checa y sus acciones indiscriminadas hacia Rusia.

Por  María R. Sahuquillo

Moscú - 28 abr 2021 - 22:40 COT

Publicado enInternacional
Lunes, 26 Abril 2021 05:41

En los límites del control

Libertad vigilada Pintura por Saúl Nagelber

Lo bueno para nuestros antepasados, incluidos los más recientes, es que ya no están aquí para ver en lo que andamos. Algunos lo previeron, con la esperanza de equivocarse. En lo que nos hemos convertido. Avanzamos cada día más rápido hacia los establos del control, y conforme pasa el tiempo, de mejor gana. Si nos falta entusiasmo es indolencia, ni siquiera fatalismo. Nos han curado del espanto de pensar que la vigilancia y el control constante son enemigos de lo humano. Aprendemos que la libertad es relativa, no muy importante. Preferimos la seguridad. Cómplice clave del control es el miedo.

Se trivializa lo ominoso y todos tranquilos. La omnipresencia del Gran Hermano de George Orwell y la limitación del pensamiento en Farenheit 451 hace rato se cumplieron, son antecedentes de una realidad más obtusa, y sin embargo más sofisticada. La intimidad, la soledad y el derecho al secreto desaparecen rápidamente, con el total respaldo de las víctimas que lo ven como algo lleno de ventajas. Ríanse del síndrome de Estocolmo. Estamos enamorados de los carceleros y en el fondo soñamos con ser como ellos.

Del panóptico en prisiones, clínicas y cuarteles pasamos al mercado libre, o el mercado negro, gracias a la obligación de entregar nuestros datos biométricos y existenciales. La unicidad de nuestro rostro es detectable en medio de una multitud y la meta es que pronto no haya calle, corredor, rincón, sótano o ático fuera del alcance de cámaras, micrófonos y alarmas.

Colaboramos alegremente; sin que nos lo pidan hacemos pública y notoria nuestra localización exacta todo el tiempo. Si alguien quisiera clavarnos un misil en la mollera ahora mismo, sólo necesitaría una rápida consulta a las bases de datos para dispararlo derechito y sin daños colaterales, o no muchos; los drones antiislámicos de Israel y Estados Unidos tienen cierto margen de error en bodas y entierros donde los objetivos se confunden con familiares e invitados.

Si alguien quiere halagarnos o envenenarnos, sabe perfectamente qué nos gusta más comer y cómo. Pero no temamos, las intenciones son buenas. Nos conviene. Si el banco y las aduanas ya poseen nuestra huella, nuestro rostro y nuestro antecedentes íntimos, qué más da que los grandes consorcios y los gobiernos nos tengan bien checados. De por sí saben dónde localizarnos, es inútil esconderse. Traemos la señal en el bolsillo o pegada al oído, cerca del cerebro.

Las nuevas generaciones desconocen qué era lo clandestino, lo privado, lo secreto, lo oculto, lo especial y único en las zonas de júbilo o refugio. De manera automática lo personal deviene clientelar (ya no político, como proclamábamos hace medio siglo).

Si alguien cultiva algún vicio o peca de tal o cual modo propio, está en condiciones permanentes de pasar al dominio público. Vivimos la ilusión de que todo lo visible está permitido. Uno se masturba en público si quiere, y si no quiere también. El infierno omnímodo de Los juegos del hambre (Suzzane Collins, 2008) puede ser un blando paraíso, según anuncian quienes dicen protegernos: "Evitemos que los delincuentes se salgan con la suya; suavecito y cooperando, total no tenemos nada que esconder". Y nos conviene acumular "puntos sociales" (¿recuerdan Black Mirror?) Claudicamos ante el control sin la necesidad de conceder un clic.

La película Anon (Andrew Nicol, Netflix, 2018) supone una sociedad como ésta, donde ya todos son identificables, espiables, ubicables. Cuando "aparece" alguien anónimo, sin expediente ni huella digital, resulta preocupante, nadie debe ser ya invisible ni inexistente. Es delito. Grave. Y su ex le puede pedir al protagonista: "Enséñame tus últimos 10 minutos" para saber si ha estado bebiendo.

La realidad va más rápido que la ficción. Una profecía, utopía o distopía hecha con ingenio o malicia pronto será alcanzada por el futuro. Ya sólo la locura y el surrealismo nos harán libres. Los sueños de la razón, la tecnología y la política han parido monstruos que llegaron para quedarse. De ahora en adelante viviremos en La Nube y quien así lo desee podrá investigarnos, invadirnos, delatarnos o seducirnos con las golosinas baratas del capitalismo interiorizado. Las redes escuchan nuestras conversaciones. Si en la sobremesa decimos Acapulco, calzones rosas o tamarindo enchilado, en tiempo real nos bombardearán con ofertas y novedades sobre Acapulco, calzones rosas o tamarindos.

Si nos quejamos del control nos miran de soslayo. Los jóvenes de plano se sorprenden, qué te pasa, de dónde sacas esos recelos, si la omnipresencia del Gran Hermano en barata es de lo más chido, aprende a dar las gracias. Es por tu bien si tu zaguán sale en Google Maps a la vista de todos, tu historia clínica es potencialmente pública, así como tu registro crediticio, tu expediente judicial o los recados que mandas a tus primos. Podemos ser espías. Todos son nuestros "amigos" y damos el sí a desconocidos. Un espejismo se materializa en nuestro pobre cerebro. Fáciles y felices renunciamos a la libre intimidad y nadie lo lamenta.

Publicado enSociedad
Un avión de reconocimiento Boeing RC-135W "Rivet Joint" como el utilizado por la Fuerza Aérea de Estados Unidos en la frontera entre Colombia y Venezuela (U.S. Air Force/Master Sgt. Lance Cheung/Archivo)

Varias aeronaves del país norteamericano sobrevolaron los sectores de Cravo Norte, Puerto Rondón y Tame, en Arauca, a inicios de esta semana, en busca de información sobre los movimientos del ejército vecino.

 

De acuerdo con un reporte de W Radio, miembros de inteligencia de Estados Unidos vienen desplegando labores de vigilancia aérea sobre la Fuerza Armada Nacional Bolivariana de Venezuela desde el espacio aéreo colombiano. Esto se sabe luego de que dicha emisora pudiera corroborar que una de las misiones tuvo lugar el pasado 12 de abril sobre el estado de Apure, donde todavía se registran intensos combates entre dicho Ejército y disidencias de las Farc.

Las mismas, agregó el medio de comunicación colombiano, se están adelantando a bordo de una aeronave tipo Boeing RC-135W “Rivet Joint”, perteneciente a la Fuerza Aérea norteamericana. Está, continuó, estaría equipada con sensores que buscan detectar, identificar y geolocalizar señales en todo el espectro electromagnético. En otras palabras, interceptar comunicaciones entre efectivos del ejército del vecino país.

Según explicó el ministro de Defensa, Diego Molano, a W Radio, dichas labores se habrían realizado con la venia del Gobierno nacional. “El Estado colombiano, a través del Ministerio de Defensa Nacional, ha realizado acuerdos de cooperación con el Gobierno de los Estados Unidos en asuntos de lucha contra el narcotráfico, el terrorismo y amenazas transnacionales”.

Se trata de una misión sin precedentes en el país, pues como reportó Webinfomil, medio especializado en la industria de seguridad que pudo seguir los movimientos de la aeronave empleando fuentes abiertas y programas que registran la posición de las aeronaves por medio del sistema de transponder ADS-B, el avión de registro 62-4139 llegó al espacio aéreo nacional desde la Base Aérea Lincoln, en el estado de Nebraska, en Estados Unidos. En el camino, se reabasteció con el apoyo de otras aeronaves KC-10 Extender y KC-135 Stratotanker que la alcanzaron desde diferentes bases militares de ese mismo país.

Una vez en Arauca, el Boeing procedió a sobrevolar la frontera colombiana con Venezuela, hacia el suroccidente del país, desplazándose principalmente por los municipios araucanos de Tame, Cravo Norte y Puerto Rondón. En ese tiempo, anotó el mismo portal, se buscó conocer las capacidades de batalla electrónica del ejército venezolano, incluyendo la detección de dispositivos como radares, sistemas de defensa aérea, señales de celular, emisoras clandestinas y otras formas de comunicación.

De igual manera, se trabajó para identificar la disposición táctica y estratégica de las fuerzas armadas que hacen en terreno, tanto táctica como estratégica de las fuerzas armadas que hacen presencia en la región con motivo de los combates entre autoridades venezolanas y disidencias colombianas desde el pasado 21 de marzo. Dichos enfrentamientos han resultado en el desplazamiento de al menos 6.000 personas hacia el departamento de Arauca, que tuvo que declarar estado de Calamidad Pública siete días después.

Tal es la situación, que el comandante de la Milicia Nacional de Venezuela, mayor general Manuel Bernal Martínez, anunció el pasado miércoles 14 de abril que un grupo de mil combatientes de la Milicia Nacional, una unidad de civiles afectos al chavismo, uniformados y armados, se desplazará al estado fronterizo de Apure. Horas después, el mandatario de ese país, Nicolás Maduro, explicó que la orden en Apure es la de “guerra de todo el pueblo en defensa de la soberanía y de la tierra contra los grupos irregulares, delincuenciales, criminales y terroristas que vienen de Colombia”.

Es de presumir que esa emergencia forzó la mano del Gobierno estadounidense, que no había ingresado a territorio colombiano durante los dos años que lleva adelantando misiones de este tipo, hasta el pasado 12 de abril. Antes de eso, señaló Webinfomil, los aviones como el ‘Rivet Joint’ se limitaban a operar desde el Mar Caribe, sobre el espacio aéreo internacional a poca distancia del territorio venezolano.

15 de Abril de 2021

Publicado enColombia
Irán denuncia "terrorismo nuclear" tras incidente en la planta de Natanz

Teherán responsabiliza a quienes se oponen a una solución diplomática para su programa atómico

 

Dubái. Un incidente en la instalación nuclear iraní de Natanz ayer fue causado por un acto de "terrorismo nuclear", aseguró el jefe de la Organización de Energía Atómica de la república islámica, Ali Akbar Salehi, quien advirtió que Teherán se reserva el derecho de tomar medidas contra los responsables, y atribuyó el ataque a quienes se oponen a una solución diplomática respecto del programa nuclear de la república islámica, reportó la televisión estatal.

La radio pública israelí Kan citó fuentes de inteligencia, cuya nacionalidad no reveló, que señalaron que el Mossad (la agencia de espionaje israelí) realizó un ataque cibernético contra la instalación.

Previamente, el portavoz de la agencia indicó que un problema con la red de distribución eléctrica del sitio de Natanz causó un incidente, informaron los medios iraníes.

El vocero Behrouz Kamalvandi indicó que el incidente no causó víctimas ni contaminación.

Medios iraníes reportaron más tarde que Kamalvandi tuvo un accidente mientras visitaba Natanz, "sufrió fracturas en la cabeza y una pierna".

La instalación, ubicada en el desierto en la provincia de Isfahan, es la pieza central del programa de enriquecimiento de uranio de Irán y es vigilada por inspectores del Organismo Internacional de Energía Atómica (OIEA), la agencia de control nuclear de la Organización de Naciones Unidas.

"Mientras condena este despreciable movimiento, Irán enfatiza la necesidad de que la comunidad internacional y el OIEA se ocupen de este terrorismo nuclear y se reserva el derecho a tomar medidas contra los perpetradores", advirtió Salehi.

Atribuyó el ataque a quienes se oponen a una solución diplomática a los desacuerdos sobre el programa nuclear de Irán, y The Independent señaló que posiblemente se refería a Israel.

Tel Aviv, que ha acusado a Teherán de querer fabricar armas nucleares que podrían ser usadas en su contra, no hizo comentarios.

El incidente tuvo lugar un día después de que el presidente iraní, Hassan Rouhani, acompañado de otros funcionarios, reveló 133 nuevos logros en el campo de la física nuclear, incluidas centrifugadoras que pueden purificar uranio de manera más eficiente y rápida y producir material fisible que se puede utilizar para alimentar una planta de electricidad tan avanzadas como la de Natanz.

Al preguntarle sobre el incidente, un portavoz del OIEA respondió por correo electrónico: "Estamos al tanto de los informes de los medios. No tenemos comentarios en este momento".

Radio Kan, al citar fuentes de inteligencia, reportó que el daño en Natanz era mayor de lo que Irán informó.

En julio pasado se produjo un incendio en Natanz que según el gobierno fue un intento de sabotear el programa nuclear del país. En 2010, el virus informático Stuxnet –que se cree fue desarrollado por Estados Unidos e Israel– fue descubierto después de que se usó para atacar a Natanz.

El incidente se produce en medio de los esfuerzos de Teherán y Washington para reactivar el acuerdo nuclear internacional de 2015, que fue abandonado por el ex presidente de Estados Unidos Donald Trump hace tres años.

El presunto ataque ocurre cuando el secretario de Defensa de Estados Unidos, Lloyd Austin, llegó a Israel para una visita de dos días. Su par israelí, Benny Gantz, informó que ambos discutieron la amenaza que representa Irán para su país y su programa nuclear, así como los planes para garantizar la superioridad militar israelí en la región.

Publicado enInternacional
La comunicación en la era de internet

Cada avance tecnológico suscita un sueño utópico y una pesadilla distópica. La invención de internet hacia 1990 generó expectativas entusiastas. Su propio comienzo fue utópico. Su creador Tim  Berners-Lee se negó a registrar las patentes que lo hubieran hecho multimillonario, para ponerlas a disposición de la humanidad. Un dispositivo al principio apropiado por el complejo militar industrial como red  subterránea invulnerable al ataque atómico, devino instrumento aparentemente a disposición de todos para el libre intercambio de mensajes y conocimientos. Si en la era que vivimos el bien más preciado es la información, un canal que prometiera multiplicarla y comunicarla de manera prácticamente gratuita y universal parecía puerta abierta hacia Utopía.

2

Esta  perspectiva optimista fue prontamente clausurada. Así como todos los bienes a disposición de la humanidad –tierra,  aguas,  minerales,  organismos biológicos- no tardaron en ser acaparados, internet no demoró en caer bajo el poder y los planes de los operadores. La red concebida para transmitir mensajes no tardó en encontrar quien quisiera hacerse dueño de éstos  y a través de ellos de sus emisores. En la actualidad, cerca del 70% del PIB global es producido por el sector terciario (finanzas, investigación, educación, publicidad, informática, entretenimiento) que a su vez se maneja mediante la Red. Desde el siglo pasado, Estados Unidos desarrolló el sistema de espionaje Echelon para decodificar ofertas en las licitaciones y hacer que las ganaran las empresas estadounidenses. La información, como la plusvalía, es expropiada de la sociedad  que la crea, y tiende a concentrarse en un número cada vez menor de manos. Dominar la Red es dominar la economía.

3

Todo control sobre la economía deviene control social. Internet y las  redes acumulan membrecías que superan con mucho a las ciudadanías de muchos de los Estados soberanos. A principios de 2021, usan internet 4.660 millones de personas: el 59,5% de la población mundial. Emplean teléfonos celulares 5.200 millones, el 66,6% de los habitantes del planeta. Están atrapadas en las redes sociales 4.200 millones de personas: el 53,6% de los terrícolas. En estas redes, sólo Facebook junta 2.740 millones de seres; You Tube, 2.291; Whats App, 2.000. Los usuarios de internet invierten en ella  en promedio seis horas  y 54 minutos diarios: la duración usual de una jornada de trabajo (https://marketing4ecommerce.net/usuarios-de-internet-mundo/). Estas desmesuradas clientelas son mercados inconmensurables que incesantemente aportan a sus operadores datos invalorables y reciben a cambio publicidad y propaganda.

4

Imaginemos que un servicio postal por el mero hecho de transmitir correspondencia se atribuyera el derecho de abrir todas las cartas que transmite y de utilizar su contenido libremente. Tal servicio no tardaría en ser denunciado como  inadmisible instrumento de tiranía y en perder la totalidad de sus usuarios. Tal es el caso de internet. Desde los primeros tiempos, primero los gobiernos, y luego los operadores de la Red se atribuyeron abusivamente ambos privilegios. Hoy en día, el usuario puede tener la casi seguridad de que todos sus mensajes son abiertos, escrutados y utilizados para sus propios fines por las organizaciones que los transmiten y sus cómplices. Programas de análisis de contenido detectan la presencia de ciertas palabras o construcciones claves y alertan a mecanismos de vigilancia que aplican estrechos controles sobre los emisores del mensaje. En un avance del cerco, los canales instalan en los computadores de los usuarios cookies, programas espías que informan detalladamente sobre el contenido de los ordenadores y de los mensajes que emiten. Estos mecanismos acercan a todos los usuarios de internet a un mundo de control total, frente al cual parece un juego de niños la televisión de dos vías imaginada por George Orwell, que no sólo transmitía imágenes al espectador, sino que además vigilaba todos los actos de éste.

5

El espionaje emplea todo tipo de dispositivo capaz de registrar información. Edward Snowden decidió desertar de los servicios de inteligencia estadounidenses cuando advirtió que éstos espiaban los teléfonos, y que el número de dispositivos de espionaje dedicados a vigilar ciudadanos estadounidenses era mayor que el de los aplicados contra el resto del mundo. Ya es casi imposible abrir una página web sin que ésta nos informe que usa cookies para servirnos mejor –en realidad, para espiarnos mejor- y que el mero hecho de utilizar la página equivale al consentimiento para alojar un espía en el aparato del cual depende nuestra comunicación con el mundo. Algunas, de manera inocente, nos piden de entrada la clave de nuestro correo electrónico, que es como solicitarnos a la vez la llave de la casa, del auto y de la caja fuerte. Pero nuestros llamados servidores ya las tienen: en realidad somos sus sirvientes. Las páginas web, las redes sociales se atribuyen explícita o implícitamente  el derecho de utilizar para sus propios fines todos los contenidos que los usuarios hagan circular en ellas. Es como si un servicio postal se atribuyera la propiedad de cuantos mensajes y objetos le fueran confiados. Fácil es comprender lo que esto significa en un mundo donde el bien económico fundamental es la información. Apropiarse de la información es apropiarse del mundo. 

Por Luis Britto García | 29/03/2021

Publicado enSociedad
Página 1 de 46