De la impostura del 11/9 a Trump: o la destrucción del mundo por el Pentágono, según Thierry Meyssan

El escritor galo Thierry Meyssan, director del portal Réseau Voltaire –que pregona los valores laicos y libertarios de la revolución francesa–, presentó en la FIL Guadalajara su perturbadora obra De la impostura del 11/9 a Trump (https://goo.gl/F3dfdk).

Conocí a Thierry Meyssan en su plena acción investigadora en los barrios chiítas del sur de Beirut y, luego, en Damasco, bajo los bombardeos yihadistas.

A Thierry Meyssan le fascina estar en el epicentro de la acción: sea en Teherán, sea en Beirut, sea en Damasco, sea en Trípoli (Libia), sea en los Balcanes.

Me confió que, después de su estrujante libro La terrible impostura (https://goo.gl/9CC3vi)”, la CIA puso precio a su cabeza al haber osado desmontar la teatralidad hollywoodense del 11/9, donde denunció el "golpe de Estado" de los Bush y Dick Cheney, quienes desplegaron el operativo global de las "guerras permanentes" con un saldo de "más de 3 millones de muertos", en el "Medio Oriente ampliado". Por mucho menos que eso la CIA ha asesinado.

En una diacronía de 16 años iniciada el 11/9, epitomiza un extenso recorrido que desemboca en la unción tectónica de Trump.

Meyssan exhibe que Trump es un especialista de las "relaciones públicas", pero que es víctima de las "técnicas de la propaganda" que monopolizan los multimedia de "Occidente".

Explaya todo el montaje de las revoluciones de las "primaveras árabes", preparadas por los anglosajones desde 2004 usando la carta de los "Hermanos Musulmanes" y organizadas desde EU por el Pentágono como redición de la "Gran Rebelión Árabe" de 1916 y su figura romántica de Lawrence de Arabia.

Explica en su libro que “Alain Juppé (nota: primer galo) y François Hollande (nota: presidente) contrajeron compromisos internacionales secretos (sic) que no pudieron cumplir. Sintiéndose engañado, Recep Tayyip Erdogan (nota: primer y luego presidente turco) ordenó los atentados de París y el de Bruselas e incluso se felicitó por ellos de antemano. Esas dos operaciones fueron realizadas por dos comandos diferentes, aunque Mohamed Abrini, del MI6 británico, participó en los dos.

Esta sola exhumación de los "atentados terroristas" en Francia vale el libro cuando la verdad pesa mucho en esta etapa de Fake News y "post-verdad".

Para Thierry Meyssan ni existe "choque de civilizaciones" ni "guerra contra el terrorismo", sino la guerra de un imperio, en manos del Deep State y sus súbditos, contra los pueblos del "Medio Oriente ampliado" y del Donbass (rusófilos/rusófonos de Ucrania oriental), que a su vez es dirigida política y logísticamente desde la sede de la ONU por el israelí-estadunidense Jeffrey Feltman, segundo de a bordo detrás del secretario general, y connotado instrumento de los neoconservadores straussianos.

Identifica que el choque de Trump contra las "élites europeas" y sus gobiernos proviene de que estos últimos se alinearon a la oposición estadunidense encabezada por Obama –por cierto, gran aliado de la canciller alemana Ángela Merkel.

Un axioma que se puede desprender de su reciente libro es que no existen atentados sin su inextricable propaganda subyacente.

Thierry Meyssan delata los secretos de la operatividad de los yihadistas con bendición israelí-anglosajona.

No falta el sarcasmo, cuando Laurent Fabius, entonces canciller del presidente "socialista" François Hollande, exultó que Al-Qaeda "está haciendo un buen trabajo en Siria". Es cuando Thierry Meyssan revela que Francia envió municiones a Al-Qaeda en Siria.

En el tercer capítulo merecen mención especial los subcapítulos de "la teopolítica", "El papel del MI6", "El tándem israelo-saudita", "El oportunismo de Qatar", "La inestabilidad en Turquía y Ucrania", y la "Aplicación del plan Feltman".

Un servidor ya había abordado el plan Feltman para Siria, que se cotejaba con el "plan B de Kerry" que versa(ba) sobre la balcanización de Siria: "tenía por objetivo dividir a Siria en tres grandes pedazos, con cinco grupos étnico-religiosos: alauitas, sunitas, chiítas, kurdos y cristianos" (https://goo.gl/Bgwcg9), lo cual favorecía los esquemas de división de todo el mundo árabe por Israel: "Del plan Yinon al esquema Yaalon: balcanización de Libia, Irak y Siria" (https://goo.gl/DQAVPi).

Su subcapítulo, el "plan Feltman", es luminoso.

Thierry Meyssan comenta que Obama rechazó el plan de marras, que gozaba del apoyo de la entonces secretaria de Estado Hillary Clinton y del ex director de la CIA, general David Petraeus.

Vale la pena citar los siguientes párrafos: "La secretaria de Estado cayó gravemente enferma justo después de la relección de Obama, y se vio incluso imposibilitada de ejercer su cargo durante el periodo de transición".

“La FBI no logró explotar las relaciones que el general Petraeus había mantenido con muchachas menores (sic) de edad durante el ejercicio de sus funciones en el extranjero.Pero el general fue finalmente arrestado. (...) Al día siguiente del escrutinio y la relección de Barack Obama. Después de una transacción entre las partes, Petraeus fue reconocido culpable sólo de haber entregado información secreta a la autora de su biografía, Paula Broadwell –agente de los servicios de inteligencia del ejército que le habían metido en la cama–, y condenado al pago una multa de 100 mil dólares”.

"El general Petraeus halló entonces refugio en el fondo de inversiones KKR, de Henry Kravis. Este multimillonario y su esposa, la economista Marie-Josée Drouin, son la única pareja en el seno del Grupo de Bilderberg.Relacionado con el banco turco Kuveyt Turk Katilim Bankasi (KTKB), KKR pasó a desempeñar el papel anteriormente reservado al banco paquistaní BCCI: el pilar financiero de los yihadistas". ¡Tremendo!

Para el general Petraeus y el grupo financiero que preside "el verdadero enemigo no son los yihadistas, sino Irán", sentencia en forma perentoria el investigador galo, quien comenta que "alrededor de Petraeus se movían varias trasnacionales que ya estaban implicadas en la guerra contra Siria, como Lafarge-Holcim", que tenía como abogada a Hillary Rodham Clinton...

Revela que la trasnacional francesa Lafarge-Holcim construyó los inexpugnables búnkers de los yihadistas y la estadunidense Carterpillar/Lovat sus túneles, mientras que la japonesa Toyota los equipó "con miles (sic) de vehículos del modelo Hilux".

Concluye con los subcapítulos de las intervenciones de Rusia (decisiva) y China (incisiva) que yugulan el yihadismo en el "Medio Oriente ampliado".

Una frase de Thierry Meyssan que anuncia el futuro que ya es presente: "Mientras Rusia se ha convertido en la primera potencia mundial en materia de guerra convencional, China es ahora el primer inversionista del planeta. EU está perdiendo terreno."

Ahora Thierry Meyssan expone la letal teoría sobre la destrucción del mundo por el Pentágono que explaya Thomas Barnett en El nuevo mapa del Pentágono (https://goo.gl/BkJZNP) en el que divide al planeta en dos bloques: 1. El "núcleo funcional" de "interdependencia económica" encabezado por EU; y 2. "La brecha no-integrada" destinada a ser destruida (https://goo.gl/FdAgnT).

Falta saber si Trump adoptó el "nuevo mapa del Pentágono" de destrucción de los países débiles, entre los cuales obviamente no se encuentran ni Rusia ni China.

AlfredoJalife.com

Twitter: @AlfredoJalifeR_

Facebook: AlfredoJalife

Vk: id254048037

Publicado enInternacional
Harvey Weinstein al arribar, en enero pasado, a una celebración en Beverly Hills, California

 

Los sexoescándalos en Estados Unidos (EU), en su fase de decadencia, se han vuelto la continuación de la guerra política de los partidos Demócrata y Republicano por medios eróticos, como hubiera acotado Clausewitz.

La epidemia de sexoescándalos politizados –donde han sido decapitados los iconos de Hollywood y hasta el ex presidente y ex director de la CIA Daddy Bush– ha sacudido la hipócrita pudibundez del bipartidismo en EU, cuyo foco central se irradia desde Hollywood con las perturbadoras revelaciones de sus conexiones con Israel, el legendario espionaje del Mossad y los magnates sionistas del sicalíptico circuito cinematográfico/multimediático/legal/financiero/contable donde resalta la figura del célebre cineasta israelí-estadunidense Harvey Weinstein (http://goo.gl/NzBBtS).

Dejo de lado la sexocracia competitiva de la plétora de acosos y violaciones en Hollywood donde, hasta el corte de caja de hoy, Harvey Weinstein lleva 80 (¡supersic!) denuncias públicas

¿Implosiona la nueva Sodoma y Gomorra de EU? ¿Quedará algún impoluto Lot superviviente en EU después de su generalizado incendio voluptuoso?

La megaexplosividad del sexoescándalo del sádico Weinstein implica en forma directa a Ehud Barak, ex premier israelí y ex ministro de Defensa, así como al Mossad –mediante la firma israelí Black Cube, repleta de veteranos del ejército de Israel– que desplegaron la militarizada Operación Paracaídas para perseguir (sic) sin pudor al raudal de mujeres y periodistas denunciantes.

¿El acoso sexual y la prostitución, acoplados de su sincrónico espionaje, son armas sionistas del instrumental bélico de Israel?

The Times of Israel exhibe las conexiones epicúreas del ex premier Barak y el Mossad con el sádico sexual y confeso sionista Weinstein (http://goo.gl/zMDaWc).

Jonas Alexis devela que las poderosas fuerzas en Hollywood y el régimen de Israel son esencialmente las dos caras de la misma moneda, como es el caso del cineasta Arnon Milchan, agente secreto israelí encubierto en Hollywood, y quien, gracias a la ayuda del ex primer ministro Shimon Peres, Premio Nobel de la Paz (sic), “operó actividades encubiertas de Israel en por lo menos 17 países (http://goo.gl/3qPm37)”. ¿Se encontrará el “México neoliberal itamita” entre esos países?

Alexis afirma que tanto Shimon Peres como Benjamin Netanyahu utilizaron a Milchan para su espionaje, cuyo objetivo era recopilar perfiles sicológicos (sic), mayormente enfocados a historias personales y sexuales de sus enemigos. Para Alexis no queda duda de que el régimen israelí gobierna en Hollywood. ¿Cuál es la novedad?

Tampoco lo oculta el ejército israelí que recauda fondos sin ningún rubor en EU en apoyo a su misión en Israel y en Palestina ocupada, en medio de los sexoescándalos, con el apoyo conspicuo de Barbra Streisand y el israelí-estadunidense Haim Saban, jerarca de Univisión y socio de la agónica Televisa, además de megadonador de los Clinton, como refiere Philip Giraldi, director del Council for the National Interest, en su turbulento artículo “La máquina estadunidense de dinero de Israel (http://goo.gl/AeoCU7)”.

La obsesión de Israel/Mossad/Hollywood es controlar los multimedia por doquier, como es el caso de la simbiosis de Univisión y Televisa (http://goo.gl/UvHWf9), donde resaltan, además de la propiedad catastral del polémico Alberto Bailleres (fundador del ITAM), tres sujetos israelíes en su consejo de administración (http://goo.gl/jPViqD): un presunto hombre de paja de George Soros, quien incitó al asesinato público de Trump (http://goo.gl/AGLKMf), así como John Feltheimer (ex vicepresidente de Sony y Columbia TriStar Tv Group) y David Zaslav (director de Discovery y varias cableras).

¿Qué tanto interés pueden tener Israel, dos de sus ex primeros ministros (Barak y Peres), el Mossad y toda su parafernalia legal y contable en Londres/París/Nueva York para controlar los desmanes en Hollywood?

Entre el ejército de espías, contratados por el confeso sionista Weinstein, se encuentran agentes del Mossad que forman parte de Black Cube, siniestra firma de espionaje privado con sede en Jaffa (Israel).

Como posmoderna Mata Hari, la operadora de Black Cube, Stella Penn –anterior miembro de la fuerza aérea de Israel–, bajo el disfraz de feminista (sic), embaucó a Rose McGowan, la única actriz que se atrevió a denunciar a Harvey Weinstein.

Black Cube –que opera con un grupo de defensa de los derechos femeninos (sic) en la plaza idílica de Londres (http://goo.gl/XHPbzf)”– fue fundada en 2010 por altos funcionarios del espionaje israelí y mantiene estrechos lazos con el gobierno de Israel y sus agencias de espionaje. En su organigrama destaca(ba) en la presidencia honoraria (sic) Meir Dagan, anterior mandamás del Mossad, con ex generales (sic) y “académicos (sic, http://goo.gl/foAbCm)”.

¿Quién es el representante de Black Cube en México?

No ha sido gratuita la denuncia de la controvertida actriz Kate del Castillo con las presuntas actividades sicalípticas de la desinformativa Televisa, hoy al borde de la quiebra financiera y moral.

Me van a perdonar los dilectos lectores, pero no me trago todo el cuento hollywoodense del degenerado Weinstein, quien no estaba tan enfermo clínicamente para contratar a un ejercito de espías bajo el mando de dos ex primeros ministros y ex ministros de Defensa de Israel (Barak y Peres).

Se trata de la militarización de la pedofilia/prostitución del eje Israel-Hollywoood: un lubricado operativo circular de espionaje cinematográfico/legal de control político que sirve a los inmundos intereses geopolíticos de Israel, del cual Weinstein era un vulgar tornillo más de su devoradora maquinaria. Tampoco es gratuita la conexión Tel Aviv/Londres (http://goo.gl/aSnevm).

Dejo de lado el sexoescándalo de pedofilia y tráfico de órganos en el albergue de Mamá Rosa (http://goo.gl/WEpw4K) en Michoacán, defendida por el grupo filosionista de Letras Libres. El albergue fue oportunamente incinerado.

Dejo de lado también el operativo posísmico del extraño rescate del Mossad y el ejército de Israel en Álvaro Obregón 286, Ciudad de México (http://goo.gl/njt5SC).

¿Cuál es el significado metafísico y geopolítico del espionaje de la intimidad sexual ajena, el síndrome Mata Hari: una de las execrables metaespecialidades del Mossad y su desinformativa técnica Hasbara para controlar los expedientes políticos de sus enemigos mediante su chantaje y extorsión?

Lo peor es que los gobiernos anfitriones de Israel/Mossad/Hollywood, permiten (cuando no se coluden en forma ignominiosa), las afrentas y canalladas contra la democracia y las libertades individuales, y se tornan (cuando no en sus tácitos cómplices) en sus rehenes voluntarios.

PD: ¿Estaré en la lista de Black Cube? Un servidor ha sido objeto de la persecución brutal del Mossad y sus instrumentos en Televisa –dejando de lado libelos escatológicos: desde el cobarde encañonamiento de mi esposa por tres guaruras (denunciado infructuosamente) hasta el implacable espionaje delictivo de mi intimidad– y ni el gobierno mexicano en turno, ni nuestras entidades de justicia desean impedirlo, si es que no lo alientan. Que conste.

 

www.alfredojalife.com

Twitter: @AlfredoJalifeR_

Facebook: AlfredoJalife

Vk: id254048037

 

Publicado enPolítica
Sábado, 21 Octubre 2017 06:43

Cárcel de algoritmos

Cárcel de algoritmos

Ahora resulta, también, que los conceptos con que transitamos las "redes sociales" son, en virtud de los programas sensibles de la www, unas forma del encierro del cual "no se sale" porque es un encierro, digital, ideológico y comunicacional. Se trata de dispositivos ciber-sensibles capaces de enlazar y "circunscribir" redes o conjuntos de palabras (e imágenes) entre usuarios coincidentes, para crear marejadas de ideas encerradas en sus propios mantos semánticos. No sorprende tratándose de tecnología ideada por la burguesía para comerciar globalmente. E-Comerce le llaman.

“Del latín medieval algorismus, y este epónimo del matemático y filósofo persa al-Jwārizmī (الخوارزمي), a su vez llamado así por ser nativo de Corasmia. Compárese guarismo... Conjunto secuencial, definido y finito de reglas para obtener un determinado resultado en la realización de una actividad.” (https://es.wiktionary.org/wiki/algoritmo)

Se fabrican a destajo "trolls", "fakes" y "bots" en cuanto reducto sea posible manipular sin ser visto. Son una plaga y una calamidad cuya trascendencia sólo comienza a ser vista según genere “inconvenientes por espionaje o por siembra de pruebas falsas luego de quedar, un mensaje, encerrado en cárceles con rejas digitales invisibles.

Con los espejismo democráticos creados por Internet, proliferaron argucias y vigilancias a la información y crearon un caldo de cultivo descomunal infestado por dispositivos de control y represión semántica aplicados sistemáticamente para hacer negocios disfrazados de "política". Cada día las evidencias se multiplican porque los usuarios reciben "la misma información" a pesar de estar en las más diversas "redes" y porque, más de una vez, los círculos en los que quedan encerrados son puntos "ciegos" para neutralizar "movilizaciones" twitteras. Parece que sólo hablamos entre un "nosotros" creado artificialmente.

Por ejemplo. Hay dispositivos diseñados para analizar nuestra conducta semántica en el contexto de nuestros contactos. Eso lo demuestra fácilmente la publicidad que de inmediato nos inunda cuando escribimos, por ejemplo, un correo electrónico o un mensaje en las redes. La cosa empeora cuando decimos que nos ha "gustado" algo en especial. Una cuenta, un concepto una imagen... entonces los algoritmos se adueñan de nuestros "espacios" virtuales para dejarnos encerrados en lo que ellos consideran el mundo de nuestros "pares". Todo eso sin consultarnos.

Somos víctimas de publicistas y de servicios de inteligencia sin saber exactamente cuál es cuál, o cómo se diferencian. Con sus algoritmos ellos dan mayor importancia a los conceptos y núcleos que creen fiables y enlazan a webs de espionaje de datos con mentiras, informaciones manipuladas, rumores y calumnias para favorecer (especialmente) la difusión de noticias falsas y la creación de prisiones algorítmicas ideológicas. Imponen su visión del mundo encerrándonos y alejándonos de aquello que cuestiona sus ideas. Es un impacto invisible de la tecnología que fabrica burbujas ideológicas con algoritmos capaces incluso de intervenir contenidos emocionales e hibridarlos con las noticias falsas con otros algoritmos capaces de detectarlas y difundirlas mejor en sectores de usuarios más sensibles a esa fórmula que a su vez han sido encerrados en calabozos digitales a medida con base en el “ big data”.

Hay "usuarios" que se han hecho adictos voluntariosos a las noticias no veraces. Con algoritmos se rastrea y se enlaza la proclividad de algunos que ya no necesitan del engaño porque se autoengañan y crean feligresías de la falacia como expresión de un estado alterado de relación con la realidad y como ejemplo de una "cultura" basada en patologías informativas de nuevo género que son mutaciones semióticas en un campo de lucha plagado con infecciones ideológicas muy letales.

Para combatir ese delito de lesa humanidad, nos urgen, por ejemplo, grupos de investigación multidisciplinarios que aborden este problema como un problema de cultura y comunicación íntimamente relacionado con problemas de salud mental y saludo pública en general. Habría que revolucionar la producción de los algoritmos para que en lugar de encriptar su origen y su fecha de creación ayudaran a garantizar la veracidad de una información, su responsabilidad social, sus autores, sus usos y sus intereses de clase con precisión de datos y códigos éticos con diferenciación entre informar y opinar.

Que las máquinas no decidan qué "verdades" debemos conocer ni con qué "círculos" de usuarios debemos ser enclaustrados para que terminemos hablando entre "iguales" bajo la lógica de que somos colectivos de consumidores promedio con modos de pensar "similares". Porque ese es el negocio tarde o temprano. Para vendernos libros religiosos o "progres", para vender este o tal tabaco, para un vestuario u otro... para encajarnos un dispositivo ideológico, electoral, dogmático o consumista.

Los algoritmos de mercado (mercadológicos) constituyen una forma de la "inteligencia artificial" diseñados para agilizar las ventas de toda la chatarra burguesa que circula en el "E-Comerce" y no solamente el espionaje para la represión física e intelectual. Incluso Google y Facebook han reconocido el uso y el abuso de los algoritmos y ya han ideado lavadoras de conciencia burguesa que se sustentan en una pretendida actitud ética en el manejo de información. Pero siguen espiando y vendiendo la información básica que la dictadura del mercado necesita para vaciar sus bodegas y saturarnos con crédito bancarios hasta la asfixia. Consumismo barnizado veracidad de publicistas.

También el modo de producción tecnológica debe ser escrutado en el contexto de la guerra económica que la burguesía ha desatado para dominar las relaciones de producción y todos sus campos emocionales. Necesitamos una revolución cultural que además de combatir la producción, distribución y consumo de informaciones falsas, consolide el derecho social a la cultura, la comunicación y la información emancipadas y emancipadoras. Que habilite a los pueblos a controlar directamente la producción de la tecnología en sus "hardware" y en sus "software". Revolucionar la producción de los algoritmos para garantizar un proyecto de igualdad e integración hacia una alfabetización mediática capaz de ayudar a desarrollar tecnología soberana y habilidades pertinentes para democratizar la producción de la información. De inmediato.

Por Fernando Buen Abad Domínguez, director del Centro Universitario para la Información y la Comunicación Sean MacBride de la Universidad Nacional de Lanús

Publicado enCultura
Es la cuarta vez en cinco años que la agencia de espionaje sufre un robo de información confidencial

Los cuarteles generales de la NSA se encuentran en Fort Meade, Maryland (EEUU) y son conocidos como 'El Fuerte'. Unas 18.000 personas trabajan allí cada día, divididas por comandos según su grado de acceso a la información y unidad en la que operen. No todos los empleados conocen todo ni todos los que allí trabajan saben, necesariamente, a quién espía su Gobierno.


Pero lo que sí saben los agentes es que no pueden llevarse el trabajo a casa. Es una de las primeras normas que la NSA les inculca nada más entrar a trabajar allí. La agencia de espionaje no lo dice a la ligera: hasta ahora, sabíamos que tres personas (Edward Snowden, Harold Martin y Reality Winner) habían sacado material confidencial de la agencia al exterior. Este viernes, The Wall Street Journal cuenta que ya son cuatro los que quebrantaron las normas.


No ha trascendido el nombre del misterioso empleado de la NSA; tan solo que es un ciudadano estadounidense nacido en Vietnam y que el incidente ocurrió en 2015, aunque la agencia no lo supo hasta la primavera del año pasado. Al acceder al ordenador del agente, los hackers rusos consiguieron información relativa a los métodos de hackeo de redes por parte de la NSA, el código que utiliza en esos ataques y cómo se defiende frente a las ciberamenazas extranjeras, según las fuentes consultadas por el WSJ.


Kaspersky, 'non grata' en EEUU


Cuenta el diario estadounidense que el analista de la NSA se llevó el material confidencial a casa y lo descargó en su ordenador personal. Allí tenía instalado el popular antivirus Kasperksy, un software creado por un programador ruso que a finales de los 80 se graduó en informática e ingeniería matemática en el actual Instituto de Criptografía y Telecomunicaciones de Moscú. Cuando Eugene Kaspersky consiguió su título, en 1987, aún se denominaba Escuela Superior de la KGB.


La firma de ciberseguridad Kaspersky tiene unos 400 millones de usuarios en todo el mundo y ha sido acusada varias veces por los medios estadounidenses de tener fuertes lazos con los hackers rusos, cosa que ellos niegan. "La compañía nunca ha ayudado ni ayudará a ningún gobierno del mundo con sus esfuerzos en ciberespionaje", ha dicho su fundador en Twitter. También califica de "historia sensacionalista" el artículo del WSJ.


En septiembre, el Gobierno de los EEUU prohibió a todas las agencias y departamentos usar el antivirus Kaspersky y les dio un plazo de 90 días para desinstalarlo. Los oficiales determinaron que "ciberactores maliciosos" podrían usar el software antivirus para obtener acceso a los archivos contenidos en los ordenadores.


Podría tener sentido, ya que en Rusia, el Servicio Federal de Supervisión de las Telecomunicaciones, Tecnologías de la Información y Medios de Comunicación (también conocido como Roskomnadzor) vigila y supervisa, entre otros, a las empresas de telecomunicaciones. Según esto, explican fuentes consultadas por el Washington Post que, al encontrarse en Moscú los servidores de Kaspersky, habría sido muy fácil para el Gobierno ruso interceptar las comunicaciones.


Un antivirus funciona escaneando el equipo en busca de código maligno que compara con los registros que alberga en su base de datos. Los expertos consultados por el diario neoyorquino aseguran que así como el software busca, también almacena la información existente en el ordenador del usuario. De alguna forma, al buscar en el equipo amenazas, el antivirus habría detectado como sospechosas varias de las herramientas que descargó el agente de la NSA en su ordenador y habría dado el aviso a los hackers rusos. Todo esto según fuentes de la investigación consultadas por el diario estadounidense.


Las otras fugas de información de la NSA


No es la primera vez que se produce una fuga de datos en la NSA, aunque algunas han sido filtraciones y otras han sido robos. En los últimos cinco años, la agencia ha visto hasta cuatro veces cómo se escapaba información confidencial de 'El Fuerte'. Primero fue Edward Snowden, cuando en 2013 contó a The Guardian y The Washington Post que la agencia espiaba a ciudadanos de todo el mundo a través de PRISM, con la ayuda de las grandes empresas tecnológicas estadounidenses.


En 2016, se destapó que Harold Martin había filtrado desde 2012 información al grupo de hackers The Shadow Brokers, los mismos que pusieron más tarde a la venta en la Deep web varias herramientas de hackeo pertenecientes a la NSA. Esos programas han sido reutilizados más tarde por otros hackers cuyas consecuencias hemos sentido en forma de ciberataques mundiales: WannaCry y NotPetya.


Y a principios de junio, Reality Winner fue detenida por filtrar varios documentos a The Intercept, entre ellos un informe sobre la manipulación del sistema de registro de voto por parte de la inteligencia rusa justo antes de las elecciones estadounidenses. La identificaron por la marca invisible que dejan las impresoras en la documentación.


Se da la curiosa circunstancia de que ninguno de ellos trabajaba directamente para la NSA: Snowden y Martin lo hacían para la subcontrata Booz Allen, Winner para Pluribus Internacional y el misterioso último hombre lo hacía para Tailored Access Operations, "la división de élite de hacking de la NSA", según el Washington Post. Este diario cuenta, a diferencia de la fuente original (TWSJ) que el empleado fue despedido en el 2015.


De momento, la senadora demócrata Jeanne Shaheen, que mantiene una posición bastante anti-Kaspersky (llegando incluso a pedir que se prohíba su venta en EEUU), ya le ha pedido a Donald Trump que desclasifique todos los informes que tenga sobre incidentes relacionados con el antivirus. "Es un despropósito para el público y para nuestra seguridad nacional seguir reteniendo esta información", ha dicho.

Publicado enInternacional
Rafael Correa en una conferencia en Colombia.

 

El Servicio de Inteligencia tenía fichas individualizadas sobre la vigilancia a políticos, periodistas, empresarios, grupos indígenas, tuiteros e incluso miembros de su propio equipo

 

La Secretaría Nacional de Inteligencia de Ecuador vigiló a la sociedad civil durante el mandato del expresidente Rafael Correa. La conocida como Senain tenía establecido un plan de trabajo minucioso e individualizado para vigilar el entorno personal, familiar y profesional de políticos de oposición, periodistas, empresarios, organizaciones sociales e indígenas, tuiteros e incluso de miembros de su propio gobierno, con el fin de controlar a los personajes tóxicos y defender la estabilidad democrática de la República.

Esta policía de inteligencia política era parte de uno de los tres departamentos que constituyen la Senain: el de Democracia y Gobernabilidad. Los otros dos, según el decreto emitido por Rafael Correa en 2008 para crear la Senain, se centran en implicaciones económicas -como el contrabando o la falsificación de billetes- y de seguridad y justicia -contra el narcotráfico o la venta de armas-. El objetivo era defender “el imperio de la democracia”.

Y para ello, había que espiar y elaborar fichas individualizadas de personajes y de iniciativas políticas o sociales que pudieran representar una amenaza para el proyecto de Gobierno, según ha revelado el Diario Expreso. “Documentos internos de ese organismo demuestran que la Senain espió en la Asamblea Nacional, mantuvo bajo vigilancia el entorno (personal, familiar y de negocios) de los opositores más destacados, rutinariamente emitía informes sobre alianzas y estrategias de la oposición, provincia por provincia y pudo jugar un papel importante en la estrategia electora del movimiento PAIS durante la campaña de 2013”, desvela el periódico ecuatoriano.

La información fue publicada unos días después de que el presidente Lenín Moreno, también de Alianza PAIS, denunciara que había encontrado una cámara oculta activa en el despacho presidencial que Correa había mandado colocar durante su administración.

Esos documentos, fechados entre 2010 y 2014, no recogen el contenido de pinchazos telefónicos, ni correos electrónicos ni conversaciones de chat. Pero dan cuenta de que este tipo de averiguaciones se hacían para que el Gobierno pudiera anticiparse a lo que estuviera sucediendo. Y para ello, según la publicación, se invirtieron hasta 44,4 millones de dólares en implementar el Centro Nacional de Inteligencia, con gastos en obras de infraestructura y compra de equipamiento de última generación para hacer seguimiento telefónico o en redes sociales. Todo lo necesario para cumplir su misión.

Por ejemplo, cuando el colectivo Yasunidos inició una campaña de recolecta de firmas para evitar la explotación del yacimiento petrolero del Parque Yasuní, la Secretaría de Inteligencia, que no se ha pronunciado hasta ahora sobre estas revelaciones, elaboró un informe con fecha de 27 de enero de 2014 sobre el proceso de recolección de firmas y estableció dos posibles escenarios. Posicionándose políticamente: uno positivo, donde la “campaña no tiene acogida en la población” y otro negativo donde el colectivo indígena Yasunidos, definido como organización “tóxica”, conseguía el apoyo popular suficiente para convocar una consulta popular que desbaratara los planes gubernamentales de explotación petrolera.

Para líderes políticos destacados, la policía política tenía una dedicación especial. Y trazaba esquemas de seguimiento sobre sus movimientos diarios, sus personas de contacto y su situación económica. Guillermo Lasso, ex candidato presidencial por el movimiento CREO y líder de la oposición en la última campaña electoral, y el alcalde de Quito, Mauricio Rodas -que le arrebató al partido de Correa el control sobre la capital del país- fueron objeto de seguimientos pormenorizados, hora por hora, que llevaron a la Senain a sospechar incluso de la amplia biblioteca de la Fundación Ecuador Libre de Lasso.

“Me parece indignante que en una democracia se creen organismos para perseguir a los adversarios políticos del partido de gobierno”, protestó el mismo Lasso ante la prensa local. También Rodas se pronunció: “Estamos hablando de acciones de persecución, de espionaje que no solo están reñidas con la ley y los derechos de las personas, sino que afectan a la democracia”. Para el exvicepresidente León Roldos se trata además de un caso de peculado (malversación), porque un organismo que funciona con dinero público no puede ser usado con fines partidistas.

Pero la Senain no solo puso el ojo sobre la oposición. También miró puertas adentro del Gobierno. El vicepresidente Jorge Glas, entonces ministro y después vicepresidente de Correa, también está en la lista de seguimientos y ahora está vinculado por asociación ilícita en la trama de corrupción de Odebrecht. También se investigó al exministro Richard Espinosa que ahora está al frente del Instituto Ecuatoriano de la Seguridad Social o al exgobernador del Guayas por Alianza PAIS, Rolando Panchana. Fuera del gremio político, el periodista crítico con el régimen Carlos Vera o la abogada ambientalista Inés Manzano tienen sus respectivas fichas de seguimiento.

Ante la revelación de la policía política, los asambleístas de oposición decidieron pedir la comparecencia del Secretario Nacional de Inteligencia, Rommy Vallejo, pero la propuesta para modificar el orden del día de la sesión fue rechazada, entre aplausos, por la mayoría oficialista de Alianza PAIS. Vallejo, hombre confianza de Correa que rinde cuentas por ley ante el presidente de la República y el ministro de Seguridad, ha declarado que es “irresponsable” afirmar que se ha espiado a la sociedad civil, dado que la Ley de Seguridad Pública y del Estado prohíbe a los organismos de inteligencia obtener información de personas por su afiliación política o adhesión a movimientos.

 

 

Publicado enInternacional
Domingo, 24 Septiembre 2017 07:23

Netaniahu y el espionaje en México

Biniamin Netaniahu por Ombú.

 

Entre las empresas israelíes que acompañaron a Biniamin Netaniahu en su gira por América hay dos que desde hace tiempo cumplen un rol importante en el espionaje en territorio mexicano. Detrás del lenguaje diplomático de los mandatarios israelí y mexicano podrían estar encubiertos posibles acuerdos de colaboración policial y militar, en particular de ciberdefensa.

 

La visita relámpago a México del primer ministro de Israel, Biniamin Netaniahu, el jueves pasado transcurrió en un marco de gran opacidad y parquedad informativas y de manifestaciones de condena hacia el régimen de Tel Aviv, por sus políticas sangrientas y de apartheid contra la nación palestina en los territorios árabes ocupados.

El primer ministro israelí no hizo mención alguna del muro que pretende construir Donald Trump en la frontera entre México y Estados Unidos, mientras que en enero pasado, se había pronunciado a favor de la medida en Twitter: “El presidente Trump tiene razón. Construí un muro en la frontera meridional de Israel (la que separa al país de Egipto).Detuvo toda la inmigración ilegal. Gran éxito. Gran idea”. La cancillería mexicana expresó entonces su “extrañeza, rechazo y decepción” por las palabras de Netaniahu y el presidente israelí, Reuven Rivlin, aseguró que había sido un “malentendido”.

Según fuentes oficiales, Netaniahu y el presidente mexicano, Enrique Peña Nieto, suscribieron tres acuerdos para el “fortalecimiento” de la relación bilateral: uno sobre servicios aéreos, otro sobre exploración y uso del espacio con fines pacíficos, y un memorándum de entendimiento sobre cooperación internacional en temas de agua, agricultura, emprendimiento e innovación. La agencia de noticias Reuters mencionó“otros acuerdos” sobre proyectos conjuntos en materia de seguridad para reforzar la frontera sur de México con Centroamérica, y para trabajar conjuntamente “en materia de ciberseguridad, a fin de combatir delitos electrónicos”. Bajo el uso de un vago lenguaje diplomático y técnico, quedaron encubiertos posibles acuerdos de colaboración policial y militar, y de transferencia de información estratégica y operativa, acuerdos que de tiempo atrás han signado las relaciones bilaterales.

En particular, en materia de ciberseguridad y ciberdefensa; intercambio de datos sobre circulación financiera y flujos de cuentas bancarias del crimen organizado; metadatos de redes informáticas y sociales; aparatos de escucha y seguimiento aplicados a la seguridad pública y el espionaje político; análisis criminal y forense; monitoreo satelital de aparatología militar y otros tales.

VERINT. Una de las 30 compañías israelíes que acompañaron al premier Netaniahu en su reciente gira por las Américas fue Verint Systems, especializada en espionaje electrónico, con presencia en México desde hace tiempo. Bajo su antigua denominación de Verint Technology Inc, la firma fue subcontratada en 2007 por el Departamento de Estado norteamericano para realizar tareas de espionaje en el territorio mexicano en el marco de la Iniciativa Mérida.

Verint, encargada de desarrollar un “sistema de intervención de comunicaciones” en México −cuya información sería “compartida” en tiempo real con el gobierno de Estados Unidos−, fue introducida al país a través de la empresa Sogams (Sistemas Gerenciales Administrativos S A de C V).

Se trató de un primer caso concreto de tercerización de la “guerra” a las drogas y el terrorismo en México, que se practica desde el gobierno de Felipe Calderón. Según denuncias recogidas entonces por este corresponsal, la empresa−constituida, entre otros, por ex militares israelíes y del Pentágono y ex agentes del Fbi− instaló ese año un sofisticado equipo de espionaje en las oficinas de la Subprocuraduría de Investigación Especializada en Delincuencia Organizada (Siedo).

Su misión fue monitorear o “captar” todas las comunicaciones privadas (correos, chat y mensajes electrónicos a través de redes como Facebook, Twitter y Skype, faxes, llamadas telefónicas) con el pretexto de combatir“el crimen organizado y el terrorismo”.

Según pudo confirmar Brecha en 2007 con fuentes diplomáticas acreditadas en México, la Verint se regía por los lineamientos impuestos desde la embajada de Estados Unidos en México, en el contexto de un proyecto del Buró Internacional de Narcóticos y Asuntos de Aplicación de la Ley del país vecino. En buen romance, la Procuraduría General de la República (Pgr) hace el trabajo diario y Estados Unidos se queda con la información producto del “espionaje de cuello blanco” que realizan sus “contratistas privados”.

SOGAMS. Por esa vía, el Pentágono y las agencias de inteligencia de Estados Unidos e Israel acentuaron la dependencia de México en un área sensible para la seguridad nacional. La puesta en práctica de la Iniciativa Mérida (véase Brecha, 5-IX-08), con el monitoreo del espacio aéreo mexicano y el control de las telecomunicaciones, incluidas labores de escucha telefónica y el adiestramiento in situ de policías y militares en materia de terrorismo, sumado al nuevo protagonismo de las fuerzas armadas locales en la vida nacional, fueron esenciales en la conformación del actual régimen de “seguridad democrática” que, al igual que el impuesto en Colombia por Álvaro Uribe, fue manufacturado por Washington con parte de tecnología israelí.

En abril de 2008, el Centro de Investigación y Seguridad Nacional (Cisen, el servicio de inteligencia de México) había reconocido haber firmado al menos 14 contratos con la empresa Sogams. Según reveló entonces el diario estadounidense Los Angeles Times, el sistema de espionaje de Verint contaba con 30 “estaciones de monitoreo”, una base de datos telefónicos con capacidad de albergar 8 millones de sesiones y grabar 60 conversaciones al mismo tiempo.

Entonces, según la revista Contralínea, buena parte de la información sobre los contratos entre Sogams y el Cisen fue clasificada como de “carácter reservado” hasta por 12 años.

Otros clientes de Verint Systems en México –a través de Sogams−, fueron la Policía Federal Preventiva; la Oficialía Mayor del gobierno de Querétaro; el Sistema de Administración Tributaria, y Pemex Exploración y Producción.

Desde 2015 la Verint abrió una oficina en la capital del país, por considerar que México representa un mercado estratégico en términos de inversión.

NSO GROUP. La empresa experta en espionaje informático Nso Group también acompañó a Netaniahu en su gira. En junio de este año protagonizó un sonado escándalo en México, cuando se detectó que a través de su malware Pegasus, instalado mediante un link que el usuario activa en forma inadvertida, convierte los teléfonos inteligentes en ojos y oídos de quien quiere espiar a sus propietarios. Así es posible rastrear sus conversaciones, correos electrónicos, mensajes de texto, llamadas, calendario, las teclas que pulsa, los detalles bancarios que revisa y dónde se encuentra.

Se divulgó entonces que la Pgr, el Cisen y la Secretaría de la Defensa Nacional (Sedena) le pagaron unos 31 millones de dólares a la firma Proyectos y Diseños Vme, para actualizar Pegasus y escalar sus capacidades de espionaje.

Documentos también comprueban que Diseños y Proyectos Vme es una intermediaria entre el gobierno mexicano y la israelí Nso Group Technologies.

El caso es importante porque por primera vez se pudo documentar que el Cisen y la Sedena compraron Pegasus para realizar espionaje informático infectando los teléfonos de periodistas, activistas anticorrupción y de organismos defensores del consumidor, defensores de derechos humanos y líderes de partidos políticos opositores entre 2014 y 2016, de acuerdo con la investigación científica realizada por el laboratorio Citizen Lab de la Universidad de Toronto, Canadá (véase “Los paranoicos tenían razón” Brecha, 23-VI-17).

El Cisen, que depende de la Secretaría de Gobernación (Segob, Interior), utilizó Pegasus para vigilar y “consultar” el contenido de 1.250 blancos o dispositivos móviles. Una carta enviada por la propia Segob a la empresa intermediaria revela que el Cisen ya contaba con anterioridad con el software malicioso y que el objetivo del nuevo contrato correspondía a la “actualización y mantenimiento” de la plataforma para poder operar, a partir de setiembre de 2016, con nuevos sistemas operativos.

Una factura de la Secretaría de la Defensa Nacional cifró el costo de la actualización en 1.113.600 dólares.

La literatura de la empresa proveedora indica que su software sólo puede ser adquirido por estados con una gestión limpia en materia de derechos humanos, pero el 10 de julio de 2017 el diario The New York Times divulgó un informe de Citizen Lab, según el cual Pegasus fue usado contra el Grupo Interdisciplinario de Expertos Independientes (Giei). El caso del Giei es especialmente grave dado que fue el propio Estado mexicano quien solicitó su presencia en el país para brindar asistencia internacional en el caso de los 43 estudiantes desaparecidos de Ayotzinapa y les aseguró inmunidad diplomática, por tratarse de un grupo designado por la Comisión Interamericana de Derechos Humanos (Cidh).

 

 

Publicado enInternacional
Miércoles, 20 Septiembre 2017 06:44

WikiLeaks revela el espionaje ruso

WikiLeaks revela el espionaje ruso

WikiLeaks, el sitio fundado por Julian Assange, publicó ayer una serie de 34 documentos que afirman dar cuenta del sistema usado por el estado ruso para espiar a usuarios de Internet, en coordinación con empresas privadas de procesamiento de grandes volúmenes de información (big data).


La serie de documentos se denomina “Spy Files Russia” y cubre un período de tiempo que va desde el 2007 hasta el 2015. La empresa involucrada más importante, fundada en 1992 en San Petersburgo, se llama Peter-Service y es calificada por WikiLeaks como la más importante proveedora de software para la industria de telecomunicaciones móviles.


En suma, la nueva serie de publicaciones del sitio de Assange revela gráficos y explicaciones al respecto de las tecnologías utilizadas por el Kremlin para acceder a correos electrónicos y celulares de las personas.


“Peter-Service tiene una posición única como socio de vigilancia debido a la notable visibilidad de sus productos que incluye la recolección de registros telefónicos y de mensajes, identificadores de dispositivos (IMEI y direcciones MAC), identificadores de red (direcciones IP) y mucho más”, de acuerdo con Wikileaks. “Estos metadatos enriquecidos y agregados son, por supuesto, de interés para las autoridades rusas, cuyo acceso se convirtió en un componente central de la arquitectura del sistema de espionaje”, señaló el sitio de Assange.


Los documentos, que están escritos en ruso con excepción de uno que se puede leer en inglés, dan cuenta de una arquitectura de software espía que permite la retención de datos, su almacenamiento por largos períodos y el análisis del tráfico, y hace que estos datos sean accesibles para las agencias estatales. Entre las herramientas disponibles se encuentra un registro de datos de tráfico (Traffic Data Mart, su nombre en inglés) que recopila los sitios que visitan los móviles registrados por cada operador telefónico, permitiendo almacenar todas las visitas a categorías de interés estatal, como sitios criminales sobre drogas y armas, apuestas, racismo, terrorismo, entre otras.


En esta primera entrega, el sitio de Assange publica una presentación de diapositivas que afirma que las tecnologías de BigData y DataMining, pensadas para procesar gigantescos volúmenes de datos son fundamentales para predecir las tendencias sociales y empresariales asegurando la soberanía digital y financiera del Estado y las empresas en el siglo XXI.

A la izquierda John le Carré junto a Ben Macintyre durante su almuerzo en Bristol.

Los escritores analizan la nueva era del espionaje, y el papel de Trump y Putin

 

Su tema es el espionaje. Sus obsesiones son el secreto y la traición. Son ingleses, de un determinado origen, viejos amigos, que se admiran mutuamente. Uno escribe novelas; el otro, obras de no ficción. Al hablar, forman frases prácticamente perfectas.

Las conversaciones entre John le Carré y Ben Macintyre son inevitablemente cálidas, interesantes, ingeniosas, discursivas, cómplices y chismosas, aunque sus cotilleos suelen estar relacionados con el espionaje y son más selectos que los de cualquiera de nosotros. Quedaron hace poco, en un día cualquiera de la semana iluminado por ratos de sol, para almorzar en un reservado de un hotel boutique situado en Bristol. Le Carré, de 85 años, acudió desde su casa de Cornualles (tiene otra en Londres) en un coche conducido por el empleado que tiene su familia para ocuparse del jardín y otras tareas al aire libre; Macintyre, de 53, llegó en tren desde Winchester, donde había intervenido en un festival literario.

Como de costumbre, ambos estaban en pleno frenesí de proyectos, acabando unas cosas y empezando otras. Le Carré, que en sus 56 años de escritor, y casi por sí solo, ha hecho que las novelas de espías pasaran de ser meros libros de entretenimiento a ser auténticas obras de literatura, publica en septiembre en Reino Unido (en enero en España) una nueva novela, El legado de los espías (Planeta). Para entusiasmo de sus admiradores, es una especie de colofón a El espía que surgió del frío (1963), la tercera de sus dos docenas de novelas y la puerta por la que muchos lectores entran en su obra y se vuelven adictos a Le Carré.

Por su parte, Macintyre es desde hace años columnista en The Times de Londres y autor de 11 libros de no ficción, elegantes, acreditados y llenos de ironía; en los últimos años ha publicado varios sobre el espionaje británico en el siglo XX. Valora enormemente las cosas divertidas y absurdas. Su último libro es Los hombres del SAS, sobre los orígenes de las fuerzas especiales británicas, y ahora está trabajando en otro nuevo, sobre un caso de espionaje en la Guerra Fría.

En sus primeras obras, Le Carré presentó una hipótesis que fue toda una revolución: que los espías del Este y de Occidente eran dos caras de una misma moneda deslucida, igual de malos. Con la caída del Muro de Berlín, el autor perdió el andamiaje que sostenía su ficción. Sus libros posteriores son más airados, más polémicos, con una visión del mundo más oscura, en la que, a menudo, Estados Unidos es el villano.

El legado de los espías regresa al pasado desde la perspectiva del presente. Mayor y jubilado en Francia, el antiguo espía Peter Guillam, viejo conocido del atento lector de Le Carré, tiene que responder por unos pecados largo tiempo enterrados cuando los hijos adultos de las dos principales víctimas de El espía que surgió del frío, de pronto, presentan una demanda contra los servicios de seguridad. Guillam se ve obligado a revisitar los turbios preparativos y justificaciones de aquella operación. George Smiley también reaparece en la novela.

En Reino Unido el nuevo libro es todo un acontecimiento literario. El 7 de septiembre se celebrará en el Royal Festival Hall de Londres una lectura con sesión de preguntas y respuestas que será retransmitida en directo en cines europeos —en España, será en los cines Yelmo de Barcelona (Icaria) y Valencia (Mercado de Campanar)—.

El verdadero nombre de Le Carré es David Cornwell. Adoptó su seudónimo para poder conservar su trabajo oficial —como espía de su país, una tarea que llevó a cabo en los años cincuenta y primeros sesenta— y, al mismo tiempo, mantener separada su identidad de escritor.

 

Pregunta. Hacía mucho que no escribía sobre la Guerra Fría. ¿Por qué ha querido volver a ella ahora?

John le Carré. Porque me da la impresión de que, como dice Smiley al final del libro, resulta que lo que sucedió entonces no sirvió de nada. Los espías no ganaron la Guerra Fría. Al final, su labor no valió absolutamente para nada. Quería aplicar a los personajes la experiencia de mi propia vida y examinar qué fue de ellos desde un punto de vista humano, humanitario. Y después situar toda la historia en este vacío en el que vivimos ahora, que está ocupado por unas fuerzas verdaderamente amenazadoras. Lo que caracteriza el periodo de la Guerra Fría es que, por lo menos, teníamos una misión que nos definía. Ahora, nuestra misión es sobrevivir. El factor que une a Occidente es el miedo. Todo lo demás es discutible.

 

P. Ben, usted ha dicho que la obra de David influyó mucho en que empezara a interesarse por el mundo del espionaje. ¿Cuál fue la primera novela suya que leyó?

Ben Macintyre. Creo que fue El espía que surgió del frío. Me afectó profundamente. Siempre he pensado que los libros tenían que estar basados en unas experiencias reales. No es casual que varios de nuestros mejores escritores fueran además espías: Greene, Somerset Maugham, Ian Fleming, Priestley y tú, David. Son personajes que inventan un pasado, inventan un presente e intentan imaginar un futuro.

J. L. C. Y además hay que tener en cuenta todas las variaciones del carácter de una persona. ¿Puede ser así? ¿Puedo convertirle en esa otra persona? En realidad, todos esos detalles son los que de verdad preocupan a un novelista. Una de las cosas que me fascinan del mundo de los servicios de inteligencia es que es un auténtico reflejo de la sociedad para la que trabajan. Si quieres estudiar la psicología de una nación, examina el mundo de los servicios secretos.

Cuando eran jóvenes, tanto Le Carré como Macintyre fueron abordados por los servicios de inteligencia británicos, que quisieron reclutarlos. Sus experiencias fueron totalmente distintas. Le Carré, que venía de una infancia horrible, con un padre que era un famoso estafador, se apuntó. Macintyre, a quien se lo propuso un profesor durante su último curso en Cambridge y que acudió a una entrevista con alguien llamado Comandante Halliday, se resistió.

J. L. C. Ben procedía de una familia sólida, un buen ambiente, un padre interesante, todo eso [el padre de Macintyre era catedrático de historia en Oxford]. Yo, en cambio, tenía la curiosa sensación de que necesitaba una institución estable, incluso una especie de institución paternalista. Quiero decir que, aunque mi familia era de clase media, era un entorno de delincuencia. Y eso hizo que a los espías les interesara mucho reclutarme, porque llevaba el latrocinio incorporado de fábrica.

B. M. Lo mío fue el típico toquecito en el hombro. La verdad es que fue bastante divertido. Un profesor al que no conocía demasiado se me acercó corriendo y dijo: “¿Qué va a hacer usted después de la universidad?”. “No lo tengo claro”, respondí. Y dijo: “Bueno, el Foreign Office [Ministerio de Exteriores] tiene algunas áreas que son distintas de las demás. En cierto sentido, sin ser distintas del propio Foreign Office”. Siguió así unos cinco minutos. Por supuesto, yo sabía exactamente a qué se refería, pero nunca llegó a decirlo con todas las letras. De modo que fui a Carlton House Terrace [donde el MI6 tenía unas oficinas]. Está claro que había varios Comandantes Halliday porque conozco a otras personas que se entrevistaron con otros Halliday. El mío llevaba calcetines y sandalias, algo que me inquietó bastante. Me sentí halagado e interesado, y es probable que David tuviera la culpa de mi interés, con unos personajes tan tan fascinantes y corruptos. Me refiero a que hay en los servicios de inteligencia británicos un elemento sórdido, como a la deriva. No sé si hace que la gente pierda el rumbo o si hay que haber perdido ligeramente el rumbo para querer dedicarse a ello.


P. ¿Qué ocurrió entonces?

B. M. Fui a otra reunión.

J. L. C. ¿Y no te invitaron a comer?

B. M. No, no hubo comida. Me disponía a irme a Estados Unidos, y no me vi trabajando en ello. Pero me pareció fascinante, como escritor de no ficción. Escribir sobre este mundo te permite abordar las mismas cosas que suelen tratar los novelistas: lealtad, amor, traición, romance, aventura. Y como los espías se inventan su propio mundo y, con frecuencia, su pasado, su credibilidad como narradores es escasísima. Todo eso es un maravilloso telón de fondo de verdades y mentiras sobre el que trabajar.

Las novelas de David son tan extraordinarias porque están llenas de verdad emocional y psicológica, pero son novelas, desde luego. Y lo que yo intento hacer en mis libros es escribir algo que se lea con tanta fluidez como una novela, pero que se atenga por completo a lo que sucedió.

 

P. ¿Existe algo en la psique británica que convierte el espionaje, o al menos la duplicidad, en una perspectiva seductora?

B. M. Sí, los británicos somos especialmente susceptibles a la doble vida, ¿verdad? ¿Será porque somos una cultura teatral e infiel?

J. L. C. Yo creo que es porque la hipocresía es el deporte nacional. En nuestra clase social, en mi época, el colegio privado era un proceso deliberadamente brutal que te separaba de tus padres, y tus padres eran cómplices de ello. Te llenaban la cabeza de ambiciones imperiales y luego te soltaban en el mundo con un sentimiento totalmente elitista y un corazón de hielo.

B. M. No existe nadie más dotado para el engaño que un británico educado en un colegio privado. Es capaz de estar a tu lado en la cola del autobús y estar sufriendo un ataque de nervios gigantesco sin que tú te enteres de nada.

J. L. C. Cuando te has convertido en ese niño paralizado pero, por fuera, eres un tipo aparentemente normal e incluso encantador, existe dentro de ti un gran erial que está esperando a que alguien lo cultive.

 

P. David, usted ha hablado de su infancia, de su padre, que era un tremendo delincuente, de que le enviaron a un internado cuando tenía cinco años y de las mentiras que dominaban toda su vida. ¿Cómo influyó todo eso cuando el MI5 le reclutó?

J. L. C. En mi niñez, la verdad no existía. Todos participábamos en las mentiras. Para llevar la casa sin dinero era necesario mentir todo el tiempo: al dueño del taller, al carnicero, en todas las tiendas del barrio. Y luego estaba el elemento añadido de la clase social. Mis abuelos, mis tías y mis tíos eran de clase obrera: peones, albañiles, ese tipo de cosas. Uno de ellos instalaba postes de telégrafo. Crearse un personaje simpático, bien hablado y con grandes dotes sociales, como hizo mi padre, no era cosa fácil. Cuando yo estaba en el internado, tenía que mentir sobre la situación de mis padres.

B. M. ¿Lo que acabas de describir es el origen de tus novelas? ¿Tu capacidad de imaginarte como otra persona?

J. L. C. Sin ninguna duda. Quiero decir: la infancia, a mi edad, no es excusa de nada. Pero es cierto que mi infancia fue aberrante, peculiar, itinerante y completamente impredecible. Cuando estaba en el internado, no sabía dónde iba a pasar las vacaciones. Si mi padre decía que iba a venir a buscarme para pasar el día, había muchas probabilidades de que no lo hiciera. Así que yo les contaba a los demás chicos que me lo había pasado estupendamente con él cuando, en realidad, había estado sentado en un campo por ahí. La mezcla de soledad e incertidumbre fue muy fecunda. Y a eso hay que añadir el asombroso elenco de personajes deshonestos que pasaban por la vida de mi padre. Era inevitable que me encerrara en mí mismo y me inventara historias. Y no hay que desdeñar la herencia genética que recibí de él, de un hombre que, cuando la policía estaba buscándole, o se había declarado en bancarrota, o Dios sabe qué, y que había estado en la cárcel, se atrevió a presentarse como candidato al Parlamento. Tenía una inmensa capacidad de inventar. No tenía ninguna relación con la verdad. Hablaba conmigo por la mañana, y yo le llevaba la contraria, y por la noche me aseguraba: “Eso no es lo que te he dicho”.

 

P. ¿Ve paralelismos con la idea de verdad del presidente Trump?

J. L. C. Exacto. Trump es el modelo más reciente. Antes fue [el magnate británico de la prensa] Robert Maxwell. Los paralelismos son extraordinarios. Mi hermana también reconoce ese mismo síndrome. La falta absoluta de verdad.

 

P. ¿Creen que los rusos saben algo verdaderamente comprometedor para Trump?

B. M. Le puedo decir lo que piensan los veteranos del SIS [los servicios de inteligencia británicos, el MI6]: que sí, tienen kompromat [material comprometedor] que le implica. Por supuesto, tienen kompromat sobre todo el mundo. Se supone que acumulan esos documentos para empezar luego a publicarlos poco a poco. Utilizan a un antiguo miembro del MI6, Chris Steele, que es un chivo expiatorio, le cuentan varias cosas que son ciertas, otras que no lo son y otras de las que se puede probar que están equivocadas. De esa forma, Trump puede negarlo a pesar de saber que, en sus fundamentos, la historia es cierta. Y se queda ya incómodo para el resto de su mandato. Es importante recordar que Putin es un oficial entrenado en el KGB y que conserva su manera tradicional de pensar.

J. L. C. La mentalidad que impera hoy en Rusia, desde el punto de vista de Putin, es la misma que impulsó las conspiraciones más exóticas durante la Guerra Fría. Fue útil entonces y es útil ahora. En cuanto a Trump, sospecho que tienen lo que dicen, porque lo han negado. Si lo tienen y le han tendido una trampa a Trump, tienen que decir: “No, no tenemos nada”. Mientras que a Trump le dicen: “¿Has visto qué buenos somos contigo?”.

B. M. Y luego está esa maravillosa abogada rusa [Natalia Veselnitskaya, que asistió a la reunión con Donald Trump Jr. en la Trump Tower, antes de las elecciones] que parece sacada de uno de nuestros libros, un personaje que puede tener conexiones con el Estado ruso. ¿Quién sabe? Están en ese terreno neblinoso en el que se pueden negar las cosas. Es lo que se denomina una maskirovka —mascarada—, esa zona en la que creas tanta confusión e incertidumbre, tanto misterio, que nadie sabe cuál es la realidad.

J. L. C. Para Putin es una especie de música de fondo que le permite seguir haciendo cosas. Puede que la prueba definitiva sean los documentos que se intercambiaron sobre la Trump Tower de Moscú [que parece que Trump estaba pensando construir], o puede que no. Luego están todos los embrollos del Cáucaso, que son los verdaderamente siniestros. Hay pequeños escándalos que hacen pensar, al sumarlos, que Trump fue a Rusia a pedir dinero. Y eso encajaría con el dato de que no es ni la décima parte de lo rico que finge ser.

Durante la comida, Le Carré y Macintyre hablan de espías a los que conocieron personalmente o de los que han oído hablar: espías rusos, agentes del MI6, dobles agentes y viejos espías jubilados que tienen la costumbre de ir a ver a Le Carré cuando visitan Reino Unido. Macintyre menciona a Kim Philby, protagonista de su libro Un espía entre amigos, publicado en 2014, y miembro del famoso grupo de agentes dobles de los años cincuenta conocido como Los cinco de Cambridge. En el primer viaje que hizo Le Carré a Rusia, a finales de los ochenta, le dijeron que podía entrevistarse con Philby, que había desertado y vivía en Moscú (Philby murió en 1988).

J. L. C. Fue antes de la caída del muro, y nuestro embajador intercedió ante Raisa Gorbachov. Me presentaron a mucha gente como el acompañante ruso de Philby y otros espías. Entonces me ofrecieron la oportunidad de conocerle a él. Sentí un arrebato de odio. Pensé: “¿Quiere verme? Pues no le voy a dejar”. No me apeteció servirle de consuelo.

B. M. ¿Te arrepientes ahora, David? ¿Crees que deberías haber ido?

J. L. C. Por pura curiosidad humana. Pero ahora me da la sensación, como supongo que te la da a ti, de que tengo una imagen muy clara de él. Era mucho más inteligente y encantador de lo normal, y era perverso. Le encantaba lo que hacía. Con las traiciones, estaba en su elemento.

 

P. Y ahora, David, ¿ha dicho adiós a Smiley?

J. L. C. Smiley me ha dado estabilidad durante mi vida de escritor. Ha sido un ayudante bondadoso y un magnífico compañero de escritura. Creo que es el que tiene la clave para llegar a mí. Supongo que todos los que escribimos, ficción y no ficción, tenemos que identificarnos con nuestro personaje principal; en el caso de Smiley es más como un diálogo. Pero ya ha dicho todo lo que tenía que decir. Además, tiene alrededor de 120 años.

B. M. Se ha ganado su jubilación.

 

P. Después del acto en el Royal Festival Hall concederá una entrevista a los medios de comunicación alemanes. ¿Qué hará después?

J. L. C. Creo sinceramente que será mi última intervención en público. Para entonces tendré 86 años, así que debo ser realista. Quizá me queden fuerzas para escribir una novela más. Y, si no es buena, tengo a todo un equipo de revisores implacables que me lo dirán. Siempre he pensado que Graham Greene, por ejemplo, siguió escribiendo demasiado tiempo.

 

P. Pero, para un escritor, es difícil no escribir, ¿no?

J. L. C. Es lo único que puedo hacer, en cierto modo. No soporto la inactividad. No soporto no escribir.


P. ¿Cree que ha completado un ciclo o una etapa de su vida?

J. L. C. Supongo que, para mí, esto es una especie de celebración. Siento que he adquirido por fin la madurez suficiente para afrontar la verdad a solas.

 

 

Publicado enCultura
Chinos sientan bases para crear red a prueba de ataques cibernéticos

Científicos chinos realizaron la primera distribución de una clave cuántica desde un satélite a la Tierra, con lo que sentaron las bases para la construcción de una red global de comunicaciones cuánticas a prueba de ataques cibernéticos.

 

El logro, que se basa en las pruebas realizadas con el primer satélite cuántico del mundo, Experimentos Cuánticos a Escala Espacial (Quess), fue publicado este jueves en la revista Nature.

 

Los críticos de Nature elogiaron el experimento como un hito en este campo.

 

Llamado Micio (Mozi) por un filósofo y científico chino del siglo V a.C. que ha sido acreditado como la primera persona que hizo experimentos ópticos, el satélite de más de 600 kilogramos fue enviado el 16 de agosto de 2016 a una órbita sincrónica con el Sol a una altitud de 500 kilómetros.

 

Pan Jianwei, científico en jefe de Quess y miembro de la Academia de Ciencias de China, señaló que el satélite envió claves cuánticas a las estaciones terrestres de Xinglong, en la provincia china norteña de Hebei, y de Nanshan, cerca de Urumqi, capital de la región autónoma uygur de Xinjiang, en el noroeste de China.

 

La distancia de comunicación entre el satélite y la estación terrestre varía de 645 a mil 200 kilómetros y la tasa de transmisión de la clave cuántica del artefacto a la Tierra es hasta 20 órdenes de magnitud más eficiente que lo esperado con una fibra óptica de la misma longitud, explicó Pan.

 

Cuando el satélite sobrevuela China, ofrece una ventana de experimentación de unos 10 minutos. Durante ese tiempo, puede generar y enviar 300 kilobites de claves seguras, según Pan.

 

"Eso, por ejemplo, puede satisfacer la demanda de una conversación telefónica absolutamente segura o la transmisión de una gran cantidad de datos bancarios", puntualizó.

 

"Se puede conectar la distribución de claves cuánticas basada en un satélite a una red metropolitana de comunicaciones cuánticas en la que las fibras sean suficientes y convenientes para conectar a numerosos usuarios. Así podemos imaginar una red cuántica integrada espacio-Tierra, facilitando la criptografía cuántica, que será posiblemente la primera aplicación comercial de la información cuántica, útil a escala mundial", explicó el experto.

 

Fiable y eficiente

 

Establecer una conexión fiable y eficiente entre el espacio y la Tierra para una transmisión cuántica fiel abre el camino para una red a escala mundial, añadió.

 

El cifrado tradicional de clave pública se basa en la indescifrabilidad computacional percibida de ciertas funciones matemáticas.

 

Pero un potente ordenador cuántico, que los científicos de el mundo desarrollan, está considerado una amenaza, debido a que puede hacer que todos los contenidos en un ordenador convencional estén expuestos a ataques cibernéticos.

 

Con el entrelazamiento cuántico, se utiliza la tecnología de la clave cuántica en las comunicaciones de este tipo, eliminando la posibilidad de espionaje y asegurando la conexión.

 

Pan explicó que una clave cuántica está formada por una serie de números aleatorios generados en la comunicación entre dos usuarios para codificar la información. Si fuera interceptada o medida, el estado cuántico de la clave cambiaría, y la información interceptada se autodestruiría.

 

Un espía en el canal cuántico tratando de lograr información sobre la clave introducirá inevitablemente interferencias en el sistema y podrá ser detectado por los usuarios, concluyó.

Máquinas electorales, Apple Pay y móviles: los hackeos que demuestran que (casi) todo es vulnerable

La Defcon y la Black Hat, que acaban de terminar en Las Vegas, son dos de las convenciones de hackers más importantes del mundo


Jeff Moss apenas tenía 18 años cuando organizó su primera Defcon. El chico había planeado una fiesta de despedida para un amigo suyo, pero este tuvo que irse de los EEUU antes de lo previsto dejando al pobre Moss con todo ya montado. En vez de cancelar, tiró de agenda e invitó a varios amigos que a su vez, llamaron a otros amigos.
Lo que en principio iba a ser la fiesta de un hacker para otro hacker se convirtió en una convención de hackers a pequeña escala. No llegaron ni a 100, pero desde entonces se instauró que el evento sería anual. En 2016, más de 22.000 personas pasaron por el Caesar's Palace de Las Vegas.


En la película Juegos de guerra, la ciudad de los casinos es considerada como un blanco nuclear que podría sufrir un ataque en cualquier momento. Por su parte, el término DEF CON, utilizado en la cinta de 1983, mide el nivel de alerta del Ejército estadounidense frente a un ataque extranjero.


Por eso, que la Defcon se celebre en Las Vegas desde hace 25 años no es casual. En 1997, Moss fundó la Black Hat Conference, más orientada a las marcas y a "lo comercial". 20 años después es considerada como una de las convenciones más importantes en el mundo y, aunque también tiene lugar anualmente en Las Vegas, el evento tiene ramas en Asia y Europa.


Las dos convenciones acaban de terminar. Aunque sería una tarea difícil reseñar todo lo que allí se ha visto, en eldiario.es hemos decidido hacer una pequeña selección con cuatro de las exposiciones más interesantes. Connecting...


Apple Pay y sus agujeros


Timur Yunusov, analista de seguridad de Positive Technologies, una firma de ciberseguridad británica, explicó en la Black Hat cómo entró a dos iPhone diferentes a través de Apple Pay.


Apple Pay es el sistema que incorporan los iPhone para pagar con el móvil. En el primer caso, era necesario que el teléfono estuviese infectado previamente con un malware. Con el móvil hackeado era posible interceptar los pagos a través de la app que van al servidor de Apple.


El otro método era mejor y más ingenioso y se basaba en engañar al usuario para que navegue a través de una conexión que se encuentre a la vista y no protegida. Por ejemplo, con un punto de wifi público. Un atacante podría hacerse con el pago a través de Apple Pay robando la llave de cifrado de los datos. "Como la información de entrega se envía en texto plano, sin comprobar su integridad, los hackers pueden usar un criptograma [que contiene la llave de cifrado] para hacer más pagos en el mismo sitio web", explicaba Positive Technologies a The Register.


Máquinas electorales que caen en 90 minutos


En la Defcon también se pudieron ver demostraciones. Una de ellas es la que protagonizaron varios grupos de hackers con 30 máquinas electorales como las utilizadas en las elecciones de EEUU.


Un tuit del propio festival 90 minutos después de abrir las puertas revelaba que, para entonces, algunos de los participantes ya se habían hecho con el control remoto por completo del sistema operativo (que, por cierto, era Windows XP).


En menos de dos días y medio todas las máquinas fueron hackeadas. Hubo, incluso, un hacker que consiguió instalar Windows Media Player en una de los terminales. En enero ya explicamos cómo hackear las elecciones estadounidenses en tres cómodos pasos y por qué el papel era mejor que el voto electrónico.


20 años viviendo de hackear videojuegos


Manfred puso un vídeo en la Defcon explicando quién era él y por qué estaba allí. No reveló su verdadera identidad, en realidad, lo que dijo es que llevaba 20 años hackeando videojuegos: se dedicaba a descubrir sus fallos y explotarlos.


Ultima Online, Lineage 2, Dark Age of Camelot, Shadowbane son solo unas pocas víctimas. Los MMORPGs eran su debilidad: Manfred no hackeaba videojuegos para ser el mejor en ellos, ganar siempre o tener el mejor personaje. Lo hacía por dinero real.


"Simplemente podía crear tanto dinero como quisiese. Esto era invisible para los otros jugadores y la compañía del videjuego. Fue una corriente de beneficios durante 12 años", le cuenta Manfred a Motherboard tras su charla en el congreso.


El telefonista fantasma


Unicorn Team fue otro de los grupos dedicados a la ciberseguridad que dieron una charla en la Black Hat. Se centraron en los teléfonos móviles, concretamente en una vulnerabilidad que permite, a través del 4G, hackear números de teléfono.


El fallo de seguridad se encuentra en las redes LTE (redes de transmisión de banda ancha inalámbrica o 4G) y en las CSFB (redes 2G y 3G). Unicorn Team ha descubierto que el paso que autentifica una conexión CSFB no existe, así que es en ese momento cuando el teléfono es vulnerable.


En 60 segundos el teléfono es hackeado. Todo empieza al recibir una llamada de los hackers, que automáticamente mandan a la víctima a una red falsa sin que esta se entere. Una vez hecho esto, pueden acceder al teléfono, ver las contraseñas guardas o entrar en Facebook.


Es por eso que lo llaman el "Telefonista fantasma". Los chinos, durante su intervención crearon una situación en la que un hacker podía usar un número de teléfono robado para resetear la contraseña de una cuenta de Google. Una vez hackeado el teléfono, solo había que ir a Gmail y hacker click en la opción "olvidé mi contraseña".

 

David Sarabia
01/08/2017 - 20:12h