El director de la CIA Mike Pompeo

 

Ambas agencias han empezado una investigación interna que se centra en cientos de empleados con acceso físico al material filtrado

 

La CIA y el FBI están llevando a cabo una investigación conjunta sobre una de las peores fallos de seguridad en la historia de la CIA, que expuso miles de documentos secretos que describen las herramientas que la CIA utilizadas para penetrar en teléfonos inteligentes, televisores inteligentes y sistemas informáticos, según ha revelado la CBS.

Fuentes familiarizadas con la investigación dicen que están buscando a un miembro de la institución - ya sea un empleado de la CIA o contratista - con acceso físico al material. La agencia no ha dicho públicamente cuándo se tomó el material o cómo fue robado.

Gran parte del material era clasificado y almacenado en una sección altamente segura de la agencia de inteligencia, pero las fuentes dicen que cientos de personas habrían tenido acceso al material. Los investigadores están investigando esos nombres.

En su primer discurso público el pasado 13 de abril, el director de la CIA, Mike Pompeo, arremetió contra WikiLeaks, y dijo que el fundador del grupo, Julian Assange, es el líder de una fuerza hostil que amenaza a Estados Unidos. “Es hora de llamar a WikiLeaks lo que realmente es: un servicio hostil de inteligencia no estatal” a menudo ayudado por naciones como Rusia, dijo Pompeo. “WikiLeaks trabaja como un servicio de inteligencia hostil y habla como un servicio de inteligencia hostil”.

 

 20170403070710 k1uH 656x452LaVanguardia Web

Julian Assange, fundador de Wikileaks (Peter Nicholls / Reuters)

 

El grupo ha alentado a sus seguidores a pedir trabajo en la CIA para robar información de inteligencia, dijo Pompeo a la audiencia en el Centro de Estudios Estratégicos e Internacionales de Washington. Dijo que Assange, quien se dice defensor de la transparencia en el gobierno, es un “narcisista” y un “fraude: un cobarde escondido detrás de una pantalla”.

WikiLeaks desempeñó un papel central en la contienda presidencial de 2016 cuando publicó correos electrónicos robados al Comité Nacional Demócrata y más tarde a John Podesta, presidente de la campaña de Hillary Clinton. Las agencias de inteligencia de Estados Unidos han concluido que Rusia estuvo detrás de los ataques informáticos en un intento de interferir con el proceso político estadounidense, dañar la campaña de Clinton y, en última instancia, ayudar al republicano Donald Trump a llegar a la Casa Blanca.

El papel de Rusia sigue siendo objeto de múltiples investigaciones por los comités de inteligencia del Congreso y el FBI, que ha dicho que está investigando si algún asociado de Trump tuvo contacto o se coludió con agentes del gobierno ruso.

Durante su campaña presidencial, Trump citó repetidamente los correos electrónicos robados y publicados por WikiLeaks. Incluso en un mitin de campaña en octubre en Pensilvania, Trump llegó a elogiar las publicaciones y dijo: “amo WikiLeaks.”

En la audiencia del nombramiento de Pompeo, el republicano ex miembro de la Cámara de Representantes, fue interrogado por el senador de Maine Angus King, quien dijo que Pompeo escribió un tweet en julio de 2016 que las publicaciones de WikiLeaks probaban que la maquinaria del Partido Demócrata arregló las elecciones primarias para ayudar a Clinton a vencer a su rival, Sanders. En respuesta, Pompeo dijo sobre WikiLeaks que nunca lo consideró “una fuente creíble de información para Estados Unidos ni para nadie más”.

 

img abarredo 20170107 011521 imagenes lv terceros istock 458644091 k1uH 656x436LaVanguardia Web

Sitio web de Wikileaks (gmutlu / Getty Images)

 

El director de la CIA ya afirmó entonces que no podía entrar en detalles, pero que se están tomando medidas para contrarrestar amenazas internas, como las revelaciones hechas en 2013 por el contratista de la Agencia Nacional de Seguridad Edward Snowden, y el “desafío sin precedentes” que representan lo que él llamó agencias hostiles de inteligencia no estatales.

“Tenemos que reconocer que ya no podemos permitir a Assange y a sus colegas usar los valores de la libertad de expresión en nuestra contra”, dijo Pompeo. Assange ha negado que Rusia le entregara los documentos filtrados, aunque se ha negado a decir de dónde los consiguió.

 

 

Publicado enInternacional
Grupo de hackers publica documentos que indican que la NSA vigila transferencias bancarias

Piratas informáticos publicaron este viernes documentos y archivos que según expertos indican que la Agencia de Seguridad Nacional de Estados Unidos tuvo acceso al sistema de mensajería interbancario SWIFT, lo que le permitió vigilar los flujos de dinero entre algunos bancos de Oriente Medio y Latinoamérica.

 

La publicación incluyó códigos computarizados que podrían ser adaptados por criminales para ingresar en los servidores de SWIFT y monitorizar la actividad de transferencias, dijo Shane Shook, un consultor de seguridad informática que ha estado ayudando a los bancos a investigar las brechas en sus sistemas.

 

Los documentos fueron publicados por un grupo que se hace llamar “The Shadow Brokers”. Algunos de los archivos contienen sellos de la NSA, pero Reuters no pudo confirmar su autenticidad.

 

La NSA no pudo ser contactada de inmediato para emitir comentarios. Shook dijo que piratas informáticos podrían utilizar la información revelada el viernes para ingresar a bancos y robar dinero, en operaciones similares al atraco del año pasado de 81 millones de dólares del banco central de Bangladesh.

 

“La revelación de estas herramientas puede permitir fraudes como el que vimos en el banco bangladesí”, declaró.

 

El sistema de mensajería SWIFT es empleado por los bancos para transferir billones de dólares cada día. La plataforma con sede en Bélgica dijo el viernes que no tenía evidencia de que su red central haya sido violada.

 

Es posible que algunos sistemas de mensajería locales utilizados por bancos hayan sido violados, dijo SWIFT en un comunicado, que no mencionó específicamente a la NSA.

 

Los documentos revelados por Shadow Brokers el viernes indican que la NSA podría haber tenido acceso a la red SWIFT a través de firmas que proveen puntos de entrada a la plataforma para clientes más pequeños, y que pueden enviar o recibir mensajes en torno a transferencias bancarias en representación del sistema.

 

“Si puedes hackear a las firmas proveedoras, significa que también puedes acceder a todos sus clientes, a todos los bancos”, dijo Matt Suiche, fundador de la firma de ciberseguridad Comae Technologies, quien ha estudiado las publicaciones de Shadow Brokers y cree que el grupo tiene acceso a los archivos de la NSA.

 

(Con información de Reuters)

Lunes, 20 Marzo 2017 07:56

¿En qué gasta un gobierno?

El director de presupuesto de la Casa Blanca, Mick Mulvaney, explica los recortes de la propuesta del presidente Donald Trump.

 

Formular un presupuesto federal es siempre una afirmación de índole política. El presidente Donald Trump envió al Congreso su proyecto presupuestal para el año fiscal 2018 (de octubre 1º de 2017 a septiembre 30 de 2018) con una clara indicación de sus prioridades.

Además, incluye un señalamiento preciso acerca de que los recortes y reasignaciones que contiene están diseñados para redefinir el papel adecuado del gobierno federal.

Pero, ¿qué significa la noción del papel adecuado del gobierno federal, en un sentido general y, en particular, cuando ésta se expone en un presupuesto? Tal como se presenta esa afirmación parece que el gobierno que encabeza el presidente sabe exactamente lo que debe hacer en materia de la consecución, primero, y de la asignación, después, de los recursos públicos.

Por esto parecería que se conocen las preferencias de los ciudadanos, con respecto de sus aportaciones mediante los impuestos y al uso de los recursos públicos. Además, supone que dichas preferencias pueden jerarquizarse de manera clara, ordenándose de menores a mayores. Así, hasta se podría trasladar el asunto de esas preferencias a un esquema de maximización de la situación de bienestar de la población, argumentando, incluso, que mediante el presupuesto se llevaría al nivel máximo posible.

Intelectualmente es una pretensión ambiciosa y políticamente tiende a ser una postura excesiva. Después de todo, la mayoría que consiguió Trump en términos de los votos del Colegio Electoral, se expresó en una diferencia –no menor– del voto popular en favor de su contrincante. De modo que las preferencias de los electores no pueden suponerse como manifestación unívoca de los motivos del presupuesto.

La conversión en ley de la propuesta del presupuesto expresará la discusión en el Congreso y las exigencias que los representantes en las cámaras tengan de sus propios electores. Pero las grandes líneas de las preferencias del presidente y su equipo más cercano, que no se corresponde necesariamente con su gabinete, están expuestas en el documento que han recibido.

La base presupuestal dedicada al gasto en defensa es de 603 mil millones de dólares; la base para el resto del gasto es de 462 mil millones. Los siguientes rubros ven reducido su presupuesto: agricultura, comercio, educación, energía, salud, vivienda y desarrollo urbano, interior, justicia, trabajo, relaciones exteriores, transporte, tesoro. Crecen los siguientes: defensa, seguridad interna y los asuntos relativos a los veteranos. Se elimina el financiamiento para el fondo nacional de las artes, el fondo nacional para las humanidades, el Instituto de servicios a museos y bibliotecas y otros programas.

Hay que reconocer que siempre existen asignaciones de fondos que pueden ser reducidas o eliminadas a partir de ciertos criterios de eficiencia y relevancia. En este caso conviene tener en cuenta la preminencia que se concede a las partidas del gasto.

Las prioridades indican que el rasero aplicado fue el de reducir prácticamente todo lo que hace el gobierno, excepto el gasto militar y aquel dedicado a cumplir los criterios de la política de inmigración.

Los críticos del presupuesto 2018 señalan que se recortarán los gastos en las actividades en las que los mercados exhiben más fallas y donde se necesita la intervención del gobierno. Algunos casos expuestos comprenden la prevención de la contaminación del aire y del agua, las relaciones con gobiernos extranjeros, incluyendo la ayuda externa, la protección de los consumidores, la inversión en las escuelas públicas, el apoyo a la investigación básica, la prevención de desastres y el apoyo a las familias más pobres.

Con respecto de la protección del medio ambiente se critica la fuerte reducción de recursos para la Agencia de Protección Ambiental. Las actividades de ésta han sido señaladas por el director de la Oficina del Presupuesto en el Congreso como fuera de las prioridades del gobierno. Dijo, sin ambages, que no se gastarán más dólares de los impuestos en la atención del clima. Consideramos, declaró, que es un desperdicio del dinero de los ciudadanos.

Esto se aproxima mucho a lo que puede llamarse como la arrogancia presupuestal. Tal vez este rasgo deba ser considerado abiertamente como asunto de la calidad del sistema democrático de una sociedad. Hay siempre un debate implícito que tiene que ver con la consideración de los bienes públicos y los privados. En este terreno la disputa es constante.

Queda para la política pública y para el presupuesto mismo el enorme tema de la provisión de servicios de salud que se enmarca en el proyecto de los republicanos para revocar y remplazar el sistema llamado Obamacare.

El meollo está en la cobertura de tipo universal que se pretende proveer y los costos que puede cubrir la población de menores recursos. El dilema no se resuelve sin encarar el costo real de la salud. El arreglo social para abordarlo tiene que encararse de modo muy distinto a como está ahora planteado en muchos países. En todo caso el sistema siempre discrimina, ya sea por costo y por la prestación de los servicios: la calidad y las colas.

 

 

Publicado enInternacional
Sábado, 11 Marzo 2017 08:40

Un duro golpe para la CIA

Un duro golpe para la CIA

 

La nueva jugada del sitio de filtraciones de gobiernos y grandes empresas WikiLeaks sacudió el tablero global. No sólo la revelación este miércoles de miles de documentos secretos de la CIA, algo inédito en la historia de la agencia. También por lo que los documentos mostraron. Y más aún por las derivaciones políticas de caso, que recién empiezan.

Se trata de una seria de instructivos, escritos en clave informática, con programas de virus y troyanos para pinchar con la última tecnología todo tipo de teléfono, computadora y televisor inteligente, incluyendo comunicaciones justo antes y después de ser encriptadas en smartphones de iPhone y Android por personas que pensaban que sus comunicaciones eran seguras precisamente porque eran encriptadas, lo mismo que los usuarios de Whatsapp y Signal. Los troyanos y virus de la CIA tenían nombre pintorescos Time Stomper o Fight Club, y muchos remiten a bares y bebidas alcohólicas como Jukebox, Bartender, Wild Turkey, y Margarita.

La cosa no terminó ahí. Julian Assange (foto), el líder de WikiLeaks, habló en una videoconferencia de prensa desde la embajada de Ecuador en Londres, donde se asiló hace más de cuatro años para evitar cargos de asalto sexual en Suecia que según él estarían motivados por razones geopolíticas. Assange dijo que el material filtrado circulaba libremente entre ex analistas y contratistas de la CIA y que la fuente era una de esas personas, y que esa persona quería denunciar la irresponsable falla de seguridad de la agencia.

Como podía esperarse ante semejante denuncia, la filtración provocó reacciones en las capitales del mundo. Trump dijo a través de su secretario de prensa, Sean Spicer, que “la filtración debería preocupar a cada estadounidense” y aprovechó para espetarle a la CIA que sus estructuras deben ser renovadas.

El gobierno chino y el gobierno ruso, por separado, expresaron su preocupación. “Debemos tener en cuenta la capacidad de la CIA para interferir comunicaciones,” dijo el canciller ruso Sergey Lavrov. “Cuando tengo una conversación sensible dejo de lado a mi celular.” Los chinos incluso recordaron que varias de sus empresas operan en mundo global, compitiendo con empresas de Estados Unidos, al alcance de estos nuevos chiches de la CIA.

Es que hasta ahora –WikiLeaks prometió seis entregas más de la misma serie de documentos– a diferencia de los documentos de Snowden, el material no incluye operaciones específicas ni nombres de agentes ni víctimas.

Sin embargo, y acá viene la derivación política más significativa, WikiLeaks borró el código de los programas invasivos de sus publicaciones y ofreció públicamente a compartirlos con las empresas de Silicon Valley para que puedan reparar las vulnerabilidades de su sistemas de seguridad. “Considerando lo que pensamos es la mejor manera de proceder y escuchando el pedido de algunos fabricantes hemos decidido trabajar con ellos para darle acceso exclusivo de los detalles técnicos a los que tenemos acceso para que los arreglos se puedan desarrollar e implementar , así la gente puede estar segura”, dijo Assange durante la conferencia de prensa. El gobierno acusó el golpe y Spicer contraatacó. “Cualquiera que esté pensando en trabajar con el señor Assange chequear primero con el Departamento de Justicia de Estados Unidos sobre las repercusiones legal de proceder en esa dirección.”

Assange es un viejo criticó de la connivencia entre Silicon Valley y el Pentágono y le ha dedicado un libro al tema, Cuando Google encontró a WikiLeaks (Clave Intelectual, 2014), donde el autor señala, por ejemplo, que Google Maps es un desarrollo original de la Marina (Navy) estadounidense.

Pero ante la oferta de WikiLeaks y la advertencia de Spicer, Silicon Valley, que había apostado fuerte a favor de la rival de Trump en las elecciones de noviembre, mantuvo un llamativo silencio. Una a una, ante la consulta de los medios, Apple, Google, Microsoft y Samsung, entre otros, callaron o contestaron con evasivas.

 

@santiodonnell

 

Publicado enInternacional
Jueves, 09 Marzo 2017 08:00

Mitades indisolubles

El Paso a la altura del Parque Ascárate (Izq), el Río Bravo al centro y Ciudad Juárez (der).

 

Volando hacia el oeste desde Houston en el pequeño y apretado Embrair, el desierto parece prolongase hasta el infinito, la sabana de arena y los matojos secos que se van sucediendo como si el paisaje árido se copiara a sí mismo en espejos calcinantes. Voy hacia El Paso, situado en una esquina donde se acaba Texas y la raya divisoria enseña que comienza Nuevo México, para hablar en un congreso de literatura organizado por la sede local de la universidad estatal.

Pero la cuña debajo es el estado de Chihuahua, arena desolada también y algunas elevaciones montañosas a lo lejos, mientras el río Grande, como figura en los mapas de Estados Unidos, o río Bravo, como se llama en los de México, discurre entre ambos países de manera casi invisible, a veces pequeños charcos, a veces un hilo de agua entre las piedras. Es en otros trechos de su extenso curso donde los inmigrantes clandestinos buscan atravesarlo a nado, los morrales a la espalda.

A lo largo de los más de 3 mil kilómetros de frontera hay poblaciones a ambos lados que se aproximan, desde San Diego y Tijuana en el Pacífico hasta Brownsville y Matamoros en el Atlántico, pero en ninguna parte como aquí se trata de la misma ciudad dividida en dos mitades, el antiguo poblado de El Paso del Norte, que en tiempo fue uno solo: de un lado El Paso texano, provinciano y apacible, del otro Ciudad Juárez, feroz y multitudinaria.

México para divisar. Tras la malla de acero que marca la línea divisoria, se alza la equis roja de 60 metros de alto del monumento a la mexicanidad, del escultor Enrique Carbajal (Sebastián), como un jack gigante que ha rodado hasta la plaza del Chamizal, un terreno que fue parte del lecho cambiante del río y devuelto a México apenas en 1964. En el centro de la equis hay un ojo que mira de manera enigmática hacia El Paso.

La amiga profesora universitaria que me acompaña en este recorrido a lo largo de la cerca de acero que aparece y desaparece, y a veces es doble, con un espacio intermedio para los vehículos de las patrullas fronterizas, me dice que ella es de los dos lados, y nunca podrá dejar de serlo. Tiene las dos nacionalidades. Vive y da clases en El Paso, sus padres residen del lado mexicano, y hoy asistirá al concierto de José Luis Perales en Ciudad Juárez.

Miles de autos y transportes de carga van y vienen, estudiantes y trabajadores cruzan los accesos peatonales a través de los varios puentes para ir y volver cada día. Hay más católicos en El Paso que en Ciudad Juárez, donde proliferan las iglesias evangélicas. Son mitades indisolubles, me dice la profesora, mientras continuamos este extraño recorrido turístico hecho a iniciativa mía, porque he querido ver dónde es que Trump intenta construir su muro, pagado, según se ufana, por los propios mexicanos.

A lo largo de esta frontera de mar a mar hay infinidad de pasos clandestinos, y centenares de túneles para el contrabando de la droga, que también es arrojada aún con catapultas artesanales.

Según cálculos al vuelo hechos por Trump, su muro costaría 8 mil millones de dólares. Y deberá tener entre 10 y 12 metros de altura, equivalente a un edificio de cuatro pisos, para que sea un muro de verdad. ¿Y cómo lucirá ese muro? Lucirá bien, tan bien como pueda lucir un muro, responde con implacable lucidez. ¿Será de hormigón armado, como el muro de Berlín? Ese dato aún no se revela. De todos modos, un poco más modesto en extensión que la muralla china, con sus 21 mil kilómetros; más baja, sin embargo, que el futuro muro de Trump, pues aquella se eleva apenas siete metros.

El muro de Berlín no corría muy largo, lo suficiente para mantener prisioneros a los habitantes de una mitad de la ciudad, 125 kilómetros de perímetro, con una altura de apenas 3.6 metros, puro hormigón armado. Un muro para no dejar salir a la gente. El de Trump será para no dejar entrar, igual que la muralla China, destinada a impedir el paso de las hordas de mongoles y manchurianos. Inmigrantes mexicanos y centroamericanos, he allí las nuevas hordas que ahora se toparán en medio del desierto con esa alta pared, lisa, inexpugnable, un espejismo sólido.

Lisa, sólida. Interminable, ondulando en la distancia en el paisaje de arena y matojos secos que se divisa desde la ventanilla del avión. Para los amigos residentes en El Paso, mexicanos y latinoamericanos de origen, como la profesora que me acompaña a la excursión, el tema inagotable es el muro de Trump.

Para unos es un muro más bien que físico, ideológico. Trump nunca llegaría a contar en el presupuesto con semejante cantidad de dinero, pues aún dentro de los legisladores republicanos no tiene ese consenso. Un muro construido en la mente. Un muro que excluye, que discrimina, y que se articulará a través de un conjunto de decretos, leyes y medidas administrativas para contener la ola migratoria, y a la vez para buscar cómo expulsar al menos una parte de los 11 millones de inmigrantes ilegales que viven y trabajan dentro de Estados Unidos.

Para otros, se trata de algo imposible, que se quedará en la mente de quienes se aferran a la nación blanca, incontaminada de inmigrantes latinos pobres. Expulsar a tantos millones de ilegales sería una empresa absurda, para la que no darían abasto los 15 mil nuevos agentes de migración que Trump ha ordenado contratar.

Pero estos son otros Estados Unidos, sin duda. No se trata sólo de los inmigrantes, sino de las libertades públicas, de los derechos civiles, del temor a una autocracia.

¿Una autocracia en Estados Unidos? Mis amigos universitarios asienten, ensombrecidos. Ven el peligro cernirse sobre sus cabezas, y tienen la esperanza de que la gente, apoyada en las instituciones, resistirá cualquier embate autoritario.

 

El Paso, marzo de 2017

sergioramirez.com

Facebook: escritorsergioramirez

Twitter: sergioramirezm

Instagram: sergioramirezmercado

 

 

Publicado enSociedad
Imagen ilustrativa : Olivier Douliery www.globallookpress.com

 

El portal de filtraciones Wikileaks ha comenzado este martes a difundir miles de documentos de un programa encubierto de 'hacking' (ataque cibernético) de la CIA, como parte de una serie de siete entregas, llamada 'Vault 7', que ha definido como "la mayor filtración de datos de inteligencia de la historia".

Según ha informado la organización, la CIA perdió recientemente el control de la mayoría de su arsenal de 'hackeo', incluyendo malware, virus, troyanos, sistema de control remoto y documentación asociada, entre otros.

"Esta extraordinaria colección de varios cientos de millones de códigos dan a su poseedor la capacidad de 'hacking' íntegra de la CIA", explica Wikileaks en el comunicado. Así, el archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales le ha proporcionado fragmentos a Wikileaks.

Esta primera entrega, llamada "Year Zero" (Año Cero), comprende 8.761 documentos y archivos, procedentes de "una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia". La mayoría de los documentos publicados exponen los sistemas de 'hacking', software malicioso y armas cibernéticas empleados por la agencia para el espionaje.

 
Malware para hackear iPhones, Android y Smart TVs, entre otros

 

Wikileaks ha explicado que el arsenal de pirateo desarrollado por la CIA, concretamente por el Engineering Development Group (Grupo de Desarrollo de Ingeniería) ha alcanzado a todo tipo de dispositivos electrónicos y afecta a una amplia gama de productos estadounidenses y europeos, entre ellos el iPhone de Apple y el Android de Google.

 

58bf0324c46188357a8b45be

Imagen ilustrativapixabay.com

 

Los teléfonos infectados envían a la CIA la geolocalización del usuario, sus comunicaciones de audio y textos, y también activan la cámara y el micrófono del aparato. Estas técnicas permiten a la CIA sortear el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman y recibir cualquier información de móviles 'hackeados' a distancia.

Además, el portal subraya que la CIA ha conseguido infectar Smart TVs para que, incluso estando apagadas, funcionen como micrófonos y, tras grabar las conversaciones que se desarrollan en la sala donde se encuentran, las retransmitan a un servidor de la agencia de espionaje.

 

Windows, McOs, Linux y Solaris, otros de los perjudicados

 

Wikileaks también revela que la agencia "realiza un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware", y asegura que la capacidad de espionaje de la CIA también abarca a los sistemas operativos MacOS, Solaris y Linux, entre otros.

En este caso, los malwares pueden estar en dispositivos USB, CD, DVD, en áreas cubiertas en los discos o en sistemas para ocultar datos de imágenes. Además, realizan ataques contra las redes de Internet y sus servidores través de la Network Devices Branch (Red del Sistema de Dispositivos) de la CIA.

 

El consulado de EE.UU. en Fráncfort es una base de hackers de la CIA

 

Según los documentos filtrados, la CIA tiene en la localidad alemana de Francfort uno de sus mayores centros de ciberespionaje (el Agency's Center for Cyber Intelligence Europe Engineering), cuyo radio de acción abarca toda Europa, el Norte de África y Oriente Próximo.

Además, tal y como señala el portal, una vez en Francfort los hackers de la CIA pueden viajar sin ningún control de fronteras a cualquiera de los "25 países europeos que forman parte del espacio Schengen, incluyendo Francia, Italia y Suiza".

 
La proliferación de armas cibernéticas son un grave riesgo

 

Esta primera entrega pone de manifiesto que "las armas cibernéticas, una vez desarrolladas, son muy difíciles de controlar", ya que "las mismas personas que las desarrollan y las utilizan tienen las habilidades para hacer copias sin dejar huellas".

"En los últimos tres años, el sector de inteligencia de EE.UU., que consiste en agencias gubernamentales como la CIA y la NSA - la Agencia de Seguridad Nacional - y sus contratistas, como Booze Allan Hamilton, ha estado sujeto a una serie sin precedentes de filtraciones de datos por parte de sus propios trabajadores", denuncia el portal.

Además, Wikileaks subraya la existencia de un "mercado de vulnerabilidad" global que paga cientos de miles de millones de dólares por copias de esas "armas". Del mismo modo, los contratistas y las empresas que obtienen tales "armas" a veces las utilizan para sus propios fines, obteniendo una ventaja sobre sus competidores en la venta de servicios de "hacking".

 
Los ataques de 'día cero' de la CIA

 

Los 'día-cero' (en inglés, zero-day attacks) son ataques contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto, por lo que no existen parches o sistemas que los combatan.

En este sentido, a raíz de las filtraciones de Edward Snowden sobre la Agencia de Seguridad Nacional estadounidense, la industria de la tecnología consiguió un compromiso de la administración Obama por el cual el ejecutivo estadounidense informaría de todos los peligros que podían vulnerar la seguridad de estas empresas.

Así, los documentos publicados por Wikileaks exponen no solo el alcance y la dirección del programa de 'hacking' encubierto de la CIA, sino todo un arsenal malicioso que incluye docenas de posibles ataques de 'día cero', a través de fallos de software, contra varios productos.

 

La CIA evita las investigaciones forenses y los anti-virus

 

Según expone Wikileaks, la CIA utiliza malware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la agencia, del Gobierno estadounidense o de sus empresas afiliadas.

En este sentido, el portal denuncia que la agencia de espionaje estadounidense utiliza mecanismos similares para ocultar sus 'hackeos' y las comunicaciones de malware. Además, los hackers de la CIA habrían desarrollado ataques contra los programas anti-virus más conocidos de las principales compañías informáticas.

Por último, WikiLeaks asegura que, al difundir toda esta documentación, ha tenido cuidado de no distribuir "armas cibernéticas cargadas" hasta que "emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales 'armas' deben ser analizadas, desactivadas y publicadas".

 

 

Publicado enInternacional
Edward Snowden, ex miembro de la Agencia Nacional de Seguridad de Estados Unidos, quien se encuentra asilado en Rusia, fue el primero en hacer una filtración a Wilileaks sobre espionaje de Washington

 

El deslactosado Trump se ha enfrascado en la guerra tuitera del Obamagate (https://goo.gl/LAaNm3) al acusar a su antecesor de acecho obsceno, mientras Wikileaks detona la mayor publicación de espionaje en la historia de la humanidad perpetrada por el Centro Cibernético de la CIA, que bautizó como Bóveda 7 y cuya primera parte, Año Cero, consta de 8 mil 761 documentos que rebasan las estrujantes revelaciones de fisgoneo masivo de la NSA filtradas durante tres años por Edward Snowden, asilado en Moscú.

Russia Today resume que “se trata de información sobre el arsenal de ‘ciberarmas’ que usa la CIA para llevar a efecto su hackeo global, del que la agencia perdió el control”: Wikileaks “cuenta con información sobre ‘decenas de miles’ de objetivos de ataques de la CIA en América Latina, EU y Europa”, y denuncia que desde 2001 la CIA ha creado dentro de sí misma una NSA entera en la que trabajan 5 mil piratas informáticos (https://goo.gl/yNZMDV).

Llama la atención que el ciberespionaje de la CIA haya sido facilitado por uno de sus contratistas (sic) a Wikileaks, cuyo fundador sigue asilado en la embajada de Ecuador en Londres. En el arsenal de ciberarmas y “ hackeo global” de la agencia están en la mira Apple, Samsung, Microsoft, Telegram, Whatsapp, Weibo, Confide, Signal, etcétera. ¡Casi toda la humanidad espiada por la CIA! No se salvan Samsung/HTC/Sony, cuando 85 por ciento de los smartphones del mundo operan con dispositivos Android (https://goo.gl/tgjP2H).

La rama de dispositivos remotos de la CIA se llama Resentimiento (Umbrage), que colecta contraseñas y maneja evitar los antivirus y los programas furtivos.

Pregunta tonta: ¿habrán sido espiadas Pemex, Petrobras, Odebrecht y PDVSA, no se diga las sucesivas presidencias de México, Brasil y Venezuela por la ciber-CIA?

¿Cómo responderá el gobierno entreguista/atlantista de Angela Merkel a la exposición de que “el consulado de EU en Fráncfort del Meno cumple la función de centro de hackers de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África”?

Según Wikileaks, los teléfonos infectados envían a la CIA la geolocalización del usuario, sus comunicaciones de audio y textos, y activan la cámara y el micrófono del aparato. Peor aún: la CIA utiliza malware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la agencia, del gobierno de EU o de sus empresas afiliadas (https://goo.gl/eOJdml). ¡La CIA a cargo de los avernos!

Los rotativos del establishment anti-Trump, tanto NYT (https://goo.gl/BvoDVN) como WP (https://goo.gl/bPLzlx), se encuentran a la defensiva y describen como alegatos (sic) las perturbadoras filtraciones, y hasta acusan a Wikileaks de Julian Assange de subordinación al gobierno ruso. ¡No, bueno!

Supuestamente, la CIA perdió (sic) en fechas recientes el control sobre “la mayoría de su arsenal de hackeo”. What does it mean? ¿Soltó el eje dinástico de los Bush/Clinton, al unísono de Obama y George Soros, a sus lobos cibernéticos para sabotear y desbancar a Trump?

El alemán Kim Dotcom (KD), perseguido en los tribunales de la anglósfera y fundador del portal clausurado Megaupload, hizo varios comentarios demoledores en su cuenta de Twitter: asevera que “las trascendentales filtraciones de la CIA reveladas hoy por Wikileaks suponen el golpe final contra las descontroladas agencias de espionaje de EU que operan contra todos nosotros en todas partes”. ¿Quién protege a los vulnerables ciudadanos de las garras y guerras ciberglobales de la CIA?

KD comenta que “los portavoces en los centros de las fake news tienen un problema.La historia de la CIA es mucho mayor que el invento de Obama/Clinton de los hackers rusos”. En otro tuit, con copia a Trump, KD pregunta sobre la procedencia de las filtraciones de la Casa Blanca, y señala la culpabilidad de la CIA, y no baja de piratas a sus ciberespías que en forma deliberada infringen el copyright de los productos Windows. No es lo mismo hackear cuentas que un vehículo para ordenar el asesinato casi indetectable de los perseguidos por la CIA (https://goo.gl/jFAvXi).

Obama, con su legendaria duplicidad, al haber transformado a la de por sí mancillada CIA en un arma ciberpolítica letal, queda expuesto como el máximo ciberespía de los ciudadanos del planeta entero. Llama mucho la atención que el gobierno de Obama se haya consagrado a fustigar el ciberespionaje de Rusia/China/Irán, dejando de lado su alianza maligna con los centros similares de Gran Bretaña e Israel.

KD se burla del antecesor de Trump: “Obama acusó a Rusia de ciberataques, mientras su CIA convirtió en dispositivos de escucha todos los aparatos electrónicos con conexión a Internet de Rusia. ¡ Wow!” Y denuncia que la CIA convierte televisores inteligentes, iPhones, consolas de videojuegos y otros dispositivos en micrófonos abiertos y cada ordenador con Microsoft Windows del mundo en un programa espía.

KD maneja un tuit alarmante: “la CIA tiene chips de control remoto en carros, camiones, aviones (sic), dispositivos médicos (¡supersic!) y tecnología hospitalaria con potencial homicida”.¡Vaya nivel de misantropía!

Después de avalar la autenticidad de las filtraciones de Wikileaks sobre la CIA, Snowden expone en su cuenta de Twitter la vulnerabilidad crítica de los dispositivos de EU dados a gobiernos extranjeros (sic) para espiar a los periodistas y grupos de derechos humanos.

Pregunta tonta: ¿operarán con tales dispositivos los sucesivos gobiernos del “México neoliberal itamita” en su dualidad PRI/AN?

Poco se sabe en EU sobre su Agencia Federal Privacy and Civil Liberties Oversight Board (Pclob) de cinco miembros (www.pclob.gov), que teóricamente protege la privacidad y otras libertades civiles de las agencias de espionaje y que se ha quedado agónica con un solo miembro (https://goo.gl/ERt4zE).

Desde hace cinco años había delatado el control geopolítico de EU mediante Internet (https://goo.gl/Zd65JN), pero me quedé muy corto frente a la crueldad diabólica de los operadores de la CIA.

Wikileaks concluye su histórico hallazgo con la frase indeleble de Richard Stallman, fundador del GNU (sistema de software libre): con el software existen solamente dos posibilidades: o bien los usuarios controlan el programa o el programa controla a los usuarios. Si el programa controla a los usuarios y el desarrollador controla el programa, entonces el programa es un instrumento de inicuo poder.

Hoy el verdadero poder es ya cibernético. ¿Quién podrá desmontar la letal cárcel cibernética de la dualidad infernal de la CIA y la NSA?

La clave está en descentralizar y democratizar a los desarrolladores y sus programas, lo cual augura la balcanización de Internet (https://goo.gl/Wacclf), que desde su inicio fue un parto distócico de su inventor: el Pentágono, mediante su producto DARPA (https://goo.gl/z3M3p5) y sus ciberguerras, ante lo cual la Unión Europea (ya sin Gran Bretaña), Rusia y China tendrán que tomar medidas precautorias de inmunidad para salvaguardar la privacidad y las vidas en peligro de sus usuarios.

 

www.alfredojalife.com

Twitter: @AlfredoJalifeR_

Facebook: AlfredoJalife

Vk: id254048037

 

 

Publicado enInternacional
El presidente Donald Trump ayer, en su primera presentación ante una sesión conjunta del Congreso

 

Nueva York.

 

En un mensaje de unidad y fortaleza en su primera presentación ante una sesión conjunta del Congreso, el presidente Donald Trump intentó ofrecer una visión populista centrada en poner a los estadunidenses primero, que incluye controlar la migración, un muro fronterizo, apoyo para la policía y un incremento histórico en el gasto militar.

Aunque asombró su cambio de tono comparado con sus discursos anteriores, sin ataques frontales y convocando al trabajo común entre ambos partidos, en esencia no cambió el contenido de su mensaje, a excepción de la inesperada mención de una reforma migratoria que podría implicar algo aún peor para millones de inmigrantes.

Describió su triunfo electoral como resultado de una rebelión de gente común de todo tipo y color en 2016, que culminó con decenas de millones unidos en una sola demanda: “que América tenía que poner primero a sus propios ciudadanos... porque sólo así verdaderemente podemos ‘volver a hacer grande a Estados Unidos’”.

Con una retórica llena de aspiraciones que en muchos rubros disfrazaba amenazas a inmigrantes, programas sociales, medio ambiente y derechos civiles, Trump festejó sus primeros logros en la Casa Blanca y declaró que es “el inicio de un nuevo capítulo de grandeza americana” donde la antorcha de la verdad, libertad y justicia... será usada para alumbrar al mundo.

Resumió sus logros iniciales como prueba de que cumplirá con sus promesas al pueblo, incluyendo compromisos de varias empresas de invertir y mantener empleos en este país, medidas contra la corrupción en el gobierno, desmantelamiento de regulaciones gubernamentales, autorización de la construcción de oleoductos, retiro del Acuerdo Transpacífico, varias medidas para mejorar la seguridad pública y el nombramiento de un candidato conservador en la Suprema Corte.

Retomando su mensaje electoral, afirmó que durante mucho tiempo se ha permitido el deterioro de la clase media, las zonas marginadas y la infraestructura, mientras el país se ocupaba de un proyecto global detrás de otro.

Sin mencionar a México o a Rusia, Trump giró hacia el sur al continuar con esta narrativa. Afirmó que Estados Unidos defendió las fronteras de otros países, mientras dejamos nuestras propias fronteras ampliamente abiertas para que cualquiera cruzara, y para que las drogas se vertieran en lo que ahora alcanza un volumen sin precedente.

Resaltó que su gobierno ha respondido a las peticiones del pueblo estadunidense para el control migratorio y seguridad fronteriza. Por fin, al hacer cumplir nuestras leyes de migración podremos incrementar salarios, ayudar a los desempleados, ahorrar miles de millones de dólares y hacer más seguras nuestras comunidades para todos. Subrayó: tenemos que restaurar la integridad y el estado de derecho en nuestras fronteras.

Para ello, agregó, pronto iniciaremos la construcción de un gran, gran muro a lo largo de nuestra frontera sur. Se iniciará de manera adelantada a los programas y, cuando sea acabado, será un arma muy efectiva contra las drogas y el crimen.

Sin embargo, sorprendió que de pronto se atrevió a referirse a una reforma migratoria. En el contexto de su prioridad de generar empleo para estadunidenses, propuso sustituir el sistema actual de permitir el ingreso a inmigrantes menos calificados y adoptar en su lugar un sistema basado en el mérito, en el cual quienes desean ingresar tienen que demostrar que podrán sostenerse en términos económicos.

Yo creo que una reforma migratoria real y positiva es posible, siempre y cuando nos enfoquemos sobre las siguientes metas: mejores empleos y salarios para estadunidenses, fortalecer la seguridad de nuestra nación y restaurar el respeto para nuestras leyes, afirmó.

Sin embargo, al abordar el rubro del crimen, informó de la creación de una oficina de asistencia a víctimas de inmigrantes criminales, e identificó a familiares de algunas de estas víctimas que habían sido invitados a sentarse junto a la primera dama Melania Trump.

A la vez, en torno a su promesa de una reconstrucción nacional, adelantó que solicitará del Congreso legislación para producir un billón de dólares de inversión en infraestructura y proceder hacia la anulación y sustitución de la reforma de salud impulsada por su antecesor Barack Obama.

Reiteró sus propuestas de proteger al país del terrorismo islámico radical, justificando sus medidas de una mayor verificación de los que llegan procedentes de países peligrosos. También, resaltó el avance en la destrucción del Estado Islámico, trabajando con aliados, incluyendos países musulmanes.

Indicó que en el presupuesto federal que enviará al Congreso para su aprobación se contempla uno de los incrementos más grandes en gasto de defensa nacional en la historia estadunidense. Subrayó que aunque Estados Unidos debe permanecer como el líder mundial, tenemos que aprender de los errores del pasado y afirmó que se respetará el derecho de toda nación a trazar su propio camino. Añadió que Estados Unidos está dispuesto a encontrar nuevos amigos.

“Mi trabajo no es representar al mundo, mi trabajo es representar a Estados Unidos de América”, afirmó, y agregó que lo que se busca es menor conflicto y la paz a nivel mundial.

Concluyó que sólo con la unidad y bajo la misma bandera –dejando atrás luchas triviales y el pensar pequeño– se puede abrir un nuevo capítulo de “grandeza americana” y convocó a los ciudadanos a “abrazar esta renovación del espíritu americano”.

Con esto, Trump intentó superar sus primeros 40 días de caos interno y expresiones extraordinarias de resistencia y disidencia dentro y fuera del gobierno, y el hecho de que tiene el nivel más bajo de aprobación popular de un presidente nuevo en la historia moderna (la encuesta más reciente es de CBS News, con 39 por ciento).

 
Símbolos

 

Dentro de la Cámara de Representantes hubo expresiones políticas por medio de símbolos, sobre todo en torno a la disputa sobre migración. Legisladores demócratas invitaron a inmigrantes y refugiados, entre ellos un refugiado iraquí que ahora es ciudadano (huésped de la senadora Elizabeth Warren), un traductor para las fuerzas estadunidenses en Irak que fue detenido el mes pasado por la orden ejecutiva antimusulmana, un estudiante de posgrado iraní y varios jóvenes inmigrantes indocumentados conocidos como dreamers.

La Casa Blanca invitó a tres familiares de víctimas de delitos cometidos por inmigrantes indocumentados para ocupar un asiento junto a Melania Trump (también inmigrante).

A la vez, varias legisladoras se vistieron de blanco, el color del movimiento de las mujeres por el voto y otros derechos (las sufragistas), en defensa de los derechos de las mujeres que consideran están bajo ataque por Trump.

 

Calificación: A

 

Más temprano, en una entrevista con el que, dice, es su programa favorito, Fox & Friends, de Fox News, Trump afirmó: “creo que he hecho grandes cosas, pero no creo que yo –yo y mi gente– no creo que lo hemos explicado suficientemente bien al público estadunidense. Creo que me corresponde una A (equivalente a un 10 en calificaciones académicas) en términos de lo que realmente he logrado, pero en términos del mensaje, me daría una C o C+ (un siete)”.

Trump no empezó su día con un mensaje tan cordial. En esa misma entrevista consideró, después de ver sus críticas, que la líder de la minoría demócrata de la cámara baja, Nancy Pelosi, es una incompetente. Indicó que una serie de actos recientes de vandalismo contra centros y cementerios judíos podrían no ser lo que parecen, sino un intento para que el presidente se viera mal, y reiteró que el ex presidente Barack Obama podría estar detrás de algunas de las protestas contra sus políticas.

 

 

Publicado enInternacional
Lunes, 27 Febrero 2017 06:52

Los “Cinco Ojos” y la red Echelon

Echelon. Foto: Lybia360

 

Siempre, permanentemente, te vigilan estos ojos inquisidores,
en tu casa o en la calle, en el trabajo o en el bar,
de noche y de día: no hay ninguna intimidad posible


George Orwell 1984

 

Hace quince años, y en nombre de la “necesaria protección” a la población, el arsenal de medidas de control y vigilancia, que desde la Segunda Guerra Mundial no había dejado de reforzarse, explotó literalmente.

Todo comienza en la primavera de 1941, en pleno conflicto mundial. Para penetrar en el secreto de la célebre máquina alemana de codificación Enigma[1], considerada inviolable, los Estados Unidos y el Reino Unido deciden sellar una alianza SIGINT[2] y cooperar en materia de información. Intercambian sus protocolos de recogida de información, comparten sus códigos, y unifican su terminología. Los analistas estadounidenses, que acababan de descifrar el código japonés PURPLE, transmiten a Londres sus técnicas y conocimientos[3]. Estadounidenses y británicos se ponen también de acuerdo sobre la forma de gestionar las informaciones recogidas y las telecomunicaciones interceptadas por todos los medios posibles (radio, radar, cable, etc.).

Gracias a esta colaboración, los servicios militares de información estadounidenses y, sobre todo, el equipo de criptógrafos británicos agrupados alrededor de Alan Turing en Bletchey Park (Buckinghamshire), consiguen por fin, en 1942, romper el código Enigma[4]. Los dos países firman entonces, marzo de 1943, el acuerdo BRUSA, que pone las primeras bases de un sistema mundial de vigilancia masiva y de interceptación de las telecomunicaciones, en estrecha relación con las principales industrias de la comunicación.

 

Los acuerdos UKUSA

 

Acaba la guerra, y con objeto de seguir espiando las comunicaciones en todo el mundo, son los británicos quienes defienden mantener la alianza con Washington, a la que desean incorporar a Canadá, Australia y Nueva Zelanda. A partir de septiembre de 1945, el presidente de los Estados Unidos, Harry Truman, acepta entablar negociaciones secretas para crear,en tiempos de paz, una alianza SIGINT entre todos estos países. En marzo de 1946, en vísperas de la Guerra Fría, y con el fin de espiar a la Unión Soviética y a sus aliados, se firmó el importante y ultrasecreto acuerdo UKUSA[5] entre los servicios de información de cinco países anglosajones: la agencia precursora de la National Security Agency (NSA)[6], situada en Fort Meade (Maryland, Estados Unidos); el Government Communications Headquarters (GCHQ), ubicado en Cheltenham, Inglaterra; el Defense Signal Directorate (DSD), con base en Kingston (Australia); el Communication Security Establishment (CSE), instalado en Ottawa (Canadá); y el Government Communications Security Bureau (GCBS), con sede en Wellington (Nueva Zelanda). Esta alianza, también conocida como la de los Five Eyes (Cinco Ojos), es históricamente la primera colaboración internacional oficial –aunque secreta— en materia de vigilancia de las comunicaciones mundiales. Durante toda la Guerra Fría (1948-1989), las interceptaciones internacionales alcanzarán unos niveles y una calidad desconocidos hasta entonces.

En el plano interior, durante el periodo macartista de la “caza de brujas”, el Federal Bureau of Investigation (FBI) de John Edgar Hoover[7] no dudó en violar la correspondencia, en escuchar de manera ilícita las conversaciones telefónicas y en colocar micros en los domicilios de las personas sospechosas de ser comunistas, homosexuales o de simplemente no adherirse a la política del gobierno estadounidense, entre las cuales se encontraban grandes escritores y artistas, como Ernest Hemingway, John Steinbeck, Norman Mailer, Pete Seeger o Gabriel García Márquez[8]. Todo ello sin autorización judicial.

 

“Como un ladrón silencioso...”

 

A comienzos de la década de 1950, y en el marco de los acuerdos UKUSA, los cinco países signatarios[9] deciden, con total sigilo, poner en marcha la red Echelon, un sistema mundial de interceptación de comunicaciones privadas y públicas que ha permanecido desconocido para la opinión pública durante más de cuarenta años[10].

Echelon es el resultado de una decisión política. Se trata de una red mundial formada por decenas de satélites-espía y de potentes bases de escucha diseminadas por todo el mundo[11]. Todavía hoy puede “escuchar” los cables submarinos de fibra óptica, y puede interceptar las conversaciones telefónicas, los fax, los SMS, los emails... Con ayuda de ordenadores supereficientes, sus innumerables agentes están en condiciones de seleccionar y ordenar todas estas comunicaciones mediante algunas palabras-clave que se utilizan en los intercambios escritos, y, a través del tono de voz, incluso en los diálogos orales.

Esta formidable máquina de control, creada en secreto después de la Segunda Guerra Mundial por cinco potencias anglosajonas -los Five Eyes-, extiende su red sobre todo el planeta conectándose a los satélites y cables que canalizan la mayor parte de las comunicaciones del mundo[12]. Echelon puede registrar hasta dos millones de conversaciones por minuto... Su principal misión consiste en espiar a los gobiernos (amigos o enemigos), a los partidos políticos, los sindicatos, los movimientos sociales y las empresas. Una quincena de grandes bases repartidas por todo el mundo interceptan las comunicaciones que los superpotentes ordenadores de la NSA “tamizan” a continuación detectando palabras concretas en varias lenguas[13].

En el marco de Echelon, los servicios de información estadounidenses y británicos han podido establecer una dilatada y secreta colaboración, lo cual ha dado lugar al más potente sistema de vigilancia del mundo, que se utiliza tanto para misiones militares como políticas y económicas. Las informaciones recogidas por Echelon son dirigidas y diseccionadas en el cuartel general de la NSA, no lejos de Washington. Allí, “tras impresionantes vallas metálicas electrificadas [...], una nube de cerebros llevan a cabo actividades tan variadas como las de oficial superior en lenguaje SIGINT, analista de lenguajes, experto lingüísta-criptoanalista, experto en investigación lingüística, experto en criptoanálisis, ingeniero de criptoanálisis, criptoanalista cualificado de máquina, criptoanalista cualificado manual, experto en análisis de signos, programador, desarrollador, controlador de operaciones de recopilación, experto en conversaciones de signos, especialista en gestión de frecuencias de radio, matemático criptoanalista, analista de investigación, preparador en criptología, examinador del polígrafo, detector de mentiras de la CIA[14]”. Todos ellos criban, desde hace sesenta años, casi todas las comunicaciones del mundo”.

Echelon –escribe el novelista angloaustraliano Terry Hayes– no descansa nunca, no duerme jamás. Patrulla por el gran vacío del espacio sin tener necesidad de aire, de alimento, de confort; trabaja como un ladrón silencioso en los centros mundiales de fibra óptica, y pilota innumerables radomos[15] -manojos de pelotas de golf gigantes- en bases militares repartidas por todo el mundo. En resumen, Echelon, que escucha cada comunicación electrónica en la Tierra, es una vasta red electrónica de satélites tan secreta que ni siquiera los cinco países de lengua inglesa[16] que la crearon durante la Guerra Fría han reconocido su existencia.

Los miles de millones de octetos de datos que Echelon registra cada nanosegundo son cargados a distancia en una serie de superordenadores de entre los más rápidos del mundo (los Roadrunner, de IBM, enfriados por agua) situados en el cuartel general de la NSA, en Fort Meade, Maryland. Allí, programas ultrasecretos utilizan palabras-clave, frases-tipo, incluso -según informes también secretos- reconocimiento de voz, para extraer cualquier fragmento que merezca una investigación más exhaustiva[17].

 
¡Todos fichados!

 

Al final de la Guerra Fría se creyó que la voluntad política de espiar masivamente las comunicaciones se esfumaría. Pero, el auge de Internet en esa época, y las excepcionales facilidades que ofrecía la Red, lograron que venciera la decisión de proseguir y amplificar la vigilancia.

Desde 1994, una ley secreta –la Communications Assistance to Law Enforcement Act (CALEA)[18]—autoriza al gobierno de los Estados Unidos a escuchar las comunicaciones telefónicas privadas. Pero, para adaptarla a los progresos tecnológicos, y en especial a la evolución de Internet, el Congreso la modificó varias veces en sentido cada vez más intrusivo, especialmente en 2004 y 2006. De manera regular, a medida que cambiaba el uso de las comunicaciones, las agencias federales estadounidenses presionaron a las empresas de Internet y al Congreso para lograr nuevas adaptaciones de la ley en materia de vigilancia y espionaje.

Por ejemplo, en noviembre de 2010, el director del FBI, Robert S. Mueller, acudió a Silicon Valley para reunirse con los directivos de Google y de Facebook, y convencerles de que autorizaran la instalación de sistemas que permitieran al FBI interceptar y descifrar los mensajes de todos los clientes de estas dos empresas globales. El FBI quería convencerlos también para que impusieran a sus filiales en el extranjero la obligación de desviar todas sus comunicaciones hacia los servidores instalados en los Estados Unidos, donde serían analizadas, antes de reencaminarlas a su destino final[19].

La voluntad de control se extiende también a los europeos que viajan en avión a los Estados Unidos. En virtud de un acuerdo entre la Unión Europea y las autoridades federales estadounidenses, algunas informaciones personales son entregadas por la compañía aérea a las aduanas de los Estados Unidos sin el consentimiento del viajero [20]. Antes incluso de que el viajero entre en el avión, las autoridades de los Estados Unidos conocen su nombre, apellidos, edad, domicilio, número de pasaporte y de tarjeta de crédito, su estado de salud, sus preferencias alimentarias (que pueden reflejar su religión), sus viajes anteriores, etcétera.

Estas informaciones se pasan por un filtro llamado CAPPS (Computer Assisted Passenger Pre-Screeing, o Sistema de control preventivo asistido por ordenador) para detectar eventuales sospechosos. Cruzando la identidad de cada viajero con las informaciones de los servicios policiales, del Departamento de Estado, del Ministerio de Justicia y de los ficheros de los bancos, CAPPS evalúa el grado de peligrosidad del pasajero y le asigna un código de color: verde para los inofensivos, amarillo para los casos dudosos, y rojo para aquellos a los que se impedirá subir al avión. El programa de seguridad de fronteras autoriza a los agentes de aduanas para que fotografíen a todos los viajeros que entran a los Estados Unidos y tomen sus huellas digitales. Si el visitante es musulmán u originario de Oriente Próximo, se le atribuye de oficio el código amarillo como sospechoso.

Los latinoamericanos también están en el punto de mira. Se ha sabido que 65 millones de mejicanos, 31 millones de colombianos y 18 millones de centroamericanos estaban fichados en los Estados Unidos sin que ellos lo supieran. En cada ficha figuran la fecha y el lugar de nacimiento, el sexo, la identidad de los padres, una descripción física, el estado civil, el número de pasaporte y la profesión que declararon. A menudo, estos ficheros recogen otras informaciones confidenciales, como las direcciones personales, los números de teléfono, de la cuenta bancaria y de la matrícula del vehículo. También consignan las huellas digitales. Todos los latinoamericanos están avocados a que Washington los etiquete poco a poco.

 

¿Un mundo más seguro?

 

“El objetivo es instaurar un mundo más seguro. Es necesario estar informado sobre el riesgo que representan las personas que entran en nuestro país”, afirmó James lee, uno de los responsables de ChoicePoint, la empresa que compró estos ficheros para revenderlos a las autoridades estadounidenses[21]. En efecto, la ley prohíbe a la Administración de los Estados Unidos almacenar informaciones personales, pero no prohíbe que le pida a una empresa privada que lo haga por ella...

Instalada cerca de Atlanta, ChoicePoint[22] no es una empresa desconocida. En el año 2000, durante el escrutinio presidencial en Florida, su filial Database Technologies (DBT) fue contratada por el gobernador del Estado para reorganizar sus listas electorales. Resultado: millares de personas (especialmente afroamericanos y pobres, que suelen votar a los demócratas) fueron privados de su derecho al voto, lo cual modificó el resultado del escrutinio, que ganó el conservador George W. Bush por sólo 537 votos de ventaja sobre el demócrata Al Gore... Hay que recordar que esta victoria permitió a G. W. Bush acceder a la presidencia por primera vez[23].

Los extranjeros no son el único objeto de la creciente vigilancia en los Estados Unidos. Los ciudadanos estadounidenses tampoco escapan a esta paranoia. Como se ha visto, los nuevos controles que autoriza la Patriot Act han cuestionado la vida privada y el secreto de la correspondencia. Los investigadores pueden acceder a las informaciones personales de los ciudadanos sin mandato de registro. El FBI puede pedir a las bibliotecas que le proporcionen la lista de los libros y de las páginas web consultados por sus abonados para trazar, a partir de estos datos, un “perfil intelectual” de cada lector[24]...

 

Total Information Awareness

 

Pero el más delirante de todos los proyectos de espionaje masivo ilegal es el que elaboró el Pentágono con el nombre de Total Information Awareness (TIA), sistema de vigilancia total de las informaciones[25], encargado al general John Pointdexter (que fue condenado en los años 1980 por haber sido el instigador del caso Iran-Contra o Irangate[26]). El proyecto consiste en recopilar una media de cuarenta páginas de información sobre cada uno de los siete mil millones de habitantes del planeta, y en confiar su tratamiento a una batería de hiperordenadores.

Con el procesamiento de todos los datos personales disponibles -pagos con tarjeta de crédito, suscripciones a medios de comunicación, movimientos bancarios, llamadas telefónicas, consultas en Internet, correos electrónicos, redes sociales, informes médicos, ficheros policiales, informes de aseguradoras, listados de compañías aéreas, informaciones de la Seguridad social, etc.-, el Pentágono piensa fijar la trazabilidad completa de cada persona viva sobre la Tierra. Oficialmente, se ha abandonado este proyecto totalitario; pero, en realidad, todos sus objetivos se mantienen clandestinamente, y una de las misiones actuales de la NSA es llevarlos a término[27].

Igual que en la película Minority Report[28], las autoridades creen que de este modo podrán prevenir los delitos antes de que se cometan: “habrá menos vida privada pero más seguridad, afirma John. L. Petersen, presidente del Arlington Institute[29]; gracias a la interconexión de todas las informaciones que os atañen podremos anticipar el futuro. Mañana sabremos todo de vosotros[30]”.

 

 

Notas

 

[1] Enigma es una máquina electromecánica portátil que sirve para cifrar y descifrar la información. Considerada inviolable, fue utilizada principalmente por los militares alemanes durante la Segunda Guerra Mundial.
[2] La información de origen electromagnético, en inglés Signals Intelligence, o SIGINT, es una información cuyas fuentes son las comunicaciones que utilizan ondas (radio, satélite), un radar o herramientas de telemedición. Además de las escuchas telefónicas, el SIGINT incluye la vigilancia de los correos electrónicos y de las redes sociales, lo cual plantea evidentes problemas de respeto a la vida privada, (Fuente: Wikipedia).
[3] Véase Simon Singh, The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, Fourth State, 1999; edición en español: Los códigos secretos; el arte y la ciencia de la criptografía, desde el antiguo Egipto a la era Internet, Debate, Madrid, 2000.
[4] Alan Turing, matemático, físico y criptógrafo británico genial, fue quien principalmente ideó el método para quebrar el código Enigma, y el que plantó las bases de la informática y de los ordenadores modernos. Véase la película de Michael Apted Enigma (1982), y sobre todo la de Morten Tyldum The Imitation Game, 2014 (en España se estrenó con el título Descifrando Enigma y en América Latina con el de El código Enigma).
[5] El United Kingdom-United States of America Communications Intelligence Agreement (UKUSA) es un acuerdo multilateral de intercambio de información firmado entre el Reino Unido, los Estados Unidos, Canadá, Australia y Nueva Zelanda. Se pueden consultar todos los documentos originales relativos a esta alianza, así como el texto completo del acuerdo en la web de la NSA (https://www.nsa.gov/public/_info/declass/ukusa.shtml).
[6] La NSA, Agencia Nacional de Seguridad, es un organismo relevante del departamento de Defensa de los Estados Unidos, y fue creada en 1952 agrupando a las diferentes agencias de información militares (ejército, marina, aviación...)
[7] Cf. La película de Clint Eastwood, J. Edgar, 2011.
[8] El País, Madrid, 5 de septiembre de 2015.
[9] A los que más tarde se añadirían los países llamados “terceros”: Alemania, Suiza, Japón, Filipinas, Taiwán, Dinamarca, Turquía, Noruega.
[10] La opinión pública no tendrá conocimiento de ello hasta el 24 de febrero de 1999, cuando The New York Times publica un artículo que describe con detalle el funcionamiento del sistema Echelon.
[11] Cf. Philippe Rivière, “Le système Echelon”, Le Monde diplomatique, julio de 1999.
[12] Sobre la red Echelon, véase Sébastien-Yves Laurent, Atlas du renseignement. Géopolitique du pouvoir, París, Les Presses de Sciences Po, 2014., pp. 124-129.
[13] Cf. Christophe Ventura “La bataille du cyberespace”, Mémoire des luttes, 14 de junio de 2013 (hhtp://www.medelu.org/la-bataille-du-cyberespace).
[14] Rémi Kauffer, Histoire mondiale des services secrets, París, Perrin, 2015.
[15] Un radomo (de radar y domo) es una carpa, un entoldado, en forma de enorme pelota de golf blanca, que, en el ámbito de escucha o interceptación de las comunicaciones, se utiliza para proteger una antena gigante de la vista, con objeto de no divulgar su orientación (Fuente: Wikipedia).
[16] Cf. Bernard Cassen, “Cinq yeux, une seule langue”, Mémoire des luttes, 1 de agosto de 2013 (http://medelu.org/cinq-yeux-une-seule-langue).
[17] Terry Hayes, I am Pilgrim, Simon & Schuster, 2015; edición en español: Yo soy Pilgrim, Salamandra, 2015.
[18] https://askcalea.fbi.gov. A propósito de CALEA, véase también el dossier realizado por el equipo de la asociación Electronic Frontier Foundation (https://www.eff.org.fr/fr/issues/calea).
[19] The New York Times, 16 de noviembre de 2010.
[20] Los pasajeros procedentes del extranjero que llegan a un país de la Unión Europea también son incluidos en el fichero europeo de datos de pasajeros aéreos (llamado PNR, Passenger Name Record). Después de los atentados de París del 13 de noviembre de 2015, y tras muchas dudas, la Comisión de Libertades Civiles (LIBE) adoptó, el 10 de diciembre de 2015, una propuesta de la Comisión Europea, adoptada por los Estados miembros de la UE, y sobre la cual el Parlamento Europeo debía pronunciarse a principios de 2016. La propuesta autoriza la creación de este fichero, y obliga a las compañías que prestan servicios en el Viejo Continente a transmitir información sobre los viajeros (nombre, número de cuenta bancaria, lugar de tránsito, etc.) a los servicios de policía e información de los países miembros. Los datos se conservan durante cinco años para delitos de terrorismo, y cuatro años para delitos graves de criminalidad transnacional (tráfico de drogas, de armas, de personas, blanqueo, cibercriminalidad, etc.)
[21] La Jornada. México, 22 de abril de 2003.
[22] En 2008, ChoicePoint fue adquirida por la compañía LexisNexis Group, filial, a su vez, del gran grupo internacional de edición Reed Elsevier (que, entre otras, cosas, organiza el Salon du Livre de París).
[23] The Guardian, Londres, 5 de mayo de 2003.
[24] The Washington Post National Weekly Edition, 21 a 27 de abril de 2003.
[25] Ante las protestas de los defensores de la vida privada, se ha cambiado el nombre por el de Terrorism Information Awareness (TIA). Véase Armand Mattelart, Histoire de la société de l’information, París, La Découverte, 2003; edición en español: Historia de la sociedad de la información, Paidós, 2002.
[26] En los años 1980, algunos miembros de la Administración Reagan vendieron ilegalmente armas a Irán, país considerado “enemigo” por los Estados Unidos. Utilizaron los beneficios de estas ventas para financiar en secreto –a pesar de la prohibición explícita del Congreso—un movimiento contrarrevolucionario en Nicaragua, los “Contras”, que mantenía una lucha armada contra el legítimo gobierno sandinista de Daniel Ortega. En el marco de la “Guerra fría”, la Administración Reagan intentaba de este modo derribar un gobierno considerado “comunista”, situado en una zona que Washington cree su coto privado.
[27] Cf. Infra nuestra entrevista con Julian Assange, pp. xxxx
[28] Steven Spielberg, Minority Report, 2002, basada en una novela de Philip K. Dick.
[29]Situado cerca de Washington DC, TheArlington Institute (http://www.arlingtoninstitute.org) es un centro de investigaciones prospectivas especializado en el estudio de los “cambios globales en el futuro”.
[30] El País, Madrid, 4 de julio de 2002.
(Capítulo del libro “El imperio de la Vigilancia”, presentado en Cuba por la Editorial José Martí)

Socios de Trump median para un plan de paz en Ucrania favorable a Rusia

 

 

Conspiradores prorrusos proponen al entorno del presidente derribar a Poroshenko

 

Hombres de la máxima confianza del presidente de Estados Unidos, Donald Trump, se prestaron a ejercer de intermediarios y hacer llegar a la Casa Blanca un presunto plan de paz para Ucrania, totalmente favorable a Rusia, elaborado por conspiradores al servicio de Moscú que pretenden derribar al actual presidente ucraniano, Petró Poroshenko.

Michael Cohen, abogado personal de Trump, y Felix Sater, un hombre de negocios ruso-estadounidense vinculado durante muchos años a la organización empresarial Trump, se reunieron a finales de enero con Andréi Artemenko, un miembro prorruso del Parlamento de Kíev que ambiciona hacerse con el poder. La reunión se celebró en el Loews Regency, un hotel de lujo de Park Avenue, en Manhattan.

Artemenko, en cuyo currículum figura una condena a prisión por malversación de fondos, explicó a sus interlocutores que pretende derribar a Poroshenko con la conocida técnica de publicitar presuntos casos de corrupción que afectan al presidente.

Esta historia, destapada en primer lugar por The New York Times y luego complementada por otros medios, surge en el momento en que la relación del presidente de Estados Unidos y de su entorno con Rusia ha obligado a dimitir a varios a asesores del presidente a medida que las investigaciones del FBI y los servicios de inteligencia descubren actuaciones ilícitas que convierten en sospechoso tanto empeño del presidente Trump por llevarse bien con el líder ruso, Vladímir Putin, a pesar de los conflictos que permanecen abiertos entre ambos países. Asimismo, la existencia de una diplomacia paralela ejercida por personas de confianza del presidente sin responsabilidad política amenaza con convertirse en una fuente de problemas para la nueva Administración. En la reunión de Nueva York se abordó el derribo de un presidente aliado de Estados Unidos.

La caída de Poroshenko sería la condición necesaria para luego establecer el plan de paz, que consistiría en someter a referéndum del pueblo ucraniano la cesión de Crimea a Rusia por 50 o 100 años a cambio de un alquiler, la retirada de las tropas rusas del este de Ucrania y el levantamiento de las sanciones económicas impuestas a Moscú por parte de EE.UU. y la Unión Europea. Artemenko garantizó a sus interlocutores que el plan contaba con el apoyo del Kremlin.

Michael Cohen, que ha confirmado la reunión, sostiene que su intervención en el asunto tenía como único objetivo contribuir a la paz. “El conflicto dura tres años y ha costado 10.000 vidas... ¿Quién no quiere ayudar a la paz?”, declaró Cohen.

La propuesta, en un sobre cerrado, se hizo llegar nada más y nada menos que a Michael Flynn, el consejero de seguridad nacional nombrado por Donald Trump, que tuvo que dimitir de su cargo una semana después, precisamente por haber engañado a las fuerzas de seguridad y al propio vicepresidente sobre sus contactos ilícitos con las autoridades rusas.

Por supuesto, la noticia de la reunión conspirativa de Nueva York ha irritado a las autoridades ucranianas. El embajador en Washington, Valeri Chali, negó autoridad a Artemenko para hacer propuesta alguna y rechazó por “inconstitucional” la idea de alquilar Crimea a Rusia, “que sólo puede ser defendida por un representante de los intere­ses rusos”. Con todo, John Herbst, exembajador de EE.UU. en Ucrania, expresó a The New York Times su temor a que Trump mejore la relación con Rusia a expensas de Ucrania, “posiblemente con un plan como el de Artemenko”.

 

 

Publicado enInternacional