HAVANA CLIMA

Espionaje

Néstor Kohan: ¿Cuáles son las instituciones contrainsurgentes que operan en la cooptación de intelectuales?

¿Cuales son los «beneficiados» de los dólares de la CIA en Honduras, Centroamérica y toda América Latina?. Entre las fundaciones y ONG’s (vinculadas con la inteligencia estadounidense de la CIA y otras agencias de espionaje menos renombradas del mismo país), que desde hace varias décadas ofrecen becas, viajes de estudio, “pasantías académicas”, abundante financiamiento para blogs, páginas de internet, publicación de libros, folletos y cuadernos de trabajo, proyectos de investigación, “laboratorios de ideas”, exposiciones de arte y otros mecanismos clásicos de cooptación político-ideológica de las juventudes estudiantiles y el campo intelectual se encuentran las estadounidenses:
Ford Foundation (Fundación Ford, creada en 1936 por el gran admirador de Hitler, Henry Ford, autor del libro El judío Internacional], perteneciente a la empresa del mismo nombre, directamente caracterizada por Ángel Rama, Roberto Fernández Retamar, Fernando Martínez Heredia, Gregorio Selser y Daniel Hopen como una “tapadera de la CIA”)
La Open Society Foundation ([Fundación Sociedad Abierta], perteneciente al magnate de las finanzas George Soros, discípulo del marxista converso y cofundador del neoliberalismo Karl Popper)
La USAID (United States Agency for International Development [Agencia de los Estados Unidos para el Desarrollo Internacional]); la NED (National Endowment for Democracy [Fundación Nacional para la Democracia])
La Carnagie Foundation [Fundación Carnagie]; la FAES (Fundación para el Análisis y los Estudios Sociales); la Rockefeller Foundation [Fundación Rockefeller, impulsada desde 1913]
La John Simon Guggenheim Memorial Foundation [Fundación Memorial John Simon Guggenheim, fundada en 1937, que otorga las becas homónimas].
El Programa Fulbright patrocinado por el Bureau of Educational and Cultural Affairs [Oficina de Asuntos educativos y culturales] del Departamento de Estado de los Estados Unidos.
Estas son las más célebres. Hay muchas otras.
(Tomado de Revista Política y Poder)

Leer más »

Julian Assange

Julian Assange. Foto: AP.A Julian Assange lo metieron preso por lo que publicó. No por robar, no por matar, no por cometer actos violentos y mucho menos terroristas. Ni siquiera lo metieron preso por lo que piensa. Fue por publicar a cualquier precio pero no cualquier cosa. No publicó chismes ni intimidades. Publicó filtraciones muy fuertes de Rusia y de China, además de Estados Unidos. Revelaciones de su Australia natal, de Kenia, Indonesia y Perú. Cruzó un límite cuando publicó cientos de miles de cables de embajadas estadounidenses, exponiendo los crímenes que esos cables detallan. Y pagó el precio. Por su defensa tecnológica del independentismo catalán había quemado sus últimos puentes con las potencias de la Unión Europea. Por eso lo metieron preso: por publicar hasta quedarse solo.
Últimos cartuchos
Lo vi gastar sus últimos cartuchos en la embajada de Ecuador cuando preparaba Vault Seven, la mayor filtración de la historia de la CIA. Tenía a Donald Trump comiendo de su mano después de conquistarlo con la publicación de los mails de Hillary Clinton, un hecho determinante en el triunfo electoral del magnate norteamericano. Con el apoyo de Trump, Assange se había ganado su libertad, su prosperidad y el fin del calvario de años de encierro en tres cuartos de embajada. Solo tenía que no publicar. Pero publicó. Nada menos que Vault Seven, documentos ultrasecretos que muestran cómo la CIA espía celulares y televisores inteligentes. Ahí es cuando se reunieron los espías de la CIA de Trump y se pusieron a pensar cómo hacían para matarlo. Se supo hace un mes gracias a una investigación de Yahoo! News que el propio director de la CIA de entonces, Mike Pompeo, confirmó diciendo que la fuente anónima que dio la información debería ser criminalizada.
Ese es el problema. Mientras que en estos días se decide la suerte de Assange en un extraordinario juicio de extradición en Gran Bretaña a pedido de Estados Unidos, es importante decir que lo metieron preso y lo quieren matar por publicar. Y que por eso lo quieren mostrar como una especie de terrorista solitario con aires de intelectual, una especie de Unabomber que amenaza la seguridad estadounidense. Pero Unabomber, además de haber escrito un manifiesto anticapitalista, usaba explosivos que mataban personas. En el caso de Assange, las bombas son sus verdades. Jamás, ni siquiera en Suecia, ha sido tan siquiera acusado de ejercer la violencia en cualquiera de sus formas. Ni él ni ningún miembro de WikiLeaks, pasado o presente. Más aún, nadie ha podido demostrar que alguien haya muerto a raíz de las revelaciones de WikiLeaks. Pero el sitio publicó verdades muy pesadas. Tanto que a su editor lo metieron preso y lo quieren matar.
Palomas y halcones
O, para ser más precisos, las palomas tipo Joe Biden, Hillary Clinton y Barack Obama lo quieren preso. Igual que muchos ingleses, suecos y ecuatorianos, por solo mencionar a los directamente involucrados en esta historia. En cambio los Pompeo, los amigos de Trump y los espías británicos y estadounidenses prefieren verlo muerto. Y si no lo pueden matar con un dron porque sólo aplican esa clase de castigo sumario a personas de rasgos arábigos que viven en países lejanos, y ya que no pueden freírlo en una silla eléctrica porque ningún tribunal lo va a condenar a muerte en Estados Unidos, van a tratar de hacer que se pudra en una cárcel. O que se vuelva loco, que para el caso es lo mismo.
Ya lo tuvieron siete años encerrado en un pedacito de embajada a la vuelta de Scotland Yard. No lo dejaban respirar. De día ni se acercaba a las ventanas por miedo a que le disparen. Por las noches se escondía detrás de las cortinas y le sacaba fotos a los policías y espías que lo vigilaban. Pobre, pensaba todo el tiempo que lo iban a matar.
Amenazas de muerte
Guardaba sus amenazas de muerte prolijamente en una carpeta que siempre tenía a mano para mostrarle a sus amigos y a los periodistas que lo iban a ver. Él ya sabía que lo querían matar pero aún gozaba de dos libertades que para él eran todo, o casi: “tengo acceso a internet y visitas ilimitadas,” me dijo confiado más de una vez, mientras el gobierno ecuatoriano de Rafael Correa lo cobijaba con cama, comida, asilo y ciudadanía. Después vino Lenin Moreno y primero le sacó una habitación, la sala de reuniones, prácticamente un tercio de su preciado territorio. Después le recortó las visitas, después le sacó la compu y al final lo tiró a los perros ingleses que entraron a la embajada para llevárselo de los pelos a la peor celda que pudieron encontrar. Todo eso y más a cambio de un crédito del Fondo Monetario Internacional. Assange terminó en la cárcel de máxima seguridad de Belmarsh entre asesinos seriales y pesados de caño, aislado, enfermo, casi siempre lejos de su familia y abogados por disposición de funcionarios anónimos que se esconden detrás de la burocracia de la pandemia, y por la inacción de Su Señoría Vanessa Baraister, la jueza del caso. Encima en las audiencias de su juicio lo exhiben en uniforme carcelario, encerrado en una jaula de vidrio, como si fuera la reencarnación rubia de Abimael Guzmán.
Por eso el fallo de Baraister a favor de Assange contiene un par de, digamos, mentiras, que no conviene mencionar en voz alta porque a fin de cuentas es un fallo a favor de Assange que muy pocos esperaban, que Estados Unidos apeló y en pocos días más se decide esa apelación. El fallo dice, en esencia, que Estados Unidos tiene razón en que Assange es un peligroso terrorista que se choreó un montón de información. Sin embargo, agrega la jueza, no lo pueden extraditar porque está muy deprimido, las cárceles estadounidenses son muy rigurosas y es probable que en semejantes condiciones Assange encuentre la manera de suicidarse. Las mentiras de la jueza no están en aceptar que Assange es un peligroso terrorista que choreó información. OK, no choreó información, se la pasaron, y no atacó a nadie. Pero en todo caso es lo que dice el pedido de extradición. La mentiras de la jueza son, primero, dar a entender que no lo manda a Estados Unidos porque supuestamente las cárceles de ese país vendrían a ser mucho peores que la inglesas. La segunda mentira es dar a entender que a la jueza le importa la salud mental de Assange cuando es tanto lo que podría haber hecho para mejorarla.
¿Cuánto lleva preso y aislado? ¿Dos años? ¿Tres? ¿Tres más siete en la embajada? En la vida de Assange horas, días, meses y años se suceden en un trance continuo, me contó una vez, como una película que nunca termina. No hay que criticar el fallo de la jueza porque es a favor y hay que esperar calladitos que se decida la apelación, pero uno no puede dejar de pensar que el fallo llegó después de que los que quieren verlo muerto perdieran las elecciones con los que quieren verlo preso. Y los que quieren verlo preso prefieren que se pudra en una cárcel lejos de Estados Unidos: no quieren un juicio que sería un papelón en un país con una Primera Enmienda constitucional que defiende la libertad de expresión. Entonces la jueza falla a favor de Assange pero lo deja encerrado para que se vaya muriendo de a poco. Estirando el proceso pese a que Assange no tiene ninguna cuenta pendiente con la justicia británica. En una cárcel de máxima seguridad pese a que nunca mató ni a una mosca.
Se podría decir, desde nuestro chauvinismo, que la jueza le aplicó a Assange la doctrina Irurzun. Pero sería más justo decir que Irurzun aplicó en Argentina la doctrina Assange: castigo preventivo para no depender del resultado un juicio.
El costo de publicar
El tema es que lo metieron preso y lo quieren matar por lo que publicó. Y no es porque lo odian. O no es solo por eso. Las razones de Estado van más allá. Lo quieren silenciar y lo quieren ver sufrir porque publicó verdades que nunca más deben salir a la luz. Y para que eso no vuelva a pasar, nadie más debe atreverse a publicarlas sin sentir el riesgo de terminar loco o muerto o pudriéndose en alguna cárcel de máxima seguridad. Entonces mejor callamos o publicamos pavadas. Por eso su liberación inmediata es tan importante para el oficio, para la libertad de expresión y para la democracia. Por eso miles de personas en todo el mundo exigimos que lo suelten y lo dejen en paz. Ojalá se sumen muchos más.
“Conseguir información es fácil, lo difícil es publicar,” me dijo una vez. Tan difícil que lo metieron preso y lo quieren matar. Por publicar.
(Tomado de Página 12)

Leer más »

Informantes y agentes de la CIA en el extranjero están cayendo en cifras alarmantes

La CIA se encuentra en un estado de alarma interno buscando razones acerca de cómo es posible que agentes e informantes reclutados en el extranjero están siendo misteriosamente descubiertos, muertos o capturados en los países donde operaban.La alarma la ha dado un memorando confidencial interno, pero revelado hoy miércoles por The New York Times.En el documento, que circuló por todas las estaciones y bases de la agencia en el mundo, se sostiene que el número de bajas es «preocupante», aunque el diario no publicó cifras. Dice que  el centro de operaciones clandestinas de la CIA ha examinado docenas de casos durante los últimos años que involucraban a informantes extranjeros asesinados, arrestados y probablemente comprometidos.El texto destacó las dificultades de la agencia para reclutar espías en todo el mundo en medios operativos difíciles. Durante los últimos años, los servicios de inteligencia de países como Rusia, China, Irán y Pakistán han estado buscando las fuentes de la CIA, y en algunos casos las han convertido en agentes dobles.[embedded content]Reconociendo que el reclutamiento de espías es un negocio de alto riesgo, el documento menciona los problemas que han plagado a la agencia durante los últimos años, tales como el comercio deficiente; confiar demasiado en las fuentes; subestimar a las agencias de inteligencia extranjeras; y moverse demasiado rápido para reclutar informantes sin prestar suficiente atención a los posibles riesgos de contrainteligencia, un problema que denominan colocar «la misión sobre la seguridad».La gran cantidad de informantes comprometidos durante los últimos teimpos también demostró la creciente destreza de otros países en el empleo de innovaciones como escaneos biométricos, reconocimiento facial, inteligencia artificial y herramientas de piratería para rastrear los movimientos de los informantes y dar con sus fuentes.La CIA tiene muchas formas de recopilar inteligencia para que sus analistas la conviertan en informes. Las redes de informantes humanos confiables en todo el mundo siguen siendo la pieza central de sus esfuerzos, la llamada «Humint», el tipo de inteligencia en el que se supone la agencia sea la mejor en el mundo a la hora de recopilar y analizar.PublicidadReclutar nuevos informantes, dijeron ex funcionarios al rotativo neoyorkino, es la forma en que los oficiales de caso de la agencia, sus espías de primera línea, normalmente empotrados en las embajadas y consulados, obtienen ascensos. Los oficiales de caso no suelen ser promovidos por realizar buenas operaciones de contrainteligencia como averiguar si un informante realmente está trabajando para otro país.La CIA ha dedicado gran parte de su atención a las amenazas terroristas y los conflictos en Afganistán, Iraq y Siria, pero mejorar la recopilación de inteligencia sobre las potencias adversarias, tanto grandes como pequeñas, no dejó nunca de ser una pieza central de la agenda, sobre todo porque los responsables de la formulación de políticas exigen más información sobre China y Rusia.La pérdida de informantes, dijeron ex funcionarios, no es un problema nuevo. Pero el memorando demostró que el tema es más urgente de lo que se percibe de manera pública.Según quienes han leído el documento, la advertencia estaba dirigida principalmente a los oficiales de las agencias de primera línea, las personas involucradas de manera más directa en el reclutamiento y la investigación de las fuentes. El texto recordó que los oficiales de caso se concentran no solo en la contratación de fuentes, sino también en cuestiones de seguridad, incluyendo investigar los antecedentes de los informantes y eludir a los servicios de inteligencia enemigos.Ex funcionarios dijeron que debe haber un mayor enfoque en la seguridad y la contrainteligencia, tanto entre los líderes superiores como entre el personal de primera línea, sobre todo cuando se trata de reclutar informantes, que en el léxico se llaman «agentes’.«Al final del día, nadie es responsable cuando las cosas van mal con un agente», dijo Douglas London, un ex oficial de la agencia. «A veces hay cosas que escapan a nuestro control, pero también hay ocasiones de descuido y negligencia, y las personas en puestos superiores nunca son responsables».

Leer más »

Dentro del ejército secreto de las Fuerzas Armadas estadounidenses

Dentro de la fuerza encubierta más grande que el mundo haya conocido: la creada por el Pentágono, con decenas de miles de soldados, civiles y contratistas que operan bajo nombres falsos, en tierra y en el ciberespacio. Foto:TIMOTHY A. CLARY, AFP, A TRAVÉS DE GETTY IMAGES
La fuerza encubierta más grande que el mundo haya conocido es la creada por el Pentágono durante la última década. Unas 60.000 personas pertenecen ahora a este ejército secreto, muchas de las cuales trabajan bajo identidades enmascaradas y de bajo perfil, todo como parte de un amplio programa llamado “reducción de firmas”. La fuerza, más de diez veces el tamaño de los elementos clandestinos de la CIA , realiza asignaciones nacionales y extranjeras, tanto en uniformes militares como bajo cobertura civil, en la vida real y en línea, a veces escondiéndose en empresas privadas y consultorías, algunas de ellas. empresas de renombre.
El cambio sin precedentes ha colocado a un número cada vez mayor de soldados, civiles y contratistas trabajando bajo identidades falsas, en parte como resultado natural del crecimiento de fuerzas especiales secretas, pero también como una respuesta intencional a los desafíos de viajar y operar de una manera cada vez más transparente. mundo. La explosión de la guerra cibernética del Pentágono, además, ha llevado a miles de espías que llevan a cabo su trabajo diario en varios personajes inventados, el mismo tipo de operaciones nefastas que Estados Unidos condena cuando los espías rusos y chinos hacen lo mismo. .
El informe exclusivo de Newsweek sobre este mundo secreto es el resultado de una investigación de dos años que involucró el examen de más de 600 hojas de vida y 1,000 ofertas de trabajo, docenas de solicitudes de la Ley de Libertad de Información y decenas de entrevistas con participantes y tomadores de decisiones de defensa. Lo que emerge es una ventana no solo a un sector poco conocido del ejército estadounidense, sino también a una práctica completamente no regulada. Nadie conoce el tamaño total del programa, y ​​la explosión de la reducción de firmas nunca ha sido examinada por su impacto en las políticas y la cultura militares. Congreso nunca ha celebrado una audiencia sobre el tema. Y, sin embargo, el ejército que desarrolla esta gigantesca fuerza clandestina desafía las leyes estadounidenses, las Convenciones de Ginebra, el código de conducta militar y la responsabilidad básica.
El esfuerzo de reducción de firmas involucra a unas 130 empresas privadas para administrar el nuevo mundo clandestino. Docenas de organizaciones gubernamentales secretas y poco conocidas apoyan el programa, repartiendo contratos clasificados y supervisando operaciones no reconocidas públicamente. En total, las empresas recaudan más de 900 millones de dólares al año para dar servicio a la fuerza clandestina, haciendo de todo, desde crear documentación falsa y pagar las facturas (e impuestos) de las personas que operan con nombres falsos, hasta fabricar disfraces y otros dispositivos para frustrar la detección e identificación, hasta construir dispositivos invisibles para fotografiar y escuchar la actividad en los rincones más remotos de Oriente Medio y África.
Las fuerzas de operaciones especiales constituyen más de la mitad de toda la fuerza de reducción de firmas, los guerreros en la sombra que persiguen a los terroristas en zonas de guerra desde Pakistán hasta África Occidental, pero también trabajan cada vez más en puntos conflictivos no reconocidos, incluso detrás de las líneas enemigas en lugares como Corea del Norte e Irán. Los especialistas en inteligencia militar (recolectores, agentes de contrainteligencia, incluso lingüistas) constituyen el segundo elemento más importante: miles desplegados al mismo tiempo con cierto grado de “cobertura” para proteger sus verdaderas identidades.
El grupo más nuevo y de más rápido crecimiento es el ejército clandestino que nunca abandona sus teclados. Estos son los ciber combatientes y recolectores de inteligencia de vanguardia que asumen personajes falsos en línea, empleando técnicas de “no atribución” y “atribución errónea” para ocultar el quién y el dónde de su presencia en línea mientras buscan objetivos de alto valor y recopilan lo que se llama “información de acceso público”, o incluso participar en campañas para influir en las redes sociales y manipularlas. Cientos trabajan en y para la NSA , pero durante los últimos cinco años, cada unidad de inteligencia militar y operaciones especiales ha desarrollado algún tipo de célula de operaciones “web” que recopila inteligencia y tiende a la seguridad operativa de sus propias actividades.
En la era electrónica, una tarea importante de la reducción de firmas es mantener enmascaradas a todas las organizaciones y personas, incluso los automóviles y aviones involucrados en las operaciones clandestinas. Este esfuerzo de protección implica todo, desde limpiar Internet de signos reveladores de identidades verdaderas hasta plantar información falsa para proteger misiones y personas. A medida que la identificación y la biometría estándar e inolvidable se han convertido en normas mundiales, la industria de reducción de firmas también trabaja para encontrar formas de suplantar y derrotar todo, desde la toma de huellas dactilares y el reconocimiento facial en los cruces fronterizos, hasta garantizar que los operativos encubiertos puedan ingresar y operar en los Estados Unidos, manipulando registros oficiales para garantizar que las identidades falsas coincidan.
Así como la biometría y la “ID real” son enemigos del trabajo clandestino, también lo es el “escape digital” de la vida en línea. Una de las principales preocupaciones del trabajo contra el terrorismo en la época del ISIS es que las familias de militares también son vulnerables, otra razón, dicen los participantes, para operar con identidades falsas. La abundancia de información en línea sobre individuos (junto con algunos hackers extranjeros espectaculares) ha permitido a los servicios de inteligencia extranjeros desenmascarar mejor las identidades falsas de los espías estadounidenses. Por lo tanto, la reducción de firmas está en el centro no solo de la lucha contra el terrorismo, sino que es parte del cambio del Pentágono hacia la competencia de las grandes potencias con Rusia y China: competencia, influencia y disrupción “por debajo del nivel de conflicto armado”, o lo que los militares llaman guerra. en la “Zona gris”, un espacio ”
Un alto funcionario recientemente retirado responsable de supervisar la reducción de firmas y los “programas de acceso especial” supersecretos que los protegen del escrutinio y el compromiso dice que nadie es plenamente consciente del alcance del programa, ni se ha prestado mucha atención a las implicaciones para la institución militar. “Todo, desde el estado de las Convenciones de Ginebra, si un soldado operaba bajo una identidad falsa para ser capturado por un enemigo, hasta la supervisión del Congreso es problemático”, dice. Le preocupa que el deseo de volverse más invisible para el enemigo no solo oscurece lo que Estados Unidos está haciendo en todo el mundo, sino que también dificulta el cierre de los conflictos. “La mayoría de la gente ni siquiera ha oído hablar del término reducción de firmas y mucho menos de lo que crea”, dice.
Operadores militares vaciaron la parte trasera de un SUV de Siria para instalar la energía y el cableado para convertir el vehículo aparentemente normal en una plataforma de interceptación cercana, capaz de escuchar a escondidas las señales de teléfonos celulares y walkie-talkie. Foto proporcionada a William M. Arkin

La vida secreta de Jonathan Darby
Todas las mañanas a las 10:00 am, Jonathan Darby se embarca en sus rondas semanales de llamadas por correo. Darby no es su nombre real, pero tampoco es el nombre falso en su licencia de conducir de Missouri que usa para realizar su trabajo. Y el automóvil del gobierno que conduce, uno de una flota de más de 200,000 vehículos federales propiedad de la Administración de Servicios Generales, tampoco está registrado a su nombre real o falso, y tampoco sus placas de matrícula del estado de Maryland adjuntas magnéticamente son realmente para su automóvil. ni son rastreables hasta él o su organización. También se clasifican los lugares donde trabaja Darby y los lugares que visita.
Darby se ha retirado del ejército y pide que no se use su nombre real ni el de tapadera. Se desempeñó durante 20 años en contrainteligencia, incluidas dos asignaciones africanas donde operó de bajo perfil en Etiopía y Sudán, haciéndose pasar por un empresario expatriado. Ahora trabaja para un contratista de reducción de firmas con sede en Maryland que le pidió a Newsweek que no identificara.
Mientras Darby visita unas 40 oficinas de correos y tiendas de buzones en el área metropolitana de DC, recoge un baúl lleno de cartas y paquetes y envía un número similar desde direcciones rurales. De vuelta en la oficina, revisa la toma, entrega las facturas al personal de finanzas y procesa docenas de cartas personales y comerciales enviadas por correo desde decenas de ubicaciones en el extranjero. Pero su tarea principal es registrar y enviar los “mecanismos” de reducción de firmas, como se les llama, pasaportes y licencias de conducir estatales para personas que no existen, y otros documentos (facturas, documentos fiscales, tarjetas de membresía de organizaciones) que forman la base de identidades falsas.
Para registrar y verificar la autenticidad de su toma diaria, Darby inicia sesión en dos bases de datos, una, la base de datos de documentos de viaje y de identidad, el depósito de la comunidad de inteligencia de ejemplos de 300.000 pasaportes y visas extranjeros genuinos, falsificados y alterados; y el otro el Cover Acquisition Management System, un registro supersecreto de identidades falsas donde se registran los “mecanismos” utilizados por los operadores clandestinos. Para las identidades falsas que viajan al extranjero, Darby y sus colegas también tienen que alterar las bases de datos de inmigración y aduanas estadounidenses para asegurarse de que quienes realizan actividades ilícitas puedan regresar a los Estados Unidos sin ser molestados.
Para la verificación de identidad, la unidad de Darby trabaja con oficinas secretas en Seguridad Nacional y el Departamento de Estado, así como con casi todos los 50 estados, para inscribir “mecanismos” auténticos con nombres falsos. Una imagen poco común en este mundo llegó en abril de 2013 cuando un reportero emprendedor de Northwest Public Broadcasting hizo una historia sugiriendo la escala de este programa secreto. Su informe reveló que solo el estado de Washington había proporcionado al gobierno federal cientos de licencias de conducir estatales válidas con nombres ficticios. La existencia del “programa confidencial de licencias de conducir”, como se le llamaba, era desconocida incluso para el gobernador.
Antes de Internet, dice Darby, antes de que un policía local o un guardia fronterizo se conectaran a las bases de datos centrales en tiempo real, todo lo que un operativo necesitaba para estar “encubierto” era una identificación con una foto genuina. Sin embargo, en estos días, especialmente para aquellos que operan a escondidas, la llamada “leyenda” detrás de una identidad tiene que coincidir con algo más que un nombre inventado. Darby lo llama “diligencia debida”: la creación de este rastro de existencia falsa. Deben investigarse cuidadosamente los lugares de nacimiento y las direcciones de domicilio falsos, y deben crearse vidas de correo electrónico falsas y cuentas de redes sociales. Y esas existencias necesitan tener “amigos” correspondientes. Casi todas las unidades individuales que operan clandestinamente (operaciones especiales, recopilaciones de inteligencia o cibernética) tienen una sección de reducción de firmas, en su mayoría operada por pequeños contratistas. llevar a cabo la debida diligencia. Allí se adhieren a lo que Darby llama los seis principios de reducción de firmas: credibilidad, compatibilidad, realismo, compatibilidad, veracidad y cumplimiento.
El cumplimiento es importante, dice Darby, especialmente debido al mundo que creó el 11 de septiembre, donde los puntos de control son comunes y la actividad nefasta se analiza más de cerca. Mantener a alguien encubierto de verdad, y hacerlo durante cualquier período de tiempo, requiere un baile que consume mucho tiempo y que no solo tiene que cuidar la identidad operativa de alguien, sino también mantener su vida real en casa. Como explica Darby, esto incluye el pago clandestino de facturas, pero también el trabajo con los bancos y los departamentos de seguridad de tarjetas de crédito para mirar hacia otro lado mientras buscan fraude de identidad o lavado de dinero. Y luego, los técnicos de reducción de firmas deben asegurarse de que se mantengan los puntajes de crédito reales, e incluso los impuestos reales y los pagos del Seguro Social se mantengan actualizados, para que las personas puedan volver a sus vidas inactivas cuando cesen sus asignaciones de reducción de firmas.
La unidad de Darby, originalmente llamada Centro de Inteligencia de Viajes y Planificación Operacional, es responsable de supervisar gran parte de esto (y para hacerlo opera la oficina de finanzas militares más grande del Pentágono), pero la documentación, por importante que sea, es solo una parte del rompecabezas. Otras organizaciones son responsables de diseñar y fabricar los disfraces personalizados y los elementos de “derrota biométrica” ​​para facilitar los viajes. Darby dice que aquí es donde están todos los programas de acceso especial. Los SAP, la categoría más secreta de información gubernamental, protegen los métodos utilizados, y las capacidades clandestinas que existen, para manipular sistemas extranjeros para sortear salvaguardas aparentemente infalibles que incluyen la toma de huellas dactilares y el reconocimiento facial.
Dispositivo de seguimiento que se implanta en el talón de un zapato. Al fondo está la base de una lámpara, también con un dispositivo de escucha implantado. Foto proporcionada a William M. Arkin

‘Reducción de firmas’ es un término artístico
Numerosos SAP de reducción de firmas, programas con nombres como Hurricane Fan, Island Hopper y Peanut Chocolate, son administrados por un mundo sombrío de organizaciones secretas que prestan servicios al ejército clandestino: la actividad de apoyo a los programas de defensa, el centro de apoyo de campo conjunto, el centro de apoyo de campo del ejército, el personal Oficina de Desarrollo de Recursos, Oficina de Apoyo Militar, Project Cardinals y la Oficina de Programas Especiales.
De acuerdo con lo secreto que es este mundo, no existe una definición no clasificada de reducción de firmas. La Agencia de Inteligencia de Defensa, que opera el Servicio Clandestino de Defensa y la Oficina de Cubierta de Defensa, dice que la reducción de firmas es un término artístico, uno que “los individuos pueden usar para … describir las medidas de seguridad operativa (OPSEC) para una variedad de actividades y operaciones. ” En respuesta a las consultas de Newsweek que señalan que decenas de personas han usado el término para referirse a este mundo, DIA sugiere que quizás el Pentágono pueda ayudar. Pero la persona responsable allí, identificada como portavoz del DOD, solo dice que “en lo que se refiere a las operaciones de HUMINT”, que significa inteligencia humana, la reducción de firmas “no es un término oficial” y que se usa para describir “.
Otro exfuncionario de inteligencia de alto rango, alguien que dirigió toda una agencia y pide no ser identificado porque no está autorizado para hablar sobre operaciones clandestinas, dice que la reducción de firmas existe en un “crepúsculo” entre encubierto y encubierto. El primero, definido en la ley, está sujeto a la aprobación presidencial y pertenece oficialmente al Servicio Clandestino Nacional de la CIA. Este último connota estrictamente los esfuerzos de aplicación de la ley realizados por personas con una placa. Y luego está el Programa de Protección de Testigos, administrado por el Servicio de Alguaciles de EE. UU. Del Departamento de Justicia, que atiende las identidades y vidas falsas de personas que han sido reasentadas a cambio de su cooperación con fiscales y agencias de inteligencia.
El ejército no realiza operaciones encubiertas, dice el exfuncionario de alto rango, y el personal militar no lucha de manera encubierta. Es decir, excepto cuando lo hacen, ya sea porque los individuos están asignados (“ovejas sumergidas”) a la CIA, o porque ciertas organizaciones militares, particularmente las del Comando Conjunto de Operaciones Especiales, operan como la CIA, a menudo junto a ellos en estado encubierto, donde las personas que dependen unas de otras para sus vidas no conocen sus nombres reales. Luego hay un número creciente de investigadores gubernamentales: militares, FBI, seguridad nacional e incluso funcionarios estatales, que no son encubiertos per se pero que se benefician del estado de reducción de firmas como identificaciones falsas y placas de matrícula falsas cuando trabajan en el país, particularmente cuando participan en una investigación extrema de ciudadanos estadounidenses de países árabes, del sur de Asia , y cada vez más de origen africano, que han solicitado autorizaciones de seguridad.
¿’Vuélvete inteligente’?
En mayo de 2013, en un incidente casi cómico que recuerda más a “Get Smart” que a un espionaje experto, Moscú ordenó a un “tercer secretario” de la embajada de Estados Unidos llamado Ryan Fogle que abandonara el país y publicó fotos de Fogle vistiendo un rubio que no le quedaba bien. peluca y llevando una extraña colección de parafernalia aparentemente amateur (cuatro pares de gafas de sol, un mapa de calles, una brújula, una linterna, una navaja suiza y un teléfono celular), tan viejo, decía un artículo, que parecía que “había estado en esta tierra durante al menos una década “.
¿Spycraft sofisticado o “Get Smart”? El 14 de mayo de 2013, una pantalla de computadora en Moscú muestra una foto publicada por el sitio web de RT del estado ruso, que muestra algunas de las pertenencias confiscadas de Ryan C. Fogle, el tercer secretario de la sección política de la embajada de Washington en Moscú. en el Servicio Federal de Seguridad después de su arresto.Foto: AFP / GETTY IMAGES
Los medios de comunicación internacionales tuvieron un día de campo, muchos jubilados de la CIA denunciaron el declive del oficio comercial, la mayoría de los comentarios opinaron cómo habíamos pasado del viejo mundo de las pelucas y las piedras falsas, una referencia a Gran Bretaña admitiendo solo un año antes. que de hecho era el dueño de una piedra falsa y su dispositivo de comunicaciones oculto, otro descubrimiento de la inteligencia rusa en Moscú.
Seis años después, otro caso de espionaje llegó a las noticias, esta vez cuando un jurado envió al ex oficial de inteligencia militar estadounidense Kevin Patrick Mallory a 20 años de prisión por conspirar para vender secretos a China. No hubo nada particularmente único en el caso Mallory, la fiscalía hizo su propia demostración de presentar al jurado una colección de pelucas y bigotes falsos que parecían disfraces de Halloween, todo aparentemente otro episodio divertido de torpe disfraz.
Y, sin embargo, dice Brenda Connolly (no es su nombre real), sería ingenuo reírse demasiado, ya que ambos casos dan un vistazo a los nuevos trucos del oficio y el secreto extremo que los esconde. Connolly comenzó su carrera de ingeniería en la Dirección de Ciencia y Tecnología de la CIA y ahora trabaja para un pequeño contratista de defensa que produce los artilugios (piense en “Q” en las películas de James Bond, dice ella) para operaciones de reducción de firmas.
Ese “antiguo” teléfono Nokia que llevaba Ryan Fogle, dice, no era nada de eso, el inocuo exterior ocultaba lo que ella llama un dispositivo de “comunicaciones encubiertas” en su interior. De manera similar, en el caso de Mallory se presentó como evidencia un teléfono Samsung que le dio la inteligencia china que era tan sofisticado que incluso cuando el FBI lo clonó electrónicamente, no pudieron encontrar una partición oculta utilizada para almacenar secretos y que Mallory finalmente tuvo que revelar. a ellos.
Perdidos en el teatro de espías contra espías de ambos casos se encontraban otras pistas de la reducción de firmas moderna, dice Connolly. Fogle también llevaba un escudo RFID, una bolsa de bloqueo de identificación por radiofrecuencia destinada a evitar el seguimiento electrónico. Y Mallory tenía viales de sangre falsa proporcionados por China; Connolly no quiso revelar para qué se usaría.
Como muchas personas en este mundo, Connolly es un conocedor y curador. Puede hablar durante horas sobre las transmisiones que solían salir de la Unión Soviética, pero que también se transmitían desde Warrenton, Virginia, voces femeninas que recitan números aleatorios y pasajes de libros que los agentes de todo el mundo captan en sus radios de onda corta y coinciden. a códigos preestablecidos.
Pero luego los cibercafés y las puertas traseras en línea se convirtieron en los canales clandestinos preferidos para las comunicaciones encubiertas, reemplazando en gran medida la onda corta, hasta que las tecnologías de vigilancia (especialmente en países autocráticos) se pusieron al día y las agencias de inteligencia adquirieron la capacidad no solo para detectar e interceptar la actividad en Internet, sino también para interceptar cada pulsación de actividad en un teclado remoto. Eso marcó el comienzo del mundo actual de comunicaciones encubiertas o COVCOMM, como lo llaman los conocedores. Estos son dispositivos de encriptación muy especiales que se ven en los casos de Fogle y Mallory, pero también decenas de diferentes transmisores y receptores en “modo ráfaga” secretados en objetos cotidianos como rocas falsas.
Dispositivo de comunicación encubierta (COVCOMM). Ladrillo falso implantado con un dispositivo de escucha a batería, utilizado en trabajos de reconocimiento “de cerca” en Afganistán. Foto proporcionada a William M. Arkin.WM ARKIN
“¿Y quién crees que implanta esos dispositivos?” Connolly pregunta retóricamente. “Militares, muchachos de operaciones especiales que trabajan para apoyar operaciones aún más secretas”. Connolly habla de telas calientes que hacen que los soldados sean invisibles a la detección térmica, motocicletas eléctricas que pueden operar silenciosamente en los terrenos más accidentados, incluso cómo decenas de pies de cables se cosen en la ropa “nativa”, el shalwar kameez del sur de Asia, los soldados mismos se convierten en receptores andantes, capaces de interceptar radios cercanas de baja potencia e incluso señales de teléfonos móviles.
Manos falsas, caras falsas
Pelucas Dispositivos de comunicaciones encubiertos. Rocas falsas. En nuestro mundo de todo electrónico, donde todo se convierte en una cuestión de registro, donde no puede ingresar a un estacionamiento sin que se registre la matrícula, donde no puede registrarse para un vuelo o un hotel sin una identificación emitida por el gobierno, donde no se puede usar una tarjeta de crédito sin que se capture la ubicación, ¿cómo se puede derrotar la biometría? ¿Cómo puede alguien pasar los lectores de huellas dactilares?
En 99 de cada 100 casos, la respuesta es: no es necesario. La mayoría de los soldados de reducción de firmas viajan con nombres reales, intercambiando identidades operativas solo una vez en el terreno donde operan. O se infiltran a través de fronteras en lugares como Pakistán y Yemen, llevando a cabo las misiones más peligrosas. Estas misiones de reducción de firmas son las más altamente sensibles e involucran la recolección de inteligencia “cercana” o el uso de dispositivos de rastreo enemigos miniaturizados, cada uno existente en sus propios programas de acceso especial, misiones que son tan sensibles que tienen que ser aprobadas personalmente por el Secretario de Defensa.
Sin embargo, para el uno por ciento, para aquellos que tienen que pasar por el control de pasaportes bajo identidades falsas, existen varios sistemas de anulación biométrica, algunos físicos y otros electrónicos. Se aludió a uno de estos programas en un volcado de documentos poco conocido publicado por Wikileaks a principios de 2017 y llamado “Bóveda 7”: más de 8.000 herramientas clasificadas de la CIA utilizadas en el mundo encubierto del espionaje y la piratería electrónica. Se llama ExpressLane, donde la inteligencia de EE. UU. ha incorporado malware en sistemas biométricos y de listas de vigilancia extranjeros, lo que permite a los ciberespías estadounidenses robar datos extranjeros.
Un asistente de TI que trabaja para Wikileaks en Berlín dice que el código con ExpressLane sugiere que Estados Unidos puede manipular estas bases de datos. “Imagínese por un momento que alguien está pasando por el control de pasaportes”, dice, dudando en usar su nombre real por temor a ser acusado en los Estados Unidos. “La NSA o la CIA tienen la tarea de corromper, cambiar, los datos del día en que pasa el activo encubierto. Y luego devolverlos. No es imposible”.
Una funda de silicona fabricada para las manos, que se utiliza para evadir las huellas dactilares y crear identidades falsas para los viajeros clandestinos. Foto proporcionada a William M. Arkin
Otra fuente señaló a una pequeña empresa rural de Carolina del Norte en la industria de reducción de firmas, principalmente en el campo de la recolección clandestina y las comunicaciones. En el taller y la instalación de capacitación donde enseñan a los operadores cómo fabricar dispositivos de escucha secretos en objetos cotidianos, están a la vanguardia, o al menos eso dicen sus materiales promocionales, un depósito para moldeo y fundición, pintura especial y sofisticadas técnicas de envejecimiento.
Detrás de la mascarilla: el molde de reducción característico de una mascarilla envejecida, que se utiliza para alterar por completo la apariencia de un operario. Foto proporcionada a William M. Arkin
Esta silenciosa empresa puede transformar cualquier objeto, incluida una persona, como hacen en Hollywood, un “aparato facial de silicona” esculpido para alterar perfectamente la apariencia de alguien. Pueden envejecer, cambiar de sexo y “aumentar la masa corporal”, como dice un contrato clasificado. Y pueden cambiar las huellas dactilares usando una funda de silicona que se ajusta tan cómodamente a una mano real que no se puede detectar, incrustando huellas dactilares alteradas e incluso impregnadas con los aceites que se encuentran en la piel real. Cuando se le preguntó si el aparato es efectivo, una fuente, que ha pasado por el entrenamiento, se ríe. “Si te lo digo, tendré que matarte”.
No su rostro: Operador encubierto de operaciones especiales que usa una máscara de envejecimiento de reducción de firma para que coincida con la identificación falsa. Foto proporcionada a William M. Arkin
En la vida real, el robo de identidad (principalmente por parte de los delincuentes con la intención de lucrar) sigue siendo una epidemia que afecta a todos, pero para aquellos en el mundo de la inteligencia y la lucha contra el terrorismo, el enemigo también participa activamente en los esfuerzos para comprometer la información personal. En 2015, el Estado Islámico publicó los nombres, fotos y direcciones de más de 1.300 militares estadounidenses, y ordenó a sus partidarios que apuntasen y mataran a las personas identificadas. El FBI dijo que la liberación fue seguida por presuntos piratas informáticos rusos que se hicieron pasar por miembros de ISIS y amenazaron a familias de militares a través de Facebook . “Sabemos todo sobre usted, su esposo y sus hijos”, decía un mensaje amenazador.
Los funcionarios de Contrainteligencia y OPSEC comenzaron un esfuerzo a gran escala para informar a los afectados, pero también para advertir al personal militar y a sus familias para que protejan mejor su información personal en las redes sociales. Al año siguiente, ISIS lanzó 8,318 nombres de objetivos: el lanzamiento más grande hasta que fue superado por 8,785 nombres en 2017.
Se reveló que el personal militar que compartía información de ubicación en sus dispositivos de fitness aparentemente revelaba la ubicación de operaciones sensibles simplemente haciendo jogging y compartiendo sus datos. “El rápido desarrollo de tecnologías de información nuevas e innovadoras mejora la calidad de nuestras vidas, pero también plantea desafíos potenciales para la seguridad operativa y la protección de la fuerza”, dijo el Comando Central de Estados Unidos en un comunicado en ese momento al Washington Post.
Luego vino el susto del ADN, cuando el almirante John Richardson, entonces jefe de operaciones navales, advirtió al personal militar y a sus familias que dejaran de usar kits de prueba de ADN de ascendencia en el hogar. “Tenga cuidado a quién envía su ADN”, dijo Richardson, advirtiendo que los avances científicos podrían explotar la información, creando más y más armas biológicas específicas en el futuro. Y, de hecho, en 2019, el Pentágono aconsejó oficialmente al personal militar que se mantuviera alejado de los populares servicios de ADN. “La exposición de información genética sensible a terceros plantea riesgos personales y operativos para los miembros del servicio”, decía el memo, informado por primera vez por Yahoo News.
“Todavía estamos en la infancia de nuestro mundo transparente”, dice el alto oficial retirado, advirtiendo que no se imagine que existe una “brecha de identidad” similar a la “brecha de bombarderos” de la Guerra Fría. “Estamos ganando esta guerra, incluso en el lado cibernético, incluso si el secreto sobre lo que estamos haciendo hace que la imagen de los rusos en los medios parezca de nuevo como si tuvieran tres metros de altura”.
Admite que el procesamiento de macrodatos en el futuro probablemente afectará aún más las operaciones clandestinas de todos, pero dice que los beneficios para la sociedad, incluso de manera limitada, al hacer que la actividad terrorista y los viajes sean mucho más difíciles, superan las dificultades creadas para la seguridad operativa militar. El oficial dice que el secreto es legítimo, pero dice que el liderazgo del Departamento de Defensa ha dejado caer la pelota al reconocer el panorama general. Los servicios militares deberían hacer más preguntas sobre la ética, el decoro e incluso la legalidad de que los soldados se conviertan en espías y asesinos, y lo que esto significa para el futuro.
Aún así, el mundo de la reducción de firmas sigue creciendo: evidencia, dice el oficial retirado, de que la vida moderna no es tan transparente como la mayoría de nosotros pensamos.
La Actividad de Apoyo a los Programas de Defensa, también conocida como Centro de Planificación Operativa e Inteligencia de Viajes, uno de los epicentros de la administración de reducción de firmas. Foto proporcionada a William M. Arkin

(Tomado de Newsweek)

Leer más »

Familia de López Obrador, periodistas, activistas y políticos entre blancos del programa espía Pegasus

Familiares y personas cercanas al mandatario mexicano estuvieron entre los seguidos por el software malicioso Pegasus, de factura israelí.Al menos 50 personas cercanas al presidente de México, Andrés Manuel López Obrador, incluidos su esposa, hijos y hermanos, estuvieron entre los seguidos mediante el programa de espionaje Pegasus, creado por una empresa israelí, que también ha sido usado para espiar a centenares de periodistas, políticos, activistas de derechos humanos y líderes empresariales en todo el mundo.
La esposa, hijos y hermanos del mandatario mexicano estuvieron entre las personas seguidas por Pegasus entre 2016 y 2017, antes de las elecciones en las que AMLO resultó ganador.
Una vez instalado en un smartphone, el programa espía Pegasus de NSO Group puede recuperar mensajes, fotos, contactos e incluso escuchar llamadas y activar remotamente el micrófono y la cámara del móvil. La empresa que lo creó, NSO Group, fue fundada en 2011 por exmiembros de una unidad del ejército israelí especializada en ciberguerra.
En Israel, este programa es considerado como un “arma” y para ser vendido a los servicios secretos de otros países debe obtener el visto bueno del Ministerio de Defensa israelí.
Según The Guardian, uno de las 16 organizaciones de prensa involucradas en la investigación, el análisis de los datos sugiere que el país cliente de NSO donde se seleccionaron más números telefónicos fue México, con más de 15 000.
Los objetivos en México incluían teléfonos de periodistas, activistas y expertos de derechos humanos que investigaron la desaparición de 43 estudiantes normalistas en 2014 en Guerrero.
La denuncia, publicada en La Jornada, The Guardian, Le Monde, The Washington Post y otros medios de prensa y agencias de noticias internacionales, precisa que, en 2017, Citizen Lab, un grupo de investigadores de la Escuela de Asuntos Globales Munk, de la Universidad de Toronto, reveló que civiles en México habían sido atacados por el software Pegasus, que la firma israelí de espionaje NSO Group solo vende a gobiernos.
Tres antiguos miembros de la famosa unidad 8200 del ejército israelí, especializada en ciberguerra, fundaron NSO. La empresa cuenta con unos 200 empleados, la mayoría de ellos también de los servicios de inteligencia electrónica.
Pegasus es su producto más famoso. El software malicioso se introduce secretamente en un teléfono móvil y secuestra todos sus datos, incluidos correo electrónico, documentos o fotos. Además, este troyano puede activar de forma remota y sin ser detectado el micrófono y las cámaras del teléfono.
Instalaciones de NSO, cerca de Tel Aviv, Israel. Foto: AFP.
Pegasus puede ser instalado en un teléfono a través de vulnerabilidades en aplicaciones de uso común o engañando al usuario para hacer clic en un link malicioso.
El software malicioso se vende, según fuentes de prensa, a 25 000 dólares por teléfono pirateado. Varias víctimas han demandado a la empresa israelí.
Así lo hicieron Facebook y WhatsApp, que aseguran que Pegasus se aprovecha de un fallo en su sistema de mensajería.
NSO Group se defendió declarando que el programa se vende exclusivamente a organismos gubernamentales para luchar contra el terrorismo y las acciones delictivas.
Pero según la investigación de organizaciones y medios de prensa, una lista de 50 000 teléfonos seleccionados por clientes de NSO Group para ser vigilados, incluían los números de al menos 180 periodistas, 600 políticos, más de 80 activistas de derechos humanos y 65 líderes empresariales en varios países del mundo, sobre todo en  India, Marruecos, Arabia Saudí, Togo, Hungría y México.
En México, la Secretaría de la Defensa Nacional y la entonces Procuraduría General de la República fueron clientes de NSO Group durante la administración del expresidente Enrique Peña Nieto, precisó The Guardian.
El consorcio de medios de comunicación que ha llevado a cabo la investigación revelará en los próximos días nombres de personalidades de la lista. Sus periodistas se reunieron con algunas de las personas señaladas y recuperaron 67 teléfonos, que fueron sometidos a evaluaciones técnicas en un laboratorio de Amnistía Internacional.

Indignación mundial por espionaje con Pegasus

Medios de prensa, Gobiernos, la Unión Europea y organizaciones defensoras de derechos humanos expresaron su indignación este lunes por el espionaje mundial a activistas, periodistas y políticos a través del programa informático Pegasus, de la empresa israelí NSO Group.
La Alta Comisionada de la ONU para los Derechos Humanos, Michelle Bachelet, reclamó una mejor “reglamentación” de las tecnologías de vigilancia.
Las revelaciones aparecidas en la prensa sobre el uso de este “confirman la necesidad urgente de reglamentar mejor la venta, la transferencia y el uso” de estas tecnologías de vigilancia, dijo en un comunicado.
La presidenta de la Comisión Europea, Ursula von der Leyen, dijo que este escándalo “tiene que comprobarse, pero si ese fuera el caso, es completamente inaceptable”.
Gabriel Attal, portavoz del Gobierno francés, afirmó que “se trata de unos hechos muy chocantes y que, si se comprueba que son ciertos, resultan extremamente graves”.
Agnès Callamard, secretaria general de Amnistía Internacional, dijo en un comunicado que las revelaciones publicadas este domingo en varios medios de prensa, resultado de una investigación, “echan por tierra cualquier afirmación de NSO de que tales ataques son poco frecuentes y obedecen a un uso fraudulento de su tecnología”.
Añadió que, “aunque la empresa afirma que su software espía solo se utiliza en investigaciones penales y de terrorismo legítimas, está claro que su tecnología facilita la comisión de abusos sistemáticos. NSO dibuja una imagen de legitimidad mientras saca provecho de violaciones de derechos humanos generalizadas.
“Hasta que esta empresa y la industria en su conjunto puedan demostrar que son capaces de respetar los derechos humanos, se debe suspender con carácter inmediato la exportación, venta, transferencia y uso de tecnología de vigilancia”, consideró.

(Con información de La Jornada, The Guardian, AFP y Reuters)

Leer más »

Compañía israelí utilizó software espía contra periodistas, políticos y activistas de todo el mundo

Sede de la compañía NSO en Israel. FOTO: TITUna empresa israelí acusada de suministrar software espía a gobiernos fue vinculada a la divulgación de una lista de 50.000 números de teléfonos inteligentes de activistas, periodistas, ejecutivos de empresas y políticos de todo el mundo, según informes difundidos este domingo.
El NSO Group de Israel y su malware Pegasus han estado en los titulares al menos desde 2016, cuando investigadores lo acusaron de ayudar a espiar a un disidente en Emiratos Árabes Unidos.
El alcance del uso de Pegasus fue informado por The Washington Post, The Guardian, Le Monde y otros medios de comunicación que colaboraron en una investigación sobre una fuga de datos.
La filtración concierne a más de 50.000 números de teléfonos inteligentes que se cree que han sido identificados como pertenecientes a personas de interés por los clientes de NSO desde 2016, dijeron las publicaciones.
The Post señaló que la lista fue compartida con los medios de comunicación por Forbidden Stories, una organización periodística sin fines de lucro basada en París, y Amnistía Internacional. El periódico indicó que se desconoce la cantidad total de teléfonos atacados o vigilados.
En la lista figuran números de periodistas de medios de todo el mundo, como la Agence France-Presse, The Wall Street Journal, CNN, The New York Times, Al Jazeera, France 24, Radio Free Europe, Mediapart, El País, Associated Press, Le Monde, Bloomberg, The Economist, Reuters y Voice of America, dijo The Guardian.
El uso del software para hackear los teléfonos de los reporteros de Al-Jazeera y de un periodista marroquí había sido informado anteriormente por Citizen Lab, un centro de investigación de la Universidad de Toronto, y Amnistía Internacional.
También figuran dos números pertenecientes a mujeres cercanas al periodista nacido en Arabia Saudita Jamal Khashoggi, quien fue asesinado en 2018.
Incluye asimismo el número de un periodista independiente mexicano que luego fue asesinado en un lavadero de autos. Su teléfono nunca fue hallado y no está claro si fue pirateado.
The Post dijo que los números en la lista no están atribuidos, pero los medios de comunicación que participan en el proyecto pudieron identificar a más de 1.000 personas de más de 50 países.
Entre ellos se encontraban varios miembros de familias reales árabes, al menos 65 ejecutivos de empresas, 85 activistas de derechos humanos, 189 periodistas y más de 600 políticos y funcionarios gubernamentales, incluidos jefes de Estado y de gobierno y ministros.
Según los reportes, muchos números de la lista estaban concentrados en 10 países: Azerbaiyán, Bahréin, Hungría, India, Kazajastán, México, Marruecos, Ruanda, Arabia Saudita y Emiratos Árabes Unidos.
Pegasus, señala el informe, es una herramienta altamente invasiva que puede encender la cámara y el micrófono del teléfono de una persona objetivo, así como acceder a los datos del dispositivo, convirtiendo efectivamente a un teléfono en un espía de bolsillo.
En algunos casos, se puede instalar sin necesidad de engañar al usuario para que realice una descarga.
En un comunicado difundido este domingo, NSO dijo que el informe de Forbidden Stories está “repleto de suposiciones erróneas y teorías no corroboradas”, y amenazó con entablar una demanda por difamación contra la organización.
Citizen Lab informó en diciembre que los dispositivos móviles de más de tres decenas de periodistas de la red Al-Jazeera de Qatar habían sido atacados por Pegasus.
En ese momento, NSO dijo a la AFP que estaba “profundamente preocupada por las acusaciones” y que estaba revisando la información.
Fundado en 2010 por los israelíes Shalev Hulio y Omri Lavie, NSO tiene su sede en el centro israelí de alta tecnología de Herzliya, cerca de Tel Aviv, y afirma que emplea a cientos de personas en Israel y en todo el mundo.
(Con información de AFP)

Leer más »

EEUU: Exigen pesquisa sobre espionaje de Trump a congresistas

Senadores demócratas exigieron hoy que Bill Barr y Jeff Sessions, exfiscales generales de la administración de Donald Trump (2017-2021), testifiquen sobre la incautación secreta de las comunicaciones de congresistas por parte del Departamento de Justicia. El expresidente calificó las indagaciones como una ‘caza de brujas’; exigió lealtad del Departamento de Justicia.

Leer más »

Secretos nada venerables

Desde palomas mensajeras para espiar a la Unión Soviética, pasando por el uso de máquinas precursoras, hoy dignas de descansar en un museo, o súper agentes del tipo James Bond, Estados Unidos empleó los más variados recursos técnicos y humanos para lograr ventajas sobre sus hipotéticos enemigos, y también… con respecto a sus cercanos socios. ¿Desconfianza de los aliados o simple fiebre de prepotencia?

Leer más »
 

Contáctenos

 

Si desea contactar NoticiasCubanas.com, el portal de todas

las noticias cubanas, por favor contáctanos.

¡Estaremos felices de escucharlo!

 

Con gusto le informáremos acerca de nuestra oferta de publicidad

o algún otro requerimiento.

 

contacto@noticiascubanas.com

 

Oferta


Si deseas saber como tu sitio de noticias puede formar parte de nuestro sitio NoticiasCubanas.com, o si deseas publicidad con nosotros.

 

Por favor, póngase en contacto para mas detalles.

Estaremos felices de responder a todas tus dudas y preguntas sobre NoticiasCubanas.com. ¡La casa de todas las noticias cubanas!

contacto@noticiascubanas.com


Sobre nosotros

NoticiasCubanas.com es la casa de todas las noticias cubanas, somos un sitio conglomerado de noticias en Cuba. Nuestro objetivo es darle importantes, interesante, actuales noticias sobre Cuba, organizadas en categorías.

Nosotros no escribimos noticias, solo recolectamos noticias de varios sitios cubanos. Nosotros no somos parte, solo proveemos noticias de todas las fuentes de Cuba, y de otras partes del mundo.

Nosotros tenemos un objetivo simple, deseamos brindarle al usuario el mayor monto de noticias con calidad sobre Cuba, y la visión que tiene el mundo sobre Cuba. Nosotros no evaluamos las noticias que aparecen en nuestro sitio, tampoco no es nuestra tarea juzgar las noticias, o los sitios de las noticias.

Deseamos servir a los usuarios de internet en Cuba con un servicio de calidad. Este servicio es gratuito para todos los cubanos y todos aquellos que estén interesados en las noticias cubanas y noticias internacionales sobre Cuba.

 

Términos de uso

NoticiasCubanas.com es gratis para todas las personas, nosotros no cobramos ningún cargo por el uso del sitio de ninguna manera. Leer los artículos es completamente gratis, no existe ningún costo oculto en nuestro sitio.


Proveemos una colección de noticias cubanas, noticias internacionales sobre Cuba para cualquier persona interesada. Nuestros usuarios utilizan NoticiasCubanas.com bajo el acto de libre elección y bajo su propia Responsabilidad.

Nosotros no recolectamos ningún tipo de información de nuestros usuarios, no solicitamos ninguna dirección electrónica, número telefónico, o ningún otro tipo de dato personal.

 

Medimos el monto de tráfico que noticiasCubanas.com recibe, pero no esperamos compartir esta información con alguien, excepto nuestros socios de publicidad. Nos regimos bajo las normas Cubanas en cada cuestión legal, cualquier aspecto no clarificado aquí debe ser considerado sujeto bajo el sistema Legal de Cuba.