Tag Archive: CIA


¿Cómo se espía a un político?

  • La orden de reunir información procedía de un nivel superior del Gobierno.
  • Se vulneró la seguridad de las BlackBerry de los delegados.
  • Se crearon cibercafés falsos para acceder a los ordenadores.

1371452646_0

La información desvelada por el ex agente de la CIA Edward Snowden ha salpicado de lleno al Reino Unido al revelarse que el Gobierno británico autorizó el espionaje a los líderes que participaron en la cumbre del G20 en Londres en 2009, según publica ‘The Guardian’.

Pero, ¿cómo se consigue espiar a un mandatario extranjero? ¿Qué técnicas se utilizan? ¿Con qué avales cuenta?

Según un documento fechado en enero de 2009, la orden de reunir información sobre los delegados del G20 procedía de un nivel superior del Gobierno, dirigido por aquel entonces por el primer ministro laborista Gordon Brown.

Según las revelaciones del diario británico, el espionaje se realizaba con una táctica “que es identificada con un nombre-código que ‘The Guardian’ no va a revelar”, y que “es definida en un glosario interno como ‘una activa recopilación contra una cuenta de correo electrónico’ que adquiere mensajes de correo sin eliminarlo del servidor remoto”. Una presentación en transparencias de PowerPoint explica que eso significa “leer los correos de la gente antes o al mismo tiempo que se hacen”.

Para ello, los anfitriones británicos habrían recomendado a los integrantes de esas delegaciones que utilizasen una serie de cibercafés falsos donde los servicios de inteligencia podían leer los correos electrónicos.

También se vulneró la seguridad de las BlackBerry de los delegados para controlar sus mensajes de correo electrónico y sus llamadas telefónicas.

Un ‘trabajo’ que contó con el despliegue de un equipo de 45 analistas para analizar toda la información en tiempo real.

La operación parece que tuvo una duración de al menos seis meses. La agencia de servicios secretos británicos Government Communications Headquarters (GCHQ) habría utilizado capacidades de inteligencia innovadoras para controlar las comunicaciones de las personalidades que participaron en las reuniones.

La agencia también instaló un dispositivo que permitía saber cuándo los delegados contactaban entre ellos y se centró en ciertas personalidades.

Uno de sus principales objetivos de vigilancia fue el ministro de Finanzas de Turquía y su gabinete de diplomáticos, así como la delegación sudafricana con el fin de obtener ventaja estratégica en los debates y negociaciones.

La documentación también revela los esfuerzos de la NSA por alcanzar y descodifcar las llamadas realizadas desde Londres a Moscú vía satélite por el entonces presidente ruso, Dimitri Medvedev, y otros miembros de la delegación rusa.

El propósito del espionaje sería adquirir cierta ventaja de cara a las negociaciones con las demás delegaciones. “La intención del GCHQ es garantizar la Inteligencia relevante para los resultados deseados por el Gobierno para su Presidencia del G-20”, asegura uno de los documentos.

“Es una situación en tiempo real como esta, la Inteligencia recibida podría ser utilizada para influir en los hechos sobre el terreno, pocos minutos o pocas horas después. Esto significa que los informes son esenciales”, añade.

Por otro lado, ‘The Guardian” ha revelado que la Inteligencia de Reino Unido planeó espiar a las delegaciones que participaron también en la cumbre de la Commonwealth celebrada en Trinidad en 2009 para lograr el mismo objetivo: tener ventaja en las negociaciones.

Para ello, se ordenó determinar las amenazas a la seguridad de la delegación británica y recabar información sobre las relaciones entre Sudáfrica y Zimbabue, y las posturas frente al cambio climático.

Por primera vez se requirieron los servicios del MI6 para espiar a las delegaciones extranjeras de una cumbre de la Commonwealth, aunque no se especifican los objetivos, el alcance y las técnicas, dado que se trata de un documento preparatorio.

Fuente | El Mundo

  • El diario ‘The Guardian’ revela el nombre de su fuente a petición de ésta
  • ‘Quiero que el mundo sepa lo que hace el Gobierno de EEUU’, declara
  • ‘Sé que no he hecho nada malo’, asegura en un vídeo publicado por el diario
  • Se encuentra en un hotel de Hong Kong desde hace tres semanas

La ‘fuente’ del escándalo del ciberespionaje que sacude Estados Unidos ha decidido dar la cara y defender públicamente su decisión. Se llama Edward Snowden, tiene 29 años y ha trabajado durante una década para los servicios de inteligencia norteamericanos. Fue asistente técnico en la CIA y hasta hace tres semanas trabajaba en las dependencias de la Agencia Nacional de Seguridad (NSA) en Hawai.

En una serie de vídeos difundidos por ‘The Guardian’, Snowden explica así su decisión: “No quiero esconderme porque no creo que haya hecho nada malo (…) No busco la atención del público porque la historia no va sobre mí. La historia es lo que está haciendo el Gobierno norteamericano (…) No quiero vivir en una sociedad donde se hace este tipo de cosas”.

Edward Snowden hizo las maletas el pasado 20 de mayo y se despidió de su novia con una vaga excusa. Pidió baja temporal en su último trabajo –para la contrata del Ministerio de Defensa Booz Allen Hamilton- alegando la necesidad de someterse a un tratamiento contra los ataques de epilepsia.

Antes de marcharse, eso sí, se aseguró de copiar una serie de documentos secretos, incluida una presentación en PowerPoint donde de explicaba con todo detalle la existencia de Prism, un programa de ciberespionaje que permite ingresar directamente en los servidores de los gigantes de internet como Google, Facebook, Microsoft, Skype, Yahoo y Apple.

Desde hace tres semanas está prácticamente encerrado en un hotel de Hong Kong, donde ha pasado la información a Glenn Greenwald, Ewen MacAskill y Laura Poitras, los periodistas de ‘The Guardian’ que han destapado el escándalo que ha dado la vuelta al mundo. Este mismo domingo, el ‘Washington Post’ también le identificaba como su fuente.

Snowden es consciente de que su decisión le convierte en uno de los ‘soplones’ más notables en la historia de Estados Unidos, junto a Daniel Ellsberg (que filtró los papeles del Pentágono) y el soldado Bradley Manning, la ‘garganta profunda’ de WikiLeaks, actualmente juzgado por alta traición.

> Una vida cómoda

Desde que decidió “exiliarse” en Hong Kong, tan sólo ha abandonado la habitación de su hotel en tres ocasiones. Teme que el NSA le esté espiando, y cada vez que usa clave en el ordenador, lo cubre con una tela roja, por temor a la existencia de cámaras secretas en su habitación.

“Sé que me van a hacer sufrir por mis acciones”, revela a ‘The Guardian’. “Pero me daré por satisfecho con haber revelado, aunque sólo será por un instante, el secretismo de las leyes y los irresistibles poderes ejecutivos que gobiernan el mundo hoy en día”.

“No tengo miedo porque es la decisión que he tomado”, asegura. “Sé que a los medios les gusta personalizar las historias, y sé que el Gobierno me querrá demonizar (…) Pero lo que quiero realmente es centrar la atención en estos documentos y abrir un debate entre los ciudadanos sobre el mundo en que queremos vivir. Mi única motivación es informar al público de lo que se ha hecho en su nombre“.

“Yo llevaba una vida muy cómoda, con un salario anual de 200.000 dólares y una novia con la que comparto una casa y con una familia adorable”, añade Snowden. “Estoy dispuesto a sacrificar todo esto porque no puedo vivir con la conciencia tranquila si permito que el Gobierno destruya la privacidad y la libertad en internet, y las libertades básicas de la gente con un sistema masivo de vigilancia construido en secreto”.

Fuente | El Mundo

Un virus informático ha infectado la red de ordenadores que controla los aviones no tripulados (drones) de la Fuerza Aérea de Estados Unidos

Según informó la revista Wired citando a tres fuentes anónimas, un virus que registra los movimientos del teclado infectó la red que utilizan los pilotos que controla estos aviones que EE.UU. usa para sobrevolar áreas en conflicto y llevar a cabo operaciones de precisión.

El ‘malware’ ha infectado los ordenadores de la base de Creech, en Nevada, desde dónde se controlan los aviones, habitualmente modelos Predator y Reaper, utilizados en misiones remotas en Afganistán y otras áreas de conflicto.

La revista apuntó que no ha habido difusión de información confidencial de los datos recogidos por los aviones, que han continuado realizando sus misiones sin problema. Se desconoce todavía si el virus forma parte de un ataque organizado o si la infección se produjo accidentalmente.

Según Wired, el virus fue detectado hace dos semanas, y se ha introducido en la base de datos de los ordenadores a través de los discos duros utilizados por los pilotos para transferir información de una posición a otra. Los informáticos de la base de datos están encontrando muchas dificultades para limpiar el sistema.

La Fuerza Aérea tiene bajo su supervisión una flota de 150 Predator y Reaper, con los que vigila diferentes frentes en Irak y Afganistán.

> ¿Una ‘simple molestia’?

El virus informático que afectó a los aviones militares no tripulados (drones) de Estados Unidos en la base de Creech, Nevada, ha sido una “simple molestia” según la Fuerza Aérea de EEUU.

Según la revista Wired, citando fuentes anónimas, hace unas dos semanas un virus informático entró en los sistemas que controlan este tipo de aviones. El ‘malware’ fue detectado en los ordenadores de la base de Creech, según explicó el Comando Especial de las Fuerzas Aéreas.

También han comentado que “este tipo de ‘malware’ es común y ha sido más una molestia que una amenaza para el funcionamiento de los equipos, y puede ser aislado”. Parece que el virus afectó a las cabinas de los aviones tipo Predator y Reaper, pero no causó ningún problema en las misiones de control remoto de estos aparatos.

Se cree que la ‘contaminación’ vino a través de los discos utilizados para la actualización de los mapas topográficos. Los drones suelen ser utilizados por los militares de EEUU y la CIA para controles militares y bombardeos en lugares como Pakistán o Yemen.

Fuente

A %d blogueros les gusta esto: