CEPRID

LA AGENCIA DE SEGURIDAD NACIONAL -NSA- Y LA AGENCIA CENTRAL DE INTELIGENCIA -CIA- ESPÍAN A TODO EL MUNDO POR MEDIOS ELECTRÓNICOS

Lunes 19 de julio de 2021 por CEPRID

TRIBUNAL DIGNIDAD, SOBERANÍA, PAZ CONTRA LA GUERRA

CEPRID

Los servicios de inteligencia de Estados Unidos y, en particular, la Agencia de Seguridad Nacional (-NSA- por sus siglas en inglés) y la Agencia Central de Inteligencia, -CIA- ejecutan sofisticados mecanismos de espionaje a escala global. Todos los países y, en particular Jefes de Estados y Gobierno, fuerzas armadas y policiales, partidos políticos, dirigentes gremiales y/o sindicales, organizaciones empresariales, populares, indígenas, sociales y hasta iglesias de diferentes credos religiosos han sido o son víctimas de este inmoral y prepotente sistema de vigilancia que, por medios electrónicos, han sido y son espiados, fotografiados, captados en videos y amenazados según los intereses del imperio.

Millones de personas, en todo el mundo, son víctimas de este espionaje. La prensa mundial reveló que las labores de vigilancia son ejecutadas por agencias de inteligencia de Estados Unidos las que, inclusive, por encargo espían a otros países aliados. De esta manera ejercen, de modo masivo, la vigilancia.

Cientos de líderes mundiales, incluyendo jefes de Estado, importantes empresarios y millones de personas, fueron o están siendo vigilados. La información salió a la luz gracias al ex contratista de la NSA y la CIA, Edward Snowden, quien copió y posteriormente filtró miles de documentos clasificados de alto secreto (top secret) mientras trabajaba para Booz Allen Hamilton, uno de los mayores contratistas militares y de inteligencia del gobierno de Estados Unidos. Los documentos extraídos por Snowden que, en conjunto superarían los 1,7 millones, además de miles de documentos secretos de las agencias de inteligencia de Estados Unidos, también contendrían miles de archivos secretos de países como Australia, Canadá o Reino Unido, gracias a su acceso a la exclusiva red Five Eyes.

Los informes pusieron al descubierto y demostraron la existencia de una compleja red de colaboración entre decenas de agencias de inteligencia de varios países con el objetivo de expandir y consolidar una vigilancia globalizada. Los informes sacaron a la luz la existencia de tratados secretos y otros acuerdos bilaterales para la transferencia masiva de metadatos, registros y otras informaciones a la Agencia de Seguridad Nacional (NSA) de Estados Unidos, que se mostró como la agencia que capitanea los esfuerzos de vigilancia. Se descubrió que la NSA opera programas secretos de vigilancia masiva como PRISM o XKeyscore. ​ Para la vigilancia y recogida masiva de datos las agencias han recurrido a métodos tan diversos como la introducción de software espía en aplicaciones móviles muy populares como Angry Birds o Google Maps, la ruptura de la seguridad de los sistemas operativos iOS, Android, o la violación de los cifrados de las BlackBerry. La NSA también infectó cientos de miles de redes informáticas con malware a nivel internacional e incluso espía los correos electrónicos Hotmail, Outlook o Gmail. La inteligencia internacional también vigila y almacena miles de millones de llamadas y registros telefónicos.

Gracias a esto, las agencias capitaneadas por la NSA son capaces de conseguir los contactos, geolocalización, fotografías, aplicaciones o mensajes, datos que les permiten crear perfiles de prácticamente cualquier individuo, pues a partir de esto pueden deducir su modo de vida, país de origen, edad, sexo, ingresos, etc. La NSA también intercepta y almacena los datos de millones de transacciones financieras electrónicas, pudiendo tener acceso prácticamente a cualquier dato bancario. Según los documentos filtrados, las más importantes empresas de telecomunicaciones, tecnología y de Internet colaboran con la NSA de manera voluntaria o a cambio de millones de dólares para la cesión masiva de datos de sus clientes, además del acceso a sus servidores. Entre estas empresas se encuentran: Microsoft, Google, Apple, Facebook, Yahoo!, AOL, Verizon, Vodafone, Global Crossing o British Telecommunications, entre otras. Fuente: Wikipedia​

Las agencias de inteligencia de los Estados Unidos siempre trabajan de manera encubierta para lo que prefieren usar una serie de tapaderas para recopilar, en secreto, información de los usuarios de la electrónica del consultor sin su conocimiento o con consentimiento de las empresas que negocian con el ciberespacio.

Se conoce, sin equívocos que la NSA, CIA y otras agencias penetran en productos de Cisco, Microsoft (a través de Skype), Yahoo y Google

Los gigantes de la tecnología negaron haber trabajado voluntariamente con las agencias de inteligencia. La NSA le dijo a The Guardian que la cooperación de las empresas estaba "obligada legalmente", algo que otros informes han puesto en duda. Se conoce, por ejemplo, que la NSA recopiló 151 millones de registros telefónicos en 2016. Desde entonces, la NSA ha desarrollado nuevas reglas para reducir las posibilidades de exposición y compromiso, según Reuters, pero ha "bloqueado" el suministro de información sobre dichas pautas.

Sin duda, los sistemas secretos de NSA, CIA y demás agencias justifican sus acciones encubiertas, por la necesidad de salvaguardar la seguridad de Estados Unidos. "La NSA se negó a confirmar cómo se habían modificado sus políticas con respecto al acceso especial a productos informáticos. "En la NSA, es una práctica común evaluar constantemente los procesos para identificar y determinar las mejores prácticas", dijo Anne Neuberger, directora de la Dirección de Ciberseguridad de la NSA.

En la actualidad millones de personas y gobiernos están preocupados por el inmenso poder asumido por las transnacionales que en base a nuevas tecnologías sirven con consentimiento o sin él a la NSA, CIA y otras agencias, pero también a grupos poderosos de la economía, finanzas o grupos interesados en acumular datos personales. Muchos gobiernos buscan romper las protecciones de las tecnologías de consumo como WhatsApp y otras aplicaciones de chat encriptadas.

Los gobiernos del Reino Unido, EE. UU., Australia, Canadá, Nueva Zelanda, India y Japón firmaron una declaración pidiendo a las empresas de tecnología que proporcionen una puerta trasera a los servicios cifrados; es decir a los servicios de inteligencia.

Con todos los conocimientos de las nuevas tecnologías y gracias a la información filtrada, se comprueba que Crypto fue creada por la CIA y NSA como sistema de penetración subrepticia en las diferentes empresas dedicadas a la explotación del ciberespacio que, en el año 2015, recien admitieron que fue una obra de la inteligencia de Estados Unidos.

Sobre Crypto, la NSA y Juniper declinaron hacer comentarios sobre las acusaciones de intromisión en los asuntos internos de los Estados y de las personas o empresas nacionales o transnacionales. "Muchas empresas tecnológicas están nerviosas por trabajar de forma encubierta con los gobiernos", según un ex alto funcionario de la NSA en declaraciones ofrecidas para Reuters.

Crypto AG fue obra de la CIA y NSA. Dsató un escándalo de espionaje internacional que hizo tambalear la reputación de neutralidad de Suiza, en donde ubicaron a la empresa.

"Es difícil exagerar cuánto ha sacudido a Suiza el escándalo de Crypto AG. Durante décadas, los servicios de inteligencia estadounidense y alemán usaron los dispositivos de encriptación y líneas de comunicación seguras de la empresa suiza -Crypto AG- para espiar a otros países, dijeron Reuters.

Desde la Guerra Fría hasta los años 2000, Crypto AG vendió sus aparatos a más de 120 gobiernos del mundo. Las máquinas estaban encriptadas, pero se reveló que la CIA y los servicios de espionaje de la entonces Alemania Occidental (BND, en sus siglas germanas) habían trucado los aparatos para que pudieran romper los códigos e interceptar miles de mensajes.

Las revelaciones sobre cómo EE.UU. y Alemania "espiaron a decenas de gobiernos durante décadas" con una máquina suiza, surgieron luego de que habían circulado rumores sobre ello en el pasado, pero ahora todo el mundo lo sabe.

La empresa Crypto AG, es decir la máquina espía suiza originada por la CIA y la NSA fue utilizada por los regímenes militares de Sudamérica para coordinar el infame Plan Cóndor, según revelaciones de BBC News Mundo

Esa afirmación destapó un "entramado de espionaje que reveló cómo los servicios de inteligencia de los gobiernos de Estados Unidos y Alemania espiaron durante décadas las operaciones de cerca de 100 países, mediante un dispositivo de encriptación que producía la empresa suiza Crypto AG.

El escándalo fue develado por el diario The Washington Post y la cadena de televisión alemana BDZ. Gracias al Archivo de Seguridad Nacional, adscrito a la Universidad George Washington, también se conoció que los regímenes militares que controlaron varios países de Sudamérica en las décadas de 1970 y 1980, y que orquestaron la llamada Operación Cóndor, utilizaban las máquinas de Crypto AG para comunicarse entre ellos.

La Operación Cóndor fue un plan de inteligencia coordinada entre los gobiernos de facto que se instauraron en países del Cono Sur - principalmente Argentina, Chile, Paraguay, Uruguay y Brasil- a finales de la década de los 70.

El periodista Cristian Rus, señala que Crypto AG fue fundada en la década de 1940 durante la Segunda Guerra Mundial como empresa de cifrado suiza independiente. Durante décadas ha estado vendiendo sus sistemas de cifrado a diferentes gobiernos y organizaciones. Pero, durante décadas también ha servido de canal de espionaje para la CIA, según Washington Post. La empresa fue adquirida en secreto por la agencia estadounidense, que ha tenido acceso a los sistemas de cifrado para poder espiar a todos los gobiernos que usaran el cifrado de Crypto AG para sus comunicaciones.

En un detallado informe publicado por Washington Post y el medio alemán ZDF se explica cómo la Agencia Central de Inteligencia (CIA) y la Agencia de Seguridad Nacional (NSA) de Estados Unidos espiaron a aliados y enemigos por igual, mediante Crypto AG. Crypto AG fabricaba los equipos de cifrado para luego venderlos a gobiernos de todo el mundo. Pero ni esos gobiernos, ni siquiera los propios empleados de Crypto AG sabían que la CIA podía descifrar los mensajes, gracias a que tenía acceso al sistema de cifrado y cómo este estaba construido.

Washington Post informó sobre este programa secreto de la CIA que llegó a un acuerdo con Crypto AG en 1951 y posteriormente se hizo con toda la empresa de forma secreta en la década de 1970. Desde entonces y hasta 2018 en que se disolvió la empresa, controlaron en secreto la empresa y los sistemas de cifrado que vendían. A ellos se sumó la agencia de inteligencia de Alemania Occidental.

Las máquinas de cifrado de Crypto AG estaban diseñadas para simular que generaban caracteres aleatorios a la hora de codificar los mensajes. "Esto no era así, las máquinas tenían un sistema lo suficientemente débil, para que las agencias estadounidenses pudiesen descifrar los mensajes sin ni siquiera necesitar una puerta trasera", declare el informante.

En un informe de la CIA al que Washington Post ha tenido acceso indica que "fue el golpe de inteligencia del siglo" y que "los gobiernos extranjeros estaban pagando un buen dinero a los Estados Unidos y Alemania Occidental.

Se menciona también que "(...posiblemente hasta cinco o seis) países extranjeros" leían los mensajes de los gobiernos que usaban Crypto AG. Si bien era la CIA quien controlaba Crypto AG, esta información probablemente era compartida con FVEY, la alianza anglosajona de inteligencia compuesta por Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda. A estos cinco países se sumaría Alemania Occidental.

Se indica que más de 60 países compraron las máquinas de cifrado de Crypto AG durante las últimas décadas. Entre ellas destacan Japón, México, Egipto, Iran, Arabia Saudí, Italia o Argentina entre otros. Se sabe que ni URSS ni China compraron la tecnología de Crypto AG.

Crypto AG comenzó a despertar sospechas entre los gobiernos de todo el mundo en 1986, cuando Ronald Reagan hizo afirmaciones públicas sobre las interceptaciones estadounidenses de funcionarios libios involucrados en el bombardeo de 1986 de una discoteca de Berlín. Según el informe un ingeniero de la propia compañía Crypto AG, encontró algunas sospechas en 1977 y fue despedido por ello. Para acabar con las dudas de los gobiernos, la CIA reclutó a un académico que fue contratado por Crypto AG para asesorar y calmar a todos los gobiernos que tuviesen sospechas acerca de las máquinas que habían comprado.

PELIGRO MUNDIAL POR CIBERATAQUES

Las tensiones desatadas por el halcón presidente de Estados Unidos, Joe Biden debido a sus declaraciones desafortunadas y torpes contra los presidentes de Rusia y China Popular ponen en peligro la paz mundial, y en clara perspectiva, la desaparición de la tierra, tal como la conocemos, y quizá la extinción de la especie humana.

Se ha dicho que la "gente de todo el mundo puede estar preocupada por el aumento de las tensiones nucleares, pero están pasando por alto el hecho de que un gran ciberataque podría ser igual de dañino, y los piratas informáticos ya están sentando las bases.

Con Estados Unidos y Rusia retirándose de un pacto clave de armas nucleares, y sin estar dispuestos a desarrollar nuevas armas nucleares, además de las tensiones en Irán y Corea del Norte nuevamente lanzando misiles de prueba, la amenaza global para la civilización es alta.

Esa amenaza es seria, pero otra podría ser tan seria y menos visible para el público. Hasta ahora, la mayoría de los incidentes de piratería bien conocidos, incluso aquellos con respaldo de gobiernos extranjeros, han hecho poco más que robar datos. Desafortunadamente, hay indicios de que los piratas informáticos colocan software malicioso para desatar problemas internacionales. Según los informes, el ejército estadounidense, también ha penetrado en las computadoras que controlan los sistemas eléctricos rusos. Especialistas en el tema aseguran que un gran ciberataque, podría causar un daño significativo, incluidas las lesiones masivas y la muerte de miles de personas, tanto o más que el número de muertos por un ataque con un arma nuclear.

A diferencia de un arma nuclear, que vaporizaría a las personas en minutos, pero el número de muertos por la mayoría de los ataques cibernéticos sería más lento. Las personas pueden morir por falta de comida, electricidad o gas para calentar o por accidentes automovilísticos como resultado de un sistema de semáforos dañado. Esto podría suceder en un área amplia y provocar lesiones masivas e incluso la muerte de millones de seres humanos.

Esto puede sonar alarmista, pero recuérdese que, a principios de 2016, los piratas informáticos tomaron el control de una planta de tratamiento de agua potable de EE. UU. Y cambiaron la mezcla química utilizada para purificar el agua. Lo que se había hecho, habría pasado desapercibido, pero esto podría haber provocado intoxicaciones por un suministro de agua inutilizable y falta de agua.

En 2016 y 2017, los piratas informáticos cerraron las principales secciones de la red eléctrica en Ucrania. Este ataque fue más leve de lo que podría haber sido, ya que no se destruyó ningún equipo, a pesar de la capacidad para hacerlo. En 2018, los ciberdelincuentes desconocidos ganaron acceso a través del vástago eléctrico del Reino Unido; En 2019, una incursión similar pudo haber penetrado en otras potencias nucleares.

En agosto de 2017, una planta petroquímica de Arabia Saudita fue atacada por piratas informáticos que intentaron hacer estallar equipos tomando el control de los mismos tipos de productos electrónicos que se utilizan en instalaciones industriales de todo tipo en todo el mundo. Apenas unos meses después, los piratas informáticos cerraron los sistemas de monitoreo de los oleoductos y gasoductos en los EE. UU. Esto causó principalmente problemas logísticos, pero mostró cómo los sistemas agredidos podrían causar problemas mucho más graves.

El FBI incluso advirtió que los piratas informáticos están apuntando a instalaciones nucleares. Una instalación nuclear comprometida podría provocar la descarga de material radiactivo, productos químicos o incluso, posiblemente, la fusión del reactor. Un ciberataque podría provocar un evento similar al incidente de Chernobyl. Esa explosión, causada por un error inadvertido, provocó más de 5.000 muertes y la evacuación de 120.000 personas y ha dejado partes de la región inhabitables durante miles de años en el futuro.

Con estos datos, no se pretende restar importancia a los efectos devastadores e inmediatos de un ataque nuclear. Más bien, es para señalar que algunas de las protecciones internacionales contra los conflictos nucleares no existen para los ciberataques. Por ejemplo, la idea de "destrucción mutua asegurada" sugiere que ningún país debería lanzar un arma nuclear contra otra nación con armas nucleares: el lanzamiento, probablemente, sería detectado y la nación objetivo lanzaría sus propias armas en respuesta, destruyendo ambas naciones.

Los ciberatacantes tienen menos inhibiciones. Por un lado, es mucho más fácil disfrazar la fuente de una incursión digital, que ocultar de dónde salió un misil. Además, la guerra cibernética puede comenzar poco a poco, apuntando incluso a un solo teléfono o computadora portátil.

Hay tres escenarios básicos sobre cómo podría desarrollarse un ciberataque de grado nuclear. Podría comenzar modestamente, con el servicio de inteligencia de un país robando, borrando o comprometiendo los datos militares de otra nación. Las sucesivas rondas de represalias podrían ampliar el alcance de los ataques y la gravedad del daño a la vida civil.

En otra situación, una nación o una organización terrorista podría desencadenar un ciberataque masivamente destructivo, dirigido a varias empresas eléctricas, instalaciones de tratamiento de agua o plantas industriales a la vez, o en combinación entre sí para agravar el daño.

Sin embargo, quizás la posibilidad más preocupante es que pueda suceder por error. En varias ocasiones, errores humanos y mecánicos por poco desatan una Guerra caliente en plena Guerra Fría; algo análogo podría suceder en el software y hardware del ámbito digital.

Lo inobjetable es que la empresa Crypto identifica a los agentes de la CIA que ejecutaron el programa y a los ejecutivos de la empresa encargados de ejecutarlo. Rastrea el origen de la empresa, así como los conflictos internos. Describe cómo Estados Unidos y sus aliados explotaron la credulidad de otras naciones durante años, tomando su dinero y robando sus secretos.

La operación, conocida primero con el nombre en clave "Tesauro" y luego "Rubicón", se encuentra entre las más audaces en la historia de la CIA. "Fue el golpe de inteligencia del siglo", concluye el informe de la CIA.

A partir de 1970, la CIA y su hermana de descifrado de códigos, la Agencia de Seguridad Nacional, controlaron casi todos los aspectos de las operaciones de Crypto, presidiendo con sus socios alemanes las decisiones de contratación, diseñando su tecnología, saboteando sus algoritmos y dirigiendo sus objetivos de ventas.

No había secretos para la Crypto de la CIA y de NSA. Vigilaron a los mulás de Irán durante la crisis de rehenes de 1979, enviaron inteligencia sobre el ejército argentino a Gran Bretaña durante la Guerra de las Malvinas, rastrearon las campañas de asesinato de dictadores sudamericanos y sorprendieron a funcionarios libios felicitándose por el atentado con bomba en una discoteca de Berlín en 1986".

Rusia y China nunca fueron clientes de Crypto. Sus fundadas sospechas de los vínculos de la empresa con Occidente los protegieron de la exposición, aunque la historia de la CIA sugiere que los espías estadounidenses aprendieron mucho al monitorear las interacciones de otros países con Moscú y Beijing.

La operación Crypto AG es relevante para el espionaje moderno. Su alcance y duración ayudan a explicar cómo Estados Unidos desarrolló un apetito insaciable por la vigilancia global que se expresó claramente con Edward Snowden. También hay ecos de Crypto AG en las sospechas que giran en torno a las empresas modernas con presuntos vínculos con gobiernos extranjeros, incluida la firma antivirus rusa Kaspersky, una aplicación de mensajes de texto vinculada a los Emiratos Árabes Unidos y el gigante chino de telecomunicaciones Huawei.

Esta historia se basa en la historia de la CIA y una cuenta BND paralela, también obtenida por The Post y ZDF, y entrevistas con funcionarios de inteligencia occidentales actuales y anteriores, así como empleados de Crypto. Muchos hablaron bajo condición de anonimato, citando la sensibilidad del tema.

Las historias, que no abordan cuándo o si la CIA terminó su participación, conllevan los inevitables sesgos de los documentos escritos desde las perspectivas de los arquitectos de la operación. Representan a Rubicón como un triunfo del espionaje, uno que ayudó a Estados Unidos a prevalecer en la Guerra Fría, controlar a decenas de regímenes y proteger los intereses de Estados Unidos y sus aliados.

Los periódicos, evitan en gran medida, preguntas más inquietantes, incluido lo que sabía Estados Unidos, y lo que hizo o no hizo, sobre países que usaron máquinas criptográficas mientras participaban en complots de asesinato, campañas de limpieza étnica y abusos contra los derechos humanos.

Los archivos tampoco tratan cuestiones éticas obvias en el núcleo de la operación: Centenares de personas fueron usadas por la inteligencia estadounidense mediante el engaño y la explotación de adversarios, aliados y empleados involuntarios de Crypto. Muchos viajaron por el mundo vendiendo o reparando sistemas manipulados sin tener idea de que lo estaban haciendo, poniendo en riesgo su propia seguridad. En entrevistas recientes, los empleados engañados, incluso aquellos que llegaron a sospechar durante su tiempo en Crypto que la compañía estaba cooperando con la inteligencia occidental, dijeron que las revelaciones en los documentos han profundizado un sentido de traición hacia ellos mismos y los clientes.

Es difícil exagerar lo extraordinarias que son las historias de la CIA, NSA y el BND que es la central de espoionaje de Alemania. "Los archivos de inteligencia confidencial se desclasifican y se divulgan periódicamente al público. Pero es extremadamente raro, vislumbrar historias internas autorizadas de una operación encubierta completa. El Post pudo leer todos los documentos, pero la fuente del material insistió en que solo se publicaran extractos.

Las agencias de espionaje de Estados Unidos, en particular CIA y NSA son terroríficas. Recorren el mundo para desestabilizar gobiernos, propinar golpes de estado, agitar países para que Estados Unidos intervengan militarmente en ellos, como ocurrió en Yugoeslavia hoy inexistente, o en Libia, Medio Oriente, Asia , África y América Latina, subcontinente en el que no hay un solo país que no haya sufrido intervenciones militares de Estados Unidos, con golpes de Estado, el asesinato y desaparición forzada de millares de personas, encarcelamientos, ejecuciones ilegales y toda clase de pillerías crueles e inhumanas. ¿Y la ética? Ni siquiera conocen el significado de esa palabra.

Correo electrónico: tribunalpazecuador@yahoo.com


Portada del sitio | Contacto | Mapa del sitio | Espacio privado | Estadísticas de visitas | visitas: 4406428

Seguir la vida del sitio es  Seguir la vida del sitio Territorios  Seguir la vida del sitio Internacional   ?

Sitio desarrollado con SPIP 1.9.2p + ALTERNATIVES

Creative Commons License