joomla visitor
Auditora
Guerra cibernética 4GL
Buscar Autor o Artículo

PULSE LA TECLA ENTER
Voces Diario
Banner
459
Banner
Posada del Periodista
Banner
460
Banner
458
Banner
457
Banner
456
Banner
455
Banner


Ver Otros Artículos de Este Autor

Edición 255

{vozmestart}

Guerra cibernética 4GL

JUAN RAMÓN JIMÉNEZ DE LEÓN*

 

Mucho se escribe en estos días acerca de cómo el movimiento insurreccional de los jóvenes en el Magreb se debe en parte a la prohibición de las autoridades a acceder a las redes sociales y a la comunicación instantánea de la información cibernética a nivel global. Son importantes los casos de la Republica Popular China por cerrar los accesos de Google, y es ejemplar la información inmediata del gigantesco terremoto y maremoto en Japón.

 

Sin embargo, las redes sociales se han convertido en el escenario de guerras cibernéticas de cuarta generación (4GL). Viene a mencionarse el caso de Wikileaks, que es asombroso cómo desde una terminal de computadora  personal (PC), con el conocimiento adecuado -precisamente los japoneses dicen que se necesita el hardware, el software y el humanware, para estar en el nivel 4GL-, se puede penetrar las sofisticadas computadoras del Pentágono de los Estados Unidos, el complejo militar más difícil de introducir virus, troyanos, gusanos, etcétera, y aun así se obtuvo una cantidad impresionante de información clasificada como top secret.

 

foto1

Entre las diferentes hipótesis que circulan en la Internet, se habla de una dura lucha por el poder imperial, entre los Obamites y los Clintonites, y que Wikileaks tiende a golpear a la poderosa secretaria de Estado Hillary Clinton, a la que ya le llaman, por su descrédito ante los diferentes jefes de Estado, como Hillarious. Entonces, la llamada “rebelión del Facebook”, se especula es el contragolpe clintonite contra los obamites, debido a que Barack Obama fue agarrado fuera de base en las crisis árabes del Magreb y la gran “negociadora” es ahora Hillary Clinton.

 

Claro que hay muchos intereses en el camino, entre ellos el hartazgo de la gente joven y sobre todo estudiantil, de las monarquías y cuasi-monarquías (Kadafi) árabes, conta sus continuas políticas represivas, anti-democráticas y antifeministas, pero el hecho es que hay un virtual levantamiento popular en el Magreb, en Yemen, en Arabia Saudita, en los Emiratos, en Irak y en Irán (persa), y se especula que pronto seguirá China.

 

 

Los clintonites, que ahora están regresando el golpe, están “atacando” lugares hostiles como La Jornada, de México, que tiene una de sus bases virtuales en la UNAM. Inaugurada el 16 de enero del 2007 como una supercomputadora, llamada kan-balam, está clasificada en la posición 126 de las 500 supercomputadoras más rápidas en el mundo y en el número 44 en los sitios académicos. “Esta nueva supercomputadora es siete mil veces más potente que aquella que apenas 15 años se les mostraba, aquella que era prototipo de un avance formidable la Craig en materia de cómputo”, señaló el rector de entonces Juan Ramón de la Fuente, un prospecto presidenciable para el 2012. Dicha supercomputadora tuvo un costo de tres millones de dólares. La asesoría técnica corre a cargo de Oracle, que siendo una firma high tech de primera, en México se comporta como de cuarta, pues en la actual situación, la supercomputadora esta sufriendo un ataque cibernético, especialmente en los clientes externos, llamados Uranio, como el periódico La Jornada, que en México publica los cables de Wikileaks y que ha golpeado duramente al embajador de EU en México, Carlos Pascual, pupilo de Zbigniew Brzezinski, muy cercano a los Clinton. Dicen los expertos que esto es parte del operativo llamado Plataforma México-RAND que comanda Carlos Slim, Vea ud  youtube http://www.youtube.com/watch?v=uMZcqJiI7eU, en donde parece que la UNAM fue contagiada del pavoroso gusano llamado Stuxnet, desarrollado en Medio Oriente y aplicado exitosamente a las computadoras del programa nuclear de Irán en Bushehr. Esto fue denunciado por el experto alemán en cómputo, Ralph Langner. Stuxnet que fue desarrollado por Siemens  causa enorme caos en los sistemas cibernéticos haciéndolos inestables, Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad radicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares. La compañía europea de seguridad digital Kaspersky Labs describía a Stuxnet en una nota de prensa como "un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial". Kaspersky concluye que los ataques sólo pudieron producirse "con el apoyo de una nación soberana", convirtiendo a Irán en el primer objetivo de una guerra cibernética real.

 

El objetivo más probable del gusano, según corroboran medios como BBC o el Daily Telegraph, pudieron ser infraestructuras de alto valor pertenecientes a Irán y con sistemas de control de Siemens. Medios como India Times apuntan que el ataque pudo haber retrasado la puesta en marcha de la planta nuclear de Bushehr. Algunos medios como el norteamericano New York Times han atribuido su autoría a los servicios secretos estadounidenses e israelíes.

 

2JUUANRAMON

Kadafi.

 

El número de vulnerabilidades de día cero de Windows que aprovecha Stuxnet también es poco habitual. Este tipo de errores de Windows son muy valorados por crackers y diseñadores de malware puesto que permiten acceder a sistemas incluso aunque hayan instalado todas las actualizaciones de seguridad, al no ser conocidos públicamente.

 

 

Un ataque malware normal no desperdiciaría cuatro de estos errores en un solo gusano. Además, Stuxnet es extrañamente grande, ocupando medio megabyte, y está escrito en distintos lenguajes de programación, incluyendo C y C++, lenguajes de 4GL algo que se ve con poca frecuencia en otros ataques de este tipo. Recordemos que Arpanet de donde salió Internet, fue desde su origen, un arma militar. Anonymous comenta en Twitter que ya tiene el código de Stuxnet. Este grupo seguidor de Wikileaks, es considerado el más activo en atacar banksters y macrosicarios. Al cabo de un tiempo, otra cuenta en Twitter, del grupo publicó lo que parecía ser una parte de descompilado de Stuxnet.

 

La pregunta ahora es: ¿qué pueden hacer con el gusano? ¿Podrían llevar a cabo algún ataque con el virus? La magnitud de Stuxnet, tal y como se ha estado estudiando desde su aparición, es compleja y muy peligrosa. El gusano se transmitió en sus inicios a través de un programa de la multinacional alemana Siemens en el mes de septiembre  de 2010, y aunque actualmente se trabaja en sistemas operativos para evitar un posible ataque con el gusano, sigue siendo a día de hoy un arma demasiado sofisticada para lanzarla a la ligera. Aún hoy, no se sabe con exactitud el origen de Stuxnet, aunque se apunta una posible alianza entre Israel (¿Rahmbo?, recién electo Alcalde de Chicago) y Estados Unidos (Clintonites).

 

Algunos expertos en seguridad se muestran escépticos ante el mensaje de Anonymous, declarando que aunque posean el binario y su desmontaje, no tienen la fuente original para desarrollarlo. Otros como Orla Cox, analista de seguridad de Symantec, decían al respecto para The Guardian que: “Podría ser posible, aunque se necesitaría mucho trabajo, ciertamente no es algo trivial”. The New York Times publica que se ha descubierto dentro del código del virus una críptica alusión al Antiguo Testamento. Concretamente la palaba "Myrtus" denomina un fichero contenido en el código. Los expertos lo interpretan como una alusión, en hebreo, a Esther. El Libro de Esther relata un complot persa para destruir Israel. Esta cita tanto puede ser interpretada como una firma que implicaría al gobierno israelí en la fabricación del virus como, por el contrario, un intento de sus reales autores de orientar falsas sospechas hacia Israel y confundir a los investigadores.

 

Otra hipótesis es que la palabra se refiera al mirto, un arbusto. Por otra parte, Stuxnet recorre China. La agencia oficial china Xinhua afirma que el origen estaría en un ataque desde servidores ubicados en Estados Unidos. Stuxnet ya habría afectado a seis millones de ordenadores y a unas mil empresas en aquel país. Empresas que integran sectores claves de la economía china como el transporte, la metalurgia y la energía.

 

En las últimas investigaciones sobre las características técnicas del virus se afirma que tiene capacidad de preparar los ordenadores para futuros ataques aunque se haya procedido a la desinfección de los mismos. En principio, el virus se difunde sin necesidad de Internet. Basta con que esté albergado en una memoria USB que se conecte a la máquina, pero ya se ha desatado la alarma sobre su potencial destructivo. Los expertos consideran que no se trata de una creación personal. Aunque inicialmente se habló de la posibilidad de que un grupo mafioso lo empleara para la extorsión a las empresas contaminadas, crece la convicción de que la autoría debe buscarse en algún grupo ciberterrorista o en alguna agencia secreta gubernamental.

 

4JUANRAMON

Obama.

Pero la pésima noticia para México es que Carlos Slim esté metido a fondo en estos temas de seguridad cibernética. No conforme con haberse adueñado ya de la Plataforma México, por la que pronto transitarán todos los datos de seguridad pública del país, ahora se apresta a controlar un monopolio más: el de la información que genera cada mexicano. Eso está a punto de suceder si la Secretaría de Seguridad Pública, dominada por los intereses de Carlos Slim, asigna a una empresa propiedad de otro amigo y consejero del Ingeniero, José Kuri Harfush -el principal respaldo económico de la campaña de Felipe Calderón- un contrato para ser el único proveedor de 35 millones de chips para el Registro Público Vehicular. Una empresa que sin cumplir los requerimientos para entrar a la licitación, se presenta asociada con otra compañía, propiedad de Samuel Weinberg, un empresario de equipos de tecnología que en 1998 se vio envuelto en un sonado caso de espionaje político en México.

 

3JUANRAMON

Clinton.

 

Para las empresas de Carlos Slim, esta asignación estratégica, ya que cierra el círculo de los negocios y de la información. De los negocios, porque además de proveer los millones y millones de chips, tendría todo a su favor para convertir a su banco, Inbursa, en el beneficiario de los cobros electrónicos que se pudieran hacer a través de ese dispositivo. Eso incluiría seguros, peajes, pago a estacionamientos y cuanta operación pudiera ser autorizada para hacerse con ese dispositivo digital. De la información, porque al vincular el chip con operaciones bancarias de Inbursa, Slim podría hacerse de la base de datos nacional más completa, lo que le permitiría explotar mejor sus tecnologías de telecomunicaciones, sobre todo las llamadas de “última milla”.

 

De hecho, ésta no sería la primera vez que Slim se hiciera del control de chips. Sus empresas ya dominan los dispositivos electrónicos que operan en las carreteras de cuota de Caminos y Puentes Federales (Capufe), así como las tarjetas que el gobierno reparte para el subsidio del diesel en el campo. A esto se suman los millones de tarjetas del Seguro Popular. Pero el chip del Registro Público Vehicular es el más valioso. Y es que unido al control que Carlos Slim ejerce sobre la Plataforma México (Reporte Índigo 101), convertiría a este empresario en el amo y señor de los datos en México. Sería el nuevo monopolio de la información que generamos todos los mexicanos.

 

Una investigación de los antecedentes de Productos Dorel deja al descubierto evidencias de las relaciones cercanas que tienen los licitantes con Carlos Slim. Productos Dorel, S.A. de C.V. es propiedad de José Kuri Harfush, quien aparece como consejero de Telmex, Carso Global Telecom e Inbursa. Consejos muy selectivos en los que sólo aparecen personajes cercanos a los afectos de Slim, como sus hijos Carlos, Marco Antonio y Patrick, así como hombres de un círculo muy íntimo, como Juan Antonio Pérez Simón, Jaime Chico Pardo, Fernando Solana y Claudio X. González. Muy cercano a las confianzas del hombre más poderoso de México, José Kuri Harfush aparece en los reportes oficiales como uno de los dos mexicanos -el otro es Manuel Arango- que más recursos aportaron a la campaña presidencial de Felipe Calderón: 7.5 millones de pesos cada uno. Carlos Slim contribuyó oficialmente sólo con dos millones de pesos. Y dos de sus hijos con un millón cada uno. Curiosamente, en la lista de aportaciones aparecen otras dos Kuri Harfush, María Magdalena y Yamilé, quienes contribuyeron a la campaña del PRI, la de Roberto Madrazo, con dos millones de pesos cada una. Pero Dorel y Kuri Harfush vienen de la mano con la empresa Gull de México, cuyo presidente es Samuel Weinberg. Según investigaciones publicadas el 15 de marzo de 1998 por el periódico La Jornada, Samuel Weinberg y Teletron Ltd. fueron involucrados en un escándalo de espionaje político en Campeche. El hecho salió a la luz cuando se descubrió que dos funcionarios del gobierno de Campeche hicieron un viaje de nueve días a Israel. Ahí visitaron 10 empresas dedicadas a la venta de equipo para rastreo y monitoreo telefónico, así como a la capacitación y adiestramiento de personal dedicado a tareas de inteligencia y contraespionaje. De acuerdo al reporte, el material que compraron se usó para el “Centro de Rehabilitación Social” de Campeche. Fueron un TMS de 20 líneas, monitores para 10 líneas de fax, tres equipos de monitoreo de fax y teléfono móvil y de campo. El equipo parecería inocuo si no fuera porque se supo que el pedido incluía un equipo de escucha para “el Centro de Rehabilitación Social”. Y a los pocos días aparecerían en la ex  Hacienda San Luis Carpizo, en Champotón, cuatro personas enviadas por la empresa Tandú al gobierno de Campeche. Ellos respondían a los nombres de Asaf Nadel, Uzi Berger, Eyal Dotan y David Nevo, personajes que de acuerdo a la información publicada por La Jornada, fueron entrenados y altamente capacitados en tareas de espionaje y operativos antimotines y antiguerrilleros.

 

Azaf Nadel fue oficial de Seguridad de la Embajada de Israel en Colombia de 1991 a 1993, dice el reporte de La Jornada. Uzi Berger fue comandante de la Guardia Civil de Israel y director del Departamento de Investigaciones en la jefatura de Policía de Jerusalén. Es considerado “experto en dirección y mando de misiones complejas de inteligencia”. Dotan y Nevo son especialistas en la instalación y mantenimiento de equipo de cómputo y electrónico para el seguimiento, monitoreo y rastreo de llamadas telefónicas. En la ficha de la detención, aparece que el programa del viaje corrió a cargo de Gull, Aviation Consulting and Engineering. Coincidentemente, el nombre es muy parecido al de Gull de México, S.A. de C.V., la compañía que está licitando para proveer chips al Registro Público Vehicular. Y con fecha de 28 de febrero de 1994 se envió un oficio a la empresa Teletrón Ltd., representada entonces por Samuel Weinberg. Su misión sería la adquisición de equipo para instalar la sala de espionaje. En la ficha de la detención, aparece que el programa del viaje corrió a cargo de Gull, Aviation Consulting and Engineering. Coincidentemente, el nombre es muy parecido al de Gull de México, S.A. de C.V., la compañía que está licitando para proveer chips al Registro Público Vehicular.

 

Finalmente, la rebelión de los países árabes, se le ha achacado a Facebook, que según la película Redes Sociales, nació en Harvard, primero para conectar a los estudiantes de esa universidad, y luego se fue extendiendo hacia otras universidades americanas y hoy por hoy es la red social mas extendida del orbe. Ernesto Carmona, de la Red Voltaire de Francia, menciona en el sitio Rebelión, ¿Facebook es de la CIA?  Y comenta que Mark Zuckerberg el niño maravilla que a los 23 años se convirtió en multimillonario por el éxito alcanzado por el Facebook, no le prestaron atención a la “inversión de capital de riesgo” por más de 40 millones de dólares efectuada por la CIA para sacar adelante la red social. Y continua escribiendo Carmona, que la burbuja Facebook se infló cuando William Gates, el dueño de Microsoft, adquirió en octubre de 2007 una participación del 1,6 por ciento de la firma, en 240 millones de dólares. Esta operación condujo a especular que si el 1 por ciento de Facebook costaba 150 millones de dólares, entonces el valor del 100 por ciento ascendería a 15 mil millones de dólares.

 

5JUANRAMON

En 2009, los grandes medios no escatimaron “propaganda informativa” para rendir culto a Zuckerberg como paradigma del joven emprendedor-triunfador, pero la reiterada difusión de esta “noticia” no logró obtener que la revista Forbes lo mantuviera en la versión 2009 de su listado . El niño maravilla desapareció de la lista, pese a la intensa campaña de CNN y de la gran prensa mundial que refleja los intereses de Wall Street. La “lista Forbes” es como el Oscar de los grandes negocios e infla o desinfla el valor de las acciones.

La CIA invirtió en Facebook mucho antes que llegara a convertirse en una de las redes sociales más populares de Internet, según una investigación del periodista británico Tom Hodgkinson publicada en 2008 en el diario londinense The Guardian y comentada por algunos medios independientes de habla inglesa, pero sin repercusión alguna en la gran prensa. La propaganda corporativa convirtió al portal social en sinónimo de éxito, popularidad e incluso buenos negocios. Su popularidad hizo especular que sus aproximadamente 70 millones de usuarios aumentarían en un par de años a 200 millones en todo el mundo, porque en sus mejores semanas llegó a recibir hasta dos millones de nuevos usuarios. Sus defensores de izquierda sostienen que sirve para promover luchas contra la globalización y coordinar campañas contra actividades como las reuniones del G8, mientras los críticos de izquierda como el periodista español Pascual Serrano describió como Facebook fue utilizado por el gobierno de Colombia para coordinar la jornada mundial contra las FARC que en 2008 marcó el comienzo de la ofensiva propagandística contra la guerrilla que aún continúa.

 

Para Walter Goobar, de MiradasAlSur.com, "es en realidad un experimento de manipulación global: (...) es una sofisticada herramienta financiada por la Agencia Central de Inteligencia, CIA, que no sólo la utiliza para el reclutamiento de agentes y la recopilación de información a lo largo y ancho del planeta, sino también para montar operaciones encubiertas".

 

El sistema Beacon de Facebook hace seguimientos de los usuarios y asociados, incluyendo a quienes nunca se registraron o a los que desactivaron sus vínculos. Facebook resulta más práctico y rápido que los InfraGard, que son 23 mil micro-comunidades o “células” de pequeños comerciantes-soplones organizadas por el FBI para conocer los perfiles psico-políticos de su clientela, dicen los críticos más avanzados que es una estrategia mas moderna del MK-Ultra (“coco wash”).

 

Desde diciembre de 2006, la CIA utiliza Facebook para reclutar nuevos agentes. Otros organismos gubernamentales deben someter el reclutamiento y contratación a regulaciones federales, pero la CIA adquirió más "chip libre" que nunca bajo el gobierno de Bush, incluso para torturar sin guardar las apariencias. "No es necesario obtener ningún tipo de permiso para poder incluirnos en la red social", dijo la CIA. Según Carmona,  el periodista británico Tom Hodgkinson, en el documentado artículo “With friends like these ...” (Con los amigos como estos…), publicado en el diario londinense The Guardian el 14 de enero de 2008 . Dijo que después del 11 de septiembre de 2001 se redobló el entusiasmo por la alta tecnología que ya tenía capturada a la comunidad de inteligencia de EEUU desde que dos años antes había creado el fondo de capitales “In-Q-Tel”, para oportunidades de inversión de riesgo en altas tecnologías.

 

Para el periodista Hodgkinson, los vínculos del Facebook con la CIA pasan por Jim Breyer, uno de los tres socios clave que invirtió en esa red social 12,7 millones de dólares en abril de 2005, también asociado del fondo de capital Accel Partners, miembro de los directorios de gigantes como Wal-Mart y Marvel Entertainment y además ex presidente de National Venture Capital Association (NVCA), caracterizada por invertir en talento joven. “La más reciente ronda de financiamiento de Facebook fue conducida por una compañía financiera llamada Greylock Venture Capital, que puso 27,5 millones de dólares”, escribió Hodgkinson. “Uno de los mayores socios de Greylock se llama Howard Cox, que es otro ex presidente del NVCA que también está en la junta directiva de In-Q-Tel”. “¿Y qué es In-Q-Tel?”, se pregunta Hodgkinson, “Bueno, créase o no (y verifiquen en su sitio web) es un fondo de capital de riesgo de la CIA”. Creado en 1999, su misión es “identificar y asociarse con compañías que estén desarrollando nuevas tecnologías para ayudar a proveer soluciones a la Agencia Central de Inteligencia”.  La página web de In-Q-Tel recomendada por Hodgkinson es muy explícita: “En 1998, el Director de Inteligencia Central (DCI) identificó la tecnología como prioridad estratégica superior, directamente conectada a los avances de la Agencia en futuras tecnologías para mejorar sus misiones básicas de recolección y análisis. El liderazgo de la Dirección de Ciencia y Tecnología diseñó un plan radical para crear una nueva empresa que ayudaría a incrementar el acceso de la Agencia a la innovación del sector privado". Más claro que el agua, dijo Hodgkinson.

{vozmeend}



More articles by this author

Alter Right Posse ComitatusAlter Right "Posse Comitatus"
Mientras en nuestro vecino del norte se gesta un amplio...
La NAO de china Antecedente del TPPLa NAO de china Antecedente del TPP
Por su posición geográfica (hoy podemos llamar geoestratégica y geopolítica)...
Comentarios (0)Add Comment
Escribir comentario
 
 
corto | largo
 

busy
¿Quién está en línea?
Tenemos 641 invitados conectado(s)
Noticias
273 Suplemento
Banner
454
Banner
453
Banner
452
Banner
451
Banner
450
Banner