La web más censurada en internet

Etiqueta: Espionaje (página 17 de 18)

Estados Unidos planeó fabricar aviones soviéticos para cometer atentados de falsa bandera

McGeorge Bundy
Estados Unidos planeó fabricar aviones soviéticos para atacar sus propias bases o las de sus aliados, lo que serviría de excusa para desencadenar una guerra contra la URSS, según muestran los documentos sobre el asesinato de Kennedy desclasificados recientemente (1).

Uno de ellos es el acta de la reunión celebrada el 22 de marzo de 1962 para discutir la cuestión planteada por el Fiscal General sobre la posibilidad de fabricar o adquirir aviones soviéticos.

La reunión fue convocada por el “grupo especial” que, según la enciclopedia de la CIA, incluía al Fiscal General, Robert Kennedy, al director de la CIA, John McCone, el consejero de seguridad nacional, McGeorge Bundy, y el presidente del Estado Mayor Interarmas, Lyman Lemnitzer.

Aunque no formaban parte de dicho grupo, también asistieron a la reunión el Presidente Kennedy y el secretario de Estado, Dean Rusk. Los presentes expusieron tres argumentos para una operación de esas características:

(A) un avión así se podría utilizar en una operación para inducir a engaño en el aire
(B) también serviría para lanzar un ataque sorpresa contra instalaciones enemigas
(C) en una provocación en la que el avión soviético simularía atacar instalaciones estadounidenses o aliadas a fin de suministrar la excusa para una intervención de represalia

La táctica de utilizar falsos aviones soviéticos en un ataque simulado apareció por vez primera en la obra de Robert Dallek “An Unfinished Life: John F. Kennedy, 1917-1963”, publicada en 2001.

Según Dallek, la idea de fabricar u obtener aviones soviéticos partió del director de la CIA, McCone, aunque los documentos desclasificados se la atribuyen al Fiscal General, Robert Kennedy.

Más que aclarar el asesinato de Kennedy, los documentos que van saliendo a la luz son una colección de manejos de falsa bandera, complots y planes del espionaje, más o menos rocambolescos o sanguinarios, cuyos destinatarios son siempre la URSS y Cuba.

Otra nota común de todos ellos es que se trataba de agresiones, de mayor menor intensidad, que podían ir desde los atentados terroristas hasta la guerra nuclear.

En octubre el Miami New Times desvelaba (2) que en abril de 1962 la CIA tuvo la original idea de desatar una “campaña cubana de terror comunista” en Miami y otras localidades de Florida, e incluso en Washington. La campaña estaría dirigida contra gusanos cubanos exiliados.

“La explosión de algunas bombas de plástico en lugares cuidadosamente elegidos, le detención de un agente cubano y la publicación de documentos que prueben la implicación cubana también serían útiles para proyectar la idea de un gobierno irresponsable”, le decía el general Edward Landsdale al general Maxwell Taylor.

(1) https://www.archives.gov/files/research/jfk/releases/docid-32977055.pdf
(2) http://www.miaminewtimes.com/news/jfk-docs-cia-plotted-to-bomb-miami-kill-refugees-and-blame-castro-9782696

Un miembro del ‘govern’ de Puigdemont es un ‘topo’ del CNI

El gobierno central espiaba al gobierno autonómico, según un diario madrileño (*). Rajoy cuenta con un as en la manga: la información aportada por el número dos de una conselleria, que alertaba de las tensiones, las discrepancias y los movimientos de los miembros del Ejecutivo autonómico para conseguir la independencia.

El confidente forma parte del núcleo más cercano al presidente catalán y mantenía abierta una línea de colaboración. El 3 de julio el equipo de Gobierno de Puigdemont sufrió una de las remodelaciones más importantes de cara a la independencia. El presidente catalán cesó por pérdida de confianza a Jordi Baiget, hasta entonces conseller de Empresa.

Baiget protagonizó una entrevista en el diario El Punt Avui donde mostró públicamente sus dudas por el camino emprendido por Puigdemont. “Probablemente no podamos hacer el referéndum. Tendremos que hacer algo diferente”, explicaba Baiget, que mantenía poder “aguantar la prisión, pero no si van contra mi patrimonio”. Esa misma tarde, el presidente catalán le cesó por pérdida de confianza. En su lugar, nombró conseller a Santi Vila, el único de los dirigentes autonómicos que no se negó a declarar en la Audiencia Nacional y pudo salir bajo fianza.

Tras la entrevista, el pulso entre moderados y separatistas radicales dentro del Govern se tornó en un elemento clave para la Seguridad del Estado. Era importante detectar las grietas. Y fue ahí donde las informaciones aportadas por número dos de un área de la Administración catalana sirvieron para centrar la posición de cada miembro del Ejecutivo catalán.

La información llegó bajo la voluntad de abrir una línea de comunicación discreta y soterrada por parte de un ala más moderada dentro del Ejecutivo autonómico. Y sirvió para confirmar la ascendencia real de varias personas sin cargo político en la estrategia real desarrollada por Puigdemont y los suyos. Nombres como el del expresidente de la Asamblea Nacional Catalana (ANC) Jordi Sánchez o el del empresario y exconseller en la época de Pascual Maragall Xavier Vendrell, sobre el que el el confidente alertaba de su beligerancia.

El pasado nueve de septiembre, Vendrell amenazó públicamente a los partidos contrarios a la celebración del referéndum del 1-O en Cataluña: “Id con cuidado. Estamos en un momento histórico y nos acordaremos todos del papel que ha hecho cada uno”, declaró Vendrell en un acto convocado por la ANC.

Otro de los momentos más importantes de esta colaboración se produjo durante la jornada del 1-O. Desde primera hora, el alto cargo del Govern suministró datos concretos sobre las intenciones y los movimientos de Carles Puigdemont y varios consellers, encaminados a criticar las actuaciones policiales encaminadas a decomisar las urnas electorales, después de que el Tribunal Constitucional suspendiera la consulta.

Sin embargo, el flujo de información importante desde el seno del Ejecutivo de Puigdemont se frenó de forma paulatina tras la celebración del referéndum y la aprobación de la Ley de Transitoriedad que debía derivar en la independencia unilateral de la comunidad autónoma. ¿El motivo? fuentes vinculadas a la Seguridad del Estado explican que, desde aquel momento, el Govern de Puigdemon puso en marcha en todo su Ejecutivo el mecanismo que sirvió para garantizar la existencia de urnas en el referéndum pese a las investigaciones judiciales. Un sistema de compartimentos estancos donde cada responsable de área, cada conseller y cada secretario general conocía únicamente las labores que le eran encomendadas. Y que hizo mucho más complicado tener una visión general y completa de los planes independentistas.

https://www.elespanol.com/espana/20171116/262474857_0.html

La inteligencia libanesa captura a un espía israelí que pretendía asesinar a la hermana de Hariri

Bahia Hariri, diputada libanesa
El 11 de noviembre un responsable de la seguridad libanesa confesó a la cadena de televisión Al-Mayadin que el ejército había capturado a un agente de inteligencia del Mossad en la ciudad de Sidon que se disponía a asesinar la hermana de Saad Hariri, el dimitido Primer Ministro.

El espía fue capturado cuando vigilaba un convoy de Bahia Hariri, diputada del Parlamento libanés y hermana de Saad Hariri, que domitió de su cargo el 4 de noviembre y está secuestrado en Riad, donde simultáneamente se produjo una confusa purga entre la realeza.

El espía tenía 60 años de edad y trabajaba como conductor de un taxi, al tiempo que intentaba reclutar agentes para crear una célula del Mossad en Sidon y llevar a cabo ataques terroristas.

El ministro libanés de Interior ha negado las informaciones de la cadena en un comunicado oficial, alertando a los medios contra la difusión de informaciones falsas.

No obstante, en la web de dicho Ministerio no consta el comunicado, por lo que es posible que el desmentido se haya difundido a los medios libaneses en formato de papel impreso.

La seguridad del Estado, que hace un mes desarticuló una célula del Mossad, no ha negado la información de la cadena.

Tras el secuestro y posterior dimisión de Hariri en Riad, el iraní Mohsen Rezaei declaró que Estados Unidos, Arabia saudí, Emiratos Árabes Unidos e Israel planeaban una guerra contra Líbano, aunque más bien se trataría de otro intento de acabar con Hezbollah.

El plan del Mossad consistiría en asesinar a la hermana de Hariri para imputárselo a Hezbollah, la típica coartada que justificaría el ataque.

En su intervención justificando la dimisión, a Hariri le obligaron a declarar que su vida peligraba en Líbano, sugiriendo que Hezbollah e Irán trataban de asesinarle.

https://southfront.org/lebanese-security-forces-arrested-mossad-operative-who-was-planning-to-assassinate-sister-of-lebanese-prime-minister-al-mayadeen

Más información:

‘Tenemos que convencer al público de que Oswald es el verdadero asesino de Kennedy’

50 años después, Trump ha desclasificado una parte de los documentos sobre el asesinato de Kennedy que estaban clasificados como secretos. No hay gran cosa que sorprenda, salvo volver a constatar que en el mundo moderno las versiones oficiales son (casi) siempre mentira.

Los documentos abundan en lo más típico de la política de Washington, donde siempre aparecen entremezclados eso que aquí llamamos las cloacas y que allí forman la CIA, el FBI, la mafia y la gusanería cubana, involucrados en toda clase de crímenes políticos en nombre de su “libertad”.

No obstante, algunas notas son ciertamente curiosas porque muestran que la preocupación del FBI no era la investigación de lo ocurrido, porque eso ya lo sabían, sino qué es lo que “el público” debía creer al respecto. ¿De qué había que convencer a los estadounidenses en 1963? Esa es la nueva y más importante tarea de la policía: redactar los comunicados oficiales y notas para la prensa.

Un mensaje dirigido al director, J. Edgar Hoover, el 24 de noviembre, el día en que Jack Ruby asesinó al “asesino oficial”, Lee Harvey Oswald, decía: “Tenemos que convencer al público de que Oswald es el verdadero asesino”.

Otras notas del propio Hoover iban más allá: el verdadero núcleo del asunto era convencer de que Oswald era el único asesino, que no había ninguna conspiración: “Sobre el caso Oswald no hay otra cosa que su muerte”, decía una de esas notas.

Ante la Comisión Warren, el director del FBI fue muy tajante cuando aseguró que no había visto “ni un céntimo de prueba” de ninguna conspiración, algo que repitió posteriormente muchas veces.

La preocupación de Hoover por tapar la conspiración desde el primer momento es muy significativa porque normalmente la policía siempre empieza diciendo que no puede descartar ninguna hipótesis. En el caso de Kennedy sí lo hizo y se esforzaron para que todo el mundo descartara esa hipótesis precisamente, la de la conspiración.

Ese mismo interés de Hoover era compartido por el subdirector de la fiscalía, Nicholas Katzenbach, del que aparecen varias notas tratando de impedir, de todas las maneras posibles, que se difundiera la hipótesis de que el magnicidio era obra de varios autores.

“Habrá elementos de nuestra sociedad que gritarán alto y claro que sus derechos civiles han sido violados, como en efecto ha ocurrido”, admite el fiscal.

50 años después esos derechos civiles siguen violados y lo serán hasta que toda la documentación no sea revelada y el Estado admita lo obvio: que el asesinato fue un “trabajo interior” en el que participaron sus más altas instancias, empezando por el vicepresidente Lyndon B.Johnson.

Serie completa: El asesinato de Kennedy 50 años después

— El club de los hijos de puta (1)
— De la alta sociedad a los bajos fondos (2)
— El escenario del crimen: Dallas (3)
— Operación Paperclip (4)
— La aristocracia del espionaje nazi en Estados Unidos (5)
— La camarilla nazi-zarista de Dallas (6)
— El chivo expiatorio: Lee Harvey Oswald (7)
— La infiltración de Oswald en los medios progresistas (8)
— Todos los hilos conducen al mismo sitio (9)
— El asesinato del asesino (10)
— Epílogo para un crimen perfecto (y 11)

La CIA construyó en Polonia otra cárcel secreta para torturar a los secuestrados

En 2013 se descubrió que Estados Unidos había construido en Polonia una cárcel secreta en la base militar de Stare Kiejkuty, a 180 kilómetros de Varsovia, naturalmente con la complicidad de algunos sectores del gobierno.

En su interior los secuestrados también fueron torturados entre 2002 y 2005, según han declarado dos de ellos, que fueron internados en dicho lugar con la excusa del terrorismo. Un tercero ha iniciado una querella en la que reivindica ser considerado como víctima de secuestro.

Se abrió una investigación que, como también es natural, se ha convertido en maratoniana para que las aguas se calmen, Estados Unidos no responda a ningún requerimiento judicial, no se descubra a los “culpables” y se cierre el asunto entre agua de borrajas.

El terrorismo de verdad, el auténtico, el que practican los Estados modernos, es de sobra conocido en Europa gracias a la existencia de vasallos del imperialismo, sobre todo en las nuevas “democracias” de Europa oriental.

Hasta ahora los jueces han trabajado con recortes de prensa, informes de ONG y entrevistas de ciertos politicastros que admiten la existencia en Europa de acuerdos secretos con la CIA, cárceles clandestinas (black sites), secuestros por tiempo ilimitado, “interrogatorios reforzados”

Guantánamo no ha sido la excepción sino la regla. El campo de concentración de Stare Kiejkuty lo inauguró la CIA en 2005. Desde el final de la Segunda Guerra Mundial, cuando el Ejército Rojo cerró los centros de internamiento nazis, como el de Treblinka, Polonia no conocía algo parecido.

Desde que los jueces abrieron las investigaciones hemos asistido a las típicas maniobras de obstrucción: traslado de los jueces y fiscales, tralado de la instrucción de Cracovia a Varsovia, secretos de Estado, dilaciones, negativas…

Uno de los secuestrados fue Abd al-Rahim al-Nashiri, un saudí al que Estados Unidos acusa del atentado contra el destructor USS Cole en octubre de 2000 en el puerto de Aden, en Yemen. Afirma que estuvo secuestrado en Polonia, donde le interrogaron, le torturaron, le violaron, le amanazaron, al él y a su familia, y le sometieron a simulacros de ejecución.

Zayn Al-Abidin Muhammad Husayn, conocido con el nombre de Abou Zoubaydah, es otro saudí que también afirma que le detuvieron y le trasladaron a Polonia, para lo que cuenta con un testigo de excepción, George Bush, quien en sus memorias, publicadas en 2010, confirma que Husayn degustó la tortura de “la bañera” (waterboarding) cuando cayó bajo las garras de la CIA.

Cuatro años antes, Bush reconoció que el espionaje mantenía cárceles secretas para los detenidos. Luego En 2013 Obama admitió que, además, habían  estado torturando a los secuestrados.

Un yemenita detenido por la soldadesca del Pentágono, Walid bin Attash, es el que reclama que los tribunales polacos le reconozcan como víctima.

https://www.washingtonpost.com/world/national-security/the-hidden-history-of-the-cias-prison-in-poland/2014/01/23/
b77f6ea2-7c6f-11e3-95c6-0a7aa80874bc_story.html

Las torturas de la CIA fueron mucho más brutales de lo que se ha admitido

Las torturas utilizadas por la CIA contra los detenidos fueron “mucho peores” de lo admitido hasta ahora, y los espías ocultaron información clave al Congreso y la Casa Blanca, afirmó un informe del Senado estadounidense en diciembre de 2014.

En la introducción del documento, la senadora Dianne Feinstein, dirigente del Comité de Inteligencia, no dejó dudas sobre el resultado de las investigaciones: “Es mi conclusión personal que, en cualquier acepción del término, los detenidos de la CIA fueron torturados”.

El demoledor informe de 525 páginas, con numerosos párrafos cubiertos con tinta negra para ocultar información confidencial, es apenas un resumen de una versión de más de 6.000 páginas que se mantienen en secreto.

El texto toma mucho cuidado de utilizar la palabra “tortura” y prefiere el eufemismo de “técnicas reforzadas de interrogatorio”, que había sido adoptado en el gobierno de Bush.

El documento que se presentó públicamente afirma categóricamente que los métodos de interrogatorio aplicados por la CIA fueron “brutales y mucho peores” de lo que se había admitido hasta el momento. Además, apunta el documento, esas torturas “no fueron una forma eficiente de adquirir información precisa u obtener la cooperación de detenidos”, aunque la CIA insistía en la eficacia del sistema.

Al analizar los argumentos de la CIA sobre la eficacia de la tortura, el comité investigador “revisó 20 de los más frecuentes ejemplos de éxito antiterrorista que la CIA atribuyó al uso de técnicas reforzadas de interrogatorio, y llegó a la conclusión que estaban equivocados en aspectos fundamentales”.

De acuerdo con la investigación, la CIA “no estaba preparada cuando comenzó a operar su Programa de Detención e Interrogatorio, más de seis meses después de haber recibido autorización para mantener detenidos”.

El estudio del Senado también denuncia que la CIA “no dirigió un recuento meticuloso o preciso del número de personas que detuvo, y del número de detenidos que no reunían el mínimo de condiciones de ser detenidas”.

Además, los programas de “métodos mejorados de interrogatorio” fueron diseñados por dos psicólogos contratados. “Para el año 2005, la CIA dependía mucho de operaciones tercerizadas ligadas al programa”, apunta el documento.

El texto acusa también a la CIA de haber presentado “información incorrecta” entre 2002 y 2007 al Departamento de Justicia sobre el alcance y los efectos de la tortura, e impedir que el Congreso logre supervisar la aplicación de ese método de interrogatorio. De esa forma, “la CIA impidió la supervisión por parte de la Casa Blanca y la toma de decisiones”, añade el informe.

La propia administración del programa de interrogatorios por parte de la CIA “complicó, y en algunos casos impidió” la acción de otros departamentos del gobierno.

Un párrafo del informe también señala que “la CIA coordinó el filtrado de información clasificada para la prensa, incluyendo información incorrecta sobre la eficacia” de los interrogatorios bajo tortura.

https://www.elespectador.com/noticias/elmundo/torturas-mas-brutales-de-cia-articulo-532179

La Audiencia Nacional absuelve a un yihadista que trabajaba para el CNI

Harrak, al servicio del CNI y de la yihad
La Audiencia Nacional ha absuelto a Mohamed Harrak, un marroquí acusado de reclutar para el Daésh y de planear un atentado, ante la posibilidad de que lo hiciese como una colaboración con los servicios de inteligencia, si bien le condena a 3 años de cárcel por tráfico de drogas.

En su sentencia, la sección primera de lo Penal considera “poco creíble dedicarse a la recluta de personas dispuestas a pasar a la acción y al tiempo entregarlos a una agencia de seguridad del Estado”, por lo que asume la versión del acusado.

En el juicio, en el que se enfrentaba a una petición del fiscal de 10 años de cárcel, Harrak aseguró que todos esos contactos a través de internet con potenciales yihadistas lo hizo por petición de una persona que le dijo que trabajaba en los servicios de inteligencia y al que identificó como Ángel.

La Sala considera probada la existencia de esa persona y los contactos que estableció con el acusado, si bien no ha podido confirmar que trabajara para los servicios de inteligencia.

“Carece de sentido que hubiera trasladado la información relevante de sus contactos a quien creía era un agente de inteligencia si no era porque estaba colaborando en la detección de sospechosos”, destaca.

La Fiscalía de la Audiencia Nacional, que no creyó en esa versión, acusaba a Harrak de integración en organización terrorista al considerar que se dedicaba a “entrenar de manera intensiva” a futuros combatientes para su envío a Siria e Irak a los que llegó a proponer “hacerse con material necesario” para cometer un atentado.

Según el Ministerio Público, Mohamed publicaba imágenes e información en las redes sociales sobre su participación en combates con armas simulando campos de batalla para que los “captados” adquiriesen familiaridad con el manejo de armas de fuego y lograsen “las habilidades necesarias para combatir” con el Califato Islámico.

Sin embargo, el tribunal considera que “la prueba pone de manifiesto que no adoctrinaba, ni reclutaba, ni entrenaba a otras personas para que se desplazaran a Irak y Siria y se integraran en la organización Estado Islámico”.

Reconoce que Harrak “publicaba mensajes de contenido yihadista y laudatorios de la organización”, pero cree en la posibilidad de que lo hiciera como “un ardid para visibilizar e identificar a posibles candidatos a terroristas, información que facilitaba a quien creía era un agente de un servicio de inteligencia”.

Harrak, en prisión provisional desde abril de 2016 tras su detención en Palma de Mallorca, negó ante la Audiencia Nacional su pertenencia a la organización terrorista y aseguró que colaboraba con el Centro Nacional de Inteligencia (CNI) para “sacar información sobre captadores en España”.

La sentencia da por probado que Harrak, tal y como este alegó en el juicio, recibió en 2014 llamadas de los servicios de inteligencia y diversos mensajes electrónicos desde una cuenta de correo que supuestamente pertenecía al CNI, donde le agradecían su “colaboración y sensibilidad” al trasladar la información que les había hecho llegar.

Según su testimonio, el CNI le dejó “muy claro” que debía ponerse en contacto con aquellos que “se veía que tenían algo que ver” con el Califato Islámico.

La sentencia entiende que entre Harrak y su supuesto contacto en el servicio de inteligencia existía una “relación vertical”, en la que Harrak recibía instrucciones del agente, lo que “desvela el sentido de las conductas que el acusado realizaba en la red”.

Pese a absolverle de los delitos de terrorismo, la Audiencia Nacional le ha condenado a tres años de cárcel después de que se le interviniera en su casa cocaína y varios objetos para su manipulación.

“Relacionando la posesión de dos balanzas de precisión con el hallazgo de 12 gramos de cocaína, más la conversaciones en las que adquiría sustancia para cortar el estupefaciente, compraba y vendía droga, podemos afirmar la hipótesis planteada por la acusación sobre la posesión para la venta de droga”, concluye la sentencia.

https://www.elconfidencial.com/ultima-hora-en-vivo/2017-10-11/absuelto-acusado-de-reclutar-yihadistas-porque-pensaba-que-lo-hacia-para-cni_1338023/

Las universidades se han convertido en los centros del espionaje internacional

Héctor G. Barnés

A simple vista, pocos mundos chocan más que el de la inteligencia global y el de la academia, supuestamente aislada en su burbuja. Es un prejuicio equivocado, ya que el mundo académico sigue teniendo una gran importancia geopolítica, estratégica, científica y discursiva. Tanto es así que, como desvela un nuevo libro que será publicado este otoño, la CIA y el FBI llevan décadas invirtiendo millones de dólares para controlar, captar y financiar a profesores universitarios de todo el mundo, tanto dentro de sus propias fronteras como en el exterior.

El libro se llama “Spy Schools: How the CIA, the FBI and Foreign Intelligence Exploit America’s Universities” y ha sido escrito por el periodista Daniel Golden, editor de ProPublica y Premio Pulitzer en 2004. Como él mismo explica en el prólogo, la idea surgió mientras comía con un antiguo funcionario del Gobierno. Ya que había pasado años estudiando este tema, el periodista deslizó sus temores de que los servicios de inteligencia estuviesen “invadiendo” el mundo académico. La respuesta fue reveladora: “Todos los bandos explotan las universidades”.

“En los últimos años, las universidades americanas se han convertido en el terreno de juego idóneo para las batallas secretas de espías contra espías”, escribe el autor en su flamante libro. “Aunque a menudo se los represente como enclaves de aprendizaje escolar y pericia atlética, o parques de juegos para adolescentes en las puertas de la madurez, se han convertido en una inquietante línea de fuego para el espionaje”. El espionaje es mutuo: agentes chinos, rusos o cubanos analizan a su enemigo desde las aulas de sus universidades, intentan reclutar aliados y acceden a material militar sensible. Los tiempos del Círculo de Espías de Cambridge no están tan lejos.

“El FBI y la CIA responden en consecuencia, buscando sus fuentes entre los estudiantes y profesores internacionales”, recuerda Golden. “Con conexiones estrechas con los gobiernos, los negocios y la tecnología, además de la pericia técnica que se necesita para competir en una economía basada en el conocimiento, los profesores, licenciados e incluso estudiantes son codiciados por informantes de todos los bandos”. Lo confirma un antiguo funcionario del Pentágono, que reconoce las universidades como “el mejor terreno para reclutar”. La fórmula de campus abierto de las universidades occidentales favorece que se lleven a cabo trabajos de inteligencia.

Un nuevo contexto
Golden encuentra dos hitos que explican por qué las universidades han vuelto a jugar este rol, después del freno de los años sesenta y setenta, en los que la inteligencia era repudiada por el mundo académico. Por una parte, el acercamiento entre CIA, FBI y universidades al calor del resurgir patriótico después del 11 de septiembre, que realineó a muchos docentes. Por otro, la globalización de la educación superior, que ha favorecido “amistades y entendimientos entre países hostiles”. La movilidad de profesores es mucho mayor y, con ella, la posibilidad de deserción o espionaje.

¿En qué se traducen exactamente estas relaciones entre inteligencia y mundo académico? En muchos casos, como expone un fragmento del libro que reproduce “The Guardian”, en conferencias más o menos amañadas, el entorno de captación por excelencia. A veces, simplemente envían sus propios agentes; otras veces, las organizan desde la sombra, a partir de empresas privadas (el principio es que el nombre de la CIA no aparezca por ninguna parte); y, en algunos casos, organizando reuniones “falsas” con el único motivo de alcanzar a un potencial desertor de un país enemigo.

Ha sido así como la inteligencia americana ha conseguido entorpecer el programa nuclear iraní, desvela Golden. Expone el ejemplo de un científico de aquel país que una noche, tras una conferencia en un país neutral, recibió la visita de un agente de la inteligencia americana. “Soy de la CIA, y quiero que monte en un avión conmigo de camino a Estados Unidos”, le espetó. La operación se había preparado cuidadosamente durante meses. Entre otras cosas, montando una conferencia en la que ni ponentes ni asistentes sabían que estaban siendo parte de una charada cuya máxima motivación era conseguir acceder durante unos pocos minutos a dicho científico sin que nadie sospechase.

Como recuerda el periodista, “la importancia de una conferencia puede ser medida no solo por el número de ganadores del Nobel o de catedráticos de Oxford, sino por el de espías”. Los paneles de académicos son un lugar privilegiado donde se reúne la “crème de la crème”. Es ahí donde la inteligencia extranjera intenta atraer a los académicos americanos, lo que obliga a los servicios nacionales a mover ficha antes. El FBI llegó a advertir a los profesores sobre los peligros de las conferencias donde, bajo la apariencia de una tontorrona copia de archivos en una memoria USB, se podían sustraer investigaciones sensibles.

¿Cómo lo hacen?

El proceso de reclutamiento emerge directamente de la psicología aplicada por la CIA en muchas de sus operaciones de espionaje. Lo explica un antiguo agente de la compañía que había trabajado fuera de las fronteras americanas. Todo comienza con la selección de su candidato, revisando las conferencias programadas a medio plazo. No hace falta que esté confirmado; que haya acudido al menos dos veces antes es más que suficiente para saber que volverá a hacerlo. Entonces, sus asistentes crean un perfil del objetivo: el agente deberá saberlo todo sobre él, tanto para resultar creíble como para convencerle cuando sea necesario de que de verdad forma parte de la CIA.

Es el momento de diseñar un personaje para el agente, probablemente un hombre de negocios al frente de una compañía ficticia y con una web diseñada para tal propósito. El primer contacto debe realizarse sutilmente, para no llamar mucho la atención. Poco a poco, hay que hacerse visible ante el objetivo; por ejemplo, alabando un “paper” en concreto. El paso definitivo se da en la primera cita, cuando ese hombre de negocios se ofrece a financiar su siguiente proyecto. Ahí está el truco: como la mayor parte de científicos e investigadores necesitan constantemente nuevas vías de financiación, es fácil que caigan en la trampa. Una vez dan el paso, no hay marcha atrás, porque la revelación de que están siendo financiados por la CIA (aunque no lo sepan) puede acabar con sus carreras o incluso con sus vidas en su país natal.

¿Cómo trabaja la CIA con los profesores estadounidenses? Ante todo, ocultando sus huellas. En parte, porque la colaboración con la inteligencia ha estado mal vista desde hace décadas, por lo que puede suponer un estigma que trunque una carrera. Como recuerda Golden, la estima hacia la organización que “saboteó regímenes marxistas populares entre los intelectuales” no es precisamente alta. Pero aún más obvio es que de esa manera resulta más fácil obtener información sensible. La CIA organiza conferencias sobre política internacional para que sus agentes aprendan de los profesores que dedican su carrera a estudiarla por un honorario de apenas 1.000 dólares.

Financiada con alrededor de 200 millones por el Gobierno americano y la propia CIA, Golden desvela que Centra Technology, con sede en Arlington (qué coincidencia), es la intermediaria que organiza la mayor parte de estas conferencias. A través de ella se acercan a los organizadores, que no saben que están trabajando para la agencia hasta mucho más tarde —un profesor explica que lo descubrió al darse cuenta de que los asistentes no revelaban sus apellidos—, si es que llegan a hacerlo. La organización niega toda relación con la inteligencia, pero el periodista presenta el testimonio de varios académicos que saben quién está detrás.

Los resultados de estos trabajos de inteligencia se han dejado notar en forma de guerras. Por ejemplo, la de Irak. El premio Pulitzer explica que la decisión del Gobierno de George W. Bush de derrocar a Sadam Husein estaba muy influida por los movimientos de los profesores irakíes, que se estaban especializando en química, biología o energías nucleares, algo que fue interpretado como un signo de que el programa nuclear seguía adelante. Golden no es, ni mucho menos, el primero que señala este peculiar encamamiento entre inteligencia y academia: ya lo hicieron previamente en primera persona agentes como John Kiriakou en “Doing Time Like a Spy” o Ishmael Jones en “The Human Factor”. Las guerras de inteligencia siguen librándose no tan lejos de nuestros ojos.

https://www.elconfidencial.com/alma-corazon-vida/2017-10-11/cia-universidades-daniel-golden_1458696/

El teléfono móvil sigue rastreando a sus usuarios con el wifi desactivado

Un estudio realizado por tres miembros del Inria, un centro de investigación radicado en Grenoble, ha comprobado (*) que ciertos teléfonos móviles que operan con Android siguen rastreando la posición de los usuarios aunque desactiven la conexión wifi.

Los investigadores del Inria Celestin Matte, Mathieu Cunche y Vincent Toubiana han realizado las pruebas con los siguientes terminales de telefonía movil: Galaxy S3 y Spica de Samsung, HTC Wildfire, Moto G5 de Lenovo y el OnePlus One de LTE.

Con los Android antiguos, por debajo de 2.3.7, bastaba la desactivación del wifi, pero a partir del Android Android 4.3 el seguimiento del usuario continúa a pesar de la desactivación.

Esto es consecuencia de que se ha escondido una opción persistente, llamada “Always Scanning” que permite a Google, o a otras aplicaciones, buscar redes wifi incluso cuando el wifi está desactivado.

Hay que buscar la opción “Always Scanning” no siempre está en el mismo menú de Android, sino que depende del móvil. A veces hay que buscarla en “Wifi”, otras veces en “Localización” y otras, como en OnePlus One, no aparece por ninguna parte, pero siempre está activa.

Por lo demás, hay aplicaciones, como Google Maps, que exigen que la opción esté activada para funcionar.

La consecuencia de este truco es que el móvil puede seguir indicando el recorrido de un usuario, aunque éste crea lo contrario.

Para entender el alcance de este tipo control sobre los usuarios es necesario recordar la posibilidad de recuperar un aparato (teléfono móvil, tablet, ordenador portátil) perdido o robado gracias a la geolocalización, que da el punto exacto en el que se encuentra en cada momento.

Se pueden controlar tanto las personas como las cosas y no hace falta que sea una terminal informática. Lo mismo ocurre con los perros o los vehículos.

Cualquier equipo conectado a una red informática se identifica por su dirección ip pero, sobre todo, por su mac, que es una especie de matrícula que el fabricante graba en el aparato, sea móvil, enrutador, tarjeta wifi o impresora. Esta segunda identificación es más precisa que la primera.

Tanto los monopolios informáticos, como las empresas de telefonía o determinadas instituciones públicas se dedican a identificar los números mac de quienes están en un determinado punto o pasan por él.

En Londres se instalaron papeleras capaces de registrar la mac de los móviles de las personas que pasan a su lado. De esa manera controlan a cada una de las personas que va a las manifestaciones. Lo mismo ocurre con los coches que circulan por las autopistas. También se graban las mac de los móviles de quienes acuden a conciertos de música multitudinarios o partidos de fútbol para vender luego sus datos.

Dentro de su Street View, un programa de espionaje masivo, Google tiene vehículos que recorren las calles de todo el mundo realizando fotos para generar mapas y registrar las mac de los enrutadores que encuentra a su paso.

Los móviles y tablets son como los limacos: cada vez que un usuario se pasea por la calle con ellos, van dejando un rastro de baba que es muy fácil de seguir. Cada enrutador al que se acerca registra su mac.

Si además tiene un servicio de geolocalización activado, el móvil envía la mac del enrutador a una multinacional informática, a una empresa de telefonía, a la policía, a un subcontratista de seguridad, un detective privado, a cualquier intruso…

Todo esto se lleva a cabo por el mero hecho de capturar un número de matrícula, sin necesidad de conocer los contenidos de las llamadas de voz, mensajes que texto, correos electrónicos o sitios de internet que visita el usuario.

Reflexione un poco: desde que lo compró, ¿ha apagado Usted alguna vez el móvil? Alguien está acaparando información sobre Usted que ni siquiera Usted mismo recuerda.

(*) https://hal.inria.fr/hal-01575519/document

El FBI presiona al creador de las redes sociales rusas para convertirle en un confidente suyo

Pavel Durov, creador de Telegram
En una entrevista a la revista estadounidense The Baffler (*), en junio de 2017, Pavel Durov, el informático ruso que creó alternativas a las redes sociales como Facebook (Vkontakte) y WhatsApp (Telegram) denunciaba las presiones a las que estaba siendo sometido por el FBI desde que en 2014 se marchó de Rusia.

Normalmente este tipo de relatos se cuentan y se conocen al revés: es Putin quien amenaza a unos y otros porque es un dictador. En 2011 a Durov le ocurrió lo mismo en Moscú: el servicio secreto pretendió que le entregara los listados de manifestantes inscritos en la red social Vkontakte.

Hay que poner en marcha el ventilador: da lo mismo que se trate de Rusia o de Estados Unidos; ambos son iguales, el poder corrompe…

La informática no es ese mecanismo inocente, esa herramienta neutral que nos venden los informáticos, que se puede utilizar para una cosa o para la otra. Desde su mismo surgimiento, la informática (las redes sociales, los móviles, los blogs) son armas de guerra como cualesquiera otras en las que el mundo ha quedado atrapado.

Por eso este tipo de comentarios sobrarían si en lugar de programas informáticos habláramos de misiles y lanzagranadas. Por eso el FBI está muy interesado en una aplicación informática, como Telegram, que no tiene representación oficial en Estados Unidos y envía los mensajes de móvil cifrados. Quiere que su creador le facilite una vía de acceso para husmear y conservar las conversaciones de los usuarios.

Al principio el FBI presionaba al informático con la red social Vkontakte, que sólo relató a la policía lo que ya era de conocimiento público. “No quería convertirme en un confidente”, relata en la entrevista.

Después los policías pasaron a Telegram porque es mucho más potente que su competidora WhatsApp: además de ser un medio para enviar mensajes, permite crear cadenas de difusión de noticias.

El año pasado Durov recibió en su casa la visita de los policías del FBI ya con una orden judicial. Aún no sabe cómo le habían localizado porque se encontraba en ella ocasionalmente, pero le explicaron claramente lo que querían: información sobre los usuarios de Telegram. “Nosotros respetamos la confidencialidad de su cifrado, pero el terrorismo es un serio problema y debemos proteger a la sociedad”, dijo uno de ellos.

Querían que el informático les ayudara en el caso de una “amenaza terrorista” que, como es bien sabido, es la que excusa que luego se convierte en habitual al estilo Audiencia Nacional: cualquier cosa es una amenaza terrorista.

El ruso les responde que tiene que consultar antes con sus abogados, mientras se entera de que, por otra vía, el FBI ha tratado de sobornar a uno de los informáticos que colabora con él ofreciéndole decenas de miles de dólares a cambio de información confidencial.

Tanto el servicio secreto ruso como el FBi tienen sobrada capacidad técnica para acceder a los datos personales de los usuarios de cualquier red social, incluidas las rusas, y de hecho así lo hacen, creando extensos registros con ellas. Lo que quieren es que los demás les faciliten la tarea. Nada más.


(*) https://thebaffler.com/salvos/the-crypto-keepers-levine

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies