Mostrando entradas con la etiqueta espías. Mostrar todas las entradas
Mostrando entradas con la etiqueta espías. Mostrar todas las entradas

martes, 25 de junio de 2013

¿Espías rusos tendrían en su poder el material secreto de Edward Snowden?

Por Lidia Kelly
MOSCU (Reuters) - La desaparición de Edward Snowden desde la vista pública ha aumentado las especulaciones de que el ex contratista de una agencia de espionaje de Estados Unidos podría estar hablando con los servicios secretos rusos, que lo ven como un "bocado sabroso" demasiado bueno como para perdérselo.
Incluso una rotunda negativa el martes del presidente ruso, Vladimir Putin, no puso fin a los rumores de que Snowden pudo entrevistarse con oficiales de inteligencia ansiosos por tener en sus manos toda la información que aún no se ha filtrado.
Algunos expertos dicen que Rusia podría incluso intentar entregarlo a Estados Unidos en un intercambio al estilo de la Guerra Fría, aunque esto parece menos probable después de que Putin descartó extraditarlo a su país de origen para que enfrente cargos de espionaje.
"Él es un bocado apetitoso para cualquier, cualquier servicio secreto, incluido el nuestro. A cualquier servicio secreto le encantaría hablar con él", dijo una fuente de seguridad de Rusia.
Snowden, acusado de revelar secretos de los programas de vigilancia de Estados Unidos, voló desde Hong Kong a Moscú el domingo y el grupo WikiLeaks dijo que se dirigía a Ecuador, donde busca asilo político.
El Servicio de Seguridad Federal de Rusia (FSB) no respondió de inmediato a una solicitud de comentarios enviada por Reuters. Sin embargo, un ex oficial de su predecesor soviético, la KGB, dijo que era poco probable que Rusia deje de lado esta oportunidad, suponiendo Snowden está dispuesto a cooperar.
"Sería tonto dejar pasar una oportunidad como esta para obtener información que es muy difícil, imposible o muy costosa de obtener de cualquier otra manera", dijo el ex funcionario, Lev Korolkov.

El senador estadounidense John McCain, el rival republicano del presidente Barack Obama, dijo que Putin -también ex agente soviético- podría aprovechar la oportunidad.

lunes, 24 de junio de 2013

Dictadura Imperial tambalea, la Cia se alzó con sus espías

Assange dice que Snowden lleva papeles de Ecuador y está “en lugar seguro”

Edward Snowden, el informático que al revelar detalles del programa de espionaje de datos de la Agencia de Seguridad Nacional (NSA, en sus siglas en inglés) estadounidense se ha convertido en objetivo de una búsqueda por medio mundo, está "bien" y en "lugar seguro" tras no embarcar en el vuelo de la aerolínea rusa Aeroflot que, supuestamente, debía llevarle de Moscú a La Habana (Cuba) y de ahí a Ecuador, según ha afirmado Julian Assange, fundador de Wikileaks y refugiado en la embajada ecuatoriana en Londres.
Assange ha afirmado que Snowden, al que se le vio por última vez a su llegada al aeropuerto moscovita de Sheremetyevo, viaja hacia Ecuador con documentos de viaje de aquél país. Los únicos vuelos a Europa que salen de Ecuador tienen como destino Madrid y Ámsterdam. Pero según la organización Wikileaks, se están considerando "otros destinos" para el informático, como Islandia. El único aeropuerto internacional de Islandia, Keflavik, no tiene conexión directa con Moscú.

domingo, 16 de junio de 2013

La dictadura Imperial invadió a Google

Cómo estas empresas pueden asegurar la privacidad. (Foto EFE)
EFE
Los gigantes tecnológicos a cuyos servidores supuestamente tuvo acceso la Agencia de Seguridad Nacional de EEUU (NSA) se enfrentan a una lucha por mantener la confianza de unos consumidores que desde hace años vuelcan su intimidad en la red.
Según lo revelado por Edward Snowden, extécnico de la CIA y subcontratista de la NSA, a los periódicos The Washington Post y The Guardian, la NSA y el FBI recaban datos directamente de los servidores de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple a través del programa PRISM -cuya existencia aseguran desconocer cada una de esas empresas- para espiar contactos en el extranjero de sospechosos de terrorismo.
En esa lista destaca la ausencia de nombres como Twitter, que supuestamente habría rechazado cooperar con el Gobierno estadounidense, y Amazon.
Google ha reiterado en varias ocasiones que no facilita el acceso directo a sus servidores al Gobierno y que sólo cede información cuando reciben una orden judicial, como está establecido por la Ley de Vigilancia de Inteligencia Extranjera (FISA).
"Los informes que sugieren que Google está dando acceso sin límites a datos de nuestros usuarios son falsos", dijo el cofundador de la empresa, Larry Page, en el blog oficial de la compañía, un mensaje en la misma línea que el realizado por Mark Zuckerberg, fundador de Facebook, quien calificó dicho supuesto de "intolerable".
Por el momento ambas empresas han pedido permiso a las autoridades federales estadounidenses para revelar datos sobre cómo actúa cuando el Gobierno recaba información de casos que alegan que afectan a la seguridad nacional.
Este jueves David Drummond, jefe de Asuntos Legales de Google, dijo al canal público PBS que cuando reciben una orden judicial para entregar datos al Gobierno estadounidense, lo hacen a través de un sistema de transferencia de datos FTP seguro y establecido por la agencia gubernamental implicada, por lo que en ningún caso el Gobierno tiene acceso directo a los servidores de la multinacional.
Pese a esas explicaciones, queda por determinar el alcance y el modo de operar de PRISM, que según el director nacional de Inteligencia, James Clapper, se realiza con el "conocimiento" de las empresas de Internet implicadas y con el objetivo de "facilitar" la vigilancia de datos en el extranjero tal y como autoriza el Congreso.
Muchos se preguntan ahora cómo estas empresas pueden asegurar la privacidad de los datos de sus consumidores si, tal y como sostienen, no conocían que el Gobierno tuviese ese tipo de acceso a sus servidores.
"Es la clásica tormenta del peor tipo, nadie puede defenderse porque se trata de seguridad nacional", dijo al portal Politico un ejecutivo de Microsoft que pidió no ser identificado.
"Cuando todo esto acabe, lo mejor que podemos esperar es que la gente crea que es en nuestro mejor interés proteger sus datos y que hacemos todo lo que podemos para lograrlo. ¿Será suficiente nuestra palabra?", añadió.
Holmes Wilson, cofundador del grupo en defensa de los derechos "online" Fight for the Future, afirmó que los sistemas establecidos para la obtención de esos datos presentan profundos problemas de privacidad.
"Estas compañías sostienen que no han dado acceso directo a sus servidores, pero lo que han creado es un mecanismo legal y tecnológico complejo que actúa de la misma manera. Dios sabe qué otras agencias gubernamentales tienen acceso a esa información", comentó a The Guardian. "Hay un potencial de abusos tremendo", añadió.
El presidente estadounidense, Barack Obama, indicó que los programas de espionaje de llamadas y comunicaciones en Internet cuentan con un "amplio apoyo bipartidista" en el Congreso, "ayudan a prevenir ataques terroristas" y son revisados por su equipo de asesores y el poder judicial.
"No se puede tener 100 por cien de privacidad y 100 por cien de seguridad", declaró. The Guardian reveló la semana pasada que la NSA y el FBI recogen todos los días registros de llamadas de millones de clientes de la operadoras de telefonía, en virtud de una orden judicial secreta.
Acerca de PRISM, Obama señaló que dicho programa "no se aplica a ciudadanos estadounidenses o personas que residen en Estados Unidos". Por el momento los analistas no han especificado el impacto financiero que pueden tener estas revelaciones, pero se considera que éste, en caso de producirse, sería mínimo dado el nivel de integración de servicios como Google o Facebook en la sociedad actual.

jueves, 11 de octubre de 2012

¿Cómo capta la CIA a sus agentes en Venezuela?



La Habana, 18 Jun. AVN.- Ya analizamos algunas cuestiones básicas relacionadas con el proceso de planificación de la guerra sucia contra Venezuela y el papel esencial que desempeñan los altos estratos de la CIA, la DIA, el FBI, la DEA y otras agencias en la elaboración de planes para propiciar el derrocamiento de la Revolución Bolivariana. Preparados estos planes y debidamente articulados con las políticas de la administración y del Departamento de Estado y del Pentágono, se acometen entonces varios pasos principales:

a) Diseño de estrategias, tanto en el plano de actividades de corte violento como sabotajes, planes de atentado contra figuras gubernamentales sobre la base de la eliminación selectiva, incursiones de grupos armados aislados o invasiones tácticas, creación de avanzadillas armadas en zonas aledañas a la frontera –debidamente camufladas y protegidas por cómplices internos–, provocaciones que llevan a la confrontación bélica con fuerzas de naciones vecinas, focos de conflictos en instalaciones penitenciarias, y otras modalidades que presupongan una alteración de la paz; así como planes a ejecutar dentro del contexto político, cuyas modalidades serán analizadas al detalle con posterioridad.

Estos planes requieren de un estudio preliminar de las vulnerabilidades y de la detección de los puntos clave en los cuales actuar con mayor eficacia, para lo cual la CIA cuenta con un personal de análisis encargado de estas evaluaciones in situ. Una parte de ellos son agentes infiltrados en las ONG, con libre movilidad y acceso a varias regiones, otros son agentes disfrazados de turistas, y una parte esencial la componen los miembros de la oposición quienes, sin conocer al detalle los planes en curso, son tributarios permanentes de información esencial. El uso de colombianos ha sido frecuente para estas misiones.

Las labores de sabotaje, por ejemplo, más que dañar a personas en particular, son dirigidas contra objetivos esenciales para satisfacer las necesidades de la población, como pueden ser centrales eléctricas, medios de transportación, abasto de agua y otras actividades de los servicios a la población. El desabastecimiento artificial de alimentos en zonas específicas es una modalidad que, aunque no es violenta y sí especulativa, resulta dañina. El propósito es claro: toda acción está dirigida a crear artificialmente focos de descontento entre la ciudadanía, recelos, malestar, cuestionamientos, pérdida de confianza en las autoridades y otros fenómenos de desobediencia social.

La CIA fragua constantemente planes de eliminación selectiva de las principales figuras del proceso bolivariano. Aunque Chávez es el centro de su atención, los especialistas de la Agencia no sólo evalúan el rol de cada uno dentro de los estamentos del gobierno, sus opciones promocionales, su papel en una posible continuidad post Chávez. Los estudios de perfiles son profundos y detallados, enriqueciéndose en tiempo real con numerosas fuentes de monitoreo individualizado a cada uno de ellos. De esta forma la CIA estudia sus costumbres, movimientos, preferencias, debilidades y vulnerabilidad. Cada cuadro en Venezuela debe tener plena conciencia de su propio valor dentro del proceso, sin subestimarse o sobrestimarse a sí mismo.

El estudio de perfiles de la CIA generalmente no está encaminado, generalmente, a matar a un dirigente. Hay ocasiones en que las balas no son necesarias, pues las debilidades de los cuadros de dirección, su rejuego con tentadoras provocaciones que ponen en tela de juicio a su lealtad, su falta de percepción ante el sonsacamiento del enemigo o su falta de solidez de convicciones, lo hacen un target con el cual trabajar. Su destino será entonces incierto: la muerte política, la defenestración, la pérdida de confianza, el cuestionamiento de las masas e, incluso, su vergonzoso pase a las filas de la oposición.

Yo, como un sencillo revolucionario latinoamericano, recomendaría a cada uno que siempre se pregunte cada día, cada minuto, en qué le falta cambiar, en qué le falta comprometerse más, cómo puede ser de más utilidad al propio pueblo y a Chávez. La gran mayoría de ellos salió de las filas populares y ha de ser una divisa no alejarse de ellas bajo ningún concepto.

Otro aspecto fundamental en el diseño de estrategias, teniendo en cuenta la amplia longitud de la frontera colombo-venezolana, lo representa el estudio pormenorizado de la misma, detectando aquellos lugares más propicios para realizar incursiones de grupos armados aislados y su ulterior asentamiento en territorio venezolano. Esos grupos cumplen diversas misiones violentas y desestabilizadoras, así como se vinculan al comercio ilegal, el narcotráfico y el tráfico de armamento.

La CIA, con la ayuda de la derecha colombiana y de otras naciones, adiestra a estos grupos en la lucha irregular y guerra de guerrillas. No es dudoso en estos momentos que numerosos de estos elementos han recibido entrenamiento de este tipo, basado en manejo de explosivos, comunicaciones, defensa personal, inteligencia, defensa personal, lucha irregular y otras técnicas de combate, al estilo de los SEALS o las fuerzas élites del Tzahal o el Mossad. Hasta el momento existen informaciones confirmadas de que centenares de mercenarios colombianos vinculados al paramilitarismo, ex combatientes latinoamericanos de las guerras norteamericanas en Irak, Afganistán, Libia, etc.; varios mercenarios europeos entre kosovares, húngaros, rumanos, españoles y de otros lugares, se encuentran adiestrándose en bases secretas en Colombia, Panamá, Honduras, La Florida e, incluso, en Israel. Los entrenadores son miembros activos del Army y de la CIA, de los comandos sionistas y de fuerzas élites de otras naciones europeas.
Estos grupos especializados en micro invasiones tácticas, en la creación de avanzadillas armadas en zonas aledañas a la frontera y que se ocultan en la selva y en tierras pertenecientes a altos personeros de la oposición, son un factor previsto por la CIA para actuar en el momento indicado, tal como podría ocurrir ante una derrota electoral de la MUD en octubre próximo.

b) Financiamiento y aprovisionamiento: Las fuentes de financiamiento para estas operaciones secretas son diversas y proceden de diversas fuentes públicas y partidas secretas.
Las fuentes principales proceden de los Estados Unidos, muchas de ellas enmascaradas mediante partidas de ayuda al desarrollo como la USAID, así como de las cuentas secretas que manejan a su libre albedrío el pentágono y la CIA. Otras partidas salen directamente de las arcas de gobiernos involucrados en la aventura contra la Revolución Bolivariana como Israel, Arabia Saudita, Qatar, Alemania, Reino Unido, Colombia, y otras naciones europeas. Una fuente de financiamiento se lleva a cabo mediante ONGs, así como instituciones como Freedom House, Human Right Watch, Reporteros Sin Fronteros, el IRI y otras. Estas últimas, en realidad, se destinan a la subversión ideológica, aunque no se descarta el empleo de algunos fondos para sufragar actos de violencia anti constitucional.

No escapa al recelo de los más avezados el que la CIA esté nuevamente repitiendo errores del pasado, con tal de camuflar la obtención de dinero abundante, mediante el apoyo a los grupos paramilitares colombianos en el tráfico de drogas. Un nuevo Irangate o el financiamiento a los talibanes contra Rusia, facilitando las ventas de opio, son antecedentes cercanos que exponen la bajeza moral de la Agencia.

Hay también evidencias de que estas actividades se subvencionan con aportes de los grandes bancos y los monopolios de comunicación, a través de los vínculos de personeros de la SIP, el Banco Mundial y la CIA. Otro tanto, aunque menor, sale de las arcas de la oligarquía venezolana, recelosa en dar dineros y presta a recibir beneficios.
Sí es comprobable el crecimiento del tráfico de armas en la región, el cual se ha incrementado ostensiblemente. El armamento movido, por sus características, recuerda mucho al concepto sionista de rapidez de movilización, por cuanto se centra fundamentalmente en ametralladoras ligeras, morteros, lanchas rápidas, helicópteros, sistemas de radar y aviones ligeros de gran movilidad. Unas generaciones de drones como los minúsculos Switchblade (de apenas 2,7 Kg. de peso y útiles para la observación y eliminación de blancos en zonas irregulares, así como los ya probados Predatores o Reapers, también han sido evaluados para determinadas contingencias coyunturales.

Una de las debilidades a la que se enfrenta la Revolución Bolivariana ha sido la incapacidad de controlar a cabalidad la región fronteriza dada la extensión de la misma, 2.219 km, así como las condiciones naturales en la región. Con independencia de que el ministro del Interior, Tareck El Aissami, indicó recientemente que no hay presencia de grupos armados en la zona fronteriza con Colombia, no hay que descartar que el grado de movilidad y desplazamiento de los mismos los hagan prácticamente indetectables. El apoyo que reciben de la derecha sirve igualmente para camuflarlos.

c) Búsqueda y selección de la agentura: Este es uno de los pasos cruciales para lograr la ejecución de los planes de la CIA en Venezuela y es un proceso sumamente complejo, dado la multiplicidad de funciones y tareas a cumplir. La selección de los potenciales agentes, plenamente identificados mediante un estudio previo y caracterización mediante perfiles lo más completos posibles, permiten a la CIA disponer de información objetiva, mesurable y concreta, así como de posibles comportamientos en correspondencia con la misión a asignar a cada cual. Está claro que cada misión requiere condiciones diferentes del agente a captar. Lo que en uno puede ser una fortaleza para una misión específica, puede convertirse en una debilidad ante otra misión diferente.
Los oficiales indicadores, usando no solo sus habilidades personales, sino la más avanzada tecnología, pueden armar un perfil completo del potencial candidato. No basta una entrevista preliminar o ciertos niveles de acercamiento iniciales para recabar información sobre el mismo. El estudio de su desempeño dentro de las redes sociales, la revisión de su correspondencia y correos electrónicos, la escucha de sus llamadas telefónicas, el análisis de su desempeño en su esfera laboral, estudiantil o social más cercana, puede ofrecernos valioso material informativo para la caracterización. Las fuentes cercanas al candidato, sonsacadas adecuadamente, ofrecen también juicios de valor que deben ser tenidos en cuenta.

Luego de haberse configurado el perfil más completo posible, se pasa a la fase de acercamiento, la que generalmente puede ser circunstancial o mediante otros agentes que tienen acceso al mismo. Todo acercamiento conduce finalmente a un encuentro cara a cara con el reclutador. Este proceso de socialización debe ser bien estudiado previamente, evitando lo fortuito y haciendo prevalecer la premeditación.

La cuestión esencial para iniciar el reclutamiento del agente depende principalmente de los datos obtenidos en el perfil elaborado por el Indicador CIA, quien muestra claramente cuáles son sus motivaciones, ambiciones personales, defectos, vulnerabilidades, vicios a explotar, información plausible para presionar o chantajear –según el caso–, así como otras formas de posible comprometimiento con la Agencia.
Por regla general, tanto la CIA como cualquier agencia de inteligencia, prefiere un potencial agente en que la motivación sea el leiv motiv principal. A falta de ello, se emplean diferentes formas de comprometimiento que son generalmente infalibles cuando el candidato tiene algo que esconder.

No es raro que la CIA utilice aquellas brechas que ha encontrado en la preparación de los perfiles de los candidatos al investigar sus antecedentes. Todo aquello que sea aprovechable para presionar al candidato es un arma eficaz para reclutarlo: deudas, adulterio, homosexualismo, participación en delitos, ambición de poder o de dinero, infidencia, alcoholismo, otras dependencias, etc.
En casos necesarios, como un último recurso, se le coloca al candidato en una situación altamente comprometedora, deliberadamente montada, en el que el mismo ve a la Agencia como su única posibilidad de escapatoria.

Una vez que se tiene bien claro quién es realmente el candidato, sumándole además las ventajas evidentes como su posición dentro de las esferas gubernamentales, políticas, partidistas, estudiantiles o sindicales; los rasgos de su personalidad que le hacen apropiado para la misión a cumplir; así como otros factores propios de su rango como accesibilidad a información, nivel de socialización dentro de las esferas de poder, credibilidad, lealtad comprobada, etc.; se pasa a su reclutamiento.

A partir de este momento se inicia el importante proceso de prepararlo para la misión. Él pasará a ser, según la CIA, "otro de nuestros hombres en Caracas".
Todo se ha hecho en el más completo silencio y compartimentación.
Percy Francisco Alvarado Godoy