Ciberespionaje, influencia política y desinformación

diciembre 16, 2018 · Imprimir este artículo

Ciberespionaje, influencia política y desinformación (I)

Ciberespionaje, influencia política y desinformación (I)
 Reparación en la línea de ciberseguridad de la base aérea estadounidense de Yokota (Japón). Fuente: Fuerza aérea estadounidense/ Sgt. Samuel Morse.

Por Pedro Baños.


En estos días en que tanto se habla de la hipotética injerencia de ciertos países en procesos electorales o en tensos contextos políticos, es frecuente oír o leer comentarios, algunos efectuados con pretendida autoridad y acusada rotundidad, sobre la procedencia e intencionalidad de las acciones de ciberespionaje o las presuntas operaciones de desinformación. Puesto que es prácticamente imposible llegar al fondo de estas cuestiones con un mínimo de solvencia, cabe plantearse el porqué de esas manifestaciones que acusan a países u organizaciones de una forma tan radical cuando la duda razonable debería ser la tónica de cualquier analista experimentado, independiente e imparcial.

Ello lleva a plantearse si esas declaraciones no se deben a una cierta ignorancia de los procesos cibernéticos. Es decir, que hayan sido realizadas con la mejor intención, pero careciendo del apoyo en la tecnología de la que disponen los que en verdad realizan los ciberataques o las acciones de desinformación, a lo que se puede unir el desconocimiento de los modernos procedimientos de los servicios de inteligencia más avanzados o no conocer las claves de las tramas geopolíticas. También es posible plantearse si no habrán sido efectuadas por un claro interés, que puede oscilar entre la afinidad y cercanía, de forma más o menos directa, a un servicio de inteligencia y al hecho de haberse transformado de analista en activista, por las circunstancias que sean, habitualmente por cuestiones personales relacionadas con el país al que se culpa de las acciones perversas. No debe desdeñarse una tercera opción, que no es nada más que el miedo a salirse de la línea de pensamiento establecida, el temor a ser el único que no repita el adormecedor mantra acusador, consciente de que atreverse a dudar de las imposiciones mentales generalizadas puede acarrear graves trastornos laborales y sociales.

Así las cosas, nada mejor que aportar ejemplos reales para llegar a la conclusión de lo sumamente difícil que es adjudicar autorías en el siempre proceloso mundo del espionaje y más aún en el del ciberespionaje. En esta primera parte se comenzará con los casos conocidos relacionados con las agencias de inteligencia estadounidenses.

Cómo la CIA financió la construcción europea

Durante la Guerra Fría, con la finalidad de impedir la expansión soviética en los países europeos occidentales, la CIA fomentó la creación de una Europa unida aportando, entre 1949 y 1959, el equivalente a 50 millones de dólares actuales a personalidades y movimientos proeuropeos. Según documentos estadounidenses desclasificados en el año 2000, parte del dinero vertido al Comité Estadounidense para una Europa Unida, creado en 1948 y principal instrumento de la Casa Blanca para configurar una nueva Europa, provenía de las fundaciones Ford y Rockefeller.

Este comité financiaba al Movimiento Europeo, la principal organización que promovía el federalismo europeo en esos años. A su vez, el Movimiento Europeo de la Juventud, una de sus ramas, era completamente dirigido y financiado desde la Casa Blanca. Una de las directrices que daba Washington a los dirigentes de esas organizaciones europeas —puestos por los estadounidenses, actuando como sus marionetas e inmediatamente despedidos a la menor muestra de disconformidad— era promover una línea de pensamiento entre la población europea de manera que fuera virtualmente imposible que surgiera ningún debate alternativo, ya que se neutralizaban las voces discordantes.

EE. UU. espía a Francia

Según documentos desvelados por WikiLeaks y publicados por Libération y Médiapart, EE. UU. espió, al menos desde 2006 hasta mayo de 2012 —y probablemente hasta 2015, cuando se descubrió—, a los tres presidentes franceses que estuvieron en el cargo en esas fechas: Jacques Chirac, Nicolas Sarkozy y François Hollande, así como a sus asesores y colaboradores más próximos. Con la denominación de “Espionaje Elíseo”, esta operación fue llevada a cabo por la Agencia Nacional de Seguridad estadounidense (NSA por sus siglas en inglés) mediante la interceptación de las comunicaciones de mandatarios y altos cargos, a tenor de lo descrito en los cinco informes de la NSA clasificados como de alto secreto filtrados por WikiLeaks. Las escuchas tuvieron lugar desde la sede de la embajada estadounidense en París, situada a unos 300 metros del palacio presidencial del Elíseo, a 400 del Ministerio de Interior y 600 del de Justicia.

Pedro Baños es autor del libro ‘Así se domina el mundo‘ de la editorial Ariel. En él el autor aborda la geopolítica global desde diferentes perspectivas.

Durante las elecciones presidenciales de 2012, la CIA espió a los principales partidos políticos franceses y sus candidatos. Mediante procedimientos de obtención de “inteligencia humana” y electrónica, se encargó espiar al Partido Socialista, el Frente Nacional y la Unión por un Movimiento Popular y a sus respectivos líderes, así como a Martine Aubry y Dominique Strauss-Khan, también candidatos entonces. La información requerida era muy variada: cómo mantendrían el poder si ganaban las elecciones, cómo interactuaban los candidatos con sus asesores, conversaciones privadas sobre los otros candidatos, las estrategias desarrolladas durante la campaña electoral, el apoyo recibido de las élites políticas y económicas, visión de EE. UU., esfuerzos para involucrar a otros países —incluyendo Alemania, Reino Unido, Libia, Israel, Palestina, Siria y Costa de Marfil—, financiación, actitudes ante la crisis económica de la Unión Europea —con foco en la crisis de la deuda griega y en las repercusiones que podría tener en el Gobierno y los bancos franceses—…

Distribución de los usuarios de internet en el mundo. Fuente: Freedom House.

Ese mismo año la CIA emitiría otra orden con la finalidad de conseguir detalles sobre cualquier previsible contrato o negocio de exportación francés cuyo valor superara los 200 millones de dólares. Estas órdenes para espiar estaban clasificadas y su difusión, restringida solo a personal estadounidense, dado su alto grado de sensibilidad al estar espiando a aliados. La finalidad de la información que se obtuviera era apoyar las actividades de la CIA, la sección de la Unión Europea de la DIA (Agencia de Inteligencia de la Defensa) y la División de Inteligencia e Investigación del Departamento de Estado. La duración de esta operación iría desde el 21 de noviembre de 2011 al 29 de septiembre de 2012, es decir, desde seis meses antes y hasta cuatro meses más allá del proceso electoral francés —entre abril y mayo de 2012—.

EE. UU. espía a Japón, Alemania e Iberoamérica

En el verano de 2015, WikiLeaks dio a conocer que Washington, mediante su NSA, había estado espiando desde 2006 al primer ministro japonés, Shinzo Abe, y a su jefe de gabinete, así como a dirigentes de algunas de las principales empresas y bancos del país del Sol Naciente. Además de fijarse en el ámbito político, la NSA tampoco descuidó el económico: entre los vigilados se encontraban el departamento de gas natural de Mitsubishi, el de petróleo de Mitsui y el ministro de Economía, Comercio e Industria.

La información obtenida sería compartida con los principales aliados de EE. UU. en el mundo, el grupo conocido como los Cinco Ojos: EE. UU., Australia, Canadá, Nueva Zelanda y Reino Unido. Esta alianza en materia de inteligencia —aunque también en otros campos— surge de la Segunda Guerra Mundial. Su inicio está en el tratado de seguridad entre Reino Unido y Estados Unidos, la red UKUSA, creada para compartir espionaje de señales; posteriormente se fue ampliando a los otros tres países anglosajones. Actualmente UKUSA controla la red de espionaje Echelon.

Por otra parte, a partir de documentos filtrados por Edward Snowden, el periódico alemán Süddeutsche Zeitung informaba en octubre de 2013 que el móvil de la canciller Angela Merkel había sido intervenido desde la embajada estadounidense en Berlín. Estos documentos revelarían asimismo que la NSA interceptó, almacenó y analizó las comunicaciones electrónicas y telefónicas de Dilma Rousseff y Felipe Calderón, exmandatarios de Brasil y México.

Las revelaciones de WikiLeaks

En marzo de 2017 WikiLeaks publicó documentación relativa a varios proyectos de la CIA para infectar dispositivos de Apple, incluyendo Mac e iPhone, tan potente que podría persistir aunque se reinstalara el sistema operativo. Una semana después, revelaría la existencia del programa secreto Marble, empleado para impedir que los virus y hackeos llevados a cabo por personal de la CIA se pudieran atribuir al servicio de inteligencia durante una investigación de seguridad forense. Entre las tretas utilizadas por el programa, era posible engañar a los investigadores fingiendo que el programador había empleado un cierto idioma —preferiblemente, alguno de los hablados por los principales rivales de EE. UU., como ruso, chino o árabe—, pero que, al mismo tiempo, había intentado disimular el uso de esa lengua, lo que llevaría al investigador a una adjudicación errónea de la autoría.

Cinco meses más tarde, WikiLeaks desvelaba que la CIA había llegado a espiar a sus socios en el ámbito de la inteligencia de todo el mundo, incluyendo a agencias estadounidenses como el FBI y la NSA, mediante la captación subrepticia de los datos almacenados en sus sistemas. Para ello, la CIA ofrecía un programa de almacenamiento de información biométrica, adecuadamente modificado, que teóricamente servía para compartir los datos que aportaba de forma voluntaria cada miembro del grupo. Pero, como la CIA dudaba de que sus socios compartieran toda la información de la que disponían —ningún servicio de inteligencia comparte jamás todos sus datos—, su Oficina de Servicios Técnicos desarrolló un dispositivo para extraer los datos de los sistemas amigos de forma secreta. El programa, denominado ExpressLane, llegó a ser tan sofisticado que se borraba a sí mismo automáticamente seis meses después de haber sido instalado, de modo que no dejaba ningún rastro.

A estos programas se unen multitud de otros, también descubiertos por WikiLeaks, que la CIA solía emplear para espiar o atacar otros equipos informáticos. Algunos de los más llamativos permitían espiar remotamente mediante sistemas de vídeo en tiempo real; secuestrar y manipular cámaras web y micrófonos; infectar todo tipo de ordenadores —incluidos los supuestamente invulnerables de Apple— con programas maliciosos para espiarlos, limitar o destruir sus capacidades o seguir su localización; recopilar y reenviar información procedente de teléfonos móviles, y controlar la actividad en internet de los sistemas afectados a través de las conexiones inalámbricas.

En noviembre de 2017, WikiLeaks desveló que la CIA había suplantado la identidad de Kaspersky, la multinacional rusa proveedora de productos de seguridad informática, con el propósito de introducir programas maliciosos en los ordenadores de los usuarios, lo que le permitiría a la agencia de inteligencia estadounidense obtener datos de forma fraudulenta. A ello se uniría el código fuente Hive, empleado por la CIA para controlar de forma remota estos programas en los dispositivos infectados. Para disimular sus acciones, la CIA empleaba dominios ficticios y servidores esclavizados repartidos por todo el planeta, para lo que solían fingir la identidad de empresas reales.

La realidad actual del ciberespionaje

Mientras se tenga un dispositivo conectado a internet —también un vehículo, cualquier dispositivo doméstico o incluso una casa inteligente—, alguien, o varios a la vez, puede estar recopilando todo tipo de información, tanto sobre quién lo usa como para qué —lo que permite conocer costumbres, aficiones y vicios—. No quiere decir que esa información vaya a ser necesaria ni inmediatamente empleada por quien la obtiene —o se la pasa a su vez a un tercero—, pero siempre será una espada de Damocles que oscilará amenazante sobre la cabeza del espiado, quien nunca tendrá la certeza de cuándo, hasta qué extremo y con qué consecuencias podrá ser empleada en su perjuicio.

A ello se une el evidente riesgo de manipulación, hackeo o interferencia de los dispositivos enlazados en el ciberespacio, que llegado el caso pueden suponer un peligro existencial para personas y grupos, desde empresas a Estados. La cuestión es quién y con qué finalidad llevará a cabo estas acciones; ese será el reto de los investigadores, que no lo tienen nada sencillo para llegar a conclusiones definitivas si de verdad desean hacerlo con honestidad e independencia.

Fuente: elordenmundial.com, 20/12/17.

___________________________________________________________________

Ciberespionaje, influencia política y desinformación (II)

Ciberespionaje, influencia política y desinformación (II)
 

Por Pedro Baños.


El espionaje no solo se da entre adversarios; también es habitual entre teóricos amigos y socios, pues ser un aliado, por ejemplo, en el ámbito militar no significa que no se sea un acusado rival económico. A diario se constata que, aunque pueda haber naciones amigas —al menos temporalmente—, no hay servicios de inteligencia amigos, a lo que habría que añadir los agentes dobles y triples —durante la Segunda Guerra Mundial, algunos franceses ilustres, miembros ejemplares de la resistencia, eran en realidad agentes de la Gestapo o de los servicios de inteligencia italianos—.

Esta situación se ha magnificado hoy en día con la generalización del uso del ciberespacio, que ofrece la posibilidad de una mayor cobertura y camuflaje a la hora de realizar acciones de espionaje u operaciones de información y psicológicas, entre las que se encuentran las campañas de influencia política y de desinformación. En esta segunda parte del artículo se abordarán casos de espionaje de varios países, apenas la punta del iceberg, lo que debe llevar a la constatación de que estas acciones son una práctica habitual por parte de los servicios secretos de buena parte de las naciones, especialmente las más poderosas y avanzadas tecnológicamente.

Los casos de espionaje protagonizados por Francia

A través de Wikileaks, se ha podido saber que la embajada de EE. UU. en Berlín consideraba en 2009 a Francia como el país que más espiaba la tecnología de sus aliados, en especial la de Alemania. Pero las principales revelaciones sobre la actuación de los servicios de inteligencia galos se producen el 2 de junio de 2016. Ese día, durante una conferencia informal ante estudiantes de la escuela superior de ingeniería CentraleSupélec, en la que él mismo se había graduado 40 años antes, Bernard Barbier, quien entre 2006 y 2013 había sido jefe del departamento de inteligencia de señales de la Dirección General de Seguridad Exterior (DGSE), el servicio de inteligencia exterior galo, hizo una serie de declaraciones que dejaron asombrado a su auditorio.

Lo que Barbier no sabía era que sus palabras estaban siendo grabadas y que pocos días después estarían accesibles en YouTube. Si bien al principio pasaron desapercibidas, un periodista de Le Monde dio con la grabación por casualidad y comenzó a difundir su trascripción. Entre sus muchas indiscreciones, algunas de las más relevantes fueron realmente llamativas, mientras que otras venían a confirmar rumores anteriores o relevaciones de WikiLeaks y Snowden. Según Barbier, la DGSE había espiado a numerosos países, incluidos algunos de sus aliados teóricamente más sólidos.

Lectura recomendada:  La importancia de la Ciberdefensa para Argentina

Así, los actos de espionaje o los ciberataques no habían ido dirigidos solo contra China e Irán en 2013 con la finalidad de afectar a sus instalaciones nucleares, sino también en 2009 contra Argelia, Canadá, Costa de Marfil, España, Grecia y Noruega, entre otros países. Nadie mejor que Barbier para conocer estos datos. Durante sus años al frente del departamento técnico había transformado completamente la DGSE en un aparato con capacidades masivas de vigilancia electrónica —contaba con un tercio de integrantes del servicio de inteligencia exterior francés—.

En la misma conferencia, también comentó que EE. UU. había intervenido los teléfonos del personal del palacio del Elíseo desde su embajada, situada a pocos cientos de metros de la sede presidencial francesa. Asimismo, confirmó que en 2012 la Agencia de Seguridad Nacional estadounidense (conocida como NSA) había infectado los ordenadores del palacio presidencial del Elíseo a través de las cuentas de Facebook de los empleados.

El programa malicioso había sido el mismo utilizado para atacar a la Comisión Europea en 2010, según desvelaría Edward Snowden. En realidad, esto no hacía más que respaldar las filtraciones realizadas de WikiLeaks en el verano de 2015 relativas a la interceptación masiva por parte de la NSA durante seis años de los teléfonos móviles de tres presidentes franceses —Chirac, Sarkozy y Hollande—, entre otros jefes de Estado y de Gobierno europeos, además de numerosos ministros y altos cargos.

Alemania también se sumerge en el espionaje

A principios de 2015, saltaba la noticia de que el Servicio Federal de Inteligencia alemán o BND había ayudado a la NSA a espiar a las instituciones y empresas europeas, incluso algunas alemanas. Unos meses más tarde, el semanario Der Spiegel publicó que el BND había espiado a países aliados y amigos, no solo de otros países europeos, sino también de EE. UU. y hasta el Vaticano. Tampoco había dejado pasar la oportunidad de hacerlo con ONG como el Comité Internacional de la Cruz Roja en Ginebra, Care y Oxfam.

Mapa del ciberataque masivo “Octubre Rojo”. La compañía Kaspersky reveló una campaña de ciberataques que se había extendido durante 5 años. Fuente: Synux IT

Queda perfectamente reflejado el permanente doble juego —cuando no triple— de los servicios de inteligencia en el hecho de que uno de los países espiados era EE. UU. —concretamente, sus Departamentos de Interior y de Estado, al igual que las sedes diplomáticas estadounidenses de Bruselas y de Naciones Unidas en Nueva York—, a cuyos servicios secretos precisamente habían estado ayudando para espiar Europa.

En Europa, el BND supuestamente espió a los ministros de Interior de varios países de la Unión Europea, como Austria, Croacia, Dinamarca y Polonia. También fueron intervenidos los correos electrónicos, faxes y teléfonos de numerosas embajadas y consulados: Austria, España, Francia, Grecia, Italia, Portugal, Reino Unido, Suecia, Suiza, Vaticano y, fuera de Europa, EE. UU. Por último, también sufrieron este espionaje masivo las comunicaciones de periodistas extranjeros al menos desde 1999, incluidas la agencia de noticias Reuters, el periódico New York Times o la cadena de televisión BBC.

Reino Unido sienta cátedra

Según una ley aprobada en 1994 por los conservadores británicos, el interés del Estado se encuentra en un nivel superior al de la cortesía diplomática, por lo que en Reino Unido es legal espiar a los diplomáticos extranjeros. A finales de 2016 sus principales periódicos publicaron numerosos casos de espionaje llevados a cabo por el Cuartel General de Comunicaciones del Gobierno británico (GCHQ por sus siglas en inglés) entre 2008 y 2011. Además del GCHQ, integrado en el Ministerio de Asuntos Exteriores, Reino Unido cuenta con el Servicio Secreto de Inteligencia, más conocido como MI6, responsable de la inteligencia exterior, y el Servicio de Seguridad o MI5, responsable de la inteligencia interior.

Durante la cumbre del G20 celebrada en 2009 en Londres, el GCHQ espió al francés Pascal Lamy, presidente de la Organización Mundial del Comercio desde 2004 y miembro del Partido Socialista francés. En ese momento Lamy estaba llevando a cabo una campaña para convencer a los demás países del grupo de no implementar medidas proteccionistas. También espió a organismos gubernamentales franceses, como los Ministerios de Asuntos Exteriores y de Interior, al igual que la Dirección de Desarrollo —incluid la secretaría de Estado de Comercio Exterior— y el personal de muchas embajadas de otros países ubicadas en París.

El GCHQ también mantuvo en su radar al español Joaquín Almunia, comisario europeo de Asuntos Económicos y Monetarios de 2004 a 2010 y posteriormente vicepresidente de la Comisión Europea y comisario europeo de Competencia entre 2010 y 2014. La lista se amplía, entre otras muchas organizaciones internacionales espiadasen los últimos diez años, al Programa para el Desarrollo de Naciones Unidas y a la Unión Africana.

Tampoco escaparon a la estrecha vigilancia electrónica los diplomáticos israelíes, tanto los destinados en Jerusalén como los destacados en el extranjero, especialmente en África. Los intereses de Israel se convirtieron en un importante objetivo, desde sus pujantes industrias en los sectores de la defensa y la alta tecnología hasta los centros de formación científica y la Agencia de Cooperación Internacional y Desarrollo. Der Spiegel también denunciaría en 2013 que el GCHQ había estado espiando en 2009 los correos electrónicos de los entonces primera ministra y ministro de Defensa alemanes. Los intereses del Reino Unido se centraban en las cuestiones económicas y los negocios: intentaban conocer de antemano los intereses, planes e inversiones de otros países.

Para poner en marcha estas operaciones masivas de vigilancia, el GCHQ cuenta con programas de vigilancia electrónica como Tempora, que permite almacenar enormes cantidades de información. Solo en 2012 vigiló diariamente unos 600 millones de contactos telefónicos mediante el empleo de superordenadores con capacidad para procesar 192 veces al día el equivalente a los 40 millones de palabras que forman la Enciclopedia Británica.

Para ampliarEl imperio de la vigilancia, Ignacio Ramonet, 2016

El espionaje británico en África

Entre 2009 y 2010, el GCHQ interceptó las comunicaciones de los principales líderes políticos y económicos de una veintena de países africanos —algunos de ellos excolonias y considerados aliados tradicionales—, a veces en beneficio de EE. UU., el país con el que Reino Unido está hermanado. El listado de comunicaciones intervenidas vía satélite incluía jefes de Estado, primeros ministros, militares, directivos de servicios de inteligencia, diplomáticos —tanto de otros países destacados en países africanos como de estos países destinados en el extranjero—, prominentes empresarios y destacados hombres de negocios y banqueros, además de sus principales asesores y personal de confianza. En ciertos casos, se llegó poner bajo vigilancia a toda la sede presidencial o gubernamental.

Entre 2009 y 2010, el GCHQ interceptó las comunicaciones de los principales líderes políticos y económicos de una veintena de países africanos.

Francia sufrió especialmente este espionaje; los diplomáticos franceses se convirtieron en objetivos prioritarios. Uno de los aspectos en los que se centró el espionaje fue la energía nuclear, campo en el que París es líder mundial a través de su empresa Areva. Los británicos estaban interesados en los acuerdos de explotación de minas de uranio en Níger y República Democrática del Congo. Tampoco escaparon del escrutinio de los espías otras empresas estratégicas francesas, como el consorcio de defensa Thales y la petrolera Total, e incluso ONG como Médicos del Mundo, cuyos correos electrónicos fueron interceptados.

Israel se sube al carro del espionaje

El Mosad, el servicio de inteligencia exterior israelí, también intentó espiar a la inteligencia interior y la policía francesas. Hasta dónde pueden llegar los límites de la diplomacia y cómo se confunde con el espionaje y la pura manipulación política queda evidenciado en el caso Shai Masot. A mediados de enero de 2017 apareció en los medios británicos la noticia de que este empleado de la embajada israelí en Londres —y también del Ministerio de Asuntos Estratégicos de Israel— había sido descubierto por un periodista de Al Jazeera de incógnito, que le grabó cuando aparentemente intentaba acabar con la carrera de un alto cargo del Gobierno británico destacado por su postura propalestina y crítica con los asentamientos israelíes. Además, el israelí también parecía estar implicado en una trama más amplia para influir en la escena política británica a favor de Israel.

En principio, la acción diplomática no debería entrometerse en los asuntos internos de otros Estados, pero la realidad se ha empeñado en llevar la contraria en abundantes casos. Lo habitual es que en las embajadas exista personal bajo cobertura diplomática que en realidad pertenece a los servicios de inteligencia del país, los cuales no siempre se limitan a recopilar información, pues a veces también llevan a cabo otro tipo de acciones —desde las de contenido económico hasta las de contenido político— más perjudiciales para los intereses del país en el que actúan. En este sentido, no ha sido infrecuente financiar a organizaciones o personas de la oposición en la confianza de que, llegados al poder, serían más favorables para los fines del país. De hecho, ha sido relativamente común que los servicios de inteligencia de un país, bajo cobertura diplomática, intentaran interferir en los procesos electorales de otros Estados con los medios a su alcance en cada momento, desde los tradicionales a los cibernéticos. Esas personas manipuladas pueden ser también del mundo de la comunicación, por su capacidad para influir en la opinión pública.

Antes de la Primera Guerra Mundial, los embajadores franceses en Moscú y Londres fueron actores principales en la conformación de la política exterior rusa y británica. Otro ejemplo que viene al caso es del embajador soviético Ivan Maisky, de gran influencia durante los años 30 y 40 en la vida política y social británica, quien nunca cejó en su empeño por influir en políticos, periodistas y, muy particularmente, en fomentar la oposición a las políticas apaciguadoras del primer ministro Neville Chamberlain. Por ello, la novedad del caso Masot quizá no sea la intención, sino el hecho de que haya sido descubierto, bien por su torpeza, por la habilidad del periodista o por la conjunción de ambas cosas.

El espionaje en el siglo XXI

Hoy en día, adjudicar una acción de ciberespionaje, influencia política o desinformación es una labor extremadamente compleja que trae de cabeza a los mayores expertos. Para empezar, son tareas que son llevadas a cabo, con mayor o menor intensidad y acierto, por la práctica totalidad de los servicios de inteligencia, lo que ya de por sí dificulta la identificación de la autoría. Si a ello se une una tecnología que avanza de modo exponencial y que permite camuflar sus acciones a quien dispone de ella en abundancia, resolver el rompecabezas se convierte en una verdadera gesta.

Por eso, se aconseja desconfiar de aquellos que, tan pronto como surge —de forma totalmente intencionada, en la mayoría de los casos— la sospecha de que algún país u organización puede estar detrás de ciertas acciones, no dudan en afirmar con determinación que conocen todas las repuestas. Si el mundo del espionaje siempre ha sido el territorio por excelencia de la mentira, el engaño, la artimaña, la astucia y la traición, hoy lo es más que nunca gracias a la suma facilidad que ofrece la tecnología.

Fuente: elordenmundial.com, 27/12/17.

Pedro Baños

Coronel en la reserva del Ejército de Tierra y diplomado de Estado Mayor. Fue jefe de contrainteligencia del Cuerpo de Ejército Europeo, profesor de Estrategia en el Centro Superior de Estudios de la Defensa Nacional y jefe de la Unidad de Análisis Geopolítico del Ministerio de Defensa. Se ha formado en una decena de países, incluidos Turquía, Israel y China. Autor del libro Así se domina el mundo (Ariel, 2017).

Aviso Legal

Ciberespionaje

Ciberespionaje, o espionaje cibernético, es el acto o practica de obtener secretos sin el permiso del poseedor de la información (personal, sensible, propietaria o de naturaleza clasificada), de individuos, competidores, rivales, grupos, gobiernos y enemigos para ventaja personal, económica, política o militar usando métodos en la Internet, redes o computadoras individuales a través del uso de técnicas de cracking y software maliciosos incluyendo Troyanos y spyware. Puede ser totalmente perpetrado en línea desde las computadoras de escritorio de profesionales en las bases en países muy lejanos o puede implicar la infiltración en el hogar por espías convencionales entrenados en computación o en otros casos puede ser la obra criminal de un hacker malicioso amateur y programadores de software.

El ciberespionaje típicamente supone tales usos de acceso a los secretos y archivos clasificados o el control de ordenadores individuales o redes enteras para una estrategia avanzada y para psicológica, política y físico subversion actividades y sabotaje. Recientemente, el espionaje cibernetico supone el análisis de la actividad publica en redes sociales como Facebook y Twitter.

Tales operaciones, no como el espionaje cibernetico normalmente son ilegales en el país de la víctima mientras que son apoyadas totalmente por el más alto nivel de gobierno en el país del atacante. La situación ética igualmente depende del punto de vista de uno mismo, particularmente de la opinión de los gobiernos involucrados.

En respuesta a los reportes de espionaje cibernetico por parte de China contra Estados Unidos, Amitai Etzioni del instituto para el estudio de la policía comunitaria ha sugerido que China y Estados Unidos deberían aceptar una política de aseguramiento mutuo con respecto al ciberespacio. Esto supondría permitir a ambos estados el tomar las medidas que ellos crean necesarias para su propia defensa mientras que simultáneamente acuerdan el abstenerse de asumir tomar pasos ofensivos o colaborar con el espionaje cibernetico; Esto también implicaría el investigar estos acuerdos. En septiembre de 2015, los Estados Unidos y China acordaron no permitir a las partes en sus naciones de espionaje cibernético unos de otros para obtener ganancias comerciales, pero no prohíben el espionaje gubernamental. Fuente: Wikipedia, 2018.

___________________________________________________________________

Vincúlese a nuestras Redes Sociales:

Google+      LinkedIn      YouTube      Facebook      Twitter

___________________________________________________________________

.

.

banner CEP 01 click aqui

Comentarios

Algo para decir?

Usted debe estar logueado para escribir un comentario.