Home 40 ACTUALIDAD - NOTÍCIAS 40 Snowden desvela el contraespionaje cibernético y quién dirige los debunkers y las mataharis

Snowden desvela el contraespionaje cibernético y quién dirige los debunkers y las mataharis

Documentos de la NSA filtrados por Edward Snowden dejan al descubierto las técnicas de contraespionaje que utiliza el MI6 Británico. Según se explica en estos documentos, los servicios de inteligencia británicos habrían utilizado a  informáticos para desacreditar en webs y redes sociales a sus enemigos. También desvela una trama que involucraría a agentes que contratan lujosas suites de hotel que previamente controlan telemáticamente que serían utilizadas por sus objetivos y en muchos casos también utilizarían el sexo como reclamo para obtener imágenes o grabaciones comprometedoras para desacreditar o controlar al objetivo.

También habla de la prensa que podría ser utilizada consciente o inconscientemente en sus operaciones. Los objetivos de estas operaciones pueden ser líderes políticos, diplomáticos o cualquiera a quien el MI6 considere enemigo de Gran Bretaña.

A continuación os dejamos con una entrada de la web de Rafapal que explica esta notícia y mas abajo, la traducción de la misma de NBC News.

Snowden desvela quién dirige los debunkers y las mataharis al servicio del MI6 británico (en la NBC)

Rafapal

Una vez más, el hacker Edward Snowden nos desvela una de las últimas conspiraciones que nos quedaba por aclarar: la de los desacreditadores profesionales ( Debunkers ).

Los periodistas de la NBC han tenido acceso a unos power points interceptados por Snowden en los que se detalla las maneras cómo el Poder Oculto desacredita o pone fuera de combate a periodistas, políticos, militares, científicos o activistas que pueden desmantelar la verdad oficial. Los medios utilizados son virus informáticos, espionaje de las telecomunicaciones y el uso de “Mataharis” para hacer chantaje a estos líderes por medio del sexo y las grabaciones que de ello se obtenga.

Al mando de estas operaciones está el hasta ahora secreto “Grupo unido de la investigación de la amenaza y la inteligencia” (JTRIG, en sus siglas en inglés) que ha atacado desde a activistas de Anonymus hasta el gobierno de Irán a través de “destruir, negar [su credibilidad], degradar y alterar a sus enemigos, desacreditándolos, colocando desinformación y desconectando sus telecomunicaciones”.

Los power point presentados por Snowden describen los “efectos” de estas campañas divididas en dos categorías: cyberataques y campañas de propaganda, colocando vídeos y desinformaciones en youtube, Facebook, Twitter, Flickr y ataques de bandera falsa, creados por los propios servicios secretos británicos y a los que se echa la culpa a sus adversarios.

Entre los ciberataques, se encuentran los virus y los ataques de denegación de servicio DDOS.

Entre las trampas utilizadas contra los activistas, está el reclamo sexual de una agente de esos servicios. Los agentes del MI6 tienen interceptados los más importantes hoteles del mundo para poder atestiguar esos enlaces sexuales.

Estos son, sin duda alguna, los documentos más claros sobre la conspiración conocida como “debunkers” para desacreditar a los investigadores de la Verdad. Vamos a  ver cuántos medios de comunicación en el mundo se hacen eco de ello.

Un documento, otro.

La web de Rafapal Hackeada el pasado sabado 8-2-14
La web de Rafapal Hackeada el pasado sabado 8-2-14

Documentos de Snowden: Espías Británicos utilizan sexo y trucos sucios

nbcnews.com

Espías Británicos han desarrollado “trucos sucios” para su uso contra las naciones, hackers, grupos terroristas , presuntos delincuentes y traficantes de armas que incluyen la liberación de los virus informáticos, espiar a periodistas y diplomáticos , bloqueo de móviles y pc’s y usar el sexo para tender trampas y extorsionar a sus víctimas.

Los documentos extraídos de la Agencia de Seguridad Nacional ( NSA ) por Edward Snowden y obtenidos exclusivamente por NBC News describen las técnicas desarrolladas por una unidad de espionaje británica secreta llamada la amenaza Común de Investigación e Información sobre el grupo ( JTRIG ) como parte de una misión de tomar la ofensiva y atacar a los adversarios que van de Irán a los hacktivistas de Anonymous . Según los documentos , que provienen de las presentaciones prepped en 2010 y 2012 para la NSA conferencias de espionaje cibernético , el objetivo de la agencia era “destruir , negar, degradar y perturbar a los ” enemigos ” desacreditando y  plantando la desinformación que lleve al cierre de sus comunicaciones .

Ambas presentaciones de PowerPoint describen campañas que están ampliamente divididas en dos categorías: los ataques cibernéticos y operaciones de propaganda. Las campañas de propaganda utilizan el engaño , la mensajería masiva y las “historias ” que empujan a través de Twitter , Flickr , Facebook y YouTube. JTRIG también utiliza las operaciones de ” bandera falsa “, en la que los agentes británicos llevan a cabo acciones en internet que se han diseñado para que parezca que se llevaron a cabo por uno de los adversarios de Gran Bretaña.

En relación con este informe , NBC está publicando documentos que Edward Snowden tomó de la NSA antes de huir de los EE.UU. , que se puede ver haciendo clic aquí y aquí. Los documentos están siendo publicados con redacciones mínimos.

Los métodos de ataque cibernético de la unidad de espionaje incluyen la misma ” denegación de servicio ” o DDOS táctica utilizada por los piratas informáticos para apagar webs del gobierno y otras webs corporativas .

Otros documentos tomados de la NSA por Snowden y publicados previamente por NBC News muestran que JTRIG , que forma parte de la contraparte británica de la NSA , la agencia de espionaje cibernético conocido como GCHQ , utiliza un ataque DDOS a cerrar las salas de chat de Internet usados ​​por los miembros del grupo de hacktivistas conocido como Anonymous .

Leer el primer informe de la NBC sobre los documentos Snowden JTRIG y .

Leer un informe NBC y excluyente anterior en los documentos Snowden .

Los libertarios civiles dijeron que en el uso de un ataque DDOS contra hackers del gobierno británico también ha infringido la libertad de expresión de los individuos que no participan en ninguna piratería ilegal, y puede haber bloqueado otros sitios web sin conexión con Anonymous . Mientras GCHQ defiende la legalidad de sus acciones , los críticos cuestionan si la agencia es demasiado agresiva y su misión demasiado amplia.

Eric King, un abogado que enseña derecho en la London School of Economics y es jefe de investigación de Privacy International , un grupo de defensa de las libertades civiles británicos, dijo que era “notable” que el gobierno británico pensó que tenía derecho a hackear ordenadores , ya que ninguna de las agencias de inteligencia del Reino Unido tiene una ” autoridad legal clara ” para lanzar sus propios ataques .

” GCHQ no tiene ninguna autoridad clara para enviar un virus o llevar a cabo ataques cibernéticos “, dijo King. ” El hacking es uno de los métodos más invasivos de vigilancia. ” King dijo que los espías cibernéticos británicos habían ido a la ofensiva sin garantías legales y sin ningún debate público , a pesar de que el gobierno británico ha criticado otras naciones , como Rusia , por presuntamente participar en la guerra cibernética .

Sin embargo, funcionarios de inteligencia defendió las acciones del gobierno británico como las respuestas adecuadas a los actos ilegales . Un funcionario de inteligencia dijo también que la nueva serie de documentos publicados por Snowden NBC News que describen las campañas de los “efectos” muestran que los espías cibernéticos británicas eran ” ligeramente por encima ” de los espías estadounidenses en ir a la ofensiva contra los adversarios , si esos adversarios son los hackers o los estados nacionales . Los documentos también muestran que un organismo de vigilancia de señales de una sola vez , el GCHQ , está llevando a cabo el tipo de operaciones de espionaje activos que antes eran exclusivamente el ámbito de las agencias de espionaje británicos más conocidos del MI5 y el MI6 .

Funcionarios de inteligencia defendió las acciones del gobierno británico como las respuestas adecuadas a los actos ilegales .

De acuerdo con las notas en los documentos 2012 , un virus informático llamado Recepcción de Embajadores  fue ” utilizado en una variedad de áreas diferentes ” y que era ” muy eficaz “. Cuando se envía a los adversarios , dice la presentación , el virus  ” cifra , elimina todos los correos electrónicos , cifra todos los archivos, hacer que se mueva la pantalla ” y bloquea el usuario de la computadora para que no pueda iniciar la sesión.

Pero las operaciones de los espías cibernéticos británicos no siempre permanecen completamente en línea. Spies han utilizado durante mucho tiempo “trampas de miel ” sexuales de trampa, el chantaje y los objetivos de influencia. Muy a menudo, un objetivo masculino se le hace creer que tiene una oportunidad para una relación romántica o una relación sexual con una mujer, sólo para descubrir que la mujer es en realidad un agente de inteligencia . El gobierno israelí , por ejemplo, utiliza una “trampa de miel ” para atraer técnico nuclear Mordechai Vanunu de Londres a Roma . Se espera una cita con una mujer, pero en su lugar fue secuestrado por agentes israelíes y llevado a Israel para ser juzgado por filtrar secretos nucleares a los medios.

La versión de una ” trampa de miel “, descrito por los espías cibernéticos británicos en la presentación de PowerPoint 2012 no sólo suena como una versión de las citas por Internet , sino que incluye encuentros físicos .

La versión de una ” trampa de miel “, descrito por los espías cibernéticos británicos en la presentación de PowerPoint 2012 suena como una versión de las citas por Internet , sino que incluye encuentros físicos . El objetivo es atraído ” ir a algún sitio en Internet, o un lugar físico ” que deben cumplir ” una cara amable . ” El objetivo , según la presentación , es desacreditar a la meta .

Una ” trampa de miel “, dice la presentación, es ” un gran éxito cuando funciona. ” Pero los documentos no dan un ejemplo concreto de cuando el gobierno británico podría haber empleado una trampa de miel .

Una operación que se describe en la presentación 2010 también incluye la vigilancia en persona . “Royal Concierge ” explota reservas de hotel para rastrear el paradero de los diplomáticos extranjeros y enviar ” alertas diarias a los analistas que trabajan en objetivos gubernamentales . ” El gobierno británico utiliza el programa para tratar de dirigir a su presa a los hoteles ” SIGINT amigable ” , de acuerdo con la presentación, donde los objetivos pueden ser monitoreados electrónicamente – o en persona por agentes británicos.

A slide from the documents taken from the NSA by Edward Snowden and obtained by NBC News.
Una diapositiva de los documentos tomados de la NSA por Edward Snowden y obtenidos por la cadena NBC News

La existencia del programa de Royal Concierge fue reportado por primera vez por la revista alemana Der Spiegel en 2013 , que dijo que los documentos de Snowden mostraron que los espías británicos habían supervisado reservas de al menos 350 hoteles de lujo en todo el mundo desde hace más de tres años ” para apuntar , búscar y analizar las reservas para detectar los diplomáticos y funcionarios del gobierno ” .

Según los documentos obtenidos por la cadena NBC News, la agencia de inteligencia usa la información para espiar a blancos humanos a través de ” operaciones técnicas de acceso cercano “, que pueden incluir la escucha de las llamadas telefónicas y de espionaje de los ordenadores del hotel , así como el envío de oficiales de inteligencia para observar los objetivos en persona en los hoteles. Los documentos preguntan: ” ¿Podemos influir en la elección de hotel ? Podemos suspender su visita ? ”

La presentación 2010 también describe otra posible operación que utilizar una técnica conocida como “cosecha de credenciales ” para seleccionar a los periodistas que podrían ser utilizados para difundir información. Según fuentes de inteligencia , consideran que los espías utilizan espionaje electrónico para identificar a los periodistas no británicos que luego pueden manipular para alimentar información al blanco de una campaña encubierta. Al parecer , el trabajo del periodista proporcionaría acceso a la persona de destino, tal vez para una entrevista. Los documentos no especifican si los periodistas serían conscientes o inconscientes de que estaban siendo utilizados para canalizar la información.

El director ejecutivo del Comité para la Protección de los Periodistas, Joel Simon , dijo que la revelación sobre la “recolección de credenciales ” debe servir como una ” llamada de atención ” a los periodistas que las agencias de inteligencia que pueden monitorear sus comunicaciones. Simon también dijo que los gobiernos ponen a los periodistas en riesgo al utilizarlos para una operación de inteligencia .

” Todos los periodistas en general, son entonces vulnerable a la acusación de que trabajan en la petición de una agencia de inteligencia “, dijo Simon .

La operación de periodistas nunca se puso en marcha , según las fuentes, pero otras técnicas que se describen en los documentos , como el envío de virus informáticos a embajadores y la interferencia de los teléfonos y computadoras , sin duda se han utilizado para atacar a los adversarios.

En Afganistán , de acuerdo con la presentación de 2012, los británicos utilizaron una tormenta de mensajes de texto , llamadas telefónicas y faxes para ” distorsionar de forma significativa ” las comunicaciones de los talibanes , con textos y llamadas programadas para llegar a cada minuto.

En un conjunto de operaciones que fuentes de inteligencia dicen que fueron diseñados para detener las transacciones de armas y la proliferación nuclear, JTRIG utiliza la información negativa de atacar a las empresas privadas, las relaciones comerciales ácidas y ofertas de ruina .

Los espías cibernéticos británicos también usan blogs y informaciones difundidos a través de blogs en ​​una operación contra Irán.

Otros métodos efectivos de ataque cibernético que figuran en los documentos incluyen el intercambio de fotos comprometedoras en las redes sociales, correo electrónico y sms a amigos y vecinos del adversario. Los documentos no dan ejemplos de cuando se usaron estas técnicas , pero las fuentes de inteligencia dicen que algunos de los métodos descritos han sido utilizados por la inteligencia británica para ayudar a las agencias de policía británicas capturan presuntos delincuentes.

Los documentos de 2010 dicen que las operaciones de “efectos” , empuje ofensivo de GCHQ contra los enemigos de Gran Bretaña, se habían convertido en una “parte importante” de los negocios de la agencia de espionaje .

La presentación a partir de 2012 pone de manifiesto que dos años más tarde GCHQ había desplazado la defensa de las redes cibernéticas del Reino Unido para ir a la ofensiva – destinados a las personas o gobiernos específicos. El Aparato de inteligencia del gobierno británico , que también incluye el MI5 y el MI6 , tuvo un papel en el ataque de virus informático Stuxnet 2010 contra las instalaciones nucleares de Irán , según fuentes de dos agencias de inteligencia.

GCHQ no haría comentarios sobre los documentos recientemente publicados o en las operaciones de los “efectos” de JTRIG . Es no quiso confirmar ni negar a cualquier elemento de este informe, que es la política estándar de la agencia. En un comunicado, un portavoz de GCHQ destacó que la agencia opera dentro de la ley .

” Todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y político “, dijo el comunicado, ” que aseguran que nuestras actividades están autorizadas , son necesarias y están proporcionadas , y que no existe una supervisión rigurosa , incluida la del Secretario del Estado , la interceptación y los Servicios de Inteligencia Comisionados y el Comité de Inteligencia y Seguridad del Parlamento. Todos nuestros procesos operativos rigurosamente apoyan esta posición. ”

El periodista Glenn Greenwald era antes un columnista de Salon y The Guardian . A finales de 2012 fue contactado por el contratista de la NSA Edward Snowden, que más tarde le proporcionó miles de documentos confidenciales , y él fue el primero en informar sobre los documentos de Snowden en junio de 2013 , mientras formaba parte de The Guardian. Greenwald hasta el momento ha reportado miles de documentos a múltiples medios de comunicación de todo el mundo  y ha ganado varios premios de periodismo por sus informes de la NSA tanto en los EE.UU. como en el extranjero . Ahora está lanzando ayuda y escribirá para un nuevo medio de comunicación sin fines de lucro conocido como First Look Media que alentará, apoyará y empoderará  a periodistas independientes.

hacker

CONECTA CON LA CAJA DE PANDORA

Si quieres recibir actualizaciones periódicas de todo lo que vamos publicando, Suscríbete a nuestra lista de correo Aquí
  • Redes sociales
  • Visita nuestras webs
  • Portales de Vídeo y Audio

Síguenos en Facebook
www.facebook.com/pandoravideo ( Página Oficial )
www.facebook.com/groups/lacajapandora/ ( Grupo )

Síguenos en Google+
www.plus.google.com/+LacajadepandoraEu1

Síguenos en Twitter
www.twitter.com/cajapandora1

Visita y suscríbete la web de La Caja de Pandora
www.lacajadepandora.eu

Visita la web de videos de La Caja de Pandora
www.cajadepandora.tv

Visita y suscríbete al Periódico de La Caja de Pandora
www.pandoranews.eu

Suscríbete a los canales de vídeo La Caja de Pandora:

www.youtube.com/lascajasdepandora ( Principal )

www.youtube.com/siyiyi ( Luís Palacios )
www.youtube.com/caixadepandoraTV ( Catalán )
www.youtube.com/PandorasTv ( Inglés )

Suscríbete al canal de Audio de La Caja de Pandora:
www.ivoox.com/escuchar-caja-de-pandora-audios_nq_4454_1.html

Síguenos en Vimeo
www.vimeo.com/channels/lacajadepandora

Sol Ahimsa Colomgia 2018

About xavi

BARCELONA - Soy Xavi y busco la verdad de las cosas, cosas que hemos olvidado y que estamos recordando a cuentagotas, cosas que estan ocultas a los ojos profanos, la verdad nos hara libres....

Check Also

Conoce Wadie en 1 minuto

BIENVENIDO A WADIE ¡! www.wadie.com WADIE es la única Red Social que te asegura una …

LA PRUEBA Programa #15 por Alfonso Trinidad – El Mundo es diferente a lo que vemos y nos Cuentan

 El mundo es diferente a lo que vemos y nos cuentan. Cada semana buscaremos esas …

LA PRUEBA Programa #14 por Alfonso Trinidad – El Mundo es diferente a lo que vemos y nos Cuentan

 El mundo es diferente a lo que vemos y nos cuentan. Cada semana buscaremos esas …

Deja un comentario

Tu dirección de correo electrónico no será publicada.