Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas

lunes, 26 de junio de 2017

El legendario "Príncipe Oscuro" de la CIA vuelve a la acción

Resultado de imagen para black prince + CIAPor Jan Martínez Ahrens - El País
Los halcones de la Casa Blanca impusieron como jefe de operaciones en Teherán a Michael D'Andrea, supervisor de la caza de Osama ben Laden.

WASHINGTON.- Es el hombre sin rostro. No se conoce una foto suya ni tampoco su edad. Se sabe que siempre viste de negro, es musulmán y encadena un cigarrillo tras otro. El legendario agente Michael D'Andrea, más conocido en los servicios de inteligencia como el "Príncipe Oscuro", es el nuevo centinela de la CIA en Irán. Duro entre los duros, su nombramiento como jefe de operaciones de la agencia en el país de los ayatollahs supone un triunfo de los halcones de la Casa Blanca y presagia una próxima escalada de tensión. En su historial figuran los despiadados interrogatorios del 11-S, la supervisión de la caza de Osama ben Laden y el letal desarrollo de la guerra con drones. Pocos agentes de la CIA son más odiados entre los islamistas.

Irán y Estados Unidos viven días de perplejidad. El presidente Donald Trump nunca ha dejado de fustigar a Teherán. Antes de llegar a la Casa Blanca lo consideró un financiador del terrorismo internacional y calificó el acuerdo nuclear cerrado en 2015 con Barack Obama como el "peor de la historia". Una vez en el poder, sorprendió al mundo respetando el pacto, pero mantuvo su inveterada afición a agitar el polvorín.

A Irán le dedica sus peores exabruptos. Incluso cuando hay sangre de por medio. Así ocurrió el 7 de junio, el día en que Estado Islámico (EI) sembró el pánico en Teherán. Ante los 13 muertos, la Casa Blanca sentenció: "Los Estados que patrocinan el terrorismo se arriesgan a convertirse en víctimas del mal que promueven".

La puñalada mostraba los vientos que corren en Washington, donde los halcones antiiraníes son cada vez más poderosos. Liderados por el consejero de Seguridad Nacional, Herbert R. McMaster, y el director de la CIA, Mike Pompeo, este sector ha aceptado prolongar la vida del pacto nuclear, pero ha desplegado las alas ahí donde puede. El signo más evidente ha sido entronizar al "Príncipe Oscuro", un símbolo de la América más salvaje. Siempre en la sombra, su trayectoria en la CIA es conocida por los relatos de ex agentes y directivos a la prensa.

En 1979 se enroló en la CIA, recibió entrenamiento en Virginia y sus primeras misiones tuvieron como destino la convulsa África de los años ochenta. Dotado de una inagotable capacidad de trabajo e implacable en el cumplimiento de las órdenes, fue ascendiendo hasta ocupar la jefatura de Bagdad en tiempos de guerra. En sus recorridos por Oriente, se casó con una musulmana y se convirtió al islam. No es practicante, pero quienes lo han tratado aseguran que posee un altísimo conocimiento del mundo islámico hasta el punto de que entre los suyos lo llaman ayatollah Mike.

El primer momento estelar le llegó, ya curtido, tras los atentados del 11-S. Su participación en las torturas y los interrogatorios que jalonaron la respuesta estadounidense al horror terrorista abrieron la puerta a innumerables arrestos. En los calabozos del miedo, el "Príncipe Oscuro" forjó su leyenda. Sus éxitos en aquellos días convulsos lo auparon en 2006 hasta la dirección del Centro de Contraterrorismo de la CIA. Desde ahí se volvió un látigo universal.

En febrero de 2008 coordinó con el Mossad el golpe que acabó en Damasco con el jefe de inteligencia de Hezbollah, Imad Mugniya, apodado "el Hombre Invisible". Una bomba en su coche hizo saltar por los aires al supuesto cerebro, entre otros, del ataque en 1983 al cuartel de los marines y la embajada de Estados Unidos en Beirut, de los atentados contra la embajada de Israel y la AMIA en Buenos Aires, y de la tortura y ejecución del jefe de la CIA en el Líbano.

Un éxito en términos de la CIA que pronto quedaría empañado por uno de sus mayores fracasos. En 2009 creyó haber descubierto la vía para liquidar a Osama ben Laden. Un médico jordano le había prometido a la CIA acceso al líder de Al-Qaeda, y él, obnubilado, lo dejó entrar en el cuartel de Khost (Afganistán). Una vez adentro, el supuesto confidente saltó por los aires y se llevó consigo a siete agentes.

La terrible imprudencia no afectó su carrera. Por el contrario, en esa misma época el "Príncipe Oscuro" demostró que los métodos tradicionales le quedaban cortos y ganó nuevas cuotas de poder. En sus manos, el programa de drones despegó como nunca antes. De tres ataques al año en Paquistán se pasó a 117. No importaron mucho el reguero de sangre inocente que dejó tras de sí esta escalada ni los errores cometidos, incluyendo la muerte de cautivos occidentales. D'Andrea, aunque dejó en 2015 el Centro de Contrainteligencia, siguió su carrera e incluso fue inmortalizado en la película La noche más oscura (Zero Dark Thirty) como "el Lobo", el jefe de a CIA que coordinó la caza de Ben Laden.

Ahora ha vuelto al primer plano. Irán es el nudo de todos los conflictos de Medio Oriente y nadie duda de que su elección para dirigir la operaciones de la CIA marca una nueva era.

© El País SL

jueves, 22 de junio de 2017

Quién era Yuri Drozdov, maestro y jefe de los "ilegales", los mejores superespías de la KGB Redacción

BBC Mundo - Drozdov se retiró de a KGB con el rango de mayor general. Bajo su mando trabajaron y se formaron los que eran considerados los mejores espías de la Unión Soviética.
Yuri Drozdov.
Los llamaban "ilegales", agentes con nervios de acero, capaces de hablar hasta tres idiomas con acento nativo, que vivían y operaban durante años en países extranjeros asumiendo una identidad falsa y sin contar con un aval diplomático que les evitara una larga condena a prisión en caso de ser descubiertos.

Yuri Drozdov, quien falleció este miércoles a los 91 años de edad, fue durante más de una década el jefe de estos superagentes del servicio de espionaje exterior soviético, la KGB. En las filas de la temida KGB tuvo una larga y destacada carrera. Tanto así que uno de los episodios que le tocó protagonizar terminó siendo llevado al cine por Steven Spielberg en el filme de suspenso Puente de Espías, nominado al Premio Oscar como mejor película en 2015: el intercambio en plena Guerra Fría del espía soviético Rudolf Abel por el piloto estadounidense Gary Powers, ocurrido en Berlín en 1962.
Gary Powers
El piloto estadounidense Gary Powers (segundo desde la derecha) fue condenado por espionaje en la URSS, pero luego fue intercambiado por el espía soviético Rudolf Abel. Pero no fue era ese el primer episodio histórico que le tocaría vivir en la capital alemana. 

Ya durante la Segunda Guerra Mundial, como parte del Ejército Rojo, Drozdov combatió a los nazis y participó en la toma de Berlín, donde celebró la victoria de los aliados.

Poco más de una década después, en 1956, egresó del Instituto Militar de Lenguas Extranjeras y comenzó su carrera en la KGB. Fue transferido a Alemania Oriental, donde le correspondió servir de enlace entre Moscú y la Stasi. Le tocarían otros destinos importantes.

En 1964 fue enviado a China, donde permaneció durante 4 años trabajando como agente residente de inteligencia extranjera. Esta función también la cumpliría en Nueva York a partir de 1975. Allí trabajó de forma encubierta mientras oficialmente se desempeñaba como embajador adjunto de la Unión Soviética en la ONU.

La élite del contraespionaje

Drozdov fue ascendido al directorio de la KGB en 1979, cuando le pusieron a cargo del servicio de espionaje exterior de la KGB, la unidad a cargo de los llamados "ilegales".
Palacio presidencial de Kabul.
Palacio presidencial de Kabul. Drozdov dirigió la operación contra el palacio presidencial en Kabul en 1979.

Estos agentes eran considerados la élite de los espías soviéticos y aún en la Rusia actual gozan de un prestigio y reconocimiento inmensos debido a lo exigente de su preparación y a lo arriesgado de sus misiones. Su formación requería entre cinco y siete años de trabajo.

A finales de ese año, Drozdov dirigió la operación de toma del palacio presidencial en Kabul que condujo a la muerte del presidente Hafizullah Amín, acción que abrió el camino para la invasión soviética de Afganistán.

En 1981, fue el creador y arquitecto de una unidad de contrainteligencia dedicada a realizar operaciones especiales en el extranjero, conocida como Vympel.

Una década más tarde, con la disolución de la Unión Soviética, renunció al directorio de la KGB y abandonó el servicio público con el cargo de mayor general.
Una credencial de la KGB
Los "ilegales" actuaban sin cobertura diplomática por lo que corrían un mayor peligro en caso de ser descubiertos. Pero, pese a que muchos episodios de su vida siguen protegidos por el secretismo de sus funciones, deja tras de sí una leyenda.

En su libro "El manifiesto negro", el reconocido escritor y ex-espía británico Frederick Forsyth se refiere a Drozdov como "uno de los más formidables maestros del espionaje ruso". Este miércoles, el Servicio de Espionaje Exterior de Rusia (SVR, por su siglas en ruso) también le rindió un reconocimiento, divulgando una nota de prensa en la que le califican como "un auténtico oficial ruso, una persona afable y un sabio comandante".

sábado, 17 de junio de 2017

WikiLeaks revela la nueva arma de la CIA que actúa a través de las redes WiFi

WikiLeaks revela la nueva arma de la CIA que actúa a través de las redes WiFi(RT.com) - La nueva filtración sobre el arsenal de ciberespionaje cibernético pone al descubierto un arma llamada CherryBlossom que monitorea y controla dispositivos a través de las redes inalámbricas.

WikiLeaks ha revelado este jueves información sobre sobre el arsenal cibernético de la CIA que obtuvo en el marco de la filtración histórica apodada Vault 7. La nueva filtración, denominada CherryBlossom, versa sobre una arma homónima que afecta a los usuarios con WiFi en casas, oficinas de pequeñas y medianas empresas así como en espacios públicos. La CIA habría desarrollado esta herramienta con apoyo de la ONG SRI International.

CherryBlossom es un programa informático que afecta a los dispositivos de las redes inalámbricas, como 'routers' para monitorear la actividad de sus usuarios y manipular su tráfico de Internet, aprovechando las vulnerabilidades de los dispositivos. 
Resultado de imagen para CherryBlossom + wikileaks
CherryBlossom puede instalarse en los dispositivos por vía inalámbrica, sin acceder a ellos físicamente, informa WikiLeaks. Una vez afectan a los dispositivos, los agentes de la CIA pueden realizar tareas de administración del sistema.

Filtraciones anteriores en el marco de Vault 7:

  • El programa Pandemic permite instalar 'troyanos' en toda las computadoras de una red local que opera bajo Windows.
  • El programa espía Athena es capaz de controlar todo el sistema informático de Microsoft Windows, incluyendo la configuración y el manejo de tareas, para descargar o cargar archivos desde o hacia un directorio específico.
  • Los 'software' maliciosos AfterMidnight y Assassin están diseñados para operar dentro del sistema operativo Microsoft Windows, donde monitorean y reportan acciones en el equipo 'host' y ejecutan acciones especificadas por la CIA.
  • El 'malware' llamado Archimedes permite hacerse rápidamente con el control de las computadoras de una red de área local (LAN), haciéndose pasar por una sesión común y corriente de navegadores de Internet.
  • La herramienta Scribbles de laCIA permite etiquetar y rastrear documentos creados con el software de Microsoft Office filtrados por informantes o robados por "oficiales de Inteligencia extranjeros".
  • La herramienta Weeping Angel de la CIA puede grabar, enviar o almacenar audio a través del micrófono incorporado en las televisiones inteligentes de la serie F de Samsung.
  • El 'software' Dark Matter está diseñado para infectar productos de la compañía estadounidense Apple aún después de borrar el disco duro y reinstalar el sistema operativo del dispositivo.
  • El programa Marble 'disfraza' los 'hackeos' de la CIA impidiendo a los investigadores forenses atribuirles virus, troyanos y ataques cibernéticos.
  • Desde octubre de 2014 la CIA estudia la posibilidad de infectar sistemas de control de vehículos utilizados por los coches y camiones modernos para "realizar asesinatos indetectables".
  • El programa malicioso Hive es usado por la agencia para enviar información desde máquinas atacadas por la CIA y permite hacerse con su control para efectuar tareas específicas.
  • La herramienta Grasshopper, indetectable por la mayoría de programas antivirus, va destinada a crear datos dañinos de forma individual para el sistema Windows.

jueves, 15 de junio de 2017

Érase una vez en Chad: cómo los estadounidenses robaron un helicóptero de ataque soviético

(RT Mundo) - El 11 de junio de 1988, EE.UU. comenzó una operación para evacuar desde Chad un helicóptero soviético tipo Mi-24 abandonado por el Ejército libio.

La aeronave permaneció en el desierto del país africano después de un aterrizaje fallido. Los estadounidenses decidieron recuperar el helicóptero para que sus pilotos aprendieran a pilotar aparatos 'enemigos', pero la tarea no fue nada fácil, pues el Mi-24 se encontraba a unos 100 kilómetros de una zona disputada cerca de la frontera con Libia.

La evacuación del Mi-24 desde el desierto fue llevada a cabo por un helicóptero pesado de transporte militar Boeing CH-47 Chinook durante una tormenta de arena.

El CH-47 voló 900 kilómetros con solo un reabastecimiento en el aire.

domingo, 28 de mayo de 2017

Juego de espías: la operación de la CIA en China, que terminó en catástrofe

Juego de espías: la operación de la CIA en China, que terminó en catástrofe
Por Daniel Vittar (Clarin.com) - La red de agentes que la agencia estadounidense había desplegado en Beijing fue eliminada por la contrainteligencia china. 



La Agencia de Inteligencia estadounidense (CIA) perdió a gran parte de sus informantes en China. (AFP)

El reacomodamiento de las potencias mundiales y las pretensiones de hegemonía hicieron crecer en los últimos años una sigilosa guerra de espías, convirtiendo la actualidad en otra época dorada de las agencias de Inteligencia, replicando la desmesura de la Guerra Fría.

Los guionistas de Hollywood fueron superados por una compleja realidad donde las conspiraciones, los cruces entre agencias, el hackeo de redes y la vigilancia extrema satelital levantaron un entramado difícil de superar. En este escenario se inscribe la reciente eliminación de una veintena de informantes de la CIA en China.

El dato, proveniente de fuentes de Inteligencia, lo dio a conocer The New York Time. Beijing salió rápido a negarlo, y a calificarlo como un producto de la “imaginación al estilo americano”, “basada en la ideología” propia del país. Pero lo cierto es que entre 18 y 20 informantes chinos de la agencia estadounidense desaparecieron misteriosamente, sin dejar el mínimo rastro.

En la primera década de este siglo, los operadores de la CIA construyeron trabajosamente una red de agentes en el gigante asiático, aprovechando el descontento de muchos funcionarios por el nivel de corrupción de la cúpula de gobierno china. Los fueron captando uno a uno con distintos métodos de acercamiento, hasta contar con un sólido conjunto de espías.

Todos estaban ubicados en puestos relevantes de la burocracia china. Los ex jefes de Inteligencia citados por The New York Times sostienen que la calidad de la información que reportaban “era la mejor que habían tenido en muchos años”.

En 2010 se inició la debacle. Misteriosamente comenzó a reducirse la información que proveían, y uno tras otro comenzaron a esfumarse. Alarmados, el FBI y la CIA instalaron un equipo de contrainteligencia en una oficina secreta del norte de Virginia, para averiguar qué estaba pasando con sus agentes.
Juego de espías: la operación de la CIA en China, que terminó en catástrofe
Poderío. En los últimos años China incrementó su potencial de inteligencia con equipos de ciberespionaje y guerra electrónica. (AP)

Pronto se enteraron de que al menos una docena habría muerto bajo la acción espejo de la contrainteligencia china. Inclusive, según trascendió, a uno le dispararon en el patio de un edificio gubernamental, adelante de sus colegas, como advertencia ante futuras deslealtades. El resto, alrededor de ocho, terminaron en tenebrosos calabozos.

El quirúrgico desmantelamiento de la red de espías estremeció a las autoridades estadounidenses. Barajaron varias hipótesis. La primera que surgió fue que los chinos habían hackeado el canal de comunicaciones encubierto que servía para transmitir información. Después apuntaron a un supuesto topo, un chino-norteamericano que había abandonado la CIA

La conclusión concreta del equipo de contrainteligencia asignado al tema fue que China había elevado significativamente su capacidad de contraespionaje, desarrollando sofisticados métodos de vigilancia.
Resultado de imagen para China + ciberespionaje y guerra electrónica.
En el mundo del espionaje, la determinación y la crueldad son parte del juego. Y los chinos lo juegan tan bien como cualquier otro integrante de este singular cosmos, que las grandes potencias convierten en sombrío instrumento de manipulación.

Gordon Thomas, en su libro “La historia secreta del Mossad”, cuenta una anécdota que describe muy bien la osadía y la belicosidad china. En la segunda mitad de la década del 60 los hombres del servicio de inteligencia chino, conocido como MSS por sus siglas en inglés (Ministry of State Security), se instalaron en Africa Central, donde compitieron con los espías rusos, ingleses y, especialmente, del Mossad israelí. La batalla por el control de países como Etiopía, Yemen, Egipto o Kenia fue particularmente cruel entre chinos e israelíes. No hubo piedad de ninguno de los dos bandos.

“En Zambia, un agente chino fue atado a un árbol para que se lo comieran los leones”, relata Thomas. La venganza llegó pronto: “Un equipo del MSS emboscó a un ‘katsa’ (oficial de inteligencia israelí) en el Congo, lo tiraron a los cocodrilos y filmaron sus últimos minutos en el agua para enviar la cinta al jefe del cuartel local del Mossad”.

El espionaje en China tiene 2.500 años de antigüedad, pero durante siglos fue usado por los emperadores para vigilar especialmente a sus súbditos. Esto cambió con la llegada de Mao al poder, y especialmente durante el gobierno de Deng Xiaoping, que valoraba la importancia de la información.
Ahí comenzó a extender sus redes a través del Pacífico hacia Estados Unidos, Europa y Oriente Medio. Hoy, el sistema de inteligencia chino es sumamente sofisticado, especialmente en el área del ciberespionaje.

Hace poco, el experimentado Vasili Kashin, un militar ruso con acceso a información de Inteligencia, sostuvo que China creó una “Fuerza Estratégica” donde se conjugan las potencialidades de espionaje del inmenso Ejército Popular y de los grupos de Operaciones Especiales. Este nuevo esquema, explica, incluye “la inteligencia tecnológica” y “la cibernética”. “Las nuevas tropas son responsables de la inteligencia miliar y la guerra psicológica”, donde juegan un rol central “la guerra electrónica y los ciberataques”. “Las Fuerzas Estratégicas chinas son una estructura que no tiene análogos en el mundo”, definió.

Esta expansión de las redes de inteligencia fue fomentada en gran parte por el peligroso crecimiento del terrorismo. Pero los objetivos de las agencias suelen ir mucho más allá de la detección de un extremista.

Apuntan, en la mayoría de los casos, al desarrollo de tecnología, de armamento y de explotación de recursos. Y en algunas ocasiones a operaciones de desprestigio contra dirigentes hostiles. Habrá que ver a cuál de estos objetivos buscaba la red de agentes de la CIA que los chinos decapitaron.

lunes, 22 de mayo de 2017

Más poder para la oficina que realiza las escuchas: podrá acceder a bases de datos del Gobierno

Palacio de Tribunales
(Infobae.com) - La Corte Suprema y el Ministerio de Justicia firmaron un convenio que permitirá agilizar los procesos judiciales.



La Oficina de Captación de Comunicaciones, que en la actualidad depende de la Corte Suprema de Justicia de la Nación, firmó un convenio con el Ministerio de Justicia que ampliará sus facultades y le permitirá concentrar mayor información estatal.

De acuerdo con el convenio, la dirección antes conocida como "Ojota", que realiza las "pinchaduras" legales de teléfono, podrá acceder a datos de la Inspección General de Justicia, el Registro de Propiedad Inmueble y Automotor y bases de datos personales. También se firmaron convenios con la UIF y la AFIP.

La idea es agilizar la Justicia y ayudar en el entrecruzamiento de información. Al centralizar tanta información, los jueces podrán remitirse a una sola oficina del Poder Judicial en lugar de tener que librar oficios a varias dependencias, lo que agilizaría los procesos.

El director ejecutivo de la Oficina de Captación de Comunicaciones, Juan Tomás Rodríguez Ponte, explicó al diario La Nación que "con más bases de datos" se podrá "ayudar mejor a los jueces en la búsqueda de prófugos y en las investigaciones de delitos complejos".

"La idea es agilizar la Justicia y ayudar en el entrecruzamiento de información", señaló en referencia al acuerdo de cooperación firmado por el titular de la Corte, Ricardo Lorenzetti, y el ministro de Justicia, Germán Garavano.
(Valeria Real / Ministerio de Justicia)
(Valeria Real / Ministerio de Justicia)
Como parte de la iniciativa se confeccionará un protocolo que dará a los jueces mejores herramientas para investigar delitos económicos y para recuperar bienes de origen ilícito para el Estado.

El protocolo será evaluado por un comité de expertos integrado por los jueces federales Ariel Lijo, Claudio Bonadio y Sergio Torres; los fiscales Carlos Rívolo y Eduardo Taiano; el fiscal de Casación Raúl Pleé, y el camarista de Casación Mariano Borinsky.

jueves, 18 de mayo de 2017

A Rusia le salió gratis el buque de asalto anfibio Mistral

(Sputnik Mundo) - El acuerdo ruso-egipcio sobre los helicópteros navales Ka-52K Katran para los dos buques de asalto anfibio Mistral ha entrado en la fase final. El experto militar ruso, Alexandr Sítnikov, columnista del diario Svobodnaya Pressa, explica cómo Rusia terminó ganando en la transacción de los portahelicópteros.
Resultado de imagen para Ka-52K Katran
"Si Rusia gana la licitación para los helicópteros, lo que es muy probable, los expertos egipcios les darán acceso a la documentación completa del Mistral a los ingenieros y diseñadores navales rusos", explica Sítnikov.

"Rusia y Egipto llegarán a un acuerdo sobre los Mistral". Esto permitiría a los especialistas rusos entender mejor cómo operan los portahelicópteros de la OTAN. De hecho, el Ministerio de Defensa de Rusia no oculta que la experiencia de esta colaboración se tome en consideración a la hora de desarrollar buques similares. "Es decir, Moscú ha recibido la documentación del Mistral por nada o, siendo más precisos, por el dinero del Cairo", señala el columnista.

Sin embargo, es probable que el mayor ganador sea Egipto, opina el autor. Después del despliegue de la Flota egipcia del Sur, el Cairo se convertirá en una potencia marítima regional y será capaz de proteger el recientemente descubierto enorme yacimiento de gas cerca de su zona económica exclusiva. Sítnikov recuerda que en enero de 2017, Egipto anunció la creación de su Flota del Sur.

En este sentido, según el periodista, el papel crucial lo están desempeñando Rusia y Francia. El país eslavo promovió la venta de los Mistrales específicamente a Egipto, que había sufrido un drástico deterioro de las relaciones con EEUU en verano de 2013, tras el derrocamiento de presidente Mohamed Mursi. "La descarada intervención de Estados Unidos en los asuntos internos de Egipto mediante el apoyo a la denominada Primavera Árabe se convirtió en una ducha de agua fría para la mayoría de los egipcios, que se dieron cuenta de que los estadounidenses les estaban empujando hacia un abismo", explica el autor.

Para Sítnikov, es lógico que el Cairo prefiera a París y Moscú, que, a pesar de la presión de Washington, han conseguido mantener contactos de negocios. "Como resultado, al desobedecer a EEUU, Francia recibió contratos militares adicionales; Rusia obtuvo la documentación del Mistral y un nuevo aliado estratégico; Egipto se convirtió en una potencia marítima", explica el periodista.
Resultado de imagen para Ka-52K Katran
En 2014, Francia construyó dos portahelicópteros de tipo Mistral para Rusia. Sin embargo, en agosto de 2015, el presidente galo decidió cancelar el contrato con Moscú debido a los acontecimientos en Ucrania.Después de eso, Egipto decidió comprar esos buques de asalto anfibio a Francia, con el permiso ruso. Por su parte, los representantes de Rusia anunciaron su disposición de vender el respectivo equipo a Egipto.

Francia devolvió a Rusia 949,7 millones de euros del prepago por los portahelicópteros Mistral, y le transfirió tres procesos tecnológicos clave, incluyendo la construcción de grandes bloques de portahelicópteros. Según el diario Le Monde, el costo de la documentación del diseño, obtenida por Moscú, fue de 220 millones de euros.

Al mismo tiempo, desde el punto de vista formal, Francia cumplió con todos los requisitos de Washington respecto al boicot contra Moscú, observa el autor. Como resultado, París recuperó la reputación de fiable proveedor de armas, lo que tuvo un impacto positivo en el sistema francés de exportaciones militares, que logró aumentar drásticamente los volúmenes.

El rechazo a suministrar los Mistrales a Rusia tuvo un impacto negativo en la reputación de la empresa STX Francia, en particular, y en toda la imagen de la industria de defensa francesa, en general.

sábado, 6 de mayo de 2017

Rusia ataca con desinformación

POR NEIL MACFARQUHAR - New York Times
El presidente Putin finalmente admitió que las tropas que invadieron Crimea en 2014 eran rusas.
2cc4af7b-0119-4d94-a403-1e12c39e3d5a.jpg
ESTOCOLMO — Mientras está en marcha un debate nacional sobre si Suecia debe entrar en una asociación militar con la OTAN, las autoridades de Estocolmo se toparon con una avalancha de información falsa en los medios sociales.

Las afirmaciones eran alarmantes: si Suecia, que no es miembro de la OTAN, firmara el acuerdo, la alianza acumularía armas nucleares secretas en suelo sueco; la OTAN podría atacar a Rusia desde Suecia sin aprobación del gobierno; soldados de la OTAN podrían violar a suecas sin temor de ser acusados criminalmente. Todo era falso, pero el ministro de Defensa, Peter Hultqvist, fue cuestionado muchas veces sobre las historias apócrifas.

“La gente no estaba acostumbrada a ello y se asustó, preguntando qué se podía creer y qué debería creerse”, dijo Marinette Nyh Radebo, vocera de Hultqvist.

Las autoridades suecas nunca dieron con el origen de los falsos reportes. Pero junto con otros apuntan a Rusia como el principal sospechoso, al señalar que prevenir una expansión de la OTAN es una pieza central de la política exterior del presidente Vladimir V. Putin.

En Crimea, Ucrania del Este y ahora Siria, Putin exhibió un ejército modernizado y poderoso. Pero carece de la fuerza para enfrentar abiertamente a la OTAN, la Unión Europea o Estados Unidos. En lugar de ello, ha invertido en un programa de información “convertida en arma”. El objetivo es debilitar la cohesión entre los Estados miembros y mermar la oposición a Rusia.

La Unión Soviética “plantó” historias falsas durante la Guerra Fría. Sin embargo, la desinformación ahora es dirigida a debates políticos en países específicos con mucha mayor sofisticación. Tanto la OTAN como la Unión Europea han establecido oficinas especiales para identificar la desinformación.

El Kremlin utiliza tanto medios convencionales —la agencia noticiosa Sputnik y el canal de televisión RT— como también canales encubiertos.

La desinformación tuvo éxito a principios del 2014 con la ofuscación inicial sobre el despliegue de fuerzas rusas para capturar Crimea. Ese verano, Rusia proyectó teorías sobre la destrucción del vuelo 17 de Malaysia Airlines sobre Ucrania, que culpaban tanto a la CIA como a pilotos de aviones de combate ucranianos que habían confundido al avión comercial con la aeronave presidencial rusa. Las versiones ayudaron a disfrazar la verdad de que insurgentes mal capacitados habían derribado el avión con un misil proporcionado por Rusia.

Moscú niega rotundamente haber usado desinformación para influir en la opinión pública occidental y tiende a etiquetar las acusaciones de amenazas como “rusofobia”.

“El papel de medios no militares para lograr metas políticas y estratégicas ha aumentado y, en muchos casos, ha superado en efectividad al poder de la fuerza de las armas”, escribió en el 2013 el General Valery V. Gerasimov, jefe del Estado Mayor de las Fuerzas Armadas rusas.

Un principal objetivo del Kremlin es Europa, donde el ascenso de la derecha populista y el menguante apoyo para la Unión Europea crean una audiencia cada vez más receptiva al enfoque conservador, nacionalista y autoritario de Rusia.

“Los rusos son muy buenos para cortejar a todos los que tienen un resentimiento hacia la democracia liberal, y eso abarca de la extrema derecha a la extrema izquierda”, dijo Patrik Oksanen, que escribe para periódicos suecos. La idea central, dijo, es que la “democracia liberal es corrupta, ineficaz, caótica y, a final de cuentas, no democrática”.

Otro mensaje es que los gobiernos europeos no tienen capacidad para lidiar con las crisis que enfrentan, particularmente la inmigración y el terrorismo, y que sus funcionarios son títeres de EE.UU.

En la República Checa, historias que retratan a EE.UU., la Unión Europea e inmigrantes como villanos aparecen a diario en un grupo de unos 40 websites pro Rusia.

Rusia quiere ganar cualquier guerra de información, como dejó claro este verano Dmitry Kiselyev, el conductor de televisión más famoso de Rusia. Kiselyev dijo que la era del periodismo neutral había terminado. “Si nosotros hacemos propaganda, entonces ustedes también hacen propaganda”, indicó, dirigiendo su mensaje a periodistas occidentales.

“Hoy, es mucho más costoso matar a un soldado enemigo que durante la Segunda Guerra Mundial, la Primera o en la Edad Media”, declaró en la cadena estatal Rossiya 24. Aunque el negocio de la “persuasión” también es más costoso ahora, dijo, “si uno puede persuadir a una persona, no hay necesidad de matarla”.

El presidente Putin finalmente admitió que las tropas que invadieron Crimea en 2014 eran rusas.

Restos del Vuelo 17 de Malaysia Airlines, derribado en el 2014 por insurgentes con un misil ruso.

Websites pro rusos sugerían que la OTAN planeaba almacenar armas nucleares en Europa Oriental.

Peter Hultqvist, Ministro de Defensa de Suecia, fue cuestionado tras desinformación acerca de un trato.

jueves, 27 de abril de 2017

El golpe a la base de inteligencia de Gendarmería buscó robar datos judiciales

Resultado de imagen para Dean Funes 1047Por Claudio Savoia - Clarin.com
En el edificio había información de varias causas. Sospechas sobre espías echados y la Policía.

El atrevido golpe comando contra una base de Inteligencia de la Gendarmería en el barrio porteño de Once, en la tarde de anteayer, causó sorpresa, enojo y preocupación en el Gobierno, malamente solapados bajo el gastado barniz de que no pasó nada grave. Como suele ocurrir en el vaporoso mundo del espionaje, ahora florecen versiones sobre los posibles autores del golpe, y muchas más sobre sus intenciones y lo que efectivamente se guarda en la calle Dean Funes 1047. ¿Lo único seguro? El robo es el último capítulo de una guerra de espías en la que se disputa poder, influencia sobre los funcionarios y, por supuesto, dinero.

“Esa base tiene más de 25 años de antigüedad”, cuenta a Clarín un agente de inteligencia de Gendarmería (los “sapitos verdes”) que ahora no trabaja en el servicio activo pero reportó en la casona ultrajada anteayer. Ahí se hacía inteligencia criminal. En mi época éramos unas setenta personas, pero ahora serán unas cincuenta. Igual, a la hora en que entraron la mayoría de la gente está haciendo actividades de calle”, explica. Efectivamente, cuando los dos ladrones llegaron, redujeron al guardia y se llevaron tres pistolas Glock y una Beretta, el celular del vigilante y una radio. ¿Era lo que buscaban?

El camino tiene acá su primera bifurcación. Según dos fuentes de la fuerza consultadas por Clarín, en la “cueva” de la Gendarmería había poco más que papeles viejos y salas de reuniones, repartidas en dos plantas y un subsuelo de muy difícil acceso, porque está separado por una sucesión de puertas de seguridad en escaleras y espacios comunes. “Sólo una computadora, pero sin información sensible. Las máquinas que tienen información seria están en las oficinas de arriba, y no pudieron llegar. Abajo sólo está la guardia -el único lugar al que accedieron los ladrones-, el garage, los baños, depósitos de librería y repuestos.Todo lo operativo funciona arriba. Y lo sensible, en una caja fuerte”, dice el memorioso espía.

Pero hay otras versiones, más inquietantes. “En Deán Funes se hacen “reuniones núcleo”, con gente de distintas dependencias”, dice a este diario un ex agente de la SIDE. “Hay una sala cofre, en la que se guardan datos confidenciales. Esa sala está en el subsuelo, no en el primer piso”. Esta otra línea argumental inscribe al edificio como una sede de Contrainteligencia, actividad menos inocente y muchas veces menos legal.

“Ahí estuvieron las pericias de la causa Nisman y también del atentado a la embajada de Israel”, sigue el experimentado -y muy conectado- espía. “Pero también había -¿hay?- papeles de otra causa en trámite muy caliente, que involucra a policías federales y en la que estaría mencionado un barrabrava famoso. “Esa causa la tiene el juez Rafecas. Y la va a jugar para acomodarse en el juicio político que avanza en su contra”, desliza el agente. Otro dato: el jefe de la Policía de la Ciudad, José Potocar, está preso por una investigación iniciada con el testimonio de un gendarme.

“Hay una gran interna”, ratifica otro oficial de inteligencia de la Policía Federal. “Gendarmería se especializó hace años en hacer pericias; invirtieron mucho tiempo y personal en eso. Eso genera celos profesionales y comerciales, digamos.” El policía también aclara que, con los cambios en varias fuerzas de seguridad -no siempre por motivos profesionales, asegura- se tocaron cajas y kioscos cuyos damnificados habrían reaccionado: “Hay una pelea de mafias y de servicios. Ahora el espanto unió a los despechados de Gendarmería, Policía y Ejército. El robo fue una operación de los servicios”, afirma la voz.

Una inmejorable fuente de Gendarmería negó que en la base robada hubiera documentos judiciales importantes, aunque admitió que allí se guardaban antes los datos del experimento de espionaje interno ilegal conocido como Proyecto X. “Nosotros rompimos todo eso, y vaciamos el lugar. Creemos que los ladrones fueron agentes que despedimos, pero no desechamos una conducta de otra institución”, dice, para que se entienda que habla de la Policía. “Igual, vamos a ir hasta el fondo, tanto respecto de los autores materiales como los intelectuales”.Suena a vendetta.

viernes, 21 de abril de 2017

Sin fondos para sueldos a espías del Ejército

Por Edgardo Aguilera - Ambito.com
ERROR DE PEÑA EN REDACCIÓN DE PRESUPUESTO, QUE CONGRESO NO CORRIGIÓ
El “fallido” no fue adrede, sino un acto de ignorancia sobre el manejo del Estado.
Reservada. Circular donde consta la situación salarial de los espías.
Reservada. Circular donde consta la situación salarial de los espías.

El ministro de Defensa, Julio Martínez no tiene fondos para pagar el sueldo al personal de inteligencia del Ejército Argentino. La grave situación compromete el funcionamiento del organismo, la Dirección de Inteligencia y las dependencias conexas, que agrupa a todos los agentes que prestan servicio en esa actividad regulada por la Ley N° 25.520 y su estatuto respectivo.

El problema viene arrastrándose desde principios de año. Ocurrió por un presunto "error" de la Jefatura de Gabinete a cargo de Marcos Peña, que al momento de redactar la Ley de Presupuesto de la Nación consignó 0 (cero) en el programa inciso 1, haberes de personal de inteligencia del Ejército. "El fallido, dicen fuentes del sector afectado, no fue una omisión, es impensable que Mario Quintana o Gustavo Lopetegui hayan pasado por alto la partida presupuestaria correspondiente a una repartición del Estado". Personal de inteligencia del Ejército en contacto con este diario cree que puede tratarse cuanto menos de ignorancia sobre el instrumento legal que regula la planta de agentes. 

"Como todos los agentes del Estado tenemos una ley laboral que establece obligaciones, derechos y la carrera del agente de inteligencia según su pertenencia a los distintos cuadros y escalafones donde está fijada la escala de haberes, no se entiende cómo suprimieron recursos que están amparados en una ley laboral", agregaron las fuentes. El vocero recordó que Peña tenía un grupo de análisis de inteligencia integrado por especialistas de la Fuerza Aérea y del Ejército, quienes fueron enviados allí por el secretario de Estrategia y Asuntos Militares, Ángel Tello. El presunto error de Gabinete tampoco fue advertido por ningún legislador cuando el Presupuesto pasó por el Congreso, ni siquiera por quienes integran la Comisión de Seguimiento de los Organismos de inteligencia. 

¿De qué manera se ha pagado hasta ahora?, preguntó Ámbito Financiero. "Con cuentagotas, nos dieron adelantos parciales no más de 10 mil pesos por agente y el sueldo se integra con suerte a fin de mes". "El primer cimbronazo, en febrero, nos dejó casi todo el mes sin cobro, percibimos el sueldo recién el 26 y seguimos con ese ritmo", apuntó la fuente. Otras voces del organismo encuadran el conflicto en una presión de la Casa Rosada sobre el teniente general Diego Suñer, jefe del arma, para que depure las filas de la inteligencia de adherentes a Milani. Suñer tuvo un entredicho con el ministro en diciembre de 2016 a raíz de la decisión de desplazar del cargo de jefe de inteligencia al general José Paredes; reemplazado por el coronel Claudio Gallardo.

El clima interno en el área de los espías castrenses es de disconformidad con la gestión de Defensa que no tiene una solución a la vista. Un decreto enderezaría el asunto, pero a pesar de que el Gobierno ha vuelto atrás en varios temas para corregir errores, Martínez parece buscar que la brasa no llegue a Macri. "En inteligencia se dice que no hay explosiones controladas, más temprano que tarde las esquirlas llegan", acotó el vocero. Explíquese, suena a amenaza, inquirió este diario, "Mire, no se puede poner en el mismo saco a toda la planta de agentes tildándola de milanista". "Somos trabajadores en una actividad que sirve a la Nación, el desánimo de la gente no es bueno, hay actividades sensibles como la ciberdefensa que pueden afectarse". 

La tensión motivó que el director de inteligencia, coronel Gallardo, emitiera un comunicado a todos los agentes con explicaciones de la evolución. El texto, al que este diario tuvo acceso exclusivo, comienza así: "Relacionado con la percepción de los haberes del PCI (n.r.: acrónimo de Personal Civil de Inteligencia) correspondientes al mes de marzo 2017, comunico que luego de las reiteradas y oportunas gestiones realizadas ante cada uno de los escalones de comando, aún se encuentra pendiente su concreción". 

En otra parte instruye a sus colaboradores para que "procedan a llevar adelante las acciones a su alcance tendientes a procurar morigerar el impacto que la situación impone al PCI sin desatender las funciones esenciales del sistema así como aquellas que cada caso imponga".

miércoles, 12 de abril de 2017

Por qué la Siria de Bashar al Asad es tan importante para Rusia y Vladimir Putin

Vladimir PutinPor Redacción BBC Mundo
Vladimir Putin tiene mucho capital político, estratégico y personal invertido en sus vínculos con el gobierno de Siria. No quieren aislar todavía más a Rusia en la escena internacional. 

Esa es la razón que dieron este martes los ministros de Exteriores del G7 -que reúne a las naciones es más industrializadas del planeta- para no imponer más sanciones contra Moscú por su alianza con el gobierno de Bashar al Asad en Siria.

Sin embargo, el secretario de Estado de Estados Unidos, Rex Tillerson, está en Moscú para presionar al presidente Vladimir Putin a que deje de apoyar a Al Asad, a quien Occidente acusa de haber llevado a cabo un ataque con armas químicas contra civiles la semana pasada.

Rex Tillerson a su llegada a Moscú, abril 11, 2017Las gestiones de Tillerson -quien en el pasado ha tenido buenas relaciones con el Kremlin- pueden resultar irrelevantes, no sólo porque ya no viene con el riesgo de sanciones dañinas sino por el profundo compromiso del mandatario ruso con Siria.

Putin no está necesariamente apegado a Al Asad pero ciertamente no quiere ver el colapso del gobierno de un país en el que tiene intereses estratégicos, políticosy personales, y en el que ha hecho una gran inversión militar y económica.

Estrategia
"La intervención en Siria, combinada con el triunfo electoral de Donald Trump en EE.UU. (que muchos atribuyen a una manipulación de Moscú), es el mayor éxito de Putin en los últimos años", comentó Famil Isamilov, editor de noticias del Servicio Ruso de la BBC.

Después de las sanciones impuestas por el gobierno del expresidente Barack Obama y la Unión Europea, tras la anexión de Crimea y el conflicto en Ucrania, Occidente le había dado la espalda a Moscú. Rusia iba camino a convertirse en un estado paria.

El secretario de Estado de EE.UU., Rex Tillerson, llegó a Moscú con el propósito de presionar a Putin para que se aleje del régimen sirio. "Con su intervención en Siria, Putin le dio la vuelta a esa situación. Abrió un espacio internacional de prestigio para él y para Rusia", señaló Ismailov. "Se mostró como un líder en el combate contra el terrorismo y también como el único capaz de resistir la imposición de EE.UU. en el mundo".

El analista de política internacional y experto en el Medio Oriente, Mariano Aguirre, coincide en que lo último que quiere Moscú es que caiga el gobierno sirio y el poder pueda ser tomado por uno o varios grupos yihadistas. "Moscú teme que Siria se transforme en una 'zona franca' para este tipo de milicias y que desde ahí se coordinen y operen con islamistas radicales en Rusia", comentó a BBC Mundo el analista internacional.

"Por principio (Putin) se resiste a aceptar que haya 'cambios de régimen' político a través de la fuerza -como ocurrió en Libia en 2011- y menos todavía que ese cambio pueda ser impulsado desde Occidente", agregó Aguirre.

Política
En términos de los intereses políticos, Putin balancea dos elementos: el internacional y el interno.
En cuanto a la política exterior, con su alianza con el gobierno en Siria, Rusia regresa a la refriega en el Medio Oriente, después de estar mucho tiempo marginado."El régimen sirio, no necesariamente Bashar al Asad, es un aliado en una región en la que quiere ganar peso", señaló Aguirre, aunque dijo que ese peso relativo.
Bashar al Asad y Vladimir Putin, en Moscú, octubre 2015
Bashar al Asad y Vladimir Putin, en Moscú, octubre 2015.
Putin es un aliado del gobierno de Siria, más no necesariamente de Al Asad. "Los verdaderos poderes en la región son locales: Irán, Israel, Arabia Saudí, Turquía. Ni Estados Unidos ni Rusia ni Europa tienen hoy el peso que tuvieron en los dos siglos anteriores", explicó. "Hoy la influencia se logra haciendo alianzas con los poderes locales".

Aunque eso es complicado debido a la volatilidad y complejidad de intereses, Famil Ismailov aseguró que Moscú se está perfilando como un importante actor en la región."Muchos países de Medio Oriente han recurrido a Rusia para asesoría, apoyo y armas", expresó el editor del Servicio Ruso de la BBC. "En primer lugar, Irán es prácticamente el más fuerte aliado de Moscú. Pero representantes de los gobiernos en Libia, Egipto y Líbano han viajado recientemente a Moscú" indicó.
Rey Abdalá de Jordania con Vladimir Putin en Moscú
El rey de Jordania, viajó en enero para formular estrategias para combatir el terrorismo en la región y discutir asuntos de cooperación económica. Rey Abdalá de Jordania ha sido uno de muchos lideres en Medio Oriente que han visitado a Putin en Moscú.

Inclusive Arabia Saudita, visto como el país de la región más cercano a Occidente, entró en conversaciones con Rusia por primera vez en varios años para buscar estabilizar el mercado de crudo.
Pero, más allá de esta nueva estatura en los escenarios internacionales, lo que sucede internamente, su imagen dentro de Rusia, es muy importante para el presidente.

Desde la perspectiva rusa, "es el que se la jugó en su lucha contra Estado Islámico cuando Occidente no encontraba soluciones y es visto como el único que está haciendo algo contra el terrorismo", declaró Famil Ismailov. 

A pesar de los sectores de oposición que catalogan a su gobierno de represivo, Putin ha restaurado el orgullo al pueblo ruso, aseguró Famil Ismailov. "Especialmente, es visto como el único que puede obstaculizar la constante arremetida de la visión estadounidense en el mundo".

Militar
La intervención en Siria no le trae ningún beneficio militar, señalo a BBC Mundo Mariano Aguirre, sin embargo, Rusia "estratégicamente le disputa a Estados Unidos ser una potencia global".
Uno de los problemas que ha tenido Rusia para proyectarse como potencia militar ha sido la antigüedad de sus equipos y la falta de preparación de su ejército.
Portaaviones Kuznetsov
El Almirante Kuznetsov se encuentra con otras embarcaciones rusas frente a las costas sirias.

Para Famil Ismailov el escenario sirio le ha servido a Rusia desarrollar y poner a prueba nuevo armamento, y ha sido un campo inmejorable para el entrenamiento de su personal militar, sobre todo las unidades especiales."Su flota naval lanzó desde el Mar Caspio nuevos misiles de largo alcance que sobrevolaron territorio iraní e iraquí que hicieron impacto con considerable exactitud sobre objetivos en Siria. Esos bombardeos fueron considerados un gran éxito, desde el punto de vista militar y de prestigio".

Por otra parte, Rusia envió al Mediterráneo a una flota naval que escoltó al portaviones Kuznetsov hasta las costas de Siria. A pesar de que el Kuznetsov es una embarcación antigua, le está sirviendo para lanzar vuelos de reconocimiento y ataque. Más importante aún, su personal está recibiendo un entrenamiento en un conflicto actual, que no se podría igualar en una academia.

Económico
RublosLa aventura en Siria "es un gasto muy grande", en opinión de Mariano Aguirre, "y un coste político crecientemente fuerte dado que el 20% de la sociedad rusa se opone a la implicación en la guerra en Siria". La carga financiera es particularmente onerosa porque la economía de Rusia sigue dependiendo fundamentalmente del petróleo.

Frente a este panorama, quizás sea afortunado que el G7 haya decidido no imponer nuevas sanciones a Moscú. Según explicó ese grupo de naciones, fue con la intención de no aislar a Rusia. Pero también puede ser en reconocimiento de lo afianzado que está Putin en Siria tras la gran inversión a largo plazo que ha hecho, demostrada en la construcción de bases y mejorías y acondicionamiento de otras.

La base aérea de Khmeimim, en la costa mediterránea, fue construida en 2015. Aunque comparte algunas instalaciones con la Fuerza Aérea de Siria, el acceso a la misma es exclusivo de personal ruso. Moscú acaba de firmar un acuerdo de arriendo con Siria por 49 años, prorrogables 25 años más, el primer pacto de ese tipo a largo plazo en el país.
Aviones de combate rusos en la base aérea de Khmeimim
La base aérea de Khmeimim es un proyecto a largo plazo en los planes militares de Rusia en Siria.
Además, la base naval de Tartus, antes una instalación pequeña para el mantenimiento de la flota rusa, ha sido expandida para funciones completas de reabastecimiento y mantenimiento, sin necesidad de que los barcos de guerra tengan que regresar a su base en el mar Negro, atravesando los estrechos de Turquía.

Por primera vez, Rusia ha incorporado a empresas privadas para operativos, capacitación y seguridad, explicó Ismailov. Estas están compuestas de personal militar retirado que ha regresado a operar bajo contratos jugosos. Además, "las armas rusas están fuertes en el mercado y sus ventas están por el cielo", afirmó.

Personal
El aspecto personal es uno de los factores cruciales en la incursión de Vladimir Putin en el conflicto sirio. Cómo preservar su legado, su prestigio y su orgullo son una gran motivación para el mandatario cuyo ego y narcisismo han sido objeto de análisis constante en la prensa.

La cuestión es que Estados Unidos acaba de elegir un presidente con un ego y narcisismo comparable. En un enfrentamiento de ambos mandatarios ninguno va a dar su brazo a torcer fácilmente. Según Ismailov, "es cuestión de quién es más 'macho'".

Por lo menos, dentro de Rusia, está claro quién es: "Para muchos rusos Putin es el hombre del momento", concluyó el editor del Servicio Ruso de la BBC. Siendo eso así, Mariano Aguirre no cree que la política de Putin en Siria cambie pronto. "Inicialmente no creo que se eche atrás. Su credibilidad ante la sociedad rusa quedaría en cuestión", concluyó el analista.

sábado, 25 de marzo de 2017

Elaboración de la Inteligencia

Fuente: http://www.seguridadinternacional.es/?q=es/content/una-revisi%C3%B3n-del-ciclo-de-inteligencia
Fase de Elaboración
El primer paso en la fase de elaboración consiste en recopilar la información conseguida y procesada en la fase de Obtención y evaluarla. La recopilación no es un paso que se deba dar por descontado pues muchas veces supone discriminar de nuevo entre el trigo y la paja: algo que ya se ha hecho en la fase Obtención y en la subfase de procesamiento y explotación, pero que aun así no ha evitado que se genere un volumen gigantesco de información que acaba en la mesa de los analistas.
Al mismo tiempo, la recopilación exige consultar por un lado las bases de datos internas al servicio (el analista quedaría en evidencia si solicita a los encargados de Obtención una información ya existente). Y, por otro, las fuentes abiertas: también sería un error poner en marcha un proceso de obtención cuando la información ya está disponible en OSINT.
Existen diversos métodos para evaluar la fiabilidad. Uno genérico consiste en evaluar la credibilidad de la fuente (por ejemplo, en una escala A-E) y la consistencia interna y externa de la información recibida (en una escala de 1-5).
La puntuación puede realizarse siguiendo los criterios recogidos en la tabla:
Fuente: elaboración propia basada en (Quiggin, 2007: 171-172)
A partir de estos criterios, la mejor sería una información valorada como A1, la peor como D4 y la E5 sería información quizás válida pero por el momento poco sólida.
Otros criterios para valorar la fuente serían el conocimiento del tema sobre el que informa (un técnico en radares puede ser competente al dar los detalles de la firma radar de un avión, pero poco fiable al informar sobre las especificidades aerodinámicas del avión); su acceso a la información (directo o indirecto); y la existencia de intereses particulares o de una carga ideológica fuerte que le lleve a distorsionar la realidad (Clark, 2013).
El siguiente paso es propiamente el análisis. Requiere un esfuerzo de examen sistemático de la información, de síntesis, integración, contextualización, identificación de variables clave, establecimiento de relaciones causales y, por tanto, de interpretación de la información con una orientación al futuro que convierta el conocimiento adquirido en una herramienta para la toma de decisiones.
En un documento anterior hemos tratado de manera también introductoria las características del análisis de inteligencia, examinando las fuentes de error y algunas técnicas que contribuyen a mejorar su calidad. Del mismo modo, recomendamos el libro de Richards J. Heuer y Randolph H. Pherson (2011), Structured Analytic Techniques for Intelligence Analysis, (traducido al español por la editorial Plaza y Valdés) donde se explican decenas de técnicas para mejorar el análisis de inteligencia: mapas mentales y conceptuales, mapas de proceso, matrices, análisis de redes, brainstorming estructurados presenciales y virtuales, matrices de impactos cruzados, análisis morfológico, análisis de escenarios, técnicas de generación y competición de hipótesis, mapas argumentales, role playing, análisis de equipos diferentes, análisis DAFO, matrices de decisiones, etc. En este análisis sobre el Daesh en Libia puede encontrarse un ejemplo de su aplicación.
Además de esas recomendaciones bibliográficas, añadimos unos comentarios breves sobre tres aspectos relacionados con el análisis.
En primer lugar, la tendencia creciente a favorecer la integración de la información haciendo que la información circule entre los diversos departamentos del servicio y entre los distintos componentes de la comunidad de inteligencia (en Estados Unidos, por ejemplo, a través de losFusion Centers) con el fin de que llegue donde se necesita. Los atentados del 11-S, cuya prevención se habría beneficiado de una mayor colaboración e intercambio de información intra e inter-agencias, impulsaron un movimiento de reforma en ese sentido. Sin embargo, los escándalos ligados a las filtraciones del soldado Manning y del caso Snowden han supuesto un retroceso. A pesar de ello, la tendencia a fomentar el trabajo en red y suavizar las restricciones internas para acceder a información sigue vigente y tiene grandes defensores, como es el caso –ya desde fuera de la comunidad de inteligencia– del General McChrystal, que como ya hemos comentado lideró la gran innovación del Joint Special Operations Command: un proceso de cambio que tuvo mucho que ver con la gestión e integración de información para producir inteligencia militar operativa.
En segundo lugar, las competencias básicas que debe tener cualquier buen analista (Lowenthal, 2012):
  • Capacidad intelectual para retener informaciones previas y para plantear preguntas y respuestas interesantes. A ello se une la actitud ante el conocimiento y el aprendizaje. Deben ser personas con una gran curiosidad y deseo de aprender, capaces de trabajar duro y ser tenaces a la hora de desarrollar una investigación detallada. También imaginativas y con capacidad para reconocer lo importante. No es necesario que sean superdotadas, aunque al igual que sucede con otras profesiones hay individuos que de manera innata resultan especialmente aptos en este sentido: sintetizan y analizan de manera rápida e intuitiva, y saben leer entre líneas, haciéndose una idea acertada de lo que se esconde detrás de determinados hechos o informaciones. Los analistas de inteligencia no proceden de una titulación universitaria específica. Los hay de las carreras más variadas (Ciencia Política, Derecho, Economía, Historia, Ciencias de la Comunicación, Ingenierías, Ciencias Exactas, etc.), además de aquellos que provienen de Fuerzas Armadas o Fuerzas y Cuerpos de Seguridad del Estado.
  • Un notable conocimiento del campo de especialización sobre el que realiza su trabajo (un país o área geográfica, un determinado grupo terrorista o de crimen organizado, etc). Resulta fundamental para integrar y poner en contexto las nuevas informaciones recibidas.
  • Habilidades para la exposición oral, de modo que sea clara y sintética, demostrando seguridad y ganándose la empatía de quienes le escuchan.
  • Correcta exposición escrita, de manera también clara y concisa.
Y, en tercer lugar, varios principios básicos sobre la gestión de los analistas que atañen a los directivos, a quienes supervisan la organización, trabajo y trayectoria profesional de los analistas (Gentry, 2014):
  • Un dilema que suele presentarse es la rotación de los analistas. Trabajar sobre un mismo tema durante muchos años favorece la especialización y rentabiliza la inversión realizada en esa persona. Pero un exceso de permanencia puede dar lugar al anquilosamiento analítico (que hace vulnerable a las sorpresas estratégicas) o a que el analista acabe cansado del tema. De manera general, la solución sería un equilibrio en las rotaciones, cuya duración dependa de la intensidad del trabajo, de las características y de las preferencias personales del analista y de las demandas de producción sobre determinados temas.
  • Equilibrio entre inteligencia actual y otros tipos de inteligencia. Una cuestión que ya comentamos en un documento anterior al hablar de la inteligencia estratégica.
  • Evitar la politización. Tema que también tratamos en el documento anterior y en el que los directivos desempeñan un papel esencial pues muchas veces son la correa de transmisión entre los analistas y los decisores políticos que reciben la inteligencia.
  • No cerrar el servicio sobre sí mismo. Fomentar el intercambio de opiniones con analistas de otras agencias de la comunidad de inteligencia y con expertos de la comunidad de inteligencia extendida. La apertura y el contacto con otros expertos contribuye a que se revisen los marcos de análisis, a conocer nuevas fuentes OSINT y reducir el peligro de ‘group-thinking’. La comunidad de inteligencia norteamericana utiliza herramientas informáticas para favorecer el análisis colaborativo como A-Space, una red social protegida y pensada para que participen en ella analistas de diversas agencias. No obstante, para que ese tipo de herramientas sean útiles debe haber también contactos cara a cara y una actitud positiva por parte de los directivos de cada uno de los servicios.

jueves, 9 de marzo de 2017

Reino Unido refuerza defensas en Malvinas y genera polémica

(Ambito.com) - El gobierno británico adjudicó contratos por valor de 153 millones de libras esterlinas (187 millones de dólares) para equipar a las Islas Malvinas con un nuevo sistema de defensa aérea, lo que ya generó polémica en Europa.

En 2015, el secretario de Defensa, Michael Fallon, había anunciado que Gran Bretaña gastaría 280 millones de libras esterlinas en los siguientes diez años para renovar y fortalecer la defensas de las Islas Malvinas.

Entre la actualización de los equipos de defensa se encuentra la instalación de un sistema de comunicaciones mejorado en la sede militar de Monte Agradable, así como el reemplazo de los misiles de defensa aérea Rapier que quedarán fuera de servicio hacia finales de esta década.

Los acuerdos que recién ahora se volvieron públicos incluyen también la adjudicación de un contrato por parte de los británicos a una empresa israelí para proporcionar un sistema de defensa remoto del archipiélago.
Resultado de imagen para sistema Rafael Advanced Defense Systems
El principal contrato adjudicado por el Ministerio de Defensa de Israel, con un valor de 78 millones de libras esterlinas (95 millones de dólares), fue firmado en enero pasado con el sistema Rafael Advanced Defense Systems de Israel para desarrollar una red de gestión, comando, control, comunicaciones, informática e inteligencia, informó el portal Mercopress.

El constructor de misiles MBDA y el proveedor de radares de vigilancia Saab también recibieron contratos para instalar otros elementos al nuevo sistema terrestre de defensa aérea ya ordenado para las islas.

La corporación israelí Rafael Advanced Defense Systems, con la ayuda de los socios británicos Babcock, suministrará su Sistema Modular Integrado C4I de Defensa de Aire y Misiles, en una fase de desarrollo y fabricación que probablemente será completada en 2020.

Babcock, en tanto, se sumará a la actividad desde el Reino Unido con la gestión de proyectos y adquisición de hardware: sin embargo, el contenido de trabajo británico en el proyecto es del 40 por ciento, mientras que el resto llegará desde Israel.

Israel se aseguró el acuerdo tras haber entregado "la mejor solución técnica con la mejor relación precio-calidad", indicó un funcionario del Ministerio de Defensa británico, informó Mercopress.

Sin embargo, los ejecutivos de la industria en Europa reaccionaron con enojo por la concesión a la contratista israelí.

Doug Barrie, referente del Instituto Internacional de Estudios Estratégicos de Londres, dijo que estaba desconcertado por la decisión: "Al menos en los papeles, esto parece un área delicada para otorgar a un socio no perteneciente a la OTAN o no europeo. Hubiera pensado que el gobierno podría haber querido permanecer más cerca de casa con esta tecnología, ya que sin duda entra en el territorio de la capacidad operacional soberana", dijo.

miércoles, 8 de marzo de 2017

WikiLeaks desnuda a la CIA en plena lucha de poder de Trump con la inteligencia

Resultado de imagen para WikiLeaks desnuda a la CIAPor Rafael Mathus Ruiz - LA NACION
La organización de Julian Assange hizo la mayor filtración de esa agencia en la historia; revelan un plan para hackear teléfonos y televisores; la Casa Blanca evitó pronunciarse sobre el tema

WASHINGTON.- Primero fueron los documentos sobre la guerra en Afganistán. Luego, los cables diplomáticos, y el año pasado, los correos de la campaña de Hillary Clinton. Ahora, WikiLeaks publicó supuestos archivos secretos de la CIA que dejan al descubierto los métodos de ciberespionaje de Estados Unidos, justo en momentos en que Donald Trump se enfrasca en una lucha de poder con los servicios de inteligencia.

La organización creada por Julian Assange para divulgar información secreta concretó ayer la mayor publicación de supuestos "documentos confidenciales" de la CIA, que detallan las herramientas de hackeo de la agencia de inteligencia de la primera potencia global.

WikiLeaks indicó que la CIA desarrolló una "sustancial flota de hackers" y encontró la forma de eludir las encriptaciones de aplicaciones para enviar mensajes por celulares, como Signal, WhatsApp, Telegram o Confide, y de Weibo, una popular red social en China.

Los hackers del gobierno norteamericano pueden, siempre según los documentos divulgados por WikiLeaks, recopilar "tráfico de audio y mensajes antes de que se aplique el encriptado", y también pueden "penetrar, infectar y controlar" teléfonos iPhone y Android. Los documentos incluyen además lo que parece ser una discusión sobre cómo convertir televisores inteligentes Samsung en "micrófonos encubiertos", aun cuando están apagados.

"No hacemos comentarios sobre la autenticidad o el contenido de supuestos documentos de inteligencia", fue la respuesta oficial, de uno de los voceros de la CIA, Jonathan Liu. El secretario de Prensa de la Casa Blanca, Sean Spicer, se negó a hablar del tema.

La nueva filtración volvió a colocar a WikiLeaks en un punto de conflicto con Washington, al develar las herramientas y los métodos de ciberespionaje de Langley, en tiempos en los cuales las potencias dedican miles de millones de dólares a desarrollar su arsenal cibernético.

Llega, además, semanas después de la publicación de documentos que revelaron un supuesto plan ejecutado por la CIA para infiltrar los partidos políticos franceses y sus candidatos presidenciales en la víspera de las elecciones presidenciales de 2012.

La organización de Assange, que perpetró la mayor filtración de documentos diplomáticos confidenciales de la historia gracias al aporte de Chelsea Manning, quedó en el ojo de la tormenta luego del papel que jugó en la campaña presidencial con la publicación de correos electrónicos de John Podesta, jefe de campaña de Hillary Clinton, que expuso la trastienda de la campaña de la demócrata.

Agencias de inteligencia de Estados Unidos concluyeron que esos documentos fueron obtenidos gracias a un hackeo orquestado por el gobierno de Vladimir Putin para beneficiar al entonces candidato republicano, Donald Trump.

En los últimos días, además, los servicios filtraron a los medios información que comprometió a funcionarios de Trump por su relación con Rusia. El presidente acusó a su antecesor Barack Obama de haber ordenado que lo espíen y prometió una auditoría de los servicios de inteligencia.

Los archivos publicada en el sitio de la organización que lidera Julian Assange con el título "Vault 7: herramientas de hackeo de la CIA reveladas", representan la mayor publicación de supuestos documentos confidenciales de la CIA jamás publicada, indicó la organización.

La primera parte de la serie, llamada "Año Cero", comprende, según WikiLeaks, 8761 documentos y archivos de una red aislada y de alta seguridad ubicada dentro del Centro de Ciberinteligencia de la CIA (CII, según sus siglas en inglés) en Langley, Virginia.

WikiLeaks no identificó a la fuente de información. Sólo dijo que los documentos habían sido "distribuidos entre antiguos hackers y contratistas del gobierno norteamericano de una manera no autorizada, uno de los cuales había proporcionado a WikiLeaks partes del archivo".

La información obtenida por WikiLeaks indica que a fines de 2016 la división de hackeo de la CIA, que está dentro del CII, tenía más de 5000 usuarios registrados y había producido más de mil programas de hackeo, incluidos troyanos, virus y otros archivos de malware.

Según WikiLeaks, la CIA ha ganado "preeminencia política y presupuestaria" sobre la Agencia de Seguridad Nacional (NSA, según sus siglas en inglés).

Los métodos de espionaje que quedaron bajo la lupa

WikiLeaks anunció la publicación de 8761 documentos procedentes del Centro para la Inteligencia Cibernética de la CIA

Servicios de mensajería

Las técnicas reveladas por la plataformas permitían supuestamente a la CIA sortear el encriptado de plataformas de mensajería como WhatsApp, Telegram, Signam, Confide, Cloackman y Weibo, una popular red social en China, al entrar en ellas y obtener contenidos antes de que el encriptado se active. Las revelaciones causaron un terremoto entre las tecnológicas afectadas. También se filtró que los sistemas de ataque eludían las claves y las contraseñas de Internet mediante la intervención de programas de software

Televisores

Los documentos revelaron que los televisores con conexión a Internet se convertían en micrófonos encubiertos mediante un software, a través de los cuales espiaban a sus usuarios. Los más mencionados en estos documentos son los modelos de la surcoreana Samsung, que habrían sido interceptados con la ayuda de la inteligencia británica después de desarrollar un "implante" que permite utilizar sus micrófonos para espiar las conversaciones que se producen en la sala, mientras el aparato aparecía en un modo de "falso apagado"

Teléfonos celulares

Según el informe, la CIA usó una serie de armas informáticas para hackear teléfonos y dispositivos producidos por compañías estadounidenses, como el celular de Apple, el sistema operativo Android de Google y el Windows de Microsoft. También alegan que la agencia creó un departamento especializado para acceder a los iPhones y iPads, lo que le permitía a la agencia ver la localización geográfica del sujeto, activar la cámara y micrófono del dispositivo y leer comunicaciones escritas

Vehículos

Los documentos publicados filtraron nuevamente que la agencia podría intervenir a distancia el manejo computarizados de vehículos. En 2014, informes similares habían indicado que entonces el organismo de inteligencia buscaba infectar los sistemas de control de autos y camionetas. La revelación, que puso en alerta a los fabricantes de autos, fue una sorpresa, ya que aunque el propósito del control no era especificado, según WikiLeaks permitiría a la agencia realizar asesinatos casi indetectables

Redes sociales

Según los datos filtrados por la plataforma fundada por el australiano Julian Assage, la agencia de inteligencia norteamericana utilizaba grupos de piratas informáticos para tener acceso a las distintas redes sociales. Además, según los datos difundidos por WikiLeaks, el consulado estadounidense en Fráncfort, Alemania, era usado como base bajo cobertura de hackers de la agencia. De acuerdo a los reportes, los hackers de la CIA cubrían desde esa ciudad el espionaje en Europa, Medio Oriente y África

Aparatos electrónicos

Los documentos demuestran que la CIA elaboró más de 1000 programas maliciosos y armas cibernéticas, como virus, caballos de Troya y otros programas informáticos, capaces de infiltrar y tomar el control de aparatos electrónicos. La publicación también reveló que la agencia había hallado maneras para infectar computadoras que no estuviesen conectadas a Internet ni a otras redes inseguras. Se cree que había métodos que incluían esconder datos en imágenes o en partes ocultas del almacenamiento de la computadora
Related Posts Plugin for WordPress, Blogger...