Cómo la CIA utilizó internet para derrocar gobiernos en todo el mundo

YUAN HONG, PERIODISTA DEL DIARIO CHINO «GLOBAL TIMES»

La posición de liderazgo de Estados Unidos en tecnologías de telecomunicación y el mando in situ ha proporcionado posibilidades sin precedentes a la comunidad de inteligencia estadounidense para lanzar «revoluciones de colores» en el extranjero. El informe publicado por el National Computer Virus Emergency Response Center y 360 revela cinco métodos utilizados habitualmente por la CIA...

Durante mucho tiempo, la Agencia Central de Inteligencia de Estados Unidos (CIA) ha urdido «revoluciones pacíficas» y «revoluciones de colores», así como actividades de espionaje en todo el mundo. Aunque los detalles sobre estas operaciones siempre han sido turbios, un nuevo informe publicado por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China y de la empresa china de ciberseguridad «360» desveló el jueves pasado los principales medios técnicos que la CIA ha utilizado para tramar y promover disturbios en todo el mundo.

Según el informe, desde principios del siglo XXI, el rápido desarrollo de Internet ofreció «nuevas oportunidades» para las actividades de infiltración de la CIA en otros países y regiones. Cualquier institución o individuo de cualquier parte del mundo que utilice equipos o programas digitales estadounidenses podría convertirse en un «agente marioneta» de la CIA.

Durante décadas, la CIA ha derrocado o intentado derrocar al menos 50 gobiernos legítimos en el extranjero (la CIA sólo ha reconocido siete de estos casos), causando desestabilización en los países elegidos. Ya se trate de la «revolución de colores» en Ucrania en 2014, la «revolución de los girasoles» en la isla china de Taiwán, la «revolución del azafrán» en Myanmar en 2007, la «revolución verde» en Irán en 2009 y otros intentos de «revoluciones de colores», las agencias de inteligencia estadounidenses están detrás de todas ellas, según el informe.

La posición de liderazgo de Estados Unidos en tecnologías de telecomunicación y el mando in situ ha proporcionado posibilidades sin precedentes a la comunidad de inteligencia estadounidense para lanzar «revoluciones de colores» en el extranjero. El informe publicado por el National Computer Virus Emergency Response Center y 360 revela cinco métodos utilizados habitualmente por la CIA.

El primero es proporcionar servicios de comunicación por red encriptada. Para ayudar a los manifestantes de algunos países de Oriente Próximo a mantenerse en contacto y evitar que los rastreen y detengan, una empresa estadounidense, que, al parecer, tiene antecedentes militares en Estados Unidos, desarrolló la tecnología TOR, que permite acceder sigilosamente a Internet con la tecnología Onion Router.

Los servidores cifran toda la información que circula por ellos para ayudar a determinados usuarios a navegar por la red de forma anónima. Tras el lanzamiento del proyecto por parte de empresas estadounidenses, se proporcionó inmediatamente este medio de forma gratuita a elementos antigubernamentales de Irán, Túnez, Egipto y otros países y regiones para garantizar que aquellos «jóvenes disidentes que quieren terminar con su propio gobierno» puedan evitar el escrutinio policial, según el informe.

El segundo método consiste en ofrecer servicios de comunicación offline. Por ejemplo, para garantizar que el personal antigubernamental de Túnez, Egipto y otros países pueda seguir en contacto con el mundo exterior cuando Internet está desconectado, Google y Twitter lanzaron rápidamente un servicio especial llamado «Speak2Tweet», que permite a los usuarios marcar y subir notas de voz de forma gratuita.

Estos mensajes se convierten automáticamente en tuits y luego se suben a Internet, y se difunden públicamente a través de Twitter y otras plataformas para completar la «información en tiempo real» del acontecimiento in situ, señala el informe.

El tercer método consiste en proporcionar herramientas de mando in situ para concentraciones y desfiles basadas en Internet y comunicaciones inalámbricas. El informe señala que la corporación estadounidense RAND ha dedicado varios años a desarrollar una tecnología de cambio de régimen no tradicional llamada «swarming». Esta herramienta se utiliza para ayudar a un gran número de jóvenes conectados a través de Internet a unirse al movimiento de protesta móvil, mejorando en gran medida la eficacia del mando in situ del evento.

Además, el Centro Nacional de Respuesta a Emergencias de Virus Informáticos y la empresa 360 han detectado programas troyanos o plug-ins relacionados con la CIA en recientes ciberataques dirigidos a China. Las autoridades de seguridad pública han investigado estos casos, según ha podido saber Global Times.

El cuarto es un software desarrollado en Estados Unidos llamado «Riot». El software soporta una red de banda ancha 100% independiente, proporciona una red WiFi variable, no depende de ningún método de acceso físico tradicional, no necesita conexión telefónica, por cable o satélite y puede escapar fácilmente a cualquier forma de vigilancia gubernamental.

El último es el sistema de información «anticensura». El Departamento de Estado estadounidense considera la investigación y el desarrollo de estos sistemas una tarea importante y ha inyectado más de 30 millones de dólares en el proyecto.Los servidores cifran toda la información que circula por ellos para ayudar a determinados usuarios a navegar por la red de forma anónima.

Es necesaria una gran vigilancia

Aparte de los cinco métodos que la CIA ha utilizado para incitar disturbios en todo el mundo, mediante un análisis técnico más detallado, el Centro Nacional de Respuesta a Emergencias de Virus Informáticos y la empresa 360 también ha identificado otros nueve métodos utilizados por la CIA como «armas» para los ciberataques, entre ellos están; la entrega de módulos de ataque, el control remoto, la recopilación y el robo de información y las herramientas de código abierto de terceros.

El centro de respuesta y la empresa 360 también detectaron una herramienta de robo de información utilizada por la CIA, que es también una de las 48 ciber-armas avanzadas detalladas en un documento confidencial de la Agencia de Seguridad Nacional de Estados Unidos.

El descubrimiento de estas herramientas de robo de información demuestra que la CIA y la Agencia de Seguridad Nacional de Estados Unidos atacarán conjuntamente a la misma víctima, o compartirán armas de ciberataque entre sí, o se proporcionarán el apoyo técnico o humano pertinente.

Estos nuevos hallazgos también ofrecen nuevas pruebas importantes para rastrear la identidad de los atacantes de APT-C-39. En 2020, la empresa 360 descubrió de forma independiente una organización APT que nunca había sido expuesta al mundo exterior, y la bautizó como APT-C-39. La organización se dirige específicamente a China y sus países amigos para llevar a cabo actividades de ciberataque y robo, y sus víctimas están repartidas por todo el mundo.

El informe también señalaba que el peligro de las armas de ataque de la CIA puede vislumbrarse a partir de herramientas de código abierto de terceros, ya que a menudo utiliza estas herramientas para llevar a cabo ciberataques.El ataque inicial de la operación de ciberataque de la CIA generalmente se llevará a cabo contra el equipo de red o el servidor de la víctima. Una vez obtenido el objetivo, explorará más a fondo la topología de red de la organización objetivo y se desplazará a otros dispositivos en red de la red interna para robar más información y datos confidenciales.

El ordenador controlado es vigilado en tiempo real durante 24 horas, y toda la información será registrada. Una vez conectado a un dispositivo USB, los archivos privados del dispositivo USB de la víctima serán vigilados y robados automáticamente. Cuando las condiciones lo permitan, la cámara, el micrófono y el dispositivo de posicionamiento GPS del terminal del usuario serán controlados a distancia y se podrá acceder a ellos, según el informe.

Estas armas cibernéticas de la CIA utilizan especificaciones técnicas de espionaje estandarizadas, y varios métodos de ataque se entrelazan y ahora han cubierto casi todos los activos de Internet e IoT en todo el mundo, y pueden controlar las redes de otros países en cualquier momento y en cualquier lugar para robar datos importantes y sensibles de otros países.

La hegemonía cibernética al estilo estadounidense es evidente, señala el informe.

El portavoz del Ministerio de Asuntos Exteriores chino, Mao Ning, declaró el jueves pasado que las actividades de inteligencia y espionaje de Estados Unidos y los ciberataques a otros países merecen una gran vigilancia por parte de la comunidad internacional.

EE.UU. debe tomarse en serio y responder a las preocupaciones de la comunidad internacional, y dejar de utilizar las armas cibernéticas para llevar a cabo espionaje y ciberataques en todo el mundo, dijo Mao Ning.

En respuesta a los ciberataques altamente sistemáticos, inteligentes y ocultos lanzados por la CIA contra China, es importante que las agencias gubernamentales nacionales, las instituciones de investigación científica, las empresas industriales y las organizaciones comerciales los descubran rápidamente y les hagan frente inmediatamente después de descubrirlos.

El informe sugiere que, para hacer frente con eficacia a las amenazas inminentes a la red y al mundo real, al tiempo que se adoptan equipos localizados auto-controlables, China debe organizar cuanto antes la autoinspección contra los ataques APT, y establecer gradualmente un sistema de defensa a largo plazo para lograr una prevención y un control sistemáticos integrales contra los ataques avanzados.

Global Times

https://publicogt.com/informe-la-cia-utiliza-internet-para-derrocar-a-gobiernos-en-todo-el-mundo/

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.