Emitido el 24 de Septiembre de 2016. La alemana de origen judío Marita Lorentz fue contratada por la CIA para envenenar al líder cubano Fidel Castro aprovechando que conocía todos sus movimientos. Pero lo amaba demasiado y fue incapaz de llevar a cabo la misión.
Ella cuenta que se dio cuenta que tenía un problema y que no podía más. Según esta mujer, ingresar en la CIA es "fácil" pero es muy díficil abandonar "La Compañía" sin ser asesinado pero ella decidió dar un paso hacia adelante y se puso en contacto con un grupo de agentes que estaban en su misma situación: abandonar la CIA sin acabar muertos. Ella confiesa que los servicios secretos estadounidenses son muy crueles y brutales, que te persiguen allá a dónde vayas, te provocan infartos (envenamiento), etc.
Chul-eun Lee es un ex oficial de gobierno norcoreano de alto rango que desertó a Corea del Sur en 2016. Él nadó 6 kilómetros desde Corea del Norte a Corea del Sur y comenzó una nueva vida.
Le preguntamos sobre su viaje, su antiguo trabajo con el gobierno norcoreano y las diferencias que ve entre Corea del Norte y del Sur.
Agradecimientos especiales a Chul-eun Lee por tomarse el tiempo de compartir su historia con el mundo.
Si hablas coreano e inglés fluido y quieres ayudarlo con subtítulos en inglés, puedes contactarlo a su correo electrónico: lgh871111@gmail.com
Impactante entrevista a un ex agente de la inteligencia de Corea del Norte.
Afirma que la principal prioridad de la inteligencia norcoreana es controlar la opinión de los ciudadanos del país y preservar la dinastia de Los Kim. Alejandro Cao de Benós, un representante de Corea del Norte en el extranjero, considera que en Corea del Norte no hay una monarquía".
Aunque Alejandro Cao de Benós afirma que existe libertad religiosa para las religiones tradicionales: chondoismo, cristianismo, budismo. Y existen templos religiosos, son muchos los que lo consideran un lavado de cara ante la Comunidad Internacional.
Este ex espía norcoreano, aporta informaciones exclusivas de primera mano, como la detención de 30 miembros de una iglesia cristiana clandestina gracias a un informante, en una zona de su país. Leían la Biblia y habían sustituido los retratos d Kim Il Sung y Kim Jon Il por cruces en la casa que usaban como templo en el año 2007. La doctrina Juche indica que Una persona es maestro de su destino y este agente considera que eso es incompatible con la idea de creer en un Dios. Según este ex espía norcoreano, por pertenecer a una iglesia cristiana clandestina y ser descubierto, está severamente castigado. A algunos les espera la ejecución inmediata mediante fusilamiento y a los demás entre 20 y 10 años en un campo de concentración.
Los crímenes políticos no se juzgan igual que los crímenes financieros sino con más dureza si cabe. En el caso de los crímenes políticos, las detenciones no son inmediatas. Se establece un sistema de videovigilancia e interceptación de las llamadas telefónicas para reunir pruebas que lo incriminen, previo a su arresto.
Uno de sus familiares era responsable de campos de prisioneros. Desde lo alto, se divisa como una ciudad dónde habita una sociedad primitiva que solo recibe información de cuando hay que comer y trabajar. Los prisioneros están obligados a cultivar y cuidar de los animales. Solo en casos excepcionales, se les permite casarse con un prisionero del género opuesto, si demuestran lealtad y actitud en el trabajo. Alambres de espino y ametralladoras estratégicamente ubicadas, hacen practicamente imposible la huida.
Según este ex espía norcoreano, la sociedad nororeana es clasista. Por un lado está la elite y por otro lado, la clase media y clase baja. La elite norcoreana denomina "retrasados" y basura" a estos últimos en privado, aunque en público los denominan "ciudadanos camarada". El respeto tradicional a los ancianos en la cultura asiática y norcoreana, puede ser vulnerado por las personas de la elite del país, pueden tratar mal a un anciano y éste por estar por debajo en la escala social, tiene que aguantarse.
Este agente de inteligencia norcoreana afirma que Kim Jon Un está considerado un lider campechano por la gran mayoría de su pueblo que lo idolatra, porque lo ven cercano y lo quieren más que a su padre Kim Jon Il, sin embargo también reconoce que hay unos pocos norcoreanos que no les gusta Kim Jon Un. Lo que contradice la versión de occidente que Kim Jon Un es considerado un ser más despiadado que su padre y que políticamente muerto.
Los norcoreanos manifiestan predisposición a entrar en una guerra si el país es atacado porque tienen fe ciega en la victoria gracias al armamento nuclear que poseen.
El ex espía norcoreano lo razona así. Este régimen dictatorial tiene más de 70 años de historia por lo tanto sus cimientos son muy fuertes. No es cierto que la gran mayoría de los norcoreanos odien a Kim Jon Un pero teman miedo a rebelarse. De ser cierto, ya lo hubieran hecho.
Cada espía norcoreano tiene la misión de controlar el pensamiento y los actos de entre 700 y 1200 ciudadanos del país. Para ello utiliza un número de informantes que oscila entre 20 y 40 personas.
La familia de este ex agente de inteligencia norcoreana forma parte de la clase de la elite del país y está formada por un 10% de la población. No suelen sentirse a huir del país porque disponen dinero suficiente. Tienen de todo y pueden comer en abundancia. Los agentes de inteligencia tienen derecho al uso de un coche pero si dejan su trabajo, tienen que devolverlo. Solo los comerciantes o ciudadanos cercanos a una persona de muy alto rango, pueden disponer de coche propio. Algunos autos pueden ser un regalo por traer reconocimiento al país. Por ejemplo, haber ganado una medalla olímpica.
Cuenta una anécdota increíble. Muchos coches llevaban en su vehículo el número 216 en referencia al cumpleaños de Kim Jon Un. Una vez, había un coche abandonado que llevaba el número 216, un vehículo le adelantó. Kim Jon Un lo consideró un acto irrespetuoso. y el conductor fue fusilado. Después cambió la matricular por el de otro número que representa la fecha del alto el fuego en la guerra de Corea. Hay que recordar que hay un armisticio pero no hay tratado de paz.
La razón de la huida del país por parte de este agente es más de una. El profundo desprecio de la elite norcoreana a las clases inferiores del país, el desaliento de la evolución política norcoreana, los constantes informes que todos los ciudadanos tenían que redactar indicando dónde habían estado, la imposibilidad de poder desplazarte libremente por el país. Incluso entre miembros de la elite del país, todos tienen la obligación de hacer autocrítica y denunciarse los unos a los otros.
Su huída fue espectacular, tuvo que eludir la vigilancia de los guardias, sortear un valla electrificada que supo manipular sin electrocutarse con la ayuda de su compañero de fuga, se arrastraron por el lodo, hasta llegar a la orilla y allí emprendieron a nado una huida que duró 8 horas hasta que consiguieron alcanzar las costas de Corea del Sur. Al llegar al país, la inteligencia surcoreana le sometieron a un interrogatorio tanto a él como a su compañero por separado que duró casi 2 meses y fueron sometidos a todo tipo de preguntas para garantizar la veracidad de su testimonio.
Aunque otros denuncian que si alguien huye de este país, su familia acaba internado en un campo de concentración. Él no lo tiene tan claro, a él le contaron que su madre y sus tíos están bien mientras que su padre, que trabajó para la inteligencia del país, ya había fallecido antes de huir. Un detalle que he obviado, es que es cierto lo que dijo Alejandro Cao de Benós que si un padre trabaja de un oficio, es muy probable, la sociedad espera, que su hijo continúe la tradición.
Este hombre echa algunas cosas de su país como la sopa de soja que hacia su madre y por supuesto a ella también. De momento, dice que prefiere no contactar con ella ni con el resto de su familia porque lo más seguro que estén monitoreados. Incluso el hombre que le informó de cómo se encontraba su familia, pudo haber sido arrestado.
La única manera de informarse de lo que ocurre dentro de corea del Norte es leer información de los medios de ese país y hablar con desertores como él.
Sobre Corea del Sur, su opinión también es crítica. Le echa en cara su exceso de orgullo nacional, que se crean que son el país número uno. Considera que el gobierno y la sociedad no recibe con los brazos abiertos a los norcoreanos y que hay cierta discriminación hacia estos en el ámbito laboral, intentó hacer oposiciones para policía sin éxito y percibió menoscabo a su persona y a desertores norcoreanos que intentaron convertirse en policía. En Corea del Sur, trabajó de diferentes oficios; operario en una fábrica de champú, colocando baldosas o como asesor de riesgos para la compañía Samsung. Su sueño es abrir un canal de Youtube para contar la realidad de su país. Afirma que no tiene miedo a la muerte y que espías norcoreanos lo asesinen: no le importa morir por contar la verdad, sentencia.
La biografía de Vladimir Putin es fascinante. ¿Putin es un dictador? ¿Putin es un corrupto? ¿Putin es un asesino? Fue espía de la KGB durante la época d la URSS y ahora es presidente de una Federación Rusa que bajo su mando, ha resurgido de sus cenizas. Vladimir Putin es un héroe, y no son pocos los rusos que sienten admiración por su fígura. Y eso es algo que no pueden decir los ciudadanos de las "democracias" occidentales sobre sus políticos que también reprimen a sus disidentes con la misma contundencia y una mayor hipocresía que las autoridades rusas.
En la España de finales de los 80, en plena “democracia” del GAL (grupo parapolicial que ejerció Terrorismo de Estado a cuenta del Ministerio de Interior español de la época) y bajo la presidencia de Felipe González (el que hoy en día se va pavoneando como un garante de democracia y DDHH), se destapa un aberrante caso de experimentación con humanos que dejó entre 700 y 1200 muertos, sobre todo mendigos, toxicómanos y moradores de zonas rurales, que eran secuestrados a cargo de los servicios secretos españoles del CESIC (el antiguo CNI) para poder utilizar los experimentos en perpetuar su guerra sucia. Otro caso de cloacas del Estado en el que nadie pagó por los crímenes cometidos. https://informacionporlaverdad.wordpr...
En el año 1988, durante el gobierno de Felipe González, la banda terrorista ETA golpeaba más fuerte que nunca. Y el CESID (servicios de inteligencia de la época y actual CNI) se las tenía que arreglar para contrarrestar los actos terroristas de ETA. Y esto suponía en ocasiones sobrepasar la ley. Ese año, según el periodista Santiago Camacho, los servicios de inteligencia liderados por Emilio Alonso Manglano, consideraron la idea de utilizar una droga para reducir a los etarras y que sirviera de "suero de la verdad". El objetivo era capturar al etarra Josu Urrutikoetxea, más conocido como Josu "Ternera", que se encontraba en Francia. La sustancia elegida fue el pentotal. Para comprobar sus efectos se utilizó como "conejillos de Indias" a indigentes, ya que "nadie les iba a creer".
La acción se llevó a cabo por el Departamento de Acción Operativa de Juan Alberto Perote, concretamente el Grupo 25. El caso salió a la luz gracias a la labor de los periodistas Manuel Cerdán y Antonio Rubio. Según la información de primera mano de estos periodistas, se experimentó con tres indigentes en el barrio madrileño de Malasaña: dos hermanos toxicómanos y un mendigo de avanzada edad. Éste último falleció supuestamente al ser suministrado el narcótico. Tras ver el rotundo fracaso de la "Operación Mengele", la idea se abandonó: Josu "Ternera" jamás fue secuestrado y los dirigentes del CESID siguieron en sus relativos puestos. Cuando la "Operación Mengele" salió a la luz, el encargado de llevar la causa fue el juez Baltasar Garzón. La causa fue archivada por falta de pruebas en 2001, a pesar de que los medios de comunicación publicaron muchos detalles sobre el caso. Operación Mengele: los servicios secretos españoles experimentaron con mendigos para luchar contra ETA (las cloacas del Estado) Operación Mengele: experimentos con mendigos por el servicio secreto español (las cloacas del Estado)
Los amigos pijos de Felipe: "Letizia es la culpable de haber convertido a Felipe en un calzonazos, el contacto entre ellos se redujo drasticamente."
Desde el 98, durante los veranos, tengo contacto con los que eran los “amigos pijos” del preparao. Pese a que en teoría siguen siendo amigos, su relación se ha visto drásticamente reducida desde que el principito empezó con Leticia. Desde luego que “chacha” es el mote más suave que le dedican, culpándola de haber convertido a su marido en un calzonazos...
¿Cómo los amigos pijos de Felipe llaman a Letizia?
la chacha, pvta, loca (la Loqui), marimacho, enferma, anoréxica, chusma, gitana... nunca por su nombre. Y estas lindezas salen de bocas de niños de 50 años de sangre azul (te juro que sus conversaciones son propias de niños pequeños.
David Rocasolano decía lo mismo que este internauta: un grupo de pijos , forrados sin inquietudes intelectuales, inmaduros y que siempre están de juerga
Sus conversaciones han sido siempre las mismas desde que los conozco: de donde vienes de vacaciones y a donde irás la semana que viene, que si allí donde vas coincide que va también Pitu, que mira que coche que si mañana salimos con el barco que yo traigo el vino, y un montón de anécdotas autoreferenciales de cuando eran niños (porque todos se conocen desde el parvulario). De libros o inquietudes intelectuales ya ni hablar... de hecho ni una sola conversación de tono intimista o social, absolutamente todo trivial y pueril. Son, al igual que Felipe, niños grandes que en su burbuja no han llegado a madurar y no me extrañaría que Letizia se hubiese asustado del panorama, porque no hace falta ser muy listo para darse cuenta de las limitaciones intelectuales del grupo.
La mala educación de Felipe de hablar al oido delante de otros
Una curiosidad: cuando estaba Felipe y quería decirle algo a alguien, le interrumpía hiciese lo que hiciese hablándole siempre susurrando al oído y poniendo la mano delante, como un niño diciendo un secreto, aunque al hacerlo dejase de lado a la persona que estuviese delante. La educación se la pasan por el forro.
la chacha: puro clasismo y no entiendo el motivo; porque por lo que contaba este informante, no tienen gran cosa que presumir.
puta: Que Juan carlos se refiriese a Felipe y a Letizia en estos términos: ¿Dónde está el tonto de mi hijo y la puta?, que los amigos pijos de Felipe también le llamen puta. Quiere decir que una de dos: O se debe porque siempre que ha tenido relación con un hombre, parecía que lo hacía para ascender social y economicamente o que sea cierto lo que dijo la forera LETI-ESQUELETI de cotilleando.com que era escort de María de Mora y cobraba 300€ la hora
loca (la Loqui), enferma o anoréxica : parece que La Casa Real le obligó a estar a tratamiento psiquiátrico para frenar su "rebeldía", LETI-ESQUELETI habló que tomaba que tomaba el antipsicótico Haloperidol y otro medicamento. También puede ser que cayese en estados de ansiedad, insomnio, depresión, etc por culpa de las barbaridades que hace El Centro Nacional de Inteligencia. La anorexia puede ser debido algún trastorno mental producto de la presión
marimacho: hay mujeres muy femeninas y otras menos. Está claro que Letizia no es Grace Kelly.
chusma: gente grosera según la RAE. Letizia puede ser grosero pero Juan Carlos I también es grosero.
gitana: Me parece un apelativo despectivo curioso, teniendo en cuenta que ella no es gitana y tampoco lo parece. Guarda relación con la clase media-baja de su familia.
El famoso youtuber Jaime Altozano que se dedica a hablar casi exclusivamente de temas musicales, ha hecho una excepción a causa de la pandemia y comenta 2 cosas interesantes:
Que el gobierno le ha pedido a él y a otros youtubers que haga un vídeo explicativo sobre el Coronaviru y que el contenido de su vídeo fue supervisado por un médico internista.
Con el confinamiento en las casas, se intenta evitar que se practique la medicina de triaje. Que el personal médico no tenga que elegir entre todos los enfermos, quien debe vivir y quien debe morir; porque no tienen medios ni personal para atender a todos.
Conclusión: El estado español usa a los youtubers para manipular a la población, sea por una causa justificada como una catástrofe sanitaria o por intereses políticos. El estado español adoctrina a través de algunos youtubers sobre la medicina de triaje, justificándolo como un mal menor ante un panorama desolador. En resumén, detrás del rostro de un inocente youtuber, se puede encontrar un manipulador de tomo y lomo.
Un mensaje a toda esa jauría de parásitos
Con el dinero de los impuestos de los ciudadanos, el estado español ha usado los fondos reservados para pagar a policías antidistubios para romper cabezas y dejar sin ojos y testículos a ciudadanos que solo pretendían votar en un referéndum de autodeterminación en Cataluña. Y lo que es peor, se ha pagado auténticas fortunas a torturadores, asesinos y colaboradores del Centro Nacional de Inteligencia para sobornar, extorsionar, torturar y asesinar a ciudadanos de ideología contraria al régimen, personas que contaban verdades como puños, supuestos traidores y un largo etcétera de despropósitos.
Con ese dinero despilfarrado, se podría construir muchos hospitales con miles de habitaciones, miles de respiradores artificiales y millones de mascarillas para hacer frente a la pandemia. La gente no es consciente de ello, aunque los 65 millones que posee Juan Carlos I en una sociedad offshore, ha abierto los ojos a muchos ciudadanos de ese país llamado España.
Esa jauría de parásitos tienen un nombre y apellidos: Casa Real, gobierno central (del PSOE y del PP) y Centro Nacional de Inteligencia. tienen cómplices como Unid@s Podemos y hasta tontos útiles como ERC. Ni hacen ni dejan hacer. Ahora nos enfrentamos a una crisis sanitaria y económica sin precedentes en muchos años.
Esa clase dirigente, no solamente se han dedicado a joder a muchps ciudadanos aprovechando su inferioridad númerica y carecer de medios para hacerles frente, sino que además, esa clase dirigente no ha cerrado a tiempo las fronteras de España que si permiso para manifestaciones multitudinarias de estúpidas e histéricas el día de 8 de Marzo, que si mitin de VOX en Vistalegre, que si partidos de fútbol con equipos italianos. Oh, y ahora multa de 100€ por pasear solo en la calle sin ningún propósito en concreto o incluso por ir al trabajo y no justificarlo con detalle. Ya llevan mil muertos a a sus espaldas por causa del Coronavirus, no digo conciencia; porque carecen de ella.
A personas como yo, por decir que se avecinaban tiempos catastróficos, por poner profecías, por escribir artículos de supervivencia, por hablar de teorías de conspiración, que en muchas ocasiones, encajaban de forma diabóica con lo que está sucediendo ahora. Por todo ello, se nos tachó de locos paranoicos, frikis y hasta de estafadores en los medios de comunicacióǹ controlados por el estado y no solo eso, sino que padecimos cosas mucho peores. Se nos faltó al respeto por capricho y por dinero y aún lo siguen haciendo.
Yo ultimamente, por motivos profesionales, ya escribía artículos de otra índole, mis gustos cambiaron bastante, sin arrepentirme de nada. El tema de la supervivencia, las profecías, las teorías de la conspiración ya lo toqué a fondo en el pasado. Uno busca cosas nuevas. Pero escribo esto para comunicar que a mí, también me han dado un toque de atención como a Jaime Altozano, pero para que me callase (cuando ya estaba callado). Vergüenza me daría tocarle las narices a alguien cómo yo y más por algo como ésto.
Y ahora, si se dan por un paseo por las redes sociales, observarán que los locos, paranoicos, frikis y hasta estafadores son otros, concretamente, son la gran mayoría de la población. ¡Qué vueltas da la vida! La pregunta es obligada para esa jauría de parásitos: ¿El estado español os va a machacar a todos como hizo con alguno de nosotros o simplemente practicará la medicina de triaje?
Los abusos en la Iglesia Católica fueron durante mucho tiempo un tema tabú, silenciados por algunos responsables de la institución. Debido a la falta de respuestas, las víctimas de los abusos tomaron la iniciativa y exigen responsabilidades.
"Durante demasiado tiempo se negaron los abusos en la Iglesia, se miró hacia otro lado, se silenció. Las víctimas tienen derecho a reclamar justicia". En septiembre de 2018, el Cardenal Reinhard Marx, Presidente de la Conferencia Episcopal Alemana, pronunció estas palabras y pidió disculpas a las víctimas de abusos sexuales por parte de sacerdotes en Alemania. En este reportaje, uno de los representantes de las víctimas en Alemania, Matthias Katsch, opina que el manejo de los abusos por parte de la Iglesia sigue siendo problemático aún en la actualidad. El exalumno del Colegio Canisius y vocero de la iniciativa en defensa de las víctimas denominada "Eckiger Tisch", colaboró a destapar en 2010 el escándalo de los abusos en la Iglesia Católica en Alemania. Durante más de treinta años, los hechos cometidos por los jesuitas Peter R. y Wolfgang S., habían permanecido ocultos. Hasta 2010, cuando los abusos en el Colegio Canisius fueron hechos públicos por Matthias Katsch y otros compañeros de escuela. ¿Y luego? Hasta ahora sólo se sabe que después de 2010, ambos religiosos fueron vistos en Chile. Debido a que la investigación no avanzaba, Matthias Katsch decidió hacerse cargo del asunto por su cuenta. Viajó a Chile y buscó allí a los sacerdotes y a otras víctimas. Y los encontró. La cineasta Eva Müller lo acompañó con su cámara.
Huawei es una compañía china que parece estar solamente en el punto de mira de los EE.UU. y de su presidente, el megalómano Donald Trump. Huawei sufre una oleada de embestidas contra su actividad empresarial ante la pasividad del resto de los países occidentales, aliados de EE.UU., pero el intento de dañar a Huawei trasciende más allá de las fronteras estadounideses y de los delirios de grandeza de su presidente.
Donald Trump la ha tomado con Huawei pero si analizas la información que hay en la red, leerás titulares tales como: "La detención de una directiva de Huawei en Canadá por las autoridades canadienses a petición de los EE.UU", o "La prohibición de Australia a Huawei y ZTE en su red 5G para protegerse de un supuesto intento de espionaje por parte de China", una prohibición a la que se suma Nueva Zelanda. La última de las muchas noticias sobre esto boicot orquestado es que Huawei no podrá usar chips de la compañía británica ARM ¡Qué casualidad que ARM sea británica!
Detrás de este boicot internacional estaá el ojo que todo lo ve, o mejor dicho, los 5 ojos que todo lo ven. Los que en su día espiaron de forma masiva al mundo a través de las telecomunicaciones, quieren conservar el monopolio. Haz lo que yo diga y no lo que yo haga.
Five Eyes (en español: los Cinco Ojos), a menudo abreviado como FVEY, es una alianza de inteligencia que integran Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos. Estos países están obligados por el Acuerdo UKUSA multilateral, un tratado de cooperación conjunta en la inteligencia de señales.
Los orígenes de la FVEY se remontan al período de posguerra tras la Segunda Guerra Mundial, cuando la Carta del Atlántico fue emitida por los aliados para diseñar sus objetivos para un mundo post-guerra. Durante el transcurso de la Guerra Fría, el sistema de vigilancia ECHELON fue desarrollado inicialmente por el FVEY para monitorizar las comunicaciones de la antigua Unión Soviética y el bloque del Este, aunque supuestamente también se utilizó más tarde para controlar miles de millones de comunicaciones privadas en todo el mundo.
A finales de 1990, la existencia de ECHELON se dio a conocer al público, lo que provocó un gran debate en el Parlamento Europeo y, en menor medida, en el Congreso de los Estados Unidos. Como parte de los esfuerzos en la llamada «guerra contra el terror» desde 2001, el FVEY amplió aún más sus capacidades de vigilancia, con mucho énfasis en la supervisión de la World Wide Web de Internet. El ex contratista de la NSA, Edward Snowden, describe los Cinco Ojos como una «organización de inteligencia supranacional que no responde a las leyes conocidas de sus propios países».
Los documentos filtrados por Snowden en 2013 revelaron que el FVEY había estado espiando a los ciudadanos y compartió la información recogida entre sus miembros con el fin de evadir las regulaciones nacionales restrictivas en materia de vigilancia de los ciudadanos.
A pesar del impacto de las revelaciones de Snowden, algunos expertos en la comunidad de inteligencia creen que la preocupación o indignación mundial no afectará para nada a la relación de Cinco Ojos, que a día de hoy sigue siendo una de las alianzas de espionaje conocidas más completas de la historia.
Según trascendió, los futuros dispositivos del gigante chino no tendrán acceso a Google Play, YouTube, Gmail, así como a otras aplicaciones y programación propiedad de Google.
El pasado domingo, una fuente familiarizada con el asunto reveló a Reuters que Google ha suspendido sus negocios con el gigante de telecomunicaciones chino Huawei. ¿Qué les espera ahora a los usuarios de los dispositivos fabricados por esta compañía asiática?
¿Qué ha pasado?
En el marco de la llamada 'guerra comercial' que desató el presidente de EE.UU., Donald Trump, contra Pekín, el 15 de mayo el mandatario firmó una orden ejecutiva que prohíbe el uso de equipos de telecomunicaciones fabricados por compañías consideradas como "una amenaza para la seguridad nacional". Poco después el Departamento de Comercio de EE.UU. anunció que incluirá a Huawei y a 70 empresas afiliadas en su llamada 'Lista de Entidades'.
La decisión —que entró en vigor el 17 de mayo— fue adoptada bajo el pretexto de que Huawei supuestamente "está involucrada en actividades contrarias a la seguridad nacional de Estados Unidos y los intereses de la política exterior".
¿Cómo ha reaccionado Huawei?
Desde la compañía china indicaron que están corroborando los reportes sobre el posible final de la colaboración con Google.
Además, desde Huawei han asegurado que seguirán proporcionado soporte técnico, "actualizaciones de seguridad y servicios de posventa a todos los teléfonos inteligentes existentes y tabletas de Huawei y Honor". Han hecho hincapié en que se trata de los dispositivos que ya fueron vendidos y los que ahora se encuentran en las tiendas.
Además, Huawei indicó que sigue "creando un ecosistema de 'software' seguro y sostenible con el objetivo de proporcionar la mejor experiencia a todos los usuarios a nivel mundial". Anteriormente, la compañía declaró que había desarrollado su propio sistema operativo como un 'Plan B' en caso de que los dispositivos de la compañía perdieran el acceso a Google
Por su parte, el informático y politólogo Sergio Carrasco opina que China podría tomar medidas recíprocas contra las empresas estadounidenses
Reacción de las compañías en EE.UU.
En consecuencia, los principales fabricantes de chips estadounidenses, incluidos Intel Corp., Qualcomm Inc., Xilinx Inc. y Broadcom Inc., comunicaron a sus empleados que no habrá suministros a Huawei hasta nuevo aviso.
Por su parte, una fuente en Google ha confirmado a Reuters que la compañía estadounidense dejará de colaborar con Huawei en los asuntos que requieran transferencia de 'hardware' y 'software', así como el servicio técnico no público.
El eco en los mercados: mayores caídas y subidas
Este movimiento se ha reflejado de inmediato en los mercados. Así, el sector de las compañías de semiconductores estadounidenses se vio afectado por la caída de las acciones de Intel, Qualcomm y Micron Technology. Los títulos de Intel han registrado bajadas al cerrar las dos últimas jornadas de la semana anterior, mientras que Qualcomm perdió hasta 5% en las dos sesiones anteriores.
Las mayores caídas, hasta un 15%, las sufrieron las pequeñas compañías tecnológicas estadounidenses NeoPhotonics y Lumentum Holdings, que tienen una mayor exposición a Huawei.
A pesar de que los competidores de Huawei en EE.UU. no han registrado saltos drásticos en el precio de sus acciones tras las medidas de la administración Trump, incluso Apple cerró la semana con una leve bajada, en Europa —donde se están desarrollando activamente las redes 5G— las sanciones de EE.UU. a Huawei despertaron el interés de los inversores hacia Ericsson y Nokia.
Estas dos compañías escandinavas de telecomunicaciones registraron una subida del 2,1%, el jueves y otro 0,5% el viernes y un 4,1% y un 0,8% adicional al cerrar la jornada de la semana pasada.
En lo que se refiere a los mercados de China (incluido el de Hong Kong), este lunes estos han caído debido al aumento de las tensiones entre China y EE.UU., mientras que otros mercados de acciones en la región de Asia-Pacífico en general han registrado un aumento. El índice chino compuesto de Shanghái ha perdido al final de las negociaciones un 0,4%, el compuesto de Shenzhen se ha reducido un 0,8%, mientras que el índice de Hang Seng (Hong Kong) bajó un 0,6%.
¿Qué meta tiene EE.UU.?
La ruptura de los contactos comerciales entre Google y Huawei es una consecuencia de la guerra tecnológica y de la presión que Estados Unidos ejerce sobre las compañías de tecnología de la información chinas. En el 2018, Donald Trump prohibió a los departamentos gubernamentales utilizar equipos fabricados por Huawei y otra compañía china, ZTE. Posteriormente, Canadá detuvo a la directora financiera de Huawei, Meng Wanzhou, y EE.UU. acusó a la compañía de espionaje industrial, fraude y otros delitos que la parte china niega rotundamente.
Según varios analistas, bajo el pretexto de la lucha contra el espionaje industrial y el robo de tecnología, EE.UU. simplemente excluye a las compañías chinas de su mercado. El motivo de tales acciones puede ser la lucha por el dominio en el campo de las redes móviles de quinta generación (5G). Huawei estaba planeando ser una de las primeras empresas en poner en venta teléfonos inteligentes dotados de dicha tecnología.
Potencialmente, esta compañía china podría convertirse en líder mundial en la implementación de las redes 5G, pero las recientes medidas adoptadas por EE.UU. podrían dar al traste con esos planes y causar un considerable daño a Huawei.
¿Qué les espera a los usuarios de Huawei?
Según trascendió, la próxima versión de los dispositivos de Huawei no tendrá acceso a varios servicios y aplicaciones.
La decisión de Google corta a Huawei el acceso a las actualizaciones de la versión completa de Android proporcionada por Google.
Perderán el acceso a Google Mobile Services
No podrán acceder a las aplicaciones y a ciertos servicios populares que son propiedad de Google, como la tienda de aplicaciones Google Play Store y el correo electrónico Gmail, así como la plataforma de videos YouTube y el navegador móvil Chrome
Los propietarios de los dispositivos de Huawei que ya están en uso (o todavía siguen en tiendas) de momento podrán seguir usando los servicios de Google, con algunas excepciones.
Los usuarios de Huawei podrán usar únicamente la versión pública de Android.
La medida de Google no afectará a aquellos productos que estén cubiertos por licencias de código abierto. No se podrá acceder a Google Play para descargar nuevas aplicaciones. Podrán realizar actualizaciones de las aplicaciones en sus dispositivos Huawei en uso, ya que esto no requiere interacción directa con Huawei. Desde Android han asegurado que de momento Google Play y el detector de 'malware' Google Play Protect seguirán funcionando en los dispositivos de Huawei en uso
En lo que se refiere a los usuarios chinos de dispositivos Huawei, no se verán afectados, ya que los productos de Google no están disponibles en China.
For Huawei users' questions regarding our steps to comply w/ the recent US government actions: We assure you while we are complying with all US gov't requirements, services like Google Play & security from Google Play Protect will keep functioning on your existing Huawei device.
Conocí a un agente que tenía vínculos con el CNI y EL MOSSAD y me explicó un poco sobre el uso de vaporizadores. El me dijo que inhalar ese gas era potente, casi tanto como una inyección en vena.
El ejemplo que van a ver a continuación intenta representar la realidad de algo que yo he visto en persona una sola vez. 2 espías empujaban un armario con ruedas similar al que ven en la imagen. En lo más alto del armario había un aparato que bombeaba gas tóxico a la vivienda de la víctima que estaba encima del piso que ocupaban los espías. El techo tenía finos agujeros hechos con taladro, casi imperceptibles en la vivienda de la víctima y por el que se pasaban finos tubos conectados a agujas. Así los servicios secretos coaccionan torturan o eliminan a mucha gente. Después los espías cuentan con la colaboración de los médicos de los hospitales públicos y privados, en especial, en las regiones políticamente correctas. Falsean los diagnósticos médicos y las autopsias por orden de los espías a cambio de dinero. ¿Resultado? Informes falsos por Muerte por infarto, hiperventilación pulmonar, etc.
Nota: he usado un vaporizador que se usa para hierbas y no es el aparato que utilizan los espías para envenenar pero sirve para dar una idea aproximada.
“Los hombres no se acercan a mí con facilidad. Ellos temen a mis “Hermanos de Sangre”, ellos me protegen”.
(A. agente de inteligencia)
Cualquier psicólogo, educador social, sociólogo, psiquiatra o profesional similar puede pensar que este testimonio procede de una persona nacida en una familia desestructurada, necesitada de cariño, marginada por la sociedad, que se une a una banda juvenil por miedo a ser agredida por una amenaza real o imaginaria, pero no es así. Todo lo contrario, estamos hablando de una agente de inteligencia con carrera universitaria y con un coeficiente intelectual alto y nacida en un entorno familiar de lo más normal.
Ella es agente del CNI, los servicios secretos españoles, y cuyo funcionamiento es similar al de una secta destructiva.
Por ejemplo, los servicios secretos españoles utiliza el “bombardeo amoroso” para reclutar agentes, colaboradores o para acercarse a sus víctimas. El “bombardeo amoroso” una técnica de control mental clinicamente probada en numerosas sectas catalogadas como destructivas, como el caso de la secta Iglesia de la Unificación (Los Moon). Dicha técnica de control mental consiste en buscar a una persona que atraviesa un momento de indecisión, crisis existencial o que no sabe cómo decir que no, y que un grupo de adeptos le "bombardee" con una serie de halagos, en muchos casos falsos. El individuo se siente rodeado por un grupo de sectarios que le brindan numerosos muestras de afecto, le hacen sentirse queridos, apreciados, respetados, etc. Este bombardeo amoroso termina al poco tiempo, una vez que el individuo forma parte de forma permanente de la estructura del grupo. Otro caso de secta que utiliza el "bombardeo amoroso" es el de los Testigos de Jehová también usan el bombardeo amoroso pero por poco tiempo. Una vez bautizados los miembros recién llegados, los exadeptos a esta secta asegura que los miembros de la comunidad se vuelven más fríos.
Pero en mi opinión, la secta que más se parece al CNI, es la Iglesia de la Cienciología. No deja de ser irónico, que los servicios secretos españoles utilicen la palabra “limpio” para describir a lo que ellos consideran un ciudadano modélico. Curiosa coincidencia, la Iglesia de la Cienciología utiliza la palabra “clear” (que significa claro, algo parecido a “limpio”). Para referirse a una persona molesta, los servicios secretos españoles utilizan el término “indeseable”, paradojicamente, la Iglesia de la Cienciologia para las personas molestas utiliza el término “supresivo”.
La Iglesia de la Cienciologia adentra a sus adeptos a realizar una serie de pruebas o misiones absurdas para ir progresando espiritualmente, no sin antes hacerles preguntas muy íntimas referidas a su vida personal y familiar, además de firmar un contrato de confidencialidad por el que no pueden revelar nada de lo que van a descubrir en el seno de su organización. Al igual que lo que ocurre en el CNI.
La Iglesia de la Cienciología usa un rudimentario detector de mentiras con sus adeptos, esta práctica también fue usada por el CNI, al menos en la época de Alberto Saiz, el que muchos espías consideran el peor director que jamás haya tenido los servicios secretos españoles a lo largo de la historia. Tanto los cienciólogos como agentes del CNI preguntaban a sus compañeros y subordinados por temas relacionados con su vida íntima, si trabajan como infiltrados de otra organización, etc.
Algunos miembros de la Iglesia de la Cienciologia se han suicidado y cuando eso ocurría, ordenaban al resto de los miembros borrar todo rastro que les incriminase y negar cualquier participación en los hechos. Recuerdo que un agente del CNI me dijo que un compañero suyo se había suicidado, que era su único amigo real y que habían tenido que simular que fue un "accidente".
Además, La iglesia de la Cienciologia trató de infiltrarse en el gobierno de los EE.UU y usó a varios adeptos de espías, provocando un escándalo monumental. Infiltrarse en organizaciones es una tarea típica de los servicios secretos españoles y otros servicios secretos.
La Iglesia de la Cienciologia tiene fama de usar a sus adeptos, de exprimirlos y a veces, de tirarlos a la basura cuando ya no le son de utilidad. También es curioso, que la Iglesia de la Cienciologia se dedique a acosar a sus exadeptos, a aquellos que decidir contar ciertas cosas sobre esta organización. Con los servicios secretos españoles pasa más de lo mismo.
Las analogías del funcionamiento de la Iglesia de la Cienciología y los servicios secretos españoles y otros servicios secretos del mundo son asombrosas. Dignas de estudio sociológico.
El sexo ha sido ampliamente utilizado por las sectas destructivas para captar adeptos o incluso para extorsionarlos. Un ejemplo evidente es el caso de la secta “Los niños de Dios”, chicas, chicos e incluso niños ofrecían relaciones sexuales para pescar nuevos miembros y traer dinero a la secta. Según el periodista Fernando Rueda, algunos agentes del CNI se han dejado dar por el culo (sic) en acto de servicio, según le contaba un mando de los servicios secretos españoles. Una evidencia más de la similitud de los servicios secretos con las sectas catalogadas como destructivas.
Un gurú llamado Osho llegó a decir a sus adeptos lo siguiente: “ “Solo te puedo ayudar si te destruyo, si destruyo tu pasado, tus conocimientos, tus ideas, tus condicionamientos, tu personalidad.. solo destruyéndote puedo ofrecer un nuevo nacimiento”.”. En más de una ocasión, me he encontrado a agentes que me decían: “Soy tu amigo, quiero ayudarte” y lo único que trataron de hacer era causarme daño psicológico y físico. ¡Menuda ayuda! A veces, no dudan en enfrentar a sus propios miembros entre sí. Después de ser sometidos a una terapia que ponía la resistencia mental y física al límite , muchos adeptos de la secta Osho, terminaron en manicomios e incluso suicidándose, y con la imposibilidad de reintegrarse en la sociedad y poder hacer una vida normal. Algo así ha pasado a muchos miembros, colaboradores y víctimas de los servicios secretos españoles.
Los servicios secretos españoles actúan como la secta NXIUM, una secta especializada en autoayuda que realiza una búsqueda selectiva de adeptos, personas ricas y con influencias y les promete hacerles llegar a un nivel más alto. Sin darse cuenta, los adeptos acaban en una estructura rígida donde impera el sometimiento de los adeptos por sus líderes y prácticas sexuales dolorosas o relacionadas con el BDSM.
Los servicios secretos practican la endogamia, al igual que ocurre en sectas como Los Amish para evitar filtraciones, y manifiestan cierta desconfianza a los miembros ajenos a su comunidad.
Algunos de los agentes del CNI se creen listos porque ganan varios miles de euros al mes, además de las recompensas por las operaciones sean "por las buenas o por las malas"... pero no dejan de formar parte de una estructura piramidal estilo Herbalife, una corporación de marketing multinivel que desarrolla, promociona y vende productos relacionados con la nutrición, el control de peso, las dietas deportivas y el cuidado personal.. Donde los de abajo ganan pero de algún modo destinan parte de sus ganancias a los de arriba, que son los que más poder y dinero obtienen del negocio.
Una vez le dije a un agente de La Casa que para mí sus compañeros eran unos mercenarios que si no había dinero, no hacían nada. él me dijo que no, que estaba equivocado que había gente del CNI dispuesta a hacer barbaridades gratis por "el bien de la patria". Supongo que será como . los crímenes cometidos por la Familia Manson Los autores y el inductor de los crímenes, acabaron cumpliendo cadena perpetua. Mientras, los autores materiales se mostraban arrepentidos y denunciaban que había sido Charles Manson el que les había ordenado llevar unos asesinatos tan brutales. Charles Manson les desmiente y dice que ellos actuaron por su propia voluntad. Supongo que en un juicio divino por crímenes de lesa humanidad, los agentes del CNI y sus jefes políticos, actuarían de idéntica forma.
El CNI hace uso de gases tóxicos con el objetivo de atacar a sus víctimas, a las que tacha de indeseables. Al igual que la secta destructiva japonesa "Verdad Suprema" que cometió atentados con gas sarin en el metro de Tokio y que fueron perpetrados por miembros de la secta japonesa.
Otro dato llamativo, además de que algunos agentes que trabajan para los servicios secretos españoles padecían hipertrofia del yo, es que solían presumir de pertenecer a pseudoordenes herederas de la Orden de El Temple, logias masónicas, orden de los RosaCruces y similares sociedades secretas supuestamente filantrópicas. Detrás de esta realidad, se ocultan reuniones elitistas de individuos que creen estar más iluminados que el resto y que forman lobbies en busca de una hermandad pero sobre todo, en la búsqueda de de dinero y poder, aunque lo nieguen y digan que están ahí porque te enseñan a pensar, para realizar un trabajo interior de perfeccionamiento individual o la inquietud intelectual de la búsqueda del conocimiento. Les pirra ir con capas y espadas, celebrar tenidas masónicas en la sede de la logia con sus mandiles y toda la parafernalia, además de realizar diferentes rituales de iniciación. Un poco como los chalados de La Orden del Templo Solar, una orden formada por personas de la elite que practicó varios suicidios y asesinatos en masa.
Hay datos más siniestros que apuntan a que la agencia de inteligencia española (CNI) funciona como una secta destructiva.
El CNI tiene una jerga muy particular, que le hace parecer un culto sectario. Por ejemplo, se refieren a su líder supremo como "Dios". No me quedó muy claro si ese Dios si es el jefe del estado (en este caso El Rey de España) o el Director del CNI pero sé que controla una caja de dinero con el que se recompensa los supuestos actos legítimos en defensa de España. Además de otros términos como "Ra", en referencia a un Dios del antiguo Egipto o denominan a los agentes que realizan operaciones sucias como "agentes Ka", que es la "fuerza vital", un componente del espíritu humano, una pizca del principio universal e inmortal de la vida, según la mitología egipcia. Para los antiguos egipcios los componentes del espíritu humano eran: Ib, Ka, Ba, Aj, Ren y Sheut.
En realidad, los espías creen saber de todo pero no creen en nada. El fin justifica los medios, por eso meten el hocico en cualquier disciplina religiosa y esotérica que pueden servir para sus propósitos. Muy propio del . Movimiento Gnóstico Aprenden a echar las cartas (Tarot), supuestamente a adivinar el futuro, etc. tal como hace la secta española CEIS especializada en parapsicología, Tarot, magia y que terminó como red de prostitución encubierta cuyas ganancias iban destinadas a sus líderes.
El CNI también recuerda la secta Nueva Acrópolis, por la afición de algunos de sus miembros por la historia y la cultura clásica. Una agente me dijo que para ella el mejor pensamiento era el pensamiento occidental. Una secta que según sus exadeptos se caracteriza por tener una estructura rígida paramilitar y el aprendizaje de artes marciales.
El CNI cuando encuentran alguien (por ejemplo un hombre) que consideran interesante, intentan atraerle con una mujer por ejemplo, al igual que hace esta secta Iglesia Fundamentalista Mormona. Para los espías tener novia fija y un trabajo estable es clave para que la víctima acabe adoctrinada y forma parte estable de su esctructura jerarquizada.
El CNI al igual que La Iglesia Fundamentalista Mormona, no dudan en expulsar o eliminar a exmiembros que no sigan ciegamente las ordenes y caprichos de sus superiores, y cuando lo hacen, utilizan pretextos ridículos.
El control de la información es muy importante para muchas sectas destructivas y también lo es para el CNI. Al CNI no les gusta la música radical o extrema al igual que las sectas como Testigos de Jehová o La Iglesia Fundamentalista Mormona le pasa lo mismo y te amenazan con represalias si sigues escuchando esa música.
Las sectas destructivas no quieren que veas ciertos películas o programas de TV, leas ciertos libros o visites determinadas webs que ellos consideran peligrosas para "su fe". Si cambias fe por patriotismo, darás con el mismo patrón de conducta en el CNI.
También tratan de controlar tu tiempo mediante enchufes haciendo ver que eres un lumbreras y entretenerte con una serie de actividades y chorradas. La idea es que no pienses, que ellos piensen por ti. Tratan de hacerte sentir que tienes que pensar en ti y no en los demás (por los demás, se refiere a cualquiera que no sean ellos) cuando lo que quieren es que pienses en ellos.
Muchas veces, el CNI da la orden para que sus agentes y su red dejen de hablarte en caso de que te consideren un traidor, las sectas destructivas suelen utilizar el "término apostata". En otras ocasiones te acosan practicando gang Stalking o "acoso organizado" propio de organizaciones totalitarias.
Es alucinante la cantidades de similitudes que hay entre el CNI y las sectas destructivas. Y es irónico, porque ha habido agentes del centro que se han infiltrado en sectas para monitorear su actividad y determinar si suponían una amenaza para el estado. En el fondo es preocupación por lo que haga la competencia. Ellos quieren tener el monopolio del control de las creencias para sí mismos. No es nada personal, solo negocio.
Después de compartir mi visión con otros miembros de un foro, uno de ellos me dio la razón.
Muy interesante, siempre me ha llamado la atención éstos temas. Recuerdo que estuve leyendo sobre la CIA y sobre el servicio de inteligencia japonés, y me quedé alucinando de cómo les lavan el cerebro y cómo los aislan de todo su entorno para captarlos al 100%. Supongo que tiene que ser así porque es un trabajo que puede poner en peligro la seguridad de un pais entero, pero lo que nunca entendí, es que los espías cuando se están preparando, lo hacen voluntariamente conociendo el trato al que van a ser sometidos. A los japoneses incluso los maltrataban físicamente aparte de psicológicamente. Me imagino cómo será en Corea del Norte. Es cierto que ganan millonadas, pero aún así, no creo que valga la pena entregar toda tu vida a ello. Cuando terminan sus misiones, pasan meses en consultas de psicólogos y psiquiatras, y la mayoría acaban tarumbos perdidos.
El campo de la cyberseguridad está obsesionado con la prevención y detección de brechas, y encuentra todas las estrategias posibles para protegerse de los intentos de los hackers de infiltrarse en tu santuario digital. Pero Mordechai Guri ha pasado los últimos cuatro años obsesionado con la exfiltración: cómo los espías sacan información una vez que han entrado. Específicamente, se concentra en robar secretos lo suficientemente sensibles como para ser almacenados en una computadora separada por aire, una vez que dicha computadora está desconectada de todas las redes y, a veces incluso en un lugar blindado contra las ondas de radio. Lo que hace que Guri sea algo así como un artista de escapismo de información.
Más, tal vez, que cualquier investigador individual fuera de una agencia de tres letras, Guri ha concentrado su carrera con el único objetivo de derrotar las brechas de aire mediante el uso de los llamados "canales encubiertos", métodos furtivos de transmisión de datos con el que la mayoría de los modelos de seguridad no cuentan para nada. Como director del Centro de Investigación de Ciberseguridad en la Universidad Ben Gurion de Israel, el equipo de Guri de 38 años ha ideado un truco que aprovecha las emisiones accidentales y poco notorias de los componentes de una computadora: y que abarca todo, desde la luz hasta el sonido. o el calor.
Guri y sus colegas investigadores de Ben-Gurion han demostrado, por ejemplo, que es posible engañar a una computadora totalmente desconectada para que filtre datos a otro dispositivo cercano a través del ruido que genera su ventilador interno, cambiando las temperaturas del aire y transfomándolos en patrones que la computadora receptora puede detectar con sensores térmicos, o incluso recibir una corriente de información mediante el parpadeo desde un LED de un disco duro de la computadora con la ayuda la cámara en un dron cuadricóptero flotando fuera de una ventana cercana. En una nueva investigación publicada hoy, el equipo de Ben-Gurion incluso ha demostrado que pueden extraer datos de una computadora protegida no solo por un espacio de aire, sino también por una jaula de Faraday diseñada para bloquear todas las señales de radio.
Mordechai Guri
Un juego de exfiltración
"Todo el mundo estaba hablando de romper el espacio de aire para entrar, pero nadie hablaba de sacar la información", dice Guri sobre su trabajo de canal encubierto inicial, que comenzó en Ben-Gurion en 2014 como estudiante de doctorado. "Eso abrió la puerta a toda esta investigación, para romper el paradigma de que hay un sello hermético alrededor de las redes aisladas por el aire".
La investigación de Guri, de hecho, se ha centrado casi exclusivamente en extraer datos de esos entornos supuestamente sellados. Su trabajo también suele hacer la suposición poco ortodoxa de que un objetivo con espacio aéreo ya ha sido infectado con malware, por ejemplo, una unidad USB u otra conexión temporal utilizada ocasionalmente para actualizar el software en la computadora con fallas de aire o alimentarlo con nuevos datos. Lo cual no es necesariamente un gran paso por hacer; eso es, después de todo, cómo el malware altamente focalizado como Stuxnet y Flame de la NSA penetraron las computadoras iraníes con fallas aéreas hace una década, y cómo el malware "agent.btz" de Rusia infectó las redes secretas del Pentágono al mismo tiempo.
Mordechai Guri
El trabajo de Guri apunta a mostrar que una vez que ha ocurrido la infección, los hackers no necesariamente tienen que esperar otra conexión tradicional para filtrar los datos robados. En cambio, pueden usar medios más insidiosos para filtrar información a las computadoras cercanas, a menudo a malware en un teléfono inteligente cercano u otra computadora infectada al otro lado del espacio de aire.
El equipo de Guri "hizo un recorrido de la fuerza para demostrar las innumerables formas en que el código malicioso implementado en una computadora puede manipular entornos físicos para extraer secretos", dice Eran Tromer, investigador de Columbia. Tromer señala, sin embargo, que el equipo a menudo prueba sus técnicas en hardware de consumo que es más vulnerable que las máquinas reducidas construidas para fines de alta seguridad. Aún así, obtienen resultados impresionantes. "Dentro de este juego, de responder a la pregunta de si se puede formar un espacio de aire efectivo para evitar la infiltración intencional, han dado una respuesta negativa y rotunda".
Un Houdini magnético
El miércoles, el equipo de Ben-Gurión de Guri reveló una nueva técnica que llaman MAGNETO, que Guri describe como el más peligroso de los doce canales encubiertos que han desarrollado en los últimos cuatro años. Mediante la coordinación cuidadosa de las operaciones en los núcleos del procesador de una computadora para crear ciertas frecuencias de señales eléctricas, su malware puede generar eléctricamente un patrón de fuerzas magnéticas lo suficientemente potente como para llevar una pequeña corriente de información a los dispositivos cercanos.
El equipo llegó a construir una aplicación para Android llamada ODINI, llamada así por el escapista Harry Houdini, para capturar esas señales usando el magnetómetro de un teléfono, el sensor magnético que habilita su brújula y permanece activo incluso cuando el teléfono está en modo avión. . Dependiendo de lo cerca que esté el "error" de un teléfono inteligente para la computadora objetivo con trampas de aire, el equipo podría filtrar los datos robados entre uno y 40 bits por segundo, incluso a la velocidad más lenta, lo suficientemente rápido como para robar una contraseña en un minuto o una clave de cifrado de 4096 bits en poco más de una hora, como se muestra en el siguiente video:
Muchas otras técnicas de canales ocultos electromagnéticos han utilizado en el pasado las señales de radio generadas por el electromagnetismo de las computadoras para espiar sus operaciones: la implementación de la técnica por parte de la NSA, que la agencia llamó Tempest, incluso se ha desclasificado. Pero, en teoría, las señales de radio de las que dependen esas técnicas serían bloqueadas por el blindaje metálico de las jaulas de Faraday alrededor de las computadoras, o incluso salas completas de Faraday utilizadas en algunos entornos seguros.
La técnica de Guri, por el contrario, no se comunica por ondas de radio electromagnéticamente inducidas con fuertes fuerzas magnéticas que pueden penetrar incluso aquellas barreras de Faraday, como paredes revestidas de metal o un teléfono inteligente guardado en una bolsa de Faraday. "La solución simple a otras técnicas fue simplemente colocar la computadora en una jaula de Faraday y todas las señales son encarceladas", dice Guri. "Hemos demostrado que no funciona así".
Mensajes secretos, aviones no tripulados y luces parpadeantes.
Para Guri, esa técnica de destrucción de Faraday culmina una serie épica de trucos de robo de datos, algunos de los cuales describe como mucho más "exóticos". que su último truco más reciente. El equipo Ben-Gurion comenzó, por ejemplo, con una técnica llamada AirHopper, que utilizaba el electromagnetismo de una computadora para transmitir señales de radio FM a un teléfono inteligente, una especie de actualización moderna de la técnica Tempest de la NSA.
Luego, probaron con una herramienta llamada BitWhisper que mediante el calor generado por una pieza de malware que manipula el procesador de una computadora puede, directa o lentamente, comunicar datos a computadoras adyacentes desconectadas.
En 2016, su equipo cambió a ataques acústicos, demostrando que podían usar el ruido generado por el giro de un disco duro o el ventilador interno de una computadora para enviar de 15 a 20 bits por minuto a un teléfono inteligente cercano. El ataque del ventilador, se muestra en el siguiente video, funciona incluso cuando la música se reproduce en las cercanías:
Más recientemente, el equipo de Guri comenzó a jugar con la exfiltración basada en la luz. El año pasado, publicaron documentos sobre el uso de los LED de computadoras y enrutadores para parpadear como mensajes de código Morse, e incluso utilizaron los LED infrarrojos de las cámaras de vigilancia para transmitir mensajes que serían invisibles para los humanos. En el siguiente video, muestran que el mensaje parpadeante con LED fue capturado por un dron fuera de la ventana de una instalación. Y en comparación con los métodos anteriores, esa transmisión basada en la luz es un ancho de banda relativamente alto, enviando un megabyte de datos en media hora. Si el exfiltrador está dispuesto a parpadear el LED a un ritmo ligeramente más lento, el malware incluso puede enviar sus señales con destellos tan rápidos que son indetectables para los ojos humanos.
Guri dice que sigue tan obsesionado con el desafío específico de fugas de espacio de aire en parte porque implica pensar creativamente sobre cómo la mecánica de cada componente de una computadora pueda convertirse en un faro secreto de comunicación. "Va más allá de la informática típica: ingeniería eléctrica, física, termodinámica, ciencia acústica, óptica", dice. "Requiere pensar 'fuera de la caja', literalmente."
¿Y cuál la solución a las técnicas de exfiltración que él y su equipo han demostrado desde tantos ángulos? Algunas de sus técnicas se pueden bloquear con medidas simples, desde más blindaje hasta mayores cantidades de espacio entre dispositivos sensibles y ventanas con espejos que impidan que los drones furtivos u otras cámaras capturen señales LED. Los mismos sensores en los teléfonos que pueden recibir esas transmisiones de datos engañosas también se pueden usar para detectarlos. Y cualquier dispositivo habilitado para radio como un teléfono inteligente, advierte Guri, debe mantenerse lo más lejos posible de los dispositivos con espacio de aire, incluso si esos teléfonos se almacenan cuidadosamente en una bolsa de Faraday.
Pero Guri señala que existen algunos métodos aún más "exóticos" y la ciencia los métodos de exfiltración ficticios pueden no ser tan fáciles de prevenir en el futuro, particularmente cuando el internet de las cosas se vuelva más cotidiano en nuestras vidas diarias.
¿Qué pasa si, especula, es posible extraer datos en la memoria de un marcapasos o una bomba de insulina, utilizando las conexiones de radio que esos dispositivos médicos utilizan para las comunicaciones y actualizaciones? "No se puede decir a alguien con un marcapasos que no vaya a trabajar", dice Guri. En otras palabras, un espacio de aire puede ser la mejor protección que el mundo de la ciberseguridad puede ofrecer. Pero gracias al trabajo de hackers como Guri -algunos con menos intenciones académicas- ese espacio entre nuestros dispositivos puede que nunca vuelva a ser del todo impermeable.
La supercomputadora más avanzada del mundo para detener el crimen cibernético, ha nacido, el nombre que le han dado es 666, aparentemente, debido a una evolución de su predecesora, la supercomputadora 616.
Evidentemente, usted se estará preguntando ¿qué nombre tan apocalíptico?
La verdad es que a nosotros también nos ha llamado la atención, es como si sus creadores tuviesen un sentido del humor un tanto “negro” por no utilizar otro término.
La ubicación de su hardware es secreta, nadie sabe dónde se encuentra, en su enorme base de datos, tiene fichados secretamente a muchos hackers y trabaja con red neuronal, el site web de cyberpol.info, recibe la cifra de 500.000 visitas al día.
Tan secreto fue este proyecto, que en sus primeros años de vida, nadie conocía su existencia, pero es real.
Evidentemente, nos vemos obligados a recordar la cita del libro de las revelaciones en su capítulo 13, versículo 18:
Aquí hay sabiduría. El que tiene entendimiento, cuente el número de la bestia; porque es el número de hombre: y el número de ella, seiscientos sesenta y seis.
Es interesante ver como en la cita bíblica, encontramos dos paralelismos:
El Nombre del supercomputador es 666, tal y como indica la cita
El versículo habla de “Sabiduría”, algo muy propio de un supercomputador basado en tecnología neuronal
¿Casual? O, el que ha creado esta máquina, sabía muy bien porque la denominaba así…
Entrevista realizada por G. Edward Griffin a Yuri Alexandrovich Bezmenov también conocido como Tomas David Schuman; fue periodista de RIA Novosti y un ex informante del PGU KGB de la Unión Soviética que desertó a Canadá. Su objetivo era salvar a Occidente de la subversión soviética mediante la publicidad de las tácticas y objetivos de la KGB. El principio básico de la subversión ideológica es volver una gran fuerza en su contra.
Este artículo confirma que los sistemas biométricos de identificación humana nunca garantizarán nuestra seguridad y privacidad y el chip RFID tampoco lo hará. El problema es que que algunos vaticinan que el chip RFiD se va a implantar en seres humanos de forma masiva en un futuro no muy lejano. La humanidad está en peligro y no lo sabe. Un ataque DDoS que interfiera en el funcionamiento normal de varias aplicaciones populares de Internet durante varias horas es casi anécdota. "El Internet de las cosas" representa la nueva amenaza global. Piratas informáticos podrían dejar sin luz a barrios enteros, dejar sin agua potable a ciudades, robar la información personal que se almacena en tu chip RFID para usarla a su conveniencia, borrar el historial de tu vida de tu chip RFID durante unos instantes, incluso podría asesinar a una persona que lleva marcapasos o una bomba de insulina alterando el funcionamiento de dichos dispositivos injertados dentro de tu cuerpo.
Algunos 'hackers' utilizan los electrodomésticos inteligentes para cometer delitos cibernéticos de manera sencilla y barata.
El Banco Central de Rusia ha reconocido que los ciberataques que recibieron varias entidades financieras rusas a partir del pasado 8 de noviembre se realizaron con más de 24.000 dispositivos que pertenecen al denominado Internet de las cosas, que engloba la interconexión digital en la Red de objetos cotidianos, informa RBC.
De este modo, bancos como Sberbank, Otkrytie y Alpha-Bank sufrieron reiteradas ofensivas informáticas durante un máximo de 12 horas, en las que llegaron a recibir hasta 660.000 solicitudes por segundo.
Aunque los sistemas de las compañías no sufrieron daños graves, es el primer caso oficialmente reconocido por Rusia en el cual los electrodomésticos inteligentes —desde una lámpara hasta un sistema de seguridad casero— podrían haber contribuido a fines delictivos.
Tostadoras en vez de computadoras
Estos ataques de denegación de servicio distribuido (DDoS, por sus siglas en inglés) tratan de sobrecargar los servidores o los sitios web de la víctima con el envío de enormes cantidades de solicitudes desde múltiples dispositivos conectados a Internet.
El año pasado, el científico de la computación estadounidense Vinton Gray Cerf —considerado como uno de los 'padres' de Internet— anunció que "100.000 neveras podrían 'hackear' el Bank of America".
La empresa estadounidense Cisco, que fabrica y vende equipos de telecomunicaciones y realiza tareas de consultoría y mantenimiento informáticos, asegura que la cantidad de dispositivos conectados a Internet superó la población mundial entre 2008 y 2009.
Por su parte, el portal Business Insider pronostica que podría haber 34.000 millones de esas unidades en 2020 —de las cuales 10.000 serían 'smartphones', computadoras y tabletas y las otras 24.000 millones pertenecerían al Internet de las cosas—, mientras que la compañía china Huawei ofrece un pronóstico aún más optimista: 100.000 millones de aparatos conectados.
Un 'ejército' de enrutadores y videocámaras
Este septiembre, varias multinacionales recibieron ataques cibernéticos en los que estuvieron involucrados cerca de 150.000 dispositivos, principalmente cámaras de vigilancia y enrutadores. Así, el sitio web KrebsOnSecurity.com recibió una ofensiva de entre 600 y 700 GB/s y el proveedor de alojamiento web francés OVH sufrió el mayor ataque jamás registrado, de 1,5 TB/s.
El 21 de octubre, una ciberofensiva DDoS contra la empresa Dyn, que alcanzó 1,2 TB/s, dejó fuera de combate aTwitter, PayPal, Netflix, Reddit, Github, Soundcloud, Spotify y otros servicios.
Según Verisign, una empresa estadounidense especializada en la infraestructura de redes, en el segundo trimestre de 2016 el máximo promedio de ataques DDoS fue de 17,37 GB/s, más del doble que en el mismo periodo del año anterior. La cantidad de ofensivas de este tipo crece un 75 % cada año.
La gravedad de los ataques: pueden ser mortíferos
Este agosto, el investigador y director de tecnología de la compañía NewAE Tecnology, Colin O'Flynn, mostró en la conferencia BlackHat 2016 cómo 'hackear' el sistema de iluminación inteligente Philips Hue y confirmó que se pueden crear programas maliciosos para contagiar una lámpara tras otra, hasta dejar edificios y barrios enteros en manos de malhechores.
Ya en 2011 y 2012, el programador Barnaby Jack demostró cómo alterar a distancia el funcionamiento de una bomba de insulina y un marcapasos, respectivamente.
Al año siguiente, dos estradounidenses piratearon el sistema del vehículo Jeep Cherokee y probaron cómo intervenir a distancia en el sistema de control de ese auto. A raíz de su acción, Chrysler retiró 1,4 millones de coches para modificar su sistema de seguridad.
Antivirus para una nevera
Los expertos atribuyen la creciente divulgación de los ataques DDoS al abaratamiento de los recursos necesarios para su realización y estiman que "para reducir los riesgos, hay que aumentar la calidad de protección de los productos" y del 'hardware', como indica el director de desarrollo de InfoWatch, Andréi Aréfiev.
Este especialista considera que el Internet de las cosas es el segmento menos protegido hoy en día y que las direcciones IP de sus dispositivos cada vez se emplean más para realizar ataques cibernéticos, aunque detalla que la vulnerabilidad de esas unidades se debe a que los usuarios no suelen actualizar su 'software', que se queda como estaba preconfigurado.
Por su parte, el director de investigaciones de Kaspersky Lab Rusia, Yuri Naméstnikov, opina que "crear un programa antivirus de descarga automática para los dispositivos del Internet de la cosas resulta muy difícil", con lo cual "la única manera de protegerlos es centrarse en su seguridad en la fase de fabricación".
De todos modos, "es temprano para hablar de soluciones plenamente elaboradas, ya que el mercado todavía se está desarrollando", considera María Vóronova, experta en seguridad informática de InfoWatch.