Mostrando entradas con la etiqueta CIBERGUERRA. Mostrar todas las entradas
Mostrando entradas con la etiqueta CIBERGUERRA. Mostrar todas las entradas

martes, 11 de abril de 2017

40 objetivos de 16 países: revelan el alcance del programa de ciberespionaje de la CIA

Resultado de imagen de ciberespionaje de la CIALa empresa de seguridad cibernética estadounidense Symantec confirma las sospechas sobre uso de ‘malware’ y troyanos de la CIA para atacar objetivos en todas partes del mundo denunciado por Wikileaks.

Las herramientas de ‘hackeo’ de la CIA mencionadas en Vault 7, la última serie de documentos filtrados por WikiLeaks, han sido usadas para atacar al menos 40 organizaciones en 16 países, según uncomunicado publicado por la compañía de seguridad cibernética estadounidense Symantec.

Aunque Symantec no menciona la CIA y se refiere a un grupo de ciberdelincuentes llamado Longhorn, la información da más credibilidad a las afirmaciones del WikiLeaks, que sostienen que se trata de unprograma encubierto del servicio secreto estadounidense.



“Los instrumentos usados por Longhorn siguen de manera estricta las especificaciones técnicas presentadas en los documentos revelados por WikiLeaks”, reza el documento.

“El grupo Longhorm comparte algunos de los mismos protocolos criptográficos mencionados en Vault 7, aparte de las instrucciones filtradas para evitar su detección. Teniendo en cuenta las similitudes entre herramientas y técnicas, no se puede dudar de que las actividades del Longhorn y los documentos del Vault 7 son frutos del trabajo del mismo grupo”.

Según Symantec, Longborn ha estado activo desde 2011, infiltrando gobiernos y organizaciones de la industria financiera, de telecomunicaciones, aeroespacial y de otros sectores.

“Longhorn ha infectado 40 objetivos en al menos 16 países en las regiones de Oriente Medio, Europa, Asia y África”, creen los expertos de la empresa. Symantec también destaca que en uno de los casos ha sido infiltrado un computador ubicado en EE.UU. Sin embargo, unas horas más tarde se lanzó un desinstalador, lo que podría indicar que se trató de un ataque no intencional.

En marzo pasado, el portal de filtraciones publicó una serie de archivos destinados a revelar documentos clasificados que demuestran un supuesto proyecto de espionaje masivo de la CIA. El arsenal de ‘hackeo’ de esta agencia incluiría ‘malware’, virus, troyanos y sistemas de control remoto, entre otros.




Por RT

https://periodismo-alternativo.com/2017/04/11/40-objetivos-de-16-paises-revelan-el-alcance-del-programa-de-ciberespionaje-de-la-cia/

miércoles, 11 de enero de 2017

Experto: “Internet caerá 24 horas en 2017 y provocará un desastre finanaciero

James Carder, vicepresidente de la empresa de seguridad tecnológica LogRhythm, pronostica que en el 2017 los ataques de piratas informáticos van a “asestar un duro golpe a Internet”.

Carder se basa en los ejemplos del 2016, como “el ataque DDoS masivo contra la empresa DynDNS”, que provocó el cierre de Twitter o Spotify durante unas horas.



El directivo de LogRhythm cree que “si se puede bloquear una parte importante de la Red en EE.UU. durante horas, una desconexión de 24 horas parece bastante probable” y advierte:

“Si Internet cae, los mercados financieros se desplomarán”.

Para el vicedirector de LogRhythm el asunto de las ‘noticias falsas’ solo irá a peor y es viable que medios relevantes como CNN o Fox News sean el blanco de los ‘hackers’, quienes los atacarán enarbolando “la defensa de la libertad de expresión”.

A suve, el director de ventas de la filial australiana de LogRhythm, Simon Howe, vaticina un aumento del ‘ransomware’ en teléfonos móviles. Se trata de un tipo de programa malintencionado que mantiene los datos personales de los usuarios como rehenes, hasta que el usuario paga un rescate.

lunes, 18 de enero de 2016

El hacker que violó las cuentas online del Director de Inteligencia Nacional de EEUU, James Clapper, hackea la cuenta de Facebook de un ex-oficial de Inteligencia Geoespacial

Llamado “Cracka,” el pirata adolescente tuiteó capturas de pantalla demostrando que había tenido acceso al Facebook de Vonna Weir Heaton, ex jefe de información de la Agencia Nacional de Inteligencia Geoesspacial (NGA) y actual Vice Presidente de Ball Aerospace & Technologies Corp.

Cracka, el hacker que ha desafiado a la inteligencia USA.

El hacker conocido como Cracka, el cual violó varias cuentas en línea de Director de Inteligencia Nacional, James Clapper a principios de esta semana, se hizo cargo de las cuentas de Facebook y LinkedIn de un ex oficial de la Geospatial-Intelligence el jueves pasado por la noche, según informa Infowars. Este mismo personaje se hizo famoso al acceder al correo electrónico privado del director de la CIA, John Brennan a fines del pasado año.

De Cracka se sabe que es un adolescente y que, con total impunidad, accedió a la cuenta de Facebook de Vonna Weir Heaton, ex jefe de Información de la National Geospatial-Intelligence Agency (NGA) y actual Vice Presidente en Ball Aerospace y Technologies Corp. Luego de su hazaña tuiteó las capturas en el Facebook de Vonna. 




Las acciones de Cracka son realizadas para protestar por la relación entre Estados Unidos, Israel y Palestina, solidarizándose con la causa del pueblo palestino, mientras que dice "Por cierto. Bush hizo 9/11”. A pesar de tener acceso a las cuentas en línea de algunos de la mayoría de los miembros de alto rango de la comunidad de inteligencia, Cracka y sus colaboradores parecen permanecer en libertad.

http://elmicrolector.org/2016/01/15/noticias-15-enero/
http://percy-francisco.blogspot.com.es/2016/01/cracka-el-hacker-que-ha-desafiado-la.html




http://www.infowars.com/infamous-teen-hacker-hijacks-ex-geospatial-intelligence-officers-facebook/&usg=ALkJrhgd8k4MNRxlKXmr9-HNfpE9kpQ6iA- See more at: http://percy-francisco.blogspot.com.es/2016/01/cracka-el-hacker-que-ha-desafiado-la.html#sthash.wJEB3xH0.dpuf

miércoles, 23 de diciembre de 2015

Snowden: la NSA desarrolla armas cibernéticas para una guerra digital


La vigilancia total de la NSA parece ser sólo la punta del iceberg. La agencia está desarrollando armas cibernéticas preparándose para una futura guerra digital.

Según revelan nuevos documentos clasificados que ha dado a conocer el excontratista de la NSA, Edward Snowden, están elaborándose armas digitales que podrían controlar totalmente Internet y los sitios del enemigo, lo que sería clave para la victoria en la guerra cibernética del futuro, informa el diario alemán " Der Spiegel ".

De acuerdo con los documentos clasificados, las armas de la NSA serán capaces de utilizar Internet para paralizar las redes de los ordenadores del enemigo y las infraestructuras que están controlando, incluso el abastecimiento de energía y agua, aeropuertos y sistemas bancarios.

Según los documentos recientemente revelados, la vigilancia masiva es sólo " la fase #0 " de la estrategia guerrera de EE.UU y ha sido llevada al cabo para detectar los puntos débiles en los sistemas de enemigos para poder infiltrarse posteriormente con intención de obtener " accesos permanentes ". La " fase #3 " llamada " Dominar ", permite a la Agencia "el control y la oportunidad de destruir los sistemas críticos y redes ".

De acuerdo con los documentos revelados, la guerra digital borrará la diferencia entre los soldados y civiles ya que cada usuario de Internet estará bajo riesgo de sufrir daños en sus datos o en el ordenador entero. Así que estar atentos...

La Llave Al Misterio.
- See more at: http://www.lallavealmisterio.com/2015/12/snowden-la-nsa-desarrolla-armas.html#sthash.enMrZtq7.dpuf

martes, 15 de diciembre de 2015

Conexión inesperada: 'Hackers' rastrean cuentas de Twitter del EI y encuentran un vínculo impensable

Un grupo de adolescentes expertos en informática ha logrado pruebas que vinculan al Gobierno británico con varias cuentas en Twitter dedicadas a apoyar al grupo terrorista del Estado Islámico, también conocido como Daesh, informan medios ingleses.


pixabay.com / RT
4.4K74


Un grupo de cuatro jóvenes expertos informáticos que se hace llamar VandaSec sostiene que una serie de cuentas de redes sociales partidarias del Estado Islámico están siendo manejadas desde direcciones de Internet vinculadas al Departamento de Trabajo y Pensiones británico (DWP).

Según Mirror, Vandasec obtuvo indicios de que al menos tres cuentas que promulgan las ideas del EI remiten a las oficinas del DWP en Londres.

Vandasec rastreó las direcciones IP utilizadas por tres 'yihadistas digitales' para acceder a las cuentas de Twitter y llevar a cabo campañas de reclutamiento y propaganda en línea, después de lo cual compartieron su hallazgo con el medio británico. 

La revelación ha suscitado especulaciones sobre la posibilidad de que el departamento gubernamental esté manejando cuentas que apoyan al EI, o que habrían sido creadas por los servicios de Inteligencia para detectar potenciales yihadistas.

El portal de noticias logró averiguar que las direcciones IP involucradas en las cuentas propagandísticas forman parte de una serie de transacciones entre Gran Bretaña y Arabia Saudita.

"Nos enteramos de que el Gobierno británico vendió un gran número de direcciones IP a dos empresas saudíes", explica Mirror.

Después de que la venta se completara en octubre de este año, las direcciones fueron utilizadas por miembros o simpatizantes del EI para difundir su mensaje extremista, agrega el diario.

Publicado: 15 dic 2015 16:21 GMT
https://actualidad.rt.com/actualidad/194279-conexion-inesperada-hackers-rastrean-islamico

sábado, 12 de diciembre de 2015

'Hackers' intentan desconectar Internet a nivel global derribando los pilares que lo sostienen


Misteriosos piratas informáticos han lanzado un ataque a gran escala contra los principales servidores de Internet, provocando que las páginas web se carguen lentamente en algunos países.

REUTERS/Kacper Pempel

En el mundo, existen 13 servidores raíz DNS situados en varios puntos del planeta. Estos servidores son los responsables de ayudar al navegador web a localizar dominios de nivel superior como .com, .org, .net o cualquier dominio de nivel superior específico de cada país como .ru, .es, .mx, etc., informa 'International Business Times'.

Solo entre el pasado 30 de noviembre y este 1 de diciembre se llevó a cabo un gigantesco ataque de denegación de servicios (DDoS, por sus siglas en inglés) contra esos 13 servidores raíz, llegando a 5 millones de consultas por segundo, más de 50.000 millones de consultas durante los dos días.

"Si bien es común para los servidores raíz DNS registrar altas tasas de tráfico anómalo, en esta ocasión el ataque era muy grande, visible a través de los sistemas de monitoreo externo y único por sus características", señaló en un comunicado Root-servers.org, que opera los 13 servidores pilares de la Red.

Por el momento se desconoce el origen de estos ataques a gran escala, que "saturaron las conexiones de Internet en algunos servidores raíz, provocando intervalos de espera para consultas válidas en algunos lugares", agregó. Pero en caso de que los piratas informáticos lograran tumbar esos servidores, Internet dejaría de funcionar en todo el mundo dejando graves consecuencias.
¿Está un país detrás de estos ataques?

Solo una entidad tan fuerte como el gobierno de un país tiene los recursos para sostener un ciberataque coordinado que duró 48 horas y que fue capaz de mantener inundado los servidores raíz con un alto nivel de tráfico de 5 millones de consultas por segundo, considera 'International Business Times'.

No es la primera vez que se registran estos mega ataques: en octubre del 2012 los 13 servidores raíz sufrieron un ataque DDoS que duró una hora, y en febrero del 2007 otro similar se registró durante 24 horas.

En el primer incidente, los piratas informáticos no tuvieron suficiente tráfico para inundar completamente los servidores y tumbarlos, mientras que el segundo ataque afectó considerablemente a dos de los servidores pilares, y otros dos servidores experimentaron gran tráfico anómalo de consultas.

Publicado: 11 dic 2015 11:55 GMT
https://actualidad.rt.com/actualidad/193913-hackers-apagar-internet-servidores-pilares

martes, 13 de octubre de 2015

El virus que tomó control de mil máquinas y les ordenó autodestruirse

El "gusano" - ahora conocido como Stuxnet - tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares en Irán y les dio instrucciones de autodestruirse. 

En enero de 2010, los inspectores de la Agencia Internacional de Energía Atómica que visitaban una planta nuclear en Natanz, Irán, notaron con desconcierto que las centrifugadoras usadas para enriquecer uranio estaban fallando. Curiosamente, los técnicos iraníes que reemplazaban las máquinas también parecían asombrados. 

El fenómeno se repitió cinco meses después en el país, pero esta vez los expertos pudieron detectar la causa: un malicioso virus informático. 

El "gusano" - ahora conocido como Stuxnet - tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse. 

Fue la primera vez que un ataque cibernético logró dañar la infraestructura del "mundo real". 

Durante el análisis del gusano, los analistas hicieron un descubrimiento sorprendente, señala Gordon Corera, corresponsal de temas de seguridad de la BBC. El código altamente avanzado de Stuxnet había sido diseñado con una mentalidad bélica. 

¿Cómo un gusano informático logró dañar físicamente 1.000 máquinas en una planta nuclear? Te lo explicamos en cuatro pasos: 

1- Stuxnet penetró en la red 

Según la firma de seguridad cibernética Symantec, Stuxnet probablemente llegó al programa nuclear de Natanz de Irán en una memoria USB infectada. 

Alguien habría tenido que insertar físicamente el USB a una computadora conectada a la red. El gusano penetró así en el sistema informático de la planta. 

2- El gusano se propagó a través de las computadoras 

Una vez dentro del sistema informático, Stuxnet buscó el software que controla las máquinas llamadas centrifugadoras. 

Las centrífugas giran a altas velocidades para separar componentes. En la planta de Natanz, las centrifugadoras estaban separando los diferentes tipos de uranio, para aislar el uranio enriquecido que es fundamental tanto para la energía como para las armas nucleares. 

3- Stuxnet reprogramó las centrifugadoras 

El gusano encontró el software que controla las centrifigudoras y se insertó en él, tomando el control de las máquinas. 

Stuxnet llevó a cabo dos ataques diferentes. En primer lugar, hizo que las centrífugadoras giraran peligrosamente rápido, durante unos 15 minutos, antes de volver a la velocidad normal. Luego, aproximadamente un mes después, desaceleró las centrifugadoras durante unos 50 minutos. Esto se repitió en distintas ocasiones durante varios meses. 

4- Destrucción de las máquinas 

Con el tiempo, la tensión provocada por las velocidades excesivas causó que las máquinas infectadas, unas 1000, se desintegraran. 

Durante el ataque cibernético, alrededor del 20 por ciento de las centrifugadoras en la planta de Natanz quedaron fuera de servicio. 

¿Cómo logró Stuxnet infiltrarse en la central iraní? 

© gettyimagesEl gusano aprovechó cuatro debilidades previamente desconocidas en el sistema operativo Windows de Microsoft. Una ayudó a Stuxnet a llegar a la red a través de una memoria USB y otra usó impresoras compartidas para penetrar más profundamente. Las dos restantes le permitieron a Stuxnet controlar otras partes menos seguras de la red. 

El gusano fue programado específicamente para apuntar y destruir las centrifugadoras. 

Una vez dentro del sistema de Natanz, Stuxnet escaneó todas las computadoras con sistema operativo Windows que estaban conectadas a la red, en busca de un determinado tipo de circuito llamado Programmable Logic Controller (Controlador Lógico Programable) o PLC, que controla las máquinas. En este caso, el PLC que fue blanco del ataque controlaba la velocidad específica de las centrifugadoras. 

A diferencia de la mayoría de los gusanos informáticos, Stuxnet no hizo nada en las computadoras que no cumplían con requisitos específicos. Pero una vez que encontró lo que estaba buscando, se insertó en los PLC, listo para tomar el control de las centrifugadoras. 

Con sigilo de espía 

Para infiltrarse en el sistema sin ser detectado, el gusano utiliza una "firma digital" - una clave larga, cifrada, robada de piezas genuinas de software- para parecer legítimo. Windows suele comprobar esas claves cuando se instalan nuevos programas. Usando ese modo de acceso, Stuxnet se deslizó sin generar sospechas. 

El gusano permaneció latente durante casi un mes después de infectar el PLC de las máquinas. 

En ese tiempo observó cómo opera el sistema normalmente y registró los datos generados. 

Una vez las centrifugadoras en Natanz quedaron fuera de control, el gusano reprodujo los datos grabados cuando todo estaba funcionando normalmente. 

Esto permitió que permaneciera indetectado por los operadores humanos de la fábrica, mientras las centrifugadoras quedaban destruidas. 

Stuxnet fue incluso capaz de anular los interruptores de apagado de emergencia. 

Incluso cuando los operadores de las centrifugadoras se percataron de que las cosas estaban fuera de control, Stuxnet contenía un código que impidió el apagado de las máquinas. 

Todavía se desconoce con seguridad quién o quiénes fueron responsables de la creación de Stuxnet. 

Symantec considera que se necesitaron entre 5 y 10 expertos en software, que trabajaron hasta 6 meses para crear el sofisticado gusano cibernético. 

En 2011, el reconocido experto Ralph Langner dijo que el gusano fue creado en laboratorio por Estados Unidos e Israel para sabotear el programa nuclear de Irán, pero las autoridades no han confirmado esa afirmación.

dom, 11 oct 2015 20:43 UTC
http://es.sott.net/article/41598-El-virus-que-tomo-control-de-mil-maquinas-y-les-ordeno-autodestruirse

viernes, 25 de septiembre de 2015

John McAfee: “China es capaz de tomar el control de EE.UU. a través de los medios cibernéticos”

John McAfee, millonario y pionero en el desarrollo de antivirus, que a principios de este mes anunció su precandidatura a la presidencia de EE.UU., ha ofrecido una entrevista exclusiva a RT en la que ha afirmado que China hace dos años declaró la ciberguerra al país norteamericano, pero el gobierno estadounidense todavía no hizo nada para defenderse.

John McAfee, el fundador de la compañía de seguridad informática a la que da nombre y precandidato presidencial de EE.UU., explicó a RT por qué el gobierno de su país debe prestar atención a los asuntos cibernéticos.

“Estamos en guerra cibernética con China hace dos años, pero parece que nadie se dio cuenta. Ellos [los chinos] atacaron al Departamento de Seguridad Nacional, al FBI, a la CIA, pero nuestras autoridades o están durmiendo y no se dan cuenta de nada, o simplemente no nos dicen nada”, afirmó McAfee.

Según él, el gobierno estadounidense se comporta, “como si no supiera nada de la ciberguerra”, y mientras las autoridades de EE.UU. no toman medidas para defenderse, China ha avanzado tanto que en cualquier momento podría tomar el control de EE.UU. “desactivando la electricidad, tomando el control de aviones y vehículos”. “La guerra fue declarada, lo siento, yo no quiero traer malas noticias al mundo. Estamos en guerra y ni siquiera intentamos armarnos”, agregó John McAfee.

El pionero en el desarrollo de antivirus opina que “la guerra cibernética es mucho peor que la guerra nuclear”. Si China realiza un ataque cibernético contra EE.UU., “los edificios estarán intactos, pero la infraestructura imprescindible, la electricidad, el sistema de plomería, todo estará perdido. Vamos a perder todo: el dinero, la información sobre la existencia de las personas, la comunicación será imposible”. “Será una pesadilla indescriptible”, concluye McAfee.

Estados Unidos hizo mucho para el desarrollo del espionaje cibernético, pero la mayor parte de los esfuerzos fue dirigido contra ciudadanos estadounidenses, sostiene McAfee. “El gobierno se ha vuelto paranoico”, añade.

Tras ser consultado sobre las diferencias entre los demócratas y los republicanos estadounidenses, el flamante precandidato presidencial contestó: “No importa si uno es demócrata o republicano, cuando uno se convierte en presidente, entra en un sistema donde todos están unidos y donde gobierna el dinero, donde se repiten una y otra vez los mismos disparates”. “Es una locura, una enorme cantidad de tiempo y dinero se gasta en vano”, agregó McAfee.

Comentando sobre las acciones de su rival Donald Trump, John McAfee sostuvo que el magnate no está preparado para resolver los problemas que enfrenta el gobierno de Estados Unidos. “Trump es analfabeto tecnológicamente, ni siquiera puede enviar un mensaje de correo electrónico ¿Cómo va a gobernar un país que está en guerra cibernética?”, comentó el candidato presidencial. 

Por RT

viernes, 21 de agosto de 2015

Una sorprendente investigación demuestra que tiene la capacidad de alterar el resultado de las elecciones de cualquier país

UNA SORPRENDENTE INVESTIGACIÓN DEMUESTRA QUE GOOGLE PUEDE MANIPULAR EL RESULTADO DE TODAS LAS ELECCIONES DEMOCRÁTICAS DEL MUNDO

Investigadores demuestran que el gigante de internet Google tiene la capacidad de alterar el resultado de las elecciones de cualquier país y que se ha convertido, literalmente, en un poder en la sombra del que nadie se ha percatado plenamente.

Según la investigación publicada en Politico Magazine, los algoritmos de búsqueda de Google pueden cambiar fácilmente las preferencias de voto de los votantes indecisos un 20%, llegando hasta un 80% en algunos grupos demográficos, sin que nadie se percate de que está siendo manipulado.

Dado que muchas elecciones se ganan por pequeños márgenes, este hecho otorga a Google la capacidad de alterar los resultados de cualquier elección nacional del mundo, hasta en un 25%.

La investigación concluye que el ajuste de los algoritmos de búsqueda de Google ejerce una influencia determinante en las vidas, las opiniones y la manera de pensar de gran cantidad de personas.

Concretamente, la investigación, que ha sido publicada en las Actas de la Academia Nacional de Ciencias de EEUU, se centra en el Efecto de Manipulación del motor de Búsqueda de Google (SEME) e incluye los resultados de cinco experimentos llevados a cabo con más de 4.500 participantes en dos países diferentes.

Debido a que el SEME es prácticamente invisible como forma de influencia social, y su efecto es tan grande, los ivnestigadores concluyen que el SEME es una grave amenaza par cualquier sistema democrático de gobierno.

Según el afirma el artículo de Politico, escrito por los investigadores:

“Nuestra investigación deja pocas dudas sobre si Google tiene la capacidad de controlar a los votantes. En experimentos de laboratorio y en línea realizados en los Estados Unidos, hemos sido capaces de aumentar la proporción de personas que estaban a favor de cualquier candidato entre el 37% y el 63% después de una sola sesión de búsqueda. La manipulación en un periodo de semanas o meses, sin duda, resultaría más grande.

En nuestro experimento básico, los participantes fueron asignados aleatoriamente a uno de tres grupos en los que buscar posiciones que favorecía ya sea al candidato A, el Candidato B o a ninguno de los candidatos.

A los participantes se les dio una breve descripción de cada candidato y luego se les preguntó cuánto les gustaba y confiaban en cada candidato y a quién iban a votar. Luego se les permitió un máximo de 15 minutos para llevar a cabo una investigación online sobre los candidatos, utilizando un motor de búsqueda parecido al de Google.

Cada grupo tenía acceso a los mismos 30 resultados de la búsqueda, todos ellos enlazados a páginas web reales de las últimas elecciones. Lo único que cambiaba entre los 3 grupos, era el orden en el que estaban clasificadas estas páginas web.

La gente podía clicar libremente sobre cualquier resultado o cambiar entre cualquiera de las cinco páginas de resultados diferentes, al igual que en el motor de búsqueda de Google.

Cuando nuestros participantes acabaron de realizar la búsqueda, realizamos de nuevo las mismas preguntas que antes y en todas las medidas, las opiniones se movieron en la dirección del candidato que se vio favorecido en la clasificación. El nivel de confianza, los gustos y las preferencias de voto cambiaron según habíamos previsto.

Lo más alarmante, es que también demostramos este cambio con votantes reales durante una campaña electoral real, en un experimento realizado con más de 2.000 votantes indecisos en toda la India durante el año 2014. 

Incluso en este caso, con votantes reales que estaban muy familiarizados con los candidatos y que estaban siendo bombardeados con la campaña electoral cada día, demostraron que los rankings de búsqueda podían alterar los resultados en más de un 20% y en más del 60 por ciento en algunos grupos demográficos”

Los datos demuestran que, sin que nadie se haya dado cuenta en ninguna parte del mundo, Google puede influir en los resultados electorales de todo el planeta de forma decisiva.

Eso implica que Google puede vender sus servicios al mejor postor, es decir al que pague más para influir en los resultados de búsqueda, o incluso influir al servicio de sus propios intereses.


jueves, 20 de agosto de 2015

Informe Fulford 20-08-15. Actualización de noticias: la explosión de China vinculada a la guerra cibernética

La explosión reciente en Tianjin China está ligado al curso de la ciberguerra que implica a las comunidades financieras y de inteligencia del mundo. 

La explosión produjo un pulso electromagnético que se dirige a la desactivación el Tianhe

uno de los más potentes superordenadores del mundo, según fuentes del Pentágono. El ataque se hizo coincidir con la reciente devaluación del yuan, lo que indica que el posible motivo es la guerra financiera vinculada a la participacion en derivados de los grandes bancos occidentales. Es evidente que el ataque también estaba vinculado a las negociaciones en curso entre Oriente y Occidente sobre el futuro de la infraestructura política, económica y financiera mundial. 

Francisco está tratando de ponerse a sí mismo como un pacificador e intermediario en esta lucha / negociación por el poder entre el Este y el Oeste, según fuentes de la logia P2.

La lucha por el poder real, por supuesto, sigue estando dentro de los EE.UU. y, por medio de sus agentes, en Oriente Medio, no en China. El ex-jefe del Estado Mayor, general Ray Odierno dijo el 12 de agosto: “Creo que esta nación está en un punto de inflexión importante, especialmente en materia de seguridad nacional,”. Este es el código para un movimiento en contra de la mafia jázara, según fuentes del Pentágono.

Como parte de esa continuada lucha por el poder , elagente del Mossad con sede en EE.UU. Rahm Emmanuel, rompió filas con Benyamin Netanyahu “bajo presión” para apoyar el acuerdo nuclear de Irán, dicen las fuentes. “Emmanuel probablemente será detenido de todas formas”, agregaron.

También en Canadá también la policía están exponiendo sistemáticamente la corrupción dentro del gobierno de Stephen Harper mientras Canadá se dirige a las elecciones generales del 19 de octubre. Las investigaciones policiales han adestapado las cuentas del sionista esclavo de Bush números Harper y así sus días en el poder pueden estar finalmente a punto de terminar.

En Oriente Medio se está incrementado la presión sobre Turquía debido a su apoyo a ISIS y el gobierno delincuente de Netanyahu en Israel. Rusia ha amenazado con cancelar su previsto oleoducto “Turk Stream” como parte de esta presión. El ejército de Estados Unidos, por su parte ha neutralizado las defensas de misiles patriot de Turquía y le dijo a los altos mandos militares turcos que o bien tenían que deje de apoyar ISIS o bien serían expulsados de la OTAN. Se le está pidiendo a China que no proporciona a Turquía las defensas aéreas de sustitución, dicen las fuentes. Dicen las fuentes del Pentágono que el hijo del presidente turco, Tayyip Erdogan, Bilal, embarca el petróleo de ISIS, mientras que su hija Sumeyye dirige un hospital que trata a los combatientes ISIS. Por esta razón, “son objetivos de alto valor”, dicen las fuentes.

Coinciden varias fuentes en que ellos no son los únicos “objetivos de alto valor” de ahí fuera. Si todos empujamos, sobre todo dentro de los (estamentos) militares y las agencias, la ley de la calle jázara puede terminar para siempre este otoño. De hecho, el 11 de septiembre de este año podría ser una buena fecha para exigir que los autores de este ataque que viven en ​​Estados Unidos e Israel, incluyendo a la familia Bush y Netanyahu, sean finalmente arrestados.

Este escritor ahora reanudará sus vacaciones y estará fuera de línea y no estará conectado a la web. Si es necesario, otra actualización de emergencia aparecerá la próxima semana, además del texto previamente escrito para el lunes.


https://benjaminfulfordcastellano.wordpress.com/2015/08/20/20-08-15-actualizacion-de-noticias-la-explosion-de-china-vinculada-a-la-guerra-cibernetica/#comments

viernes, 7 de agosto de 2015

Obama cortó Internet el martes debido a un brutal ataque informático chino: más que probable represalia china a la decisión del FMI de excluir su moneda del SDR

Nuevamente nos remitimos a las informaciones recolectadas por Sorcha Faal procedentes de la oficina de contrainteligencia militar rusa, dependiente de su Servicio de Seguridad Federal; esta vez nos relata un formidable ataque informático el pasado martes contra 10.000 servidores militares y civiles norteamericanas, particularmente relacionados con armas nucleares y químicas, lo que provocó una “Emergencia de Seguridad”. 

Gracias a un decreto emitido por el propio Obama en julio pasado, en una eventualidad así, podría invocar poderes especiales para cortar las telecomunicaciones, cosa que hizo durante cuatro horas en algunos estados sureños.

Al parecer, este ataque se produjo gracias al previo robo por parte de hackers chinos, de millones de datos personales de entidades norteamericanas, que proporcionó al gobierno asiático las contraseñas para entrar en dependencias de máxima seguridad.

Ignoro si tendrá algo que ver pero el viernes 7 de agosto la ONU autorizó la creación de una comisión para determinar quien lanzó el ataque de armas químicas en Siria.

De ser cierta esta noticia (recordemos que se dijo algo parecido respecto a las instalaciones nucleares iraníes hace semanas, que llevó al acuerdo con Irán), estaríamos ante una verdadera demostración de fuerza por parte del BRICS, que podría presionar para que el FMI abra la puerta, por fin, a la moneda china.

Si recordáis, el pasado miércoles 5 de agosto publicaba la mala noticia de que el FMI había retrasado la fecha para incluir la moneda china en su bolsa de monedas. Dado que el informe del organismo financiero internacional se publicó el lunes 3 de agosto y que el ataque fue el martes 4, las fechas coinciden: todo hace indicar que el ataque chino fue una réplica a la decisión del FMI de excluir a su país de la bolsa de monedas SDR.

Así pues, esto va en serio. Por fin, Jodercoñohooostia (con muchísimo perdón pero es que… ¡ya está bien!).

http://www.rafapal.com/?p=62478

domingo, 2 de agosto de 2015

¿Hacia un ciberataque nunca visto?: EE.UU. busca cómo vengarse del espionaje chino

EE.UU. está buscando el modo de vengarse de China por el robo de datos de 20 millones de empleados estadounidenses, un acto de espionaje sin precedentes. Una de posibles respuestas sería un ciberataque similar, si bien EE.UU. teme que emprenderlo podría tener consecuencias difíciles de lidiar.

EE.UU. parece decidido a vengar elrobo de información de 20 millones de estadounidenses de las bases de datos Oficina de Administración de Personal de EE.UU., informa el diario 'The New York Times'. Sin embargo, la Administración de presidente Barack Obama aún no ha decidido como hacerlo y sigue sopesando las posibles consecuencias de las medidas de represalia.

Una posible respuesta que la Administración estaría considerando pasaría por emprender un ciberataquesimilar contra China, robando o revelando información sensible para este Gobierno. Sin embargo, la Administración teme que medidas tan fuertes puedan provocar una escalada de ciberguerra.

Al mismo tiempo, a la Casa Blanca no acaban de convencerle medidas "simbólicas" como protestas diplomáticas o la expulsión del país de espías chinos. La Casa Blanca estudió incluso imponer sanciones económicas en contra de China como las que impuso en contra de Corea de Norte por su presunto 'hackeo' de la empresa Sony, pero descartó esta opción por el riesgo económico que en este caso sufrirían las empresas estadounidenses que operan el país asiático.

Otra alternativa sería la de emprender procesos judiciales en contra de aquellos chinos que roban propiedad intelectual estadounidense, si bien esta persecución criminal podría exponer el espionaje estadounidense dentro de China, incluyendo miles de implantes en las redes de computadoras chinas, según el diario.

Fuente: NYT

miércoles, 15 de julio de 2015

Benjamin Fulford (13/Julio/2015): La guerra cibernética a gran escala entra en erupción como consecuencia del impago griego. El Pentágono la toma con la mafia jázara.

Benjamin Fulford

El impago griego ha provocado una gran guerra cibernética y de información que se desencadenó en todo el mundo la semana pasada. La guerra ha involucrado a bancos, empresas de defensa, las principales bolsas de valores, empresas de telecomunicaciones y más. Por ejemplo, el ciber ataque del 8 de julio que cerró la Bolsa de Nueva York, el Wall Street Journal, United Airlines y varias empresas de telefonía móvil fue una represalia por un ataque estadounidense a la Bolsa de Valores de Shangai, según fuentes chinas y del Pentágono. “Esto fue sólo un ensayo”, dijeron las fuentes del Pentágono.

El impago griego esencialmente arruinó al FMI, al Banco Central Europeo y al Consejo de la Reserva Federal, a pesar de que los agentes de estos organismos siguen haciendo caso omiso de este elefante en su habitación y fingiendo que no es así. Sin embargo, la razón por la que están ignorando el voto griego por el “NO” y amenazar al gobierno griego con violencia a menos que saqueen Grecia para salvarlos, es porque simplemente no tienen el dinero necesario para mantener a Grecia o a ellos mismos en funcionamiento. Como veremos más abajo, la situación griega se está transformando rápidamente en una revolución a gran escala.

En cualquier caso, la quiebra de estas instituciones fue seguida por el inicio formal del Banco BRICS y del Fondo de Estabilización Financiera BRICS con un monto de 200 billones de dólares. Los BRICS invitaron a Grecia a unirse a ellos, pero, por supuesto, el banco BRICS no está para rescatar a los bancos criminales occidentales que saquearon a Grecia, sólo ayudarán al pueblo griego.

Los controladores jázaros de la Junta de la Reserva Federal, enojados por el banco BRICS, fueron los instigadores del ataque a los mercados de valores chinos, dicen fuentes del Pentágono. Esto reventó una burbuja, llevando a una disminución del 40% en las acciones chinas antes de que el gobierno interviniera y suspendiera la mayoría de las negociaciones de valores. El contra-ataque chino cerró la Bolsa de Nueva York, etc.. Según fuentes del Pentágono, esto fue seguido de una guerra climática mientras un gran tifón que fue enviado a estrellarse directamente en Shanghai, lo que obligó a la evacuación de un millón de personas.

El Pentágono convocó el lunes al esclavo doméstico jázaro y presidente provisional, Obama, para decirle que acaban de mejorar sus relaciones militares con Vietnam “a un nivel estratégico.” En otras palabras, los vietnamitas trabajarán con los estadounidenses para contener a los chinos. A pesar de la retórica en contra de Rusia, el Pentágono ya está trabajando con los rusos para asegurarse que China se mantiene a raya, dijeron las fuentes. Se le dijo a Obama en términos inequívocos que dejase de “meterse con el oso” y se concentrarse en el enemigo principal, que es la mafia jázara y en el enemigo potencial, que es China.

En la actualidad existe una tregua informal entre el Pentágono y los chinos porque los chinos han detenido la construcción de instalaciones militares en el Mar del Sur de China. El Pentágono y los chinos se concentran ahora en el verdadero enemigo que es la mafia jázara. Como parte de una campaña para desacreditar a los jázaros, Obama se vio obligado a admitir públicamente que su gobierno (la facción del Departamento de Estado controlada por los jázaros) estuvo entrenando a ISIL (ISIS). y Obama dejó deslizar: “Estamos entrenando a ISIL (ISIS)”.


Esto era parte de la gran campaña del Pentágono en curso contra Israel y la mafia jázara. Por otra parte, el Pentágono y la agencia de hackers publicaron un vídeo, que ha sido viral, que muestra el rodaje de una falsa decapitación ISIS.


También le hackearon los teléfonos privados al criminal de guerra Benyamin Netanyahu de Israel para liberar la información de que estaba directamente implicado en la campaña de terror ISIS. Aún más mortal para el régimen criminal de Netanyahu fue un hackeo de sistemas militares israelíes que deshabilitaron las defensas de misiles patriot israelíes. Las noticias han hablado de baterías de misiles patriot alemanas siendo hackeadas.


Sin embargo, es el hackeo de los sistemas israelíes los que dejaron a ese país totalmente expuesto a los misiles iraníes y a otros misiles. El mensaje es muy claro: “detengan su creación de problemas políticos regionales o de lo contrario serán destruidos.”

Además de esto, el régimen de Arabia Saudita está continuando, con el Pentágono retorciendo brazos, su purga de todos los agentes de Bush y de Israel (para sacarlos ) fuera del poder. El que ha sido durante mucho tiempo ministro de Relaciones Exteriores saudí, Al Faisal, su hermano Tikri, el Jefe de Inteligencia Bandar Bush y muchos más están siendo “cortados” y este régimen intenta frenéticamente cambiar su apariencia con el fin de sobrevivir. Ellos están tratando desesperadamente evitar una alineación americana completa con Irán que los dejaría sin ningún protector real en Oriente Medio. En otras palabras, temen una revolución sangrienta, que es por lo que tantos príncipes saudíes ya han abandonado ese país. Los saudíes y otras monarquías del Golfo han estado comprando y escondiendo lejos toda la plata en la que hayan podido meter sus manos para que puedan mantener algunas de sus fortunas en el caso de un cambio de régimen y la congelación subsiguiente de sus cuentas bancarias. Aquí se puede ver un gráfico que muestra cómo el petróleo se está convirtiendo en plata.


Además, JP Morgan y Citibank han participado en una venta masiva de “Silver Futures”,(es decir, papel de plata), con el fin de reducir el precio. El resultado ha sido que el precio del papel de plata ha caído incluso cuando la casa de la moneda de Estados Unidos se ha quedado sin monedas de plata.


En otras palabras, estos mega-bancos están perdiendo la capacidad de usar sus súper-ordenadores para controlar el precio de los bienes del mundo real como la plata.

Este movimiento hacia las materias primas por parte de los grandes bancos de Rockefeller y Bush muestra como el sistema bancario jázaro se enfrenta a un ataque sin precedentes. Goldman Sachs, por ejemplo, ha sido expuesto como una organización criminal por la Comisión de la Verdad de la deuda griega.


Este grupo ha demostrado que Goldman Sachs y otros bancos inflaron fraudulentamente números de la deuda del gobierno griego al hacer cosas tales como la creación de las pérdidas falsas por los hospitales. La fraudulenta deuda griega está siendo utilizada como una herramienta para saquear los activos griegos reales como islas, puertos, servicios públicos, etc. Según la inteligencia británica MI5,el ex empleado de Goldman Sachs y ahora gobernador del Banco Central Europeo, Mario Draghi, fue el cerebro detrás de este plan de saqueo griego. Así, podemos entender por qué el ex ministro de Finanzas griego, Yanis Varoufakis se referiría públicamente a Goldman Sachs como un vampiro chupa sangre.

Yanis Varoufakis sobre Goldman Sachs de Rothschild .
(solo aparece este enlace con subtítulos en alemán, pero se le entiende en inglés):




La situación ha llegado a ser de tal magnitud que, incluso si todo el parlamento griego y sus familias son amenazadas de muerte por los jázaros, las últimas encuestas de opinión muestran que cerca del 80% del pueblo griego no aceptará cualquier incumplimiento por parte del parlamento griego a respetar su voto al “No” a los gángsteres de la UE.


Fuentes del Pentágono dicen que los dracmas griegos ya están en uso y que la salida de Grecia del Euro era inevitable. Lo que ahora viene son quiebras bancarias causadas por los swaps de incumplimiento de crédito (es decir, las garantías de que Grecia no incumpliría sus pagos), dicen las fuentes.

También hay más grandes problemas llegando a JP Morgan, según las fuentes del Pentágono. Dicen que JP Morgan ha vendido el doble de los bonos del gobierno de Estados Unidos de los que se emitieron en realidad. En otras palabras, vendieron bonos fraudulentos del gobierno de Estados Unidos con el fin de mantenerse a flote, dicen las fuentes.

Hay más problemas gestándose para el gobierno japonés esclavo de Bush / Rockefeller. La semana pasada un comité secreto de decisión del gobierno japonés rechazó una propuesta de la Sociedad del Dragón Blanco para establecer una agencia de planificación futura con un presupuesto de 7 trilliones de dólares. Ellos no podrán comenzar la nueva agencia a causa de “la interferencia francomasónica e illuminati”, según una fuente de la familia real japonesa.

Sin embargo, al gobierno japonés se le presenta documentación irrefutable de que debe 30 trilliones de dólares por el oro manchú saqueado , según fuentes chinas. Los japoneses intentaron posponer la solución de su deuda de oro hasta el otoño, pero están siendo presionados para actuar antes del otoño, dijeron las fuentes. Obligar a los japoneses a pagar esta deuda llevaría a la quiebra a los controladores secretos Rockefeller/Bush del régimen esclavo japonés. Es por eso que el primer ministro esclavo Abe está siendo enviado en una misión de mendicidad de emergencia a China en septiembre.

En una nota final, un agente ruso se puso en contacto con la SDB la semana pasada y proporcionó información detallada sobre cómo ocurrió exactamente la revolución ucraniana “Maidán” verdadera. El agente se infiltró en la revuelta Maidán al presentarse simulando ser un estudiante. Se le dijo que fuera a una organización tapadera del Departamento de Estado de Estados Unidos, donde se les dio a jóvenes manifestantes comida gratis y refugio y se les pagaba 25 euros por día. Además de esto, según el agente, “nos dieron todas las drogas gratuitas que quisiéramos.” Él dijo que los manifestantes Maidán consistían casi en su totalidad de jóvenes entre las edades de 17 y 25. Así que ahí lo tienen, el Departamento de Estado de Estados Unidos entregando drogas y dinero para derrocar un régimen democráticamente elegido.

Este mismo régimen delincuente jázaro de Washington DC ha sido encontrado hackeando las computadoras y poniendo porno infantil. Esto explica por qué tantos denunciantes y otros “alborotadores” han sido detenidos de manera fraudulenta por tener pornografía infantil.


¿Qué podemos hacer sobre un gobierno que promueve las drogas ilegales, financia el terrorismo, utiliza pornografía infantil y otros trucos para arrestar a personas inocentes y roba el dinero de 99% de la población?. La respuesta es clara, necesitamos una revolución. La revolución ya puede haber comenzado en Grecia, la cuna de la democracia. Tenemos que asegurarnos de que se extienda hasta que el corazón de las tinieblas del mundo, Washington DC, se limpia y la República de los Estados Unidos de América se restaura. Esto eliminará la principal causa mundial de terrorismo, guerra y el caos.

Para todo el que quiera comentar o aportar infos sobre el informe de Benjamin de esta semana deberéis hacerlo desde el blog oficial de Benjamin Fulford en Castellano. Os coloco enlace:

14 de Julio de 2015
Traducido por Victoriakent

viernes, 26 de junio de 2015

Si fallan estos 11 programas de ordenador el mundo se detendrá


En nuestra vida cotidiana hay tanta concentración de softwares de todo tipo que ya no notamos su existencia. Sin embargo, existe un conjunto de programas, sistemas operativos y estándares informáticos que pueden empujar el mundo al borde de un colapso operativo si se cuelgan.

El columnista del portal tecnológico Tlife.guru, Iñaki De la Torre Calvo, hizo una selección de los 11 softwares dominantes. Se trata de programas "masivos y de uso diario, los que nos afectan a todos independientemente de nuestras necesidades y nuestra profesión", precisa.
Googlebot

Googlebot es un programa que entra en cada página web a preguntar qué hay dentro, cuándo se ha actualizado y demás detalles para que luego todo quede indexado en los servidores. Luego una búsqueda ofrecerá la lista de lo que el robot encontró.

SAP

SAP es un software para empresas que gestiona el pago de los sueldos, concede las vacaciones y controla turnos de trabajo y material de oficina. Todo eso, a la vez. Hoy en día lo utilizan una cuarta parte de las compañías de todo el mundo.

ATM

La llamada Gestión del Tránsito Aéreo (ATM, por sus siglas en inglés) es un término que comprende todos los sistemas que asisten un avión durante su viaje: el control del tráfico aéreo (ATC), la meteorología aeronáutica, los sistemas de navegación aérea, la gestión del flujo del tráfico aéreo y otros. Los controles del tráfico aéreo los desarrolla cada país independientemente basándose en requisitos propios. Pero si en un país falla el programa para coordinar y ordenar el espacio aéreo nacional, se queda en tierra no solo todo ese país, sino también una gran parte del extranjero, ya que los aviones de otros Estados no podrán transitar ese espacio aéreo.

Apache

El Apache es un estándar que hace posible navegar por la mayoría de los servidores (o por las webs que están en ellos): permite, por ejemplo, que un servidor Windows sea capaz de intercambiar información con otro Unix (que hablan diferentes 'idiomas'). Desde 1996, Apache es el servidor HTTP más extendido. Alcanzó su máxima cuota de mercado en 2005, cuando respaldó el 70% de los sitios web del mundo. Sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años y hoy en día sirve a un 57% de todos los sitios web activos.

WordPress

WordPress es un sistema de gestión de contenidos (CMS, por sus siglas en inglés) enfocado al diseño, programación y actualización de cualquier tipo de página web, aunque ha alcanzado una gran relevancia como creador de blogs. Si los cambios de programación de este sistema tienen errores, un 20% de los sitios del mundo estará en apuros.

Windows

El 80% de los ordenadores de escritorio del mundo funciona con alguna de las varias versiones de Windows. Pero esto no es todo. Windows vende sistemas operativos para servidores de empresas e instituciones, que están en un tercio de todas las máquinas del mundo.

Android

En caso de fallar Android, el sistema operativo creado por Google, casi el 80% de los propietarios de los teléfonos móviles del mundo y un 62% de usuarios de tabletas dirían adiós a sus dispositivos.

Photoshop

A pesar de la existencia de alternativas gratuitas como Gimp, todas las publicaciones del mundo y los fotógrafos profesionales ya no consideran otro programa de edición y retoque digital de fotos que no sea Photoshop, que acaba de cumplir un cuarto del siglo en el mercado internacional.

Pro Tools

Pro Tools es el 'Photoshop' del sonido. La mayoría de los discos, las sintonías de programas de radio y televisión, las mezclas de diálogos y músicas de series, películas y obras de teatro, las locuciones de estaciones de trenes y aeropuertos están acabadas con este gigante de edición y mezcla de sonido.

Final Cut Pro

Final Cut Pro es un software de edición de vídeo no lineal que permite montar secuencias y sonido y añadir efectos y rótulos. Si se viene abajo, colapsa la mayoría de las cadenas de televisión del mundo.

IBAN

El Código Internacional de Cuenta Bancaria (IBAN, por sus siglas en inglés) es un código alfanumérico que identifica una cuenta bancaria determinada en una entidad financiera en cualquier lugar del mundo. Es decir, a cada cuenta le corresponde un único IBAN, mediante el cual se identifica el país, la entidad, la oficina y la cuenta. En 66 países del mundo (según los últimos datos accesibles), cualquier tarjeta de crédito o débito y las operaciones de una cuenta bancaria funcionan preguntándose estos datos continuamente, así que mejor que nada falle.

lunes, 15 de junio de 2015

Alerta de Propaganda: Hackers de China atacan con éxito al Pentágono

Hackers de China tuvieron acceso a información sensible enviada por personal militar y de inteligencia de EEUU, admitieron funcionarios de Washington. 

Hackers de China tuvieron acceso a información sensible enviada por personal militar y de inteligencia de EEUU, admitieron funcionarios de Washington. Es la segunda intrusión electrónica en bases de datos de EEUU que se da a conocer en la última semana. 

Los formularios que fueron expuestos, conocidos como Standard Form 86 (Forma Estándar 86), requieren que los solicitantes escriban información sumamente personal sobre enfermedades mentales, consumo de alcohol y drogas, y antecedentes penales y financieros. También requieren presentar una lista de personas conocidas y familiares, lo que podría exponer a chantaje o coerción a cualquier familiar extranjero de empleados de los servicios de inteligencia de Estados Unidos. Se requieren también los números de Seguro Social de los solicitantes y de quienes cohabiten con ellos. Los funcionarios pidieron no ser identificados porque el material de autorizaciones de seguridad es secreto. 

"Esto le dice a los chinos las identidades de casi todo el mundo que tenga una autorización de seguridad de Estados Unidos'', alertó Joel Brenner, ex alto funcionario de contraespionaje estadounidense. "Eso le dificulta mucho a cualquiera de estas personas funcionar como agente de inteligencia. La base de datos también le da a los chinos una cantidad enorme de información sobre casi cualquiera que tenga una autorización de seguridad. Eso es una mina de oro. Te ayuda a acercarte y a reclutar espías''. 

La Oficina de Administración de Personal (OPM, por sus siglas en inglés), que fue el blanco de los piratas cibernéticos, no ha notificado oficialmente a personal militar o de inteligencia cuyos datos de autorización de seguridad hayan sido robados, pero la noticia de la segunda infiltración ya estaba empezando a circular tanto en el Pentágono como en la CIA. 

Los funcionarios dijeron creer que la intrusión a la base de datos de autorizaciones de seguridad fue distinta del robo de datos de personal federal anunciada la semana pasada, una violación que al parecer es mucho peor de lo que se creía. No fue posible averiguar si la violación a la base de datos de seguridad ocurrió cuando los hackers atacaron a un contratista de la OPM en 2013, una ofensiva que fue descubierta el año pasado. Miembros del Congreso recibieron informes secretos sobre esa violación en septiembre, pero no se mencionó que hubiera quedado expuesta información sobre autorizaciones de seguridad.
Comentario: Pudiera ser que algunos hackers chinos no relacionados con el gobierno hayan hecho esto, sin embargo si nos ponemos a ver el estado actual de la situación entre EE.UU y China ¿A que convendría esto? A China no precisamente, el país asiático ha comentado y ha actuado en favor al "no conflicto" con el país norteamericano, en cambio, a EE.UU si le convendría, tiene hambre de una guerra.
La Capital
sab, 13 jun 2015 13:46 UTC
http://es.sott.net/article/38899-Alerta-de-Propaganda-Hackers-de-China-atacan-con-exito-al-Pentagono

domingo, 29 de marzo de 2015

Guerra de la información: “Trolls” automatizados inundan las redes

Si alguna vez, comentando en algúna red social, te encuentras con opiniones políticas molestas de algún personaje, puedes llegar a sospechar que se trate de un “troll”, es decir, de un elemento pagado para hacerlo…pero las cosas pueden ser aún peores: puede tratarse directamente de un robot creado para la guerra de la información que estamos viviendo en estos momentos.

Como indicamos en el artículo LA OTAN LE DECLARA LA GUERRA DE LA INFORMACIÓN A RUSIA, ya se ha anunciado públicamente que esta “guerra de la información” contra Rusia ya está en marcha y promete recrudecerse de ahora en adelante.

Recordemos que en su momento, el Reino Unido ya anunció públicamente la creación de un batallón de guerreros del teclado para difundir desinformación.

Está bien documentado que Occidente ha utilizado durante mucho tiempo falsa propaganda para influir en la opinión pública a través de las redes sociales.

Servicios militares y de inteligencia occidentales manipulan los medios sociales para contrarrestar las críticas a las políticas occidentales.

Dicha manipulación incluye inundar las redes sociales con comentarios apoyando a los gobiernos y a las grandes corporaciones, utilizando para ello a ejércitos de “títeres”, es decir, multitud de identidades falsas en los medios sociales.

Por ejemplo, en 2013, el Congreso de Estados Unidos derogó la prohibición formal contra el despliegue de propaganda en contra de ciudadanos estadounidenses que viven en suelo de EEUU y este es un ejemplo claro y demostrativo de que cada vez hay menos límites para este tipo de prácticas ilícitas.

La guerra de información con fines de propaganda también incluye:

-Al Pentágono, la Reserva Federal y otras entidades gubernamentales que utilizan softwares especiales para realizar un seguimiento de las discusiones de temas políticos con el objetivo de acallar los brotes de disidencia antes de que se vuelvan virales.

-Control, infiltración, manipulación y deformación de los discursos en línea.

-Uso de programas de inteligencia artificial para tratar de predecir cómo reaccionará la gente a la propaganda lanzada.

PROPAGANDA AUTOMATIZADA

Lo que mucha gente aún no sospecha es que mucha de esta propaganda es esparcida, no por personas pagadas para ello, sino directamente por programas de software.

Uno de los principales propagandistas cibernéticos de Estados Unidos, el ex oficial militar oficial de información de alto nivel Joel Harding, escribió en diciembre:
Joel Harding

“Asistí a un debate sobre la información que se utiliza en los medios sociales como posible arma. La gente con la que estaba hablando, me contaron que cuentan con una herramienta que entra en las redes sociales, mide su sentimiento y le da al usuario la oportunidad de generar automáticamente una respuesta convincente. Su herramienta se llama ‘Social Networking Influence Engine’.

Las implicaciones de estas técnicas parecen ser profundas en el entorno de la información.

Las personas que poseen esta herramienta son gente del mundo civil, alejados del sector de la defensa, así que ni siquiera necesitan la aprobación del Departamento de Estado de Estados Unidos para realizar sus operaciones”

La web de tecnología Gizmodo ya informó en 2010 que:


El desarrollador de software Nigel Leck se cansó de copiar y pegar, una y otra vez, los mismos 140 carácteres que esgrimían los mismos argumentos contra los negacionistas del cambio climático, por lo que decidió programar un robot que hiciera el trabajo por él…incluso citando a sus interlocutores.

El software que creó, llamado AI_AGW, no sólo responde a los argumentos dirigidos a Leck mismo, sino que es capaz de funcionar por sí mismo y establecer discusiones.

Cada cinco minutos barre Twitter buscando términos y frases que comúnmente surgen en los tweets que refutan el cambio climático causado por el hombre. A continuación, busca en su base de datos el contra-argumento más adecuado contra ese tweet, generalmente realizando una declaración rápida y poniendo un enlace a una fuente científica que refute la afirmación que se quiere combatir.

Habitualmente, muchos de los negacionistas no saben que han sido el blanco de un robot y entran en debates con el software. En tales casos, el bot sigue disparando las respuestas enlatadas que mejor se adaptan a la línea del interlocutor en el debate.

La tecnología ha recorrido un largo camino en los últimos 5 años, así que si un programador solitario era capaz de hacer esto en 2010, imaginaos lo que pueden estar haciendo ahora algunas organizaciones gubernamentales o corporativas, dotadas de amplios presupuestos y recursos.

Por ejemplo, un experto del gobierno declaró en el Washington Post que el gobierno de EEUU, literalmente, puede ver lo que piensas a medida que escribes.

No hay conocimiento público sobre como funcionan exactamente estos robots, pero es fácil imaginar algunas posibilidades.

Por ejemplo, en la guerra de información entre Rusia y EEUU, cualquier artículo que incluya las palabras “Rusia” o “Ucrania” activará automáticamente los comentarios que acusan a Rusia de “intentar formar un nuevo imperio”, “a Putin de ser el nuevo Hitler” y a los rusos de ser “unos invasores responsables de toda la violencia en Ucrania”.

Cualquier artículo que incluya las palabras “NSA”, “espionaje” o “vigilancia masiva”, desencadenará automáticamente comentarios diciendo que el gobierno está tratando de mantenernos a salvo, y que cualquiera que cuestione sus acciones es un loco teórico de la conspiración, que vive en el sótano de su madre.

Y suponemos que lo mismo sucederá en el bando ruso, cuando alguien haga propaganda en contra de Putin o de alguno de sus aliados, o quién sabe si en las redes sociales de España o de otros países cuando se entablan discusiones sobre política.

Lo cierto es que, en estos momentos, la red es un inmenso campo de batalla.

Y en contra de lo que quizás algunos puedan pensar, estos comentarios automatizados, pueden llegar a ser muy efectivos y mucho más eficaces de lo que pueda parecer a primera vista.

En concreto, los científicos han demostrado que los insultos rompen la capacidad de las personas de pensar racionalmente.

Así pues, es de suponer que sembrar intencionadamente discordia en determinados foros, publicando comentarios ofensivos o directamente insultos o faltas de respeto hacia todos aquellos cuyo punto de vista quieren combatir, son técnicas de propaganda comunes.

Algo muy a tener en cuenta cuando aparezcan determinados tipos de comentario, que lejos de rebatir los argumentos de forma razonada, vomiten oleadas de propaganda o insultos…


Visto en : El Robot Pescador