INTERNACIONAL

La CIA, los ciberataques y las revoluciones de colores

En Pekín presentaron un documento sobre la organización de ciberataques y revoluciones de colores por la Agencia Central de Inteligencia de EEUU (CIA, por sus siglas en inglés). El informe especifica que EE. UU. desarrolló un software que puede ocultarse de cualquier forma de vigilancia gubernamental.

El documento elaborado por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China y la compañía china de seguridad en internet 360 indica que la CIA planeó y orquestó un gran número de ataques de hackers y revoluciones de colores en el espacio postsoviético y otras regiones del mundo. Estados Unidos creó programas informáticos que no requieren conexión telefónica, por cable o por satélite y pueden ocultarse fácilmente de cualquier forma del control gubernamental.

«Durante mucho tiempo, la CIA ha estado organizando en secreto revoluciones de colores, además de llevar a cabo actividades de espionaje y robo de datos», indica el informe.

Los autores del documento destacan que la Revolución de Terciopelo en la década de 1980, la Revolución de las Rosas en Georgia en 2003, la Revolución Naranja en Ucrania, el Movimiento Girasol en Taiwán, todos estos y muchos otros casos fueron reconocidos por organizaciones y expertos internacionales como casos típicos de revoluciones de colores dirigidas por los Servicios de Inteligencia estadounidenses. El informe agrega que la CIA intentó organizar revoluciones de colores en Bielorrusia, Azerbaiyán, el Líbano, Birmania, Irán y otros.

«Según las estadísticas, la CIA ha derrocado o intentado derrocar gobiernos legítimos en más de 50 países en las últimas décadas, provocando disturbios», señala.
La ciberhegemonía de Estados Unidos
El control de EE.UU. sobre las tecnologías de telecomunicación en el mundo proporcionó posibilidades sin precedentes a los departamentos de Inteligencia estadounidenses para lanzar revoluciones de colores en el extranjero. El informe publicado por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China y la compañía 360 reveló cinco métodos utilizados habitualmente por la CIA.

1. El primer método es proporcionar servicios de comunicación por red encriptada. Los servidores cifran toda la información que circula por ellos para ayudar a determinados usuarios a navegar por la red de forma anónima. Tras el lanzamiento del proyecto por empresas estadounidenses, este se proporcionó inmediatamente de forma gratuita a elementos antigubernamentales de Irán, Túnez, Egipto y otros países para garantizar que esos «jóvenes disidentes que quieren sacudir el dominio de su propio Gobierno» puedan evitar el escrutinio estatal, según el informe.

2. La segunda técnica consiste en proporcionar servicios de comunicación fuera de línea. Por ejemplo, para garantizar que el personal antigubernamental de Túnez, Egipto y otras regiones pueda seguir en contacto con el mundo exterior cuando se desconecte internet. Google y Twitter lanzaron rápidamente un servicio especial llamado Speak2Tweet, que permite a los usuarios marcar y subir notas de voz de forma gratuita. Estos mensajes se convierten automáticamente en tweets y luego se suben a internet y se difunden públicamente a través de Twitter y otras plataformas.

3. El tercer método consiste en proporcionar herramientas de mando in situ para mítines y desfiles basadas en internet y las comunicaciones inalámbricas. El documento señalaba que la corporación estadounidense RAND ha dedicado varios años al desarrollo de una tecnología de cambio de régimen no tradicional denominada swarming.

4. El cuarto es un software desarrollado en Estados Unidos, llamado Riot. El software soporta una red de banda ancha ciento por ciento independiente, proporciona una red Wifi variable, no depende de ningún método de acceso físico tradicional, no necesita conexión telefónica, por cable o satélite, y puede escapar fácilmente a cualquier forma de vigilancia gubernamental.

5. El último es el sistema de información anticensura. El Departamento de Estado de EE. UU. considera la investigación y el desarrollo del sistema una tarea crucial y ha inyectado más de 30 millones de dólares en el proyecto.

Durante la investigación de muchos ciberataques en China, el equipo conjunto detectó un gran número de programas troyanos o plug-ins relacionados con la Agencia Central de Inteligencia de Estados Unidos. El centro de respuesta y la empresa 360 también identificaron una herramienta de robo de información utilizada por la CIA, que es una de las 48 armas cibernéticas avanzadas expuestas en el documento confidencial de la CIA.

El informe destaca que el descubrimiento de estas herramientas muestra que la CIA y la Agencia de Seguridad Nacional de EE. UU. atacan conjuntamente a la misma víctima, o comparten armas de ciberataque entre sí, o se proporcionan el apoyo técnico o humano pertinente. Asimismo, el documento señala que la ciberhegemonía al estilo estadounidense es evidente.

El portavoz del Ministerio de Asuntos Exteriores chino, Mao Ning, declaró que las actividades de inteligencia y espionaje y los ciberataques de EE. UU. contra otros países merecen una gran vigilancia por parte de la comunidad internacional.

«EE. UU. debe tomarse en serio y responder a las preocupaciones de la comunidad global, y dejar de utilizar las armas cibernéticas para llevar a cabo espionaje y ciberataques en todo el mundo», aseveró Mao.

En 2020, 360 descubrió una red de ciberataques desconocida hasta entonces. La organización utilizaba herramientas vinculadas a la CIA para llevar a cabo ataques informáticos contra objetivos en China y otros países. Los hackers respaldados por la CIA han atacado instalaciones aeroespaciales y petroquímicas, institutos de investigación, grandes empresas de internet y agencias gubernamentales.

Tomado de Sputnik

Foto de portada: Tomada de la BBC

 

Foto del avatar
Redacción Cubaperiodistas
Sitio de la Unión de Periodistas de Cuba

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *