Miércoles 26 de Julio, 2017
Hiroshi Takahashi

Hiroshi Takahashi

Las opiniones expresadas por los columnistas son independientes y no reflejan necesariamente el punto de vista de 24 HORAS.

CTRL

Los sembradores de mentiras

Por Hiroshi Takahashi I abril 6, 2015 I 1:20 am

Spring Bishop es el nombre clave de la herramienta que sirve para encontrar fotografías privadas de tu target en Facebook.

 

Miniature Hero es utilizada cuando es necesario activar Skype y grabar en secreto las comunicaciones de tu objetivo.

 

Tracer Fire es un documento que sirve para robar información de una máquina, archivos, claves de acceso, y lo que se almacene bajo seguridad.

 

Bomb Bay es la herramienta que sirve para incrementar los rankings y hits de una página de internet.

 

Badger es utilizado para mandar masivamente mensajes vía correo electrónico para apoyar información de alguna operación.

 

Burlesque es la aplicación que utilizan para mandar mensajes de texto SMS falsos, es decir, para apropiarse de un teléfono y esparcir información que el dueño del dispositivo o cuenta desconoce.

 

Clean Sweep sirve para tapar posts en Facebook, para que ciertos sujetos o en un país entero no los puedan ver.

 

Concrete Donkey es utilizada para mandar mensajes de audio a un gran número de teléfonos, o bombardear repetidamente a ciertos celulares con el mismo mensaje.

 

Deer Stalker es la habilidad que tienen para encontrar en cualquier punto del planeta teléfonos satelitales o GSM a través de una llamada.

 

Gateway Gambit es la herramienta que usan para incrementar el tráfico de un website.

 

Gestator se utiliza cuando necesitan amplificar un mensaje, normalmente un video, a través de YouTube.

 

Scrapheap Challenge sirve para falsificar correos de cuentas de teléfonos BlackBerry.

 

Slipstream la utilizan para inflar el número de visitas a las páginas de internet.

 

Las anteriores son algunas de las herramientas utilizadas por el Joint Threat Research and Intelligence Group (JTRIG), un equipo especial que se movía en secreto en el corazón de la agencia de espionaje británica GCHQ, Government Communications Headquarters. Entre las sombras realizan el trabajo sucio en internet para el Reino Unido.

 

Con las filtraciones de Edward Snowden se comenzó a escuchar de este grupo, aunque la mayoría de sus misiones siguen siendo un misterio.

 

documental-snowden-especial

 

La semana pasada The Intercept, el medio que encabeza Glenn Greenwald, informó que Reino Unido tiene trabajando al JTRIG en América Latina. Documentos filtrados por Snowden revelan que dos de las misiones prioritarias a escala global en marzo de 2011 eran lograr un cambio de régimen en Zimbabwe, desacreditando al que estaba en funciones, y prevenir que Argentina recupere las islas Malvinas aprovechando inteligencia obtenida a través de espionaje en línea.

 

Greenwald escribió que el GCHQ ha estado preparando un plan encubierto llamado “Operación Quito”, al menos desde 2009. Es una operación de largo alcance, a gran escala y pionera, de acuerdo con los documentos clasificados.

 

Los esfuerzos se centran en recolectar comunicaciones de alta prioridad militar y de líderes argentinos. Aunque el principal interés del GCHQ en América Latina es Argentina, hay requerimientos de Reino Unido de inteligencia contra Venezuela y Colombia.

 

Además, deja en claro que están trabajando en Texas con colaboración del gobierno de Estados Unidos.

 

Lo que desató la investigación, justifican, es que la GCHQ ha trabajado por debajo de las expectativas en Brasil, mientras hay crecientes preocupaciones de que las actitudes sudamericanas con respecto a Malvinas están cambiando y ubicándose detrás de la iniciativa argentina.

 

De lo poco que se conoce de las técnicas del JTRIG, es que se utiliza para la guerra sucia en internet, para modificar las percepciones y manchar el nombre de los objetivos, sean personas, instituciones o países. Al mencionar algunas de sus herramientas secretas damos cuenta de su poder de fuego.

 

The Intercept ha revelado que son capaces de manipular encuestas, inflar sitios web y desaparecer información. Agrega que el lenguaje de las operaciones del JTRIG está caracterizado por términos como desacreditar, promover desconfianza, disuadir, decepcionar, retrasar, negar, denigrar…

24 Horas en los Estados

Eruviel Ávila recibe reconocimiento por su apoyo a la cultura en Edomex

El Gobernador fue galardonado con el Premio “Benefactor de las Artes”, de manos de Elisa Carrillo Cabrera, primera bailarina de la Ópera de Berlí...

Gobierno de Aguascalientes lamenta deceso de uno de los migrantes abandonados en Texas

Coordinación inmediata con la Secretaría de Relaciones Exteriores para la repatriación del cuerpo

Astudillo inaugura red de luminarias en Boulevard de Las Naciones de Acapulco

El Gobernador de Guerrero sostuvo que "esta obra se suma para que la gente tenga la confianza de transitar a cualquier hora y se va a seguir haciendo ...

Larisa Morales: wakeaboarder profesional (+video)

La mexicana empezó a practicar el wakeboarding a los seis años de edad gracias a su hermano