Viernes 24 de Marzo, 2017
Hiroshi Takahashi

Hiroshi Takahashi

Las opiniones expresadas por los columnistas son independientes y no reflejan necesariamente el punto de vista de 24 HORAS.

CTRL

Los sembradores de mentiras

Por Hiroshi Takahashi I abril 6, 2015 I 1:20 am

Spring Bishop es el nombre clave de la herramienta que sirve para encontrar fotografías privadas de tu target en Facebook.

 

Miniature Hero es utilizada cuando es necesario activar Skype y grabar en secreto las comunicaciones de tu objetivo.

 

Tracer Fire es un documento que sirve para robar información de una máquina, archivos, claves de acceso, y lo que se almacene bajo seguridad.

 

Bomb Bay es la herramienta que sirve para incrementar los rankings y hits de una página de internet.

 

Badger es utilizado para mandar masivamente mensajes vía correo electrónico para apoyar información de alguna operación.

 

Burlesque es la aplicación que utilizan para mandar mensajes de texto SMS falsos, es decir, para apropiarse de un teléfono y esparcir información que el dueño del dispositivo o cuenta desconoce.

 

Clean Sweep sirve para tapar posts en Facebook, para que ciertos sujetos o en un país entero no los puedan ver.

 

Concrete Donkey es utilizada para mandar mensajes de audio a un gran número de teléfonos, o bombardear repetidamente a ciertos celulares con el mismo mensaje.

 

Deer Stalker es la habilidad que tienen para encontrar en cualquier punto del planeta teléfonos satelitales o GSM a través de una llamada.

 

Gateway Gambit es la herramienta que usan para incrementar el tráfico de un website.

 

Gestator se utiliza cuando necesitan amplificar un mensaje, normalmente un video, a través de YouTube.

 

Scrapheap Challenge sirve para falsificar correos de cuentas de teléfonos BlackBerry.

 

Slipstream la utilizan para inflar el número de visitas a las páginas de internet.

 

Las anteriores son algunas de las herramientas utilizadas por el Joint Threat Research and Intelligence Group (JTRIG), un equipo especial que se movía en secreto en el corazón de la agencia de espionaje británica GCHQ, Government Communications Headquarters. Entre las sombras realizan el trabajo sucio en internet para el Reino Unido.

 

Con las filtraciones de Edward Snowden se comenzó a escuchar de este grupo, aunque la mayoría de sus misiones siguen siendo un misterio.

 

documental-snowden-especial

 

La semana pasada The Intercept, el medio que encabeza Glenn Greenwald, informó que Reino Unido tiene trabajando al JTRIG en América Latina. Documentos filtrados por Snowden revelan que dos de las misiones prioritarias a escala global en marzo de 2011 eran lograr un cambio de régimen en Zimbabwe, desacreditando al que estaba en funciones, y prevenir que Argentina recupere las islas Malvinas aprovechando inteligencia obtenida a través de espionaje en línea.

 

Greenwald escribió que el GCHQ ha estado preparando un plan encubierto llamado “Operación Quito”, al menos desde 2009. Es una operación de largo alcance, a gran escala y pionera, de acuerdo con los documentos clasificados.

 

Los esfuerzos se centran en recolectar comunicaciones de alta prioridad militar y de líderes argentinos. Aunque el principal interés del GCHQ en América Latina es Argentina, hay requerimientos de Reino Unido de inteligencia contra Venezuela y Colombia.

 

Además, deja en claro que están trabajando en Texas con colaboración del gobierno de Estados Unidos.

 

Lo que desató la investigación, justifican, es que la GCHQ ha trabajado por debajo de las expectativas en Brasil, mientras hay crecientes preocupaciones de que las actitudes sudamericanas con respecto a Malvinas están cambiando y ubicándose detrás de la iniciativa argentina.

 

De lo poco que se conoce de las técnicas del JTRIG, es que se utiliza para la guerra sucia en internet, para modificar las percepciones y manchar el nombre de los objetivos, sean personas, instituciones o países. Al mencionar algunas de sus herramientas secretas damos cuenta de su poder de fuego.

 

The Intercept ha revelado que son capaces de manipular encuestas, inflar sitios web y desaparecer información. Agrega que el lenguaje de las operaciones del JTRIG está caracterizado por términos como desacreditar, promover desconfianza, disuadir, decepcionar, retrasar, negar, denigrar…

24 Horas en los Estados

Guarderías del IMSS en Edomex otorgarán certificados de preescolar: Eruviel Ávila

El gobernador firmó un convenio de colaboración con el titular del Instituto Mexicano del Seguro Social, Mikel Arriola Peñalosa

Peña Nieto y Manuel Velasco fortalecen apoyos para Chiapas

Coinciden en que la unidad y la coordinación son los caminos correctos para seguir dando resultados a la gente

Juan Manuel Carreras, por arriba del promedio nacional en aprobación: Mitosfky

La encuestadora coloca al gobernador de San Luis Potosí con un nivel de aprobación del 44.9 por ciento, es decir 7 puntos por arriba del promedio

Aldo Alvarez, fundador y director general del sitio web de filantropía

Fue reconocido por La Asociación Mexicana de Internet (Amipci) y recibió el premio en la categoría "Personaje trascendente de la última década" p...