Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas

jueves, 19 de noviembre de 2015

ISIS Y Al-Qaeda, Esto No Quieren Que Sepas

ISIS y Al-Qaeda, esto no quieren que sepas(Tribuna de Periodistas) - El Estado Islámico, ISIS o Daesh, fue creado por la CIA, el MOSSAD y el MI6 para reventar a Siria.

El profesor Michel Chossudovsky, economista canadiense y director del Centro de Investigación sobre la Globalización, en Montreal, ha recopilado 24 verdades que los gobiernos occidentales no quieren que la población conozca acerca de ISIS (o Estado Islámico) y Al-Qaeda…
¿Cómo es posible que sigan el juego de los Estados Unidos encaminado a crear un estado mundial policial? Pasando por la destrucción de pueblos, culturas ancestrales y restos de antiguas civilizaciones. La barbarie en su máxima dimensión.

Cosas que no quieren que sepas sobre Al Qaeda

1. Los Estados Unidos han apoyado a Al Qaeda y a sus organizaciones afiliadas durante casi medio siglo, desde el apogeo de la guerra afgano-soviética.

2. La CIA creó campos de entrenamiento para al-Qaeda en Pakistán. En el período de diez años, desde 1982 hasta 1992, unos 35.000 yihadistas procedentes de 43 países islámicos fueron reclutados por la CIA para luchar en la jihad afgana contra la Unión Soviética.
Anuncios, pagados con fondos de la CIA, se colocaron en los periódicos y boletines de noticias de todo el mundo ofreciendo incentivos y motivación para unirse a la Jihad.

3. Desde la época de la Administración Reagan, Washington ha apoyado a la red terrorista islámica. Ronald Reagan calificó a esos terroristas como “luchadores por la libertad”.
Los EE.UU. suministraron armas a las brigadas islámicas. Todo era para “una buena causa”: la lucha contra la Unión Soviética y el cambio de régimen, lo que llevó a la desaparición de un gobierno secular en Afganistán.
Solo necesitamos recordar películas de propaganda de la época, como la célebre Rambo III…

4. Los libros de texto yihadistas fueron publicados por la Universidad de Nebraska. Estados Unidos gastó millones de dólares para suministrar libros de texto repletos de imágenes violentas y enseñanzas islámicas militantes a los escolares afganos.

5. Osama bin Laden, fundador de Al Qaeda y hombre más odiado de Estados Unidos, fue reclutado por la CIA en 1979 al comienzo mismo de la guerra yihadista de Afganistán contra la Unión Soviética. Por aquel entonces, Bin Laden tenía 22 años y fue entrenado en un campo de entrenamiento de guerrillas patrocinado por la CIA.
Según el Profesor Chossudovsky, Al Qaeda se encontraba detrás de los ataques del 11 de septiembre. De hecho, el ataque terrorista de 2001 proporcionó una justificación para librar una guerra contra Afganistán, bajo el argumento de que Afganistán era un estado patrocinador del terrorismo de Al Qaeda.
Los ataques del 11 de septiembre, pues, fueron fundamentales para sentar las bases de la “Guerra Global contra el Terrorismo”.

6. El Estado Islámico o ISIS era originalmente una entidad afiliada a Al-Qaeda, creada por la inteligencia de Estados Unidos con el apoyo del MI6 Británico, el Mossad Israelí, los servicios de Inteligencia de Pakistán y la Presidencia General de Inteligencia de Arabia Saudita (GIP o Ri’āsat Al-Istikhbarat Al-‘Amah (رئاسة الاستخبارات العامة).

7. Las brigadas de ISIS han estado involucradas en el apoyo a la insurgencia que los EE.UU. y la OTAN han dirigido contra el gobierno sirio de Bashar al Assad durante la guerra civil de Siria.

8. La OTAN y el Estado Mayor de Turquía fueron los responsables de la contratación de mercenarios de ISIS y Al Nusrah desde los inicios de la insurgencia siria, en marzo de 2011.
Según fuentes de inteligencia israelíes, publicadas en la web DEBKA, esta iniciativa ha consistido en: “Una campaña para reclutar a miles de voluntarios musulmanes en países de Oriente Medio y el mundo musulmán para luchar junto a los rebeldes sirios. El ejército turco aloja a estos voluntarios, los entrena y asegura su entrada en Siria”.

9. Hay miembros de las fuerzas especiales occidentales y agentes de inteligencia occidentales dentro de las filas de ISIS. Miembros de las Fuerzas Especiales Británicas y del MI6 han participado en el entrenamiento de los rebeldes yihadistas en Siria.

10. Especialistas militares occidentales contratados por el Pentágono han entrenado a los terroristas en el uso de armas químicas.
“Los Estados Unidos y algunos aliados europeos están utilizando a contratistas de defensa para entrenar a los rebeldes sirios sobre cómo asegurar los arsenales de armas químicas en Siria, según informó un alto funcionario de Estados Unidos y varios diplomáticos de alto nivel a la CNN”.

11. Las brutales decapitaciones realizadas por los terroristas de ISIS, forman parte de los programas de entrenamiento patrocinados por la CIA en campos de Arabia Saudita y Qatar y cuyo objetivo es causar pavor y conmoción.

12. Muchos de los criminales reclutados por ISIS, son presidiarios condenados liberados de las cárceles de Arabia Saudita, país aliado de Occidente. Entre ellos se encuentran ciudadanos Saudíes condenados a muerte que fueron reclutados para unirse a las brigadas terroristas.

13. Israel ha apoyado a las brigadas de ISIS y Al Nusrah de los Altos del Golán, en su lucha contra el gobierno de Al-Assad y las fuerzas chiítas de Hezbollah.
Combatientes yihadistas se han reunido regularmente con oficiales de las Fuerzas de Defensa Israelíes (FDI), así como con el primer ministro Netanyahu.
El alto mando de las FDI reconoce tácitamente que: “elementos de la jihad global dentro de Siria, miembros de ISIS y Al Nusrah, son ​​apoyados por Israel”.

14. Los soldados de ISIS dentro de Siria, trabajan a las órdenes de la alianza militar occidental. Su mandato tácito es causar estragos y destrucción en Siria e Irak.
Una prueba de ello, la encontramos en esta foto, en la que el senador estadounidense John McCain se reune con líderes terroristas yihadistas en Siria.

15. Las milicias de ISIS, que actualmente son el presunto blanco de una campaña de bombardeos de Estados Unidos y de la OTAN bajo el mandato de la “lucha contra el terrorismo”, continúan siendo apoyadas secretamente por Occidente.
Fuerzas chiitas que luchan contra ISIS en Irak, así como miembros del propio ejército iraquí han denunciado repetidamente las ayudas militares suministradas por Estados Unidos a los terroristas de ISIS, mientras a la vez, combatían contra ellos.

16. Los bombardeos estadounidenses y aliados no están apuntando a ISIS, sino que tienen el objetivo de bombardear la infraestructura económica de Irak y Siria, incluyendo sus fábricas y refinerías de petróleo.

17. El proyecto de ISIS de crear un califato, forma parte de una agenda de política exterior de Estados Unidos, que pretende dividir Irak y Siria en territorios separados: Un califato islamista sunita, una República Árabe chiíta y la República del Kurdistán.

18. “La Guerra Global contra el Terrorismo” se presenta de cara a la opinión pública como un “choque de civilizaciones”, una guerra entre los valores y las religiones, cuando en realidad se trata de una guerra de conquista, guiada por objetivos estratégicos y económicos.

19. Brigadas terroristas de Al-Qaeda, patrocinadas secretamente por las agencias de inteligencia occidentales, se han desplegado ya en Malí, Níger, Nigeria, la República Centroafricana, Somalia y Yemen para llevar el caos a esos países y justificar una intervención militar occidental.

20. Boko Haram en Nigeria, Al Shabab en Somalia, el Grupo de Combate Islámico de Libia, (apoyado por la OTAN en 2011), Al Qaeda en el Magreb Islámico y Jemaah Islamiya en Indonesia, entre otros, son grupos afiliados a al-Qaeda que son secretamente apoyados por la inteligencia occidental.

21. Estados Unidos también está apoyando a organizaciones terroristas afiliadas con Al-Qaeda en la región autónoma Uigur de China. Su objetivo es desencadenar la inestabilidad política en el oeste de China.

22. La amenaza terrorista local, como la que hemos visto en EEUU o Europa, es una fabricación promovida por los gobiernos occidentales y apoyada por los medios de comunicación con el fin de crear una atmósfera de miedo e intimidación, que lleve a una anulación de las libertades civiles y favorezca la instalación de un estado policial.
A su vez, los arrestos, juicios y condenas de “terroristas islámicos” sirven para sustentar la legitimidad del Estado de Seguridad Interna de Estados Unidos y la creciente militarización de sus fuerzas de seguridad.
El objetivo final es inculcar en la mente de millones de estadounidenses que el enemigo es real y que la Administración de los Estados Unidos protegerá la vida de sus ciudadanos. Lo mismo podemos decir de países como Francia, Reino Unido o Australia.

23. La campaña “antiterrorista” contra el Estado islámico ha contribuido a la demonización de los musulmanes, que a ojos de la opinión pública occidental se asocian cada vez más con los yihadistas, sentando así las bases para un choque de religiones y civilizaciones.

24. Cualquiera que se atreva a cuestionar la validez de la “Guerra Global contra el Terrorismo” es calificado de terrorista y se ve sometido a las leyes anti-terroristas.
Se establece con ello, un primer instrumento para perseguir a cualquier tipo de disidente ideológico, asociándolo con el terrorismo.

Esta herramienta, podrá ser extendida posteriormente a cualquier otro tipo de disidencia ideológica.
Como vemos, la administración Obama ha impuesto finalmente un consenso diabólico, con el apoyo de sus aliados y el papel cómplice del Consejo de Seguridad de las Naciones Unidas.

La prensa occidental ha abrazado ese consenso de forma obediente y entusiasta; se ha descrito el Estado Islámico como una entidad independiente, surgida de la nada, un enemigo exterior que amenaza los valores “pacíficos y democráticos” del mundo occidental.

Se ha creado un enemigo que puede aparecer y actuar en cualquier momento, como un fantasma con el que asustar a la población cuando más convenga y empujarla a aceptar cualquier tipo de política represiva de las libertades y cualquier tipo de acción militarista al servicio de los grandes poderes occidentales.

Y por lo visto, este drama, no ha hecho más que empezar…

Fuente: Global Research
- See more at: http://periodicotribuna.com.ar/17124-isis-y-al-qaeda-esto-no-quieren-que-sepas.html#sthash.AWWlt5R6.dpuf

viernes, 23 de octubre de 2015

Los espías preparan más de 180 informes de inteligencia por día

Por Pablo Fernández Blanco (La Nacion) - Produjeron 65.974 en 2014; la cifra aumentó drásticamente durante la década kirchnerista

Es muy probable que la Agencia Federal de Inteligencia (AFI) sea uno de los organismos más eficientes del Estado. Los espías, que ahora están a las órdenes de Oscar Parrilli, hicieron el año pasado nada menos que 65.974 "informes físicos", como los llaman quienes manejan la jerga. En otros términos: la ex la Secretaría de Inteligencia (SI) produjo el año pasado 180 reportes diarios.

Las cifras surgen de documentos oficiales, que cuando se trata de cuestiones de inteligencia son notoriamente escasos. Por ejemplo, el contenido de esos reportes es imposible de identificar a partir de los datos disponibles.

Los espías se suelen escudar en la confidencialidad que requiere su trabajo, algo muy conveniente para impedir la difusión de información. Pese a eso, la Secretaría General de la Presidencia, el sillón que ocupó Parrilli antes de conducir la AFI, celebró en una comunicación al Congreso los buenos resultados de la vieja SI: remarcó que el trabajo de 2014 "configura un desvío favorable del 18,6% sobre el total de lo proyectado para el período". Es decir, los espías tenían como meta elaborar unos 54.000 informes reservados en el año, pero sobrecumplieron ese objetivo.

Tan sólo el año pasado, la SI recibió $ 686 millones del Estado para financiar sus gastos. De ese total, poco más de $ 395 millones se destinó a pagar el sueldo de los espías y el del resto del personal.

Curiosidades de la marcha de la economía sobre los salarios de los espías: debido a la inflación, la injerencia de los sueldos sobre el gasto total en espionaje fue en aumento. En 2011, por caso, la ex SIDE destinó 43,2% de su presupuesto a pagarle al personal. Hoy le dedica a esa tarea una cifra mucho mayor, en torno al 57% de sus recursos.

Los propios números oficiales confirman un crecimiento exponencial del trabajo de la vieja SIDE durante los años del kirchnerismo. Pasó de generar unos 1400 informes por año en 2002 y 2003 (es decir, poco más de tres por día) a 143 en 2004. En 2007, el último año de Néstor Kirchner en la presidencia y con Antonio "Jaime" Stiuso en la voz de mando, se llegó a casi 72.000 informes en el año.

En los primeros 10 años del kirchnerismo, produjo cerca de 600.000 reportes confidenciales.

Cada año, la ex SIDE justificó su incansable trabajo en su ayuda creciente a jueces y fiscales para investigar secuestros extorsivos y hacer escuchas telefónicas, así como también para otros trabajos solicitados tanto por la Justicia como por el Ministerio Público.

Para eso contó también con fondos crecientes. Un ejemplo es su presupuesto de este año. La AFI tiene disponibles $ 1273 millones para gastar en 2015, el doble de los fondos que utilizó, en total, el año pasado. Ese incremento en las partidas supera cualquiera pauta de inflación o de negociaciones paritarias. Y podría incrementarse, ya que el jefe de Gabinete tiene entre sus facultades la modificación y reasignación de partidas aprobadas por el Congreso para otros fines.

viernes, 18 de septiembre de 2015

Así espía Estados Unidos el envío de armamento ruso a Siria

(La Nación) - Un satélite militar estadounidense fotografió la base aérea de Latakia, en territorio sirio, en la que se aprecia nuevos tanques, helicópteros y demás armamento que llega en los enormes aviones de carga rusos

Antes y después del arribo militar ruso en Siria. Foto: Reuters

En la imagen se ven dos aviones AN124 Condor rusos, cuya nariz se abre para permitir el desembarco del equipamiento militar ruso al ejército sirio, clave en la lucha contra los extremistas rebeldes que buscan derrocar al presidente Bashar Al-Assad.

La implicación rusa en el conflicto en Siria no es precisamente nueva: desde su inicio, en la primavera de 2011, Moscú ha sido un leal aliado del gobierno de Bashar al Asad, al que ha apoyado tanto militar como diplomáticamente. Pero, para preocupación de Occidente, todo indica que Moscú ha decidido asumir un rol cada vez más protagónico.

O eso es, al menos, lo que teme el Pentágono, que recientemente alertó sobre un aumento de la presencia militar rusa en el país, así como sobre supuestos planes para instalar una base aérea en la región noroccidental de Latakia.

La principal razón de ese temor: aunque Moscú y Washington tienen un enemigo común en el autodenominado Estado Islámico, los gobiernos occidentales también ven a al Asad -quien ha sido acusado de haber empleado armas químicas en contra de su pueblo- como parte del problema.

ALIADO HISTÓRICO

La solución occidental, sin embargo, pasa por la salida de Bashar al Asad en favor de los opositores más moderados que también lo combaten. Pero el líder sirio es desde hace tiempo el principal aliado de Moscú en el Medio Oriente.



 En detalle, el armamento de artillería ruso desplegado en Siria. Foto: Reuters

Y el presidente ruso, Vladimir Putin, ya dejó claro que no está dispuesto a dejarlo sólo en lo que insiste en caracterizar como una batalla por mantener la institucionalidad de Siria y en contra del fundamentalismo islámico. "Nosotros continuaremos apoyando al gobierno sirio en su lucha contra la agresión terrorista", dijo Putin este martes en referencia a EI. "Le hemos proporcionado y le vamos a seguir proporcionándole la ayuda técnica militar que sea necesaria", reconoció Putin.

 Uno de los aviones rusos de transporte, con su nariz levantada. Foto: Reuters
"Llamamos a otros países a sumarse a esta iniciativa", agregó además el mandatario, quien parece creer que el temor por el avance de EI puede usarse para conseguir un respiro para el gobierno de Damasco.

EE.UU. QUIERE DIALOGAR

La Casa Blanca dijo hoy que estaba abierta a conversar con Rusia sobre Siria, tras el despliegue de tropas y de armamento pesado por parte de Moscú en este país en guerra. Estados Unidos quiere mantener "discusiones tácticas y prácticas", dijo el portavoz de la Casa Blanca, Josh Earnest.

Washington está alarmado desde hace semanas por el incremento de la presencia militar rusa con el fin de intensificar su ayuda al régimen del presidente Bashar al Asad, mientras Estados Unidos encabeza una coalición internacional contra el grupo jihadista Estado Islámico (EI). No está claro aún si estas conversaciones estarían a cargo de militares o civiles, o a qué nivel serían.

El diálogo militar entre Rusia y Estados Unidos está suspendido desde 2014, tras la anexión de parte de Ucrania por parte de Moscú. La Casa Blanca indicó que usaría las conversaciones para urgir a Rusia a centrar sus acciones en Siria en el combate al EI.

AFP, EFE y BBC Mundo.

miércoles, 8 de julio de 2015

No es qué, sino quiénes

Por Hugo Alconada Mon |  Para LA NACION - Twitter: @halconada  

La doctrina nacional de inteligencia que anunció ayer el Gobierno no es una gran novedad, ni es única en su tipo alrededor del mundo. También Estados Unidos, Venezuela y hasta Holanda, entre otros varios países, señalan a la economía como uno de sus objetivos prevalentes de seguridad nacional. Así que el problema no es el "qué", sino "quiénes", "cuándo" y "cómo" se encargarán de estas tareas.

¿Los agentes de "la Casa" ayudarán a evitar una corrida bancaria? ¿Alertarán a la Casa Rosada sobre los posibles desabastecimientos?

¿Analizarán la suba del dólar? ¿Detectarán "golpes de mercado"? ¿O sólo buscarán confirmar con datos selectivos los preconceptos que la Presidenta ya esbozó sobre esos temas durante los últimos años, como en su momento hicieron Antonio "Jaime" Stiuso y sus colaboradores? ¿Otra vez la alimentarán con informes tendenciosos y tremendistas?

Si algo demuestra la nueva doctrina, sin embargo, es que el dólar es una obsesión recurrente para este gobierno que se evidencia cada vez que su cotización pega un respingo. Por eso, durante los últimos años intentó controlarlo por distintas vías, siempre con magros resultados: desde montar un cepo hasta desarrollar operativos de la Gendarmería en la city porteña. Pero como eso resultó infructuoso, va por más. Ahora lo intentará con la vieja Secretaría de Inteligencia (SIDE), aunque con nuevo nombre: la Agencia Federal de Inteligencia (AFI).

¿Sus agentes están en condiciones operativas de desarrollar investigaciones complejas sobre delitos económicos? ¿O de eso se encargarán los más de 200 militantes que ingresaron a la AFI durante los primeros meses de este año y que recibieron una instrucción tan acelerada como acotada en la Escuela Nacional de Inteligencia?

La puja por el control de la inteligencia económica y financiera -para su posterior uso con fines políticos- lleva años dentro de este gobierno. Incluyó, por ejemplo, una sorda disputa entre los titulares de la unidad antilavado (UIF), José Sbattella, y su par de la AFIP, Ricardo Echegaray, quien llegó a impulsar un borrador para disolver el organismo rival y quedarse con sus atribuciones y competencias.

Aquel contrapunto se desarrolló hace ya casi cuatro años, cuando Echegaray firmó la resolución 388, con la que creó la Dirección de Investigación Financiera. ¿Su objetivo? Analizar la información bursátil, cambiaria y financiera para, en teoría, detectar actividades de lavado o financiamiento del terrorismo, lo que el círculo de Sbattella interpretó como una "UIF paralela".

Sbattella y sus colaboradores reaccionaron de inmediato. Comenzaron a "operar" en contra de Echegaray por su "intransigencia" a la hora de ordenar inspecciones contra casas de cambio de la city porteña o por los 150 pedidos de colaboración que la AFIP no les respondía.

La tarde del 30 de noviembre de 2011, Sbattella y Echegaray ingresaron por separado en el despacho de Carlos Zannini y expusieron sus argumentos sobre quién debería mandar en el área antilavado. Aquella vez venció Sbattella, que luego difundió su resolución 220/11 con la "directiva del deber de colaboración" a la AFIP, que de todos modos mantuvo su solapada resistencia contra la UIF.

SIMILAR, PERO DISTINTO

Ni la UIF ni la AFIP lograron, sin embargo, terminar con los dolores económicos de cabeza del Gobierno, cuya nueva doctrina nacional de inteligencia tiene ahora ciertos puntos de contacto con las expuestas en otros países desde hace años.

En febrero de 2009, por ejemplo, el entonces flamante director de Inteligencia Nacional de los Estados Unidos, Dennis C. Blair, declaró que la crisis económica global y la consiguiente inestabilidad que podía generar era la amenaza más urgente que afrontaba su país en aquel momento, por encima incluso del terrorismo internacional.

Seis años después, la nueva Estrategia de Seguridad Nacional que firmó el presidente Barack Obama reafirmó los riesgos una crisis económica global como uno de los "mayores riesgos estratégicos" para su país.

Holanda, en tanto, también incluyó la "seguridad económica" entre los objetivos primarios de su propia Estrategia de Seguridad Nacional, lo que ejemplificó con el riesgo que un colapso eléctrico o de Internet podría causar en las transacciones financieras.

Sin embargo, el abordaje más parecido al que acaba de anunciar la Casa Rosada lo ofrece Venezuela desde febrero de 2014, cuando el presidente, Nicolás Maduro, creó una unidad especial de inteligencia "contra el contrabando y la guerra económica".

Cuatro años antes, Venezuela también había modificado el nombre formal de la Dirección de los Servicios de Inteligencia y Prevención (Disip), que pasó a llamarse Servicio Bolivariano de Inteligencia Nacional (Sebin), y debió encargarse de afrontar lo que Maduro definió como la guerra económica impuesta por sectores de la derecha. "Capturamos con la manos en la masa a unos trabajadores -ejemplificó- que, bajo la presión y la amenaza de ser despedidos por el gerente general, sacaban centenares de kilos de alimentos para venderlos a precios especulativos a la economía informal."

Sin llegar tan lejos, el Gobierno decidió avanzar por esa senda. A la UIF, la AFIP, al Ministerio de Economía, al Banco Central, a la Comisión Nacional de Valores (CNV) y a la Procuraduría de Criminalidad Económica y Lavado de Activos (Procelac) se suman ahora los espías. Los Stiuso

jueves, 25 de junio de 2015

En el espionaje no hay amigos ni enemigos

Por Michel Moutot  | Para LA NACION
Indignación en Francia por el espionajede EE.UU.

PARÍS.- Más allá de las protestas habituales, la revelación de que Estados Unidos espió a Francia ilustra el conocido proverbio de los servicios de inteligencia: en materia de espionaje, los países no tienen amigos ni enemigos, sólo intereses.

Para defenderlos se recurre a todos los medios, y Francia, que levanta hoy la voz para protestar por actos que considera "inaceptables" por parte de un país aliado, no se priva de hacer lo propio cada vez que puede, señalan los expertos.

No hay nada nuevo, "todo el mundo sabe desde 2003 que la agencia norteamericana NSA ha desarrollado un sistema de adquisición de datos en el mundo entero", declara Alain Chouet, ex jefe de los servicios de inteligencia franceses.

"A priori, era para luchar contra el terrorismo. No sirvió para gran cosa contra el terrorismo, pero sí para un montón de otras cosas. La herramienta funciona, y funciona tanto mejor cuando tiene por objetivo personas tecnológicamente avanzadas que no tienen cuidado con sus teléfonos", agrega Chouet.

Los millones de documentos norteamericanos secretos hechos públicos en 2013 por el especialista de informática Edward Snowden, cuya explotación aún no ha terminado, demostraron la amplitud de las capacidades de Estados Unidos para interceptar comunicaciones en el mundo entero.

Esos documentos revelaron que las más altas autoridades alemanas y la Unión Europea eran blancos privilegiados del espionaje de la NSA.

"Sería un tanto arrogante por parte de Francia pensar que está al amparo de ese tipo de acciones", estima Alain Chouet.

"En materia de espionaje no hay amigos, no hay aliados, sólo hay intereses", y "en la deriva de los norteamericanos, que tienden a considerar que el mundo se divide en enemigos y sirvientes, ambos merecen ser vigilados".

La primera medida para contrarrestar el espionaje sería utilizar teléfonos codificados, lo que a menudo no se hace por descuido.

FALTA

En el caso de las escuchas norteamericanas, "la falta la comete Francia", estima una fuente bien informada, que lamenta que los altos dirigentes franceses prefieran utilizar sus teléfonos privados en vez de esas líneas codificadas, "de uso un poco más complicado".

"El uso de teléfonos codificados es una disciplina" y quien no se atiene a ella "debe asumir los riesgos", agrega la fuente.

No fue necesario esperar las revelaciones de Edward Snowden para saber que Francia estaba en la mira del espionaje norteamericano, señala Eric Dénécé, director del Centro Francés de Investigación sobre Inteligencia (CF2R).

"Los norteamericanos espiaron a De Gaulle... ¡Imaginen las escuchas que organizaron cuando Mitterrand llegó al poder con cuatro ministros comunistas en el gobierno!", acota Dénécé.

"Lo hacen para tratar de anticipar cuáles serán las próximas alianzas, y también para saber quién cometió faltas, para estar en condiciones de chantajear a los políticos en las negociaciones" internacionales.

Además "están las informaciones económicas", sector en el que abundan los golpes bajos.

Aunque con medios muy inferiores a los de la NSA, Francia trata de mantener su nivel, como lo hacen todas las potencias occidentales, en este tablero en el que rige una sola regla: no dejarse descubrir, consideran al unísono Chouet y Dénécé.

Ni Gran Bretaña ni Alemania ni Francia se privan de hacerlo, pero cada país "está limitado por sus capacidades respectivas", afirma Chouet. Cuando no se tienen los medios de la NSA, cada cual "se concentra sobre lo que considera importante en el momento".

miércoles, 22 de abril de 2015

Una causa judicial revela sobornos, carpetazos y duras internas entre espías

Por Hugo Alconada Mon |  Para LA NACION - Twitter: @halconada    |  

Hay un expediente en el que duerme una larga lista de potenciales escándalos: sobornos a jueces, amenazas de carpetazos entre funcionarios, seguimientos a periodistas, vínculos ocultos con barrabravas, testigos falsos en el juicio por la tragedia de Once, el rol del teniente general César Milani en tareas de inteligencia interna, datos sobre el titular de la Corte y cruces de facturas dentro de la ex SIDE, entre otros.

Una causa judicial revela testigos falsos en el juicio de Once. Foto: LA NACION / Ricardo Pristupluk

Ese expediente se encuentra en manos del juez federal Sergio Torres. Comenzó hace tres años, incluye 82 carpetas con 16.400 fojas de transcripciones telefónicas que se acumularon hasta agosto pasado y aporta indicios sobre la disputa entre dos referentes de los espías: Antonio "Jaime" Stiuso y Fernando Pocino.

Tras revisar ese material, el fiscal federal Federico Delgado recomendó anteayer al juez que informe de inmediato sobre esos hallazgos al Congreso y a la Casa Rosada para que evalúen qué hacer. También le planteó al juez que archive la causa, pero que extraiga testimonios para que otros jueces investiguen y determinen si se cometieron delitos.

La causa madre se inició en octubre de 2011, cuando la ex SIDE le pidió a Torres que autorizara la intervención de teléfonos y una cuenta de correo electrónico. Todas vinculadas a la firma Dark Star Security, a la que acusó de "desarrollar tareas de espionaje y contraespionaje en beneficio de una potencia extranjera".

Cuatro meses después, la ex SIDE dijo que esa firma hacía "tareas de espionaje relacionadas con la disputa" con Gran Bretaña por la soberanía de las islas Malvinas. A partir de allí, Torres prorrogó las escuchas, pero nunca citó a los funcionarios de la ex SIDE a que explicaran "el qué, el cómo y el cuándo" investigarían a esa firma, como le reclamó el fiscal.

El lunes pasado, tres años y dos meses después, para Delgado lo único que se confirmó de la denuncia de la ex SIDE es que uno de los sospechosos, Alfredo F., trabaja para la embajada británica, pero en "tareas de asistencia y asesoramiento comercial". Nada más. "No surgió ningún elemento que permita, por lo menos indiciariamente, corroborar la hipótesis inicial o cuando menos direccionar la investigación en ese sentido", indicó, por lo que recomendó que se archive la causa.

Esas mismas escuchas, sin embargo, sí demuestran el interés de la ex SIDE por conocer los movimientos del dueño de Dark Star, así como de otro consultor, Leonardo S., que se presenta en Internet como "especialista en Inteligencia e Investigaciones".

"Las transcripciones -abundó el fiscal- exhiben una suerte de organización integrada por personas que podrían ser parte formal o informal del sistema de inteligencia público, que, de manera alternativa y/o conjunta con empresarios, funcionarios, personas que desempeñan profesiones liberales (abogados, periodistas, etcétera) llevaron adelante comportamientos criminales."

Así, la Fiscalía resume 27 charlas a las que define como "puntas para investigar". Entre otras:

l Diálogos sobre "la labor de Alberto Nisman y de funcionarios de la ex SI, el rol del general Milani [César, jefe del Ejército] en el sistema de inteligencia y de Fernando Pocino".

l La transcripción que señala "actividades delictivas del general Milani, del origen del patrimonio del empresario Matías Garfunkel, de la venta de información sobre funcionarios públicos, de la salud de la Señora Presidente".

l Datos que ese grupo tenía del "lugar de hospedaje, reuniones y demás circunstancias relativas a la estadía del periodista Jorge Lanata en Panamá, hacia donde habría viajado con motivo del caso Fariña".

l Diálogos sobre "intervenir teléfonos por fuera de una causa judicial y de compra de permisos en la Policía de Seguridad Aeroportuaria".

l Diálogo en que se afirma que el entonces jefe de la SI, Héctor Icazuriaga, "dio la orden para que la gente de Aerolíneas Argentinas «se deje de joder» o aparecerían «papeles» que tenía en un cajón".

l Un diálogo para coordinar "la cooptación de un periodista por necesidades derivadas de las internas del espionaje" y otro sobre "sobornos y tráfico de influencias en altas jerarquías del sistema judicial".

La Fiscalía remarcó su cautela, dada la "tensión que habita todas y cada una de las causas en las que se investiga espionaje". Pero recomendó al juez que informe al Congreso y al Ejecutivo. No hacerlo, alertó, sería "mirar para otro lado frente a comportamientos graves". Torres aún no tomó su decisión..

lunes, 6 de abril de 2015

Por un error de seguridad, revelan un archivo secreto de la base militar de Gran Bretaña en las Malvinas

(La Nación) - Según el diario británico Daily Mirror, el documento publicado en Internet contiene información sobre el sistema de defensa de las islas


Foto: EFE

LONDRES (ANSA).- En medio de la creciente tensión entre la Argentina y Gran Bretaña por las Malvinas, la prensa británica aseguró hoy que un archivo secreto con información sensible de la base militar en el archipiélago del Atlántico Sur fue publicado en Internet por un error de codificación.

Según reveló el diario británico Daily Mirror, el documento que se filtró describe la colocación exacta de los campos de vuelo, la consistencia del cemento de las defensas físicas y coordenadas GPS de cuarteles y depósitos de municiones.

Una fuente militar citada por el matutino sostuvo que el archivo, que se publicó por error en el sitio del ministerio de Defensa británico, es "prácticamente un manual para la invasión perfecta".

"Se trata de errores que no podemos permitirnos", dijo el ex ministro de Defensa Liam Fox, sobre la falla que provocó la filtración de la información.

Por su parte, el ministerio de Defensa británico negó que el archivo haya sido publicado en Internet. El link del documento no está más activo.

Días atrás, el gobierno británico anunció un aumento en el presupuesto militar en las islas Malvinas ante lo que considera una "amenaza muy viva" de invasión por parte de la Argentina. Cristina Kirchner rechazó esa hipótesis y vinculó la denuncia con la campaña electoral británica.

El 2 de abril pasado, al cumplirse 33 años de la guerra de Malvinas, el canal de cable Todo Noticias reveló que el gobierno del Reino Unido realizó una fuerte actividad de espionaje sobre la Argentina dirigido a evitar que nuestro país intentara recuperar por la fuerza las islas. El informe periodístico se basó en los documentos filtrados por el ex agente de la CIA Edward Snowden.

La Argentina reclama a Gran Bretaña que se siente a negociar por la soberanía de las islas, que fueron invadidas por una fuerza inglesa en 1833. Ambos países libraron una guerra en 1982, cuando la Argentina estaba gobernada por una dictadura militar, que concluyó con la victoria militar británica..

Ridiculo. Como desinforman, uno lo puede visualizar con el Google Earth...

sábado, 4 de abril de 2015

El gobierno británico mandó espiar a políticos y militares argentinos

2 de abril. La gobernadora fueguina Fabiana Ríos y la presidenta Cristina Kirchner, en Ushuaia. PresidenciaPor Nicolás Wiñaski - Clarin.com
Papeles secretos de las agencias de inteligencia del Reino Unido muestran que la Argentina es un objetivo prioritario y que se interceptaron comunicaciones y antenas en el país.

 2 de abril. La gobernadora fueguina Fabiana Ríos y la presidenta Cristina Kirchner, en Ushuaia. Presidencia

El Gobierno de Gran Bretaña espió las comunicaciones de “líderes y jefes militares” argentinos en forma secreta, con el objetivo de recolectar información de “alta prioridad”. La operación fue llevada a cabo por uno de organismos de Inteligencia más sofisticados y poderosos del Reino Unido, el Cuartel General de Comunicaciones (GCHQ, por sus siglas en inglés).

Aun se desconoce cuándo se inició ese plan de acción, pero sí se sabe que en marzo del 2010 se produjo un primer informe de resultados, en el que además se especificó que este tipo de espionaje se seguiría aplicando.

Al menos por ahora, tampoco se pudieron identificar quiénes son los líderes y militares argentinos que fueron espiados por Gran Bretaña.

La información fue revelada en la web del canal de noticias TN, en asociación con el periódico The Intercept. El jueves, el sitio argentino difundió documentos oficiales de la inteligencia inglesa que fueron aportados por Edward Snowden, un ex analista de la Agencia de Seguridad Nacional de los Estados Unidos.

Esos informes muestran que, en el 2008, los organismos de Inteligencia de Gran Bretaña definieron a la Argentina como un objetivo de “principal interés”.

La documentación revelada por tn.com.ar destapó varias operaciones de espionaje inglés sobre territorio argentino.

En una comunicación interna de la GCHQ, fechada en marzo del 2010, se relata que los espías ingleses hicieron “grandes esfuerzos para recolectar información de alta prioridad en comunicaciones de líderes y militares”.

Y también se detalla que esas acciones se enfocaron en la intercepción de las antenas de la tecnología llamada TETRA (Radios con antenas terrestres, según sus siglas en inglés), una “red” que se suele utilizar para los llamados de celular que se realizan por el sistema GSM.

Según especialistas en comunicaciones, esas antenas son las que suelen usar también las fuerzas policiales, los militares, las agencias de seguridad y también los bomberos y las ambulancias, por ejemplo.

El documento sobre el espionaje inglés a los “líderes y militares” argentinos lleva el título de “Top Secret/Strap 1” y lleva como bajada “Comet News”.

Al menos en ese informe, el espionaje inglés admite que los resultados obtenidos no fueron los esperados, pero no se dan precisiones al respecto sobre el contenido de lo que sí se habría logrado interceptar en secreto en las charlas realizadas por importantes autoridades nacionales.

Según tn.com.ar, existe otro documento complementario al descripto en esta nota en el que los ingleses afirman que su objetivo al interceptar comunicaciones es conocer si la Argentina puede monitorear qué buques británicos navegan hacia las Islas Malvinas.

Más allá de ese objetivo militar, surgen dudas sobre este plan de espionaje inglés.
¿Quiénes eran los líderes políticos y militares a los que los británicos lograron -o intentaron- interceptar?
¿Se encuentra entre ellos la presidenta Cristina Kirchner, por ejemplo?

El sistema de comunicaciones argentinos llamada TETRA que los ingleses lograron penetrar -según el documento revelado ayer-, es el que puede utilizar la Policía Federal: eso significa que es el que usan los custodios de los funcionarios nacionales.

¿El espionaje de Gran Bretaña podría haber seguido los movimientos de importantes autoridades a través de ese sistema?

Hace dos días que se difundieron los documentos de Snowden via TN. La Casa Rosada aun no emitió su opinión al respecto.

lunes, 9 de marzo de 2015

La nueva SIDE crece de la mano de un acelerado ritmo de gasto

Por Laura Serra  | LA NACION
La Agencia Federal de Inteligencia figura al tope en el ranking de ejecución presupuestaria; por la contratación de agentes, ya gastó casi el 20% de sus fondos anuales, de $ 800 millones


Parrilli, días atrás en el Congreso, donde defendió los cambios en la ex SIDE. Foto: Archivo

Oscar Parrilli desembarcó como titular de la flamante Agencia Federal de Inteligencia (AFI) sin escatimar en gastos. Todo lo contrario: el organismo dedicado a las tareas de inteligencia nacional figura primero en el ranking de ejecución presupuestaria, ya que en estos dos meses consumió casi el 20 por ciento de su presupuesto -que ronda los 800 millones de pesos anuales-, cuando el promedio del gasto total es de 10,8 por ciento a esta altura del año.

Este ritmo acelerado en la ejecución de los gastos de inteligencia en sólo un bimestre prácticamente no tiene antecedentes.

De hecho, la antecesora de la AFI, la Secretaría de Inteligencia, nunca requirió refuerzos presupuestarios, tan habituales en otras áreas del Gobierno. Según se desprende de la página web del Ministerio de Economía, la mayor parte de lo que ya se consumió fue a parar a gastos de personal, un dato que no debería sorprender, ya que, tal como publicó la nacion una semana atrás, la nueva conducción de la AFI se lanzó de lleno a reclutar nuevos espías en los semilleros de la militancia kirchnerista.

En efecto, según publicó la nacion, en el último mes se habrían incorporado entre 200 y 300 jóvenes militantes a la AFI, en su mayoría provenientes de organizaciones kirchneristas como La Cámpora y el Movimiento Evita. Entre ellos habría unos 20 miembros del círculo íntimo de Parrilli.

El problema principal de los gastos de inteligencia es que, a diferencia de las restantes áreas del Estado, nadie los controla, y constituyen, por esa razón, un enorme agujero negro.
 
Bajo el amparo del rótulo "confidencial", las autoridades de esta área se resisten a revelar cuánto y cómo se ejecutan los gastos reservados que están contemplados dentro del presupuesto general de inteligencia. El diputado nacional Manuel Garrido (UCR) averiguó que el año pasado alcanzaron los 294 millones de pesos; para saber en qué se gastó este monto, elevó un pedido de acceso a la información al Poder Ejecutivo. No tuvo éxito.

"Esta semana [por la que pasó] me lo rechazaron -relató el diputado a la nacion-. Adujeron que es información secreta. Lamentablemente, el Gobierno abusa al invocar el secreto sobre cuestiones que no son tales. Podría incluso gastar más que lo presupuestado, pero nunca lo podremos saber porque no se puede acceder a esa información, que tampoco aparece discriminada en la cuenta de inversión."

SIN CONTROL

Supuestamente, los gastos reservados de la ex SIDE y ahora AFI han sido y deben ser controlados por la Comisión Bicameral de Fiscalización de los Organismos y Actividades de Inteligencia, que funciona en la órbita del Congreso. La nueva ley de inteligencia ratifica lo que en líneas generales planteaba la normativa anterior. Esto es, que esa comisión tiene entre sus deberes controlar la ejecución de los gastos tanto públicos como reservados. Sin embargo, esta comisión bicameral -dominada por el oficialismo- raramente se reúne durante el año, por lo tanto mal puede hacer un control exhaustivo de los organismos de inteligencia.

Los resultados del descontrol saltan a la vista. La propia presidenta Cristina Kirchner debió descabezar a fines del año pasado la cúpula de la ex SIDE por enfrentamientos dentro del organismo y sospechas de deslealtad de algunos de sus máximos agentes. Según la teoría oficial, estas reyertas internas llevaron a la muerte al fiscal Alberto Nisman en enero pasado, denunciante del Gobierno, con el propósito de desestabilizar la gestión de la Presidenta.

A pesar de la escasa labor de la Comisión Bicameral, hay que decir que cuenta con un presupuesto millonario y que lo ejecuta hasta el último centavo. El año pasado, tuvo una partida original de 6,6 millones de pesos, pero al final terminó ejecutando mucho más, unos 10,6 millones de pesos. Para 2015 se fijó este mismo presupuesto, es decir 10,6 millones, y en apenas dos meses los legisladores llevan gastados un 25% de ese total. Así consta en la página web del Ministerio de Economía.

Fuentes legislativas confesaron a la nacion que buena parte de ese monto va a parar a nombramientos de personal, un botín político que se reparte discretamente entre la UCR y el Frente para la Victoria, los únicos dos bloques integrantes de la Comisión Bicameral. Esta actuación mereció un duro informe por parte de la Asociación de los Derechos Civiles (ADC) el año pasado.

UN GIRO QUE EXIGE MÁS PRESUPUESTO

Nuevo organismo - Surgida como respuesta a la crisis que provocó en el gobierno nacional la muerte del fiscal Alberto Nisman, la nueva AFI reemplazó a la Secretaría de Inteligencia (ex SIDE), pero retuvo a toda su estructura

Agentes militantes - El organismo quedó a cargo de Oscar Parrilli, nuevo jefe del espionaje. El funcionario decidió ampliar la planta de agentes con la incorporación de entre 200 y 300 jóvenes, en su mayoría surgidos de la militancia K

Gasto acelerado - El gasto de la nueva agencia se disparó en los primeros meses del año, en los que consumió el 20% de su presupuesto anual, de unos 800 millones de pesos.

Del editor: qué significa. La oscuridad en el manejo de los fondos para las tareas de inteligencia parece especialmente inquietante en el contexto surgido tras la muerte de Nisman.

lunes, 15 de diciembre de 2014

Al Khorasan: la red de Al Qaeda Central en Siria

Enviado por Javier Jordán - GESI

El pasado mes de septiembre Estados Unidos dio a conocer la existencia de Al Khorasan, un grupo desconocido yihadista hasta entonces. El anuncio coincidió con el inicio de los bombardeos norteamericanos en Siria e Irak.

Las armas norteamericanas, además de atacar posiciones del Estado Islámico (o Daesh), se dirigieron contra varios miembros del Al Khorasan, asentados en zonas controladas por el grupo yihadistas Jabhat Al Nusra. En cierto modo, el ataque norteamericano requería una explicación, pues de lo contrario los bombardeos dentro del territorio de Jabhat Al Nusra podían interpretarse como un apoyo indirecto al régimen de Al Assad. Sobre todo por parte de los rebeldes sirios, que ven en Jabhat Al Nusra un pilar de la lucha contra el régimen. Una muy mala señal de los derroteros por los que se ha adentrado la oposición armada sunní.

La información que se hizo pública entonces fue significativamente escueta, y poco más se ha vuelto a conocer desde entonces. Podemos resumirla en lo siguiente:

- Al Khorasan es una red compuesta por miembros de Al Qaeda provenientes de Pakistán (su nombre hace referencia a Asia Central), que instalaron en las zonas donde operaba Jabhat Al Nusra en el año 2012. Es decir, poco después de que dicha organización declarase públicamente su existencia.

-Pese a estar asociados con Jabhat Al Nusra la finalidad de los miembros de Al Khorasan no era simplemente combatir contra el régimen de Bahsar Al Assad, sino preparar atentados contra objetivos occidentales fuera del país. Ello no impedido sin embargo, la colaboración de ambos grupos en la lucha anti Assad. Por ejemplo, Abu Yusuf Al Turki, uno de los ‘khorasanis’ (abatido en los bombardeos), dirigía una unidad de formación de tiradores selectos de Jabhat Al Nusra en Alepo.

- Para la preparación de atentados contra objetivos occidentales, los miembros de Al Khorasan estaban en contacto con expertos en explosivos de Al Qaeda en la Península Arábiga (en Yemen). Los técnicos de explosivos de AQPA llevan años tratando de atentar contra aviones comerciales. Dos ejemplos fallidos son el intento de atentado contra un avión de pasajeros que aterrizó en Detroit en la Navidad de 2009 y el complot con las impresoras con explosivos contra aviones civiles de carga en octubre de 2010. La colaboración entre los khorasanis y AQPA no es extraña, ya que la filial de Yemen es con diferencia la más fiel y en buena medida una extensión de Al Qaeda Central.

- Según fuentes de inteligencia norteamericana, Al Khorasan cuenta con unos cincuenta miembros y su líder es Muhsin Al Fadhli, un veterano de importancia en Al Qaeda Central (según el Departamento de Estado norteamericano, Al Fadhli tuvo una relación muy cercana a Osama Bin Laden y supo de la existencia del complot del 11-S antes de que éste se ejecutase). En un primer momento se pensó que Al Fadhli resultó muerto en el primer día de los bombardeos norteamericanos, más tarde esta información ha sido puesta en duda.

Pues bien, poniendo en relación estos escasos datos con lo que sabemos sobre la situación actual de Al Qaeda Central, podemos extraer las siguientes conclusiones.

De entrada, que Al Khorasan, más que una filial de Al Qaeda o una organización independiente es una red de Al Qaeda Central en territorio sirio. Ahora bien, protegida y en connivencia con Jabhat Al Nusra que sí es formalmente una filial de Al Qaeda Central.

¿Qué razones ha impulsado a Al Qaeda Central a enviar a un buen número de sus preciados operativos a un escenario tan convulso?

Muy probablemente el primer motivo es que Siria, al igual que otros países afectados por las revueltas árabes, era un lugar que invitaba a ello, por su situación altamente intestable y por la presencia de grupos yihadistas operando en el país. Siria se ha convertido además en lo que los anglosajones denominan un hub, una encrucijada en la que se dan cita yihadistas de múltiples nacionalidades. En cierto modo, algo similar a lo que fue Afganistán durante la guerra contra los soviéticos y sobre todo durante el régimen talibán.

Si Al Qaeda quiere seguir contando en el panorama del yihadismo global, necesariamente debe hacerse allí presente. Además, si realmente están planificando atentados contra Occidente es un buen lugar para contactar con yihadistas con pasaporte europeo (o incluso conversos radicalizados) que puedan serles de utilidad en sus planes. Como sabemos Siria es el frente armado al que han acudido más voluntarios extranjeros en la historia del yihadismo contemporáneo.

Al mismo tiempo, es de suponer que el conocimiento experto de los operativos de Al Qaeda Central también es de utilidad para la organización Jabhat Al Nusra. Lo cual refuerza el vínculo con dicha filial y le permite aconsejarle a nivel estratégico (leading from behind). La historia de Al Qaeda con sus franquicias no ha estado exenta de decepciones (empezando por Al Qaeda en Irak), y no le conviene que se repita también en Siria.

Otra razón que explica el envío de operativos de Al Qaeda Central es el carácter de refugio de Siria. No del todo seguro pero sí relativo, en comparación con la situación a la que se enfrenta Al Qaeda Central en Pakistán. En este país asiático Al Qaeda Central ha perdido un total de 61 cuadros de nivel alto e intermedio como consecuencia de la campaña de ataques con drones que protagoniza la CIA desde 2004. La relación completa de nombres puede encontrarse en estos listados de la New America Foundation y de The Long War Journal (que también incluyen los de líderes talibán no contabilizados en el número que acabamos de dar). A ello hay que añadir además la ofensiva militar de Pakistán en Waziristán Norte y Sur, un santuario tradicional de Al Qaeda. Allí el ejército paquistaní abatió hace pocos días a Adnan Shukrijumah. Según el FBI, era el actual jefe de operaciones externas de Al Qaeda Central.

Como ya hemos comentado en otros trabajos, las consecuencias de los ataques con drones van más allá de la muerte de cuadros de mando veteranos difíciles de reemplazar. Sus consecuencias son sistémicas. El temor a la presencia frecuente de drones armados en los cielos de Waziristán afecta negativamente a las comunicaciones dentro del grupo, al contacto entre los mandos y los militantes de base, al funcionamiento de los campos de entrenamiento y a la admisión de voluntarios.

En ese sentido, Siria –pese a encontrarse inmersa en una cruenta guerra civil– ofrece un entorno comparativamente más favorable a la hora de que los miembros de Al Qaeda puedan interactuar entre sí, reclutar nuevos miembros y preparar operaciones terroristas.

En paralelo a todos estos hechos, el liderazgo de Al Qaeda Central en Pakistán declaró a principios de septiembre pasado la creación de Al Qaeda en el Subcontinente Indio (AQSI). Con esta maniobra Al Qaeda trata de afianzar su relación con los grupos yihadistas que desde territorio pakistaní hostigan los intereses indios en Cachemira. Puede interpretarse como un modo de ganar enteros ante los servicios de inteligencia de pakistaníes, que no han dudado en utilizar a esos grupos en su guerra por delegación contra India. También como una amenaza frente a Islamabad (estrategia del palo y la zanahoria). Pues dichos grupos también han golpeado al propio Pakistán. AQSI lo trató de hacer en ese mismo mes de septiembre, en un asombroso complot en el que pretendía capturar una fragata pakistaní para atacar buques norteamericanos durante unas maniobras.

Pero sea cual sea el resultado de los manejos de Al Qaeda Central, lo que está claro es que la organización liderada por Ayman Al Zawahiri sigue demostrando una llamativa capacidad para tratar de adaptarse a las nuevas situaciones. De ahí que convenga estar en guardia frente a la red Al Khorasan. Es de prever que en el corto y medio plazo, el Daesh seguirá centrado en defender y consolidar el territorio capturado en Siria e Irak, y en expandirse a otras regiones (Sinaí y Libia). Es una fuente de inestabilidad enorme en esas áreas, pero no parece que vaya a dedicar ‘ancho de banda’ a preparar un complot ambicioso contra Occidente (otra cosa son las células independientes y 'lobos solitarios' inspirados por el Daesh). Al Qaeda Central, sin embargo, sí tiene intención de hacerlo, pues un atentado (por ejemplo, contra la aviación civil) le permitiría recuperar el protagonismo que le está arrebatando el Daesh. Y los khorasanis de Siria son una de sus principales bazas en ese empeño.

lunes, 24 de noviembre de 2014

Un pequeño objeto que orbita alrededor de la tierra levanta suspicacias respecto a Rusia, quien se dice podría haberlo puesto en órbita como sistema anti-satélite



(defensa.com) - Astrónomos y organismos militares como el NORAD o la NASA estadounidenses han identificado un objeto que habría estado orbitando durante los últimos seis meses en el espacio y que recientemente habría comenzado a realizar misteriosos movimientos, habiendo generado sospechas respecto de la posibilidad pueda ser un sistema anti-satélite puesto en órbita por Rusia.
El objeto que se encuentra orbitando alrededor de la Tierra ha sido bautizado como 2014-28E en código internacional, Cosmos 2499 por Rusia u objeto 29765 por el NORAD. Se trata de un pequeño dispositivo de no más de 50 kg. que estaría diseñado para probar algún tipo de tecnología o dispositivo. Algunos expertos han valorado el comportamiento de este objeto como extraño y han destacado que podría tratarse de un dispositivo antisatélite o cazador de satélites. Así lo habrían recogido medios de comunicación como “The Financial Times” o “The Washington Post”, que han consultado expertos de diferentes organismos quienes han planteado que el sistema pueda desarrollar misiones antisatélites mediante impacto, algún tipo de ciberataque o sencillamente aproximarse a otros satélites para observarlos. Otras fuentes consideran que podría tratarse simplemente de un dispositivo de prueba para navegación de satélites.

El 23 de mayo tuvo lugar el lanzamiento (2014-028E) de tres satélites de comunicaciones militares rusos Rodnik-S de nombres Cosmos-2496, Cosmos-2497 y Cosmos-2498 a cargo de un cohete Rokot/Briz-KM desde el cosmódromo de Plesetsk de las Fuerzas de Defensa Aeroespacial rusas. Pronto se informó de la presencia de un cuarto objeto que inicialmente fue considerado chatarra espacial resultante del lanzamiento. Este lanzamiento sería similar a otro (2013-076E) que tuvo lugar el 25 de diciembre del año pasado en el que también un cuarto satélite habría sido puesto en órbita más allá de los tres anunciados. Sin embargo en junio comenzó a moverse y en agosto el objeto se desplazó hacia otra órbita y ha vuelto a moverse el pasado 9 de noviembre hacia la posición que ocuparía la última fase del cohete lanzador según algunos observadores.

La importancia de los satélites tanto de comunicaciones como de reconocimiento o navegación es creciente lo que llevó ya durante la Guerra Fría a especular sobre el desarrollo de tecnologías antisatélites en el espacio tanto en manos soviéticas como estadounidenses. Más recientemente se sospecha que tanto Estados Unidos como Rusia y China habrían retomado el desarrollo de diversos programas en esta área. (J.N.G.)

domingo, 16 de noviembre de 2014

El Gobierno compró equipos para espiar mails y llamados

La oposición pone en marcha la Bicameral para controlar la SIDEPor Daniel Santoro (Clarín.com) - Tecnologías de vigilancia masiva.Se trata de equipamiento para vigilancia electrónica cuyas características se mantienen en secreto. Se cree que irá a la SIDE. Fue comprado a Alemania. La UCR reclamó explicaciones. EL equipamento, adquirido por casi dos millones de dólares, sería para la SIDE.

El gobierno de Cristina Kirchner compró equipos de espionaje electrónico y tecnologías de vigilancia de las comunicaciones a Alemania, cuyas características se mantienen en secreto. En un informe del gobierno alemán al que tuvo acceso Clarín en exclusiva se puntualiza que la Argentina adquirió equipamiento sensible por casi 2 millones de dólares, seguramente para la SIDE.

Fuentes militares informaron a este diario que los servicios de inteligencia argentinos compraron también equipos con tecnologías de punta a otros países, cuyas características también se mantienen en secreto.

La noticia de esta compra se conoce luego de una semana en que la AFIP, la Unidad de Información Financiera (UIF) y el Banco Central realizaron más de 70 allanamientos a “cuevas” financieras luego de un trabajo de inteligencia financiera sobre tres empresas de la zona de Quilmes.

Además, ocurre en un contexto político en que la Presidenta privilegia la dirección de Inteligencia del Ejército que depende del general César Milani por sobre la SIDE que dirige Héctor “El Chango” Icazurriaga. La jefa de Estado se acercó más a Milani, que pertenece a la especialidad de inteligencia, luego de que se firmó el memorándum de entendimiento con Irán por la causa del atentado contra la AMIA. Este gesto dejó mal parada a la SIDE, que apoya la tesis de la responsabilidad de Irán como autor intelectual del ataque.

El informe firmado por el ministro federal de Economía y Energía de Alemana, Rainer Sontowski, señala que el gobierno de Angela Merkel le vendió a la Argentina equipos de tecnología dual por 1.183.000 euros en 2010; y 169.357 euros en 2011. Las funciones de esos equipos serían para la intercepción de celulares y correos electrónicos.

El documento alemán es una respuesta a un pedido de informes del Partido Verde de Alemania, que está preocupado por el uso de esas tecnologías por parte de los gobiernos para violar libertades individuales y vigilar ilegalmente opositores, actividades de derechos humanos y periodistas. La respuesta está firmada el 2 de agosto pasado.

Sontowski afirmó que antes de autorizar estas exportaciones se examina la situación de los derechos humanos en el país receptor y se pide la firma de un certificado de destino final. Por la aplicación de este criterio, se le prohibió a empresas como Siemens vender este tipo de equipos a Irán, Siria y Barein.

Enrique Chaparro, presidente de la fundación Vía Libre –dedicada a la protección de los derechos de los ciudadanos frente a las nuevas tecnologías– pidió al partido Verde que precise si la Argentina hizo otras compras de estas tecnologías sensibles desde 2011 hasta la fecha. “También le pedimos que nos informe qué empresa alemana exportó y qué organismo argentino lo compró”, agregó Chaparro. El experto en seguridad de sistemas informáticos dijo que espera que el Gobierno “no haya comprado el programa FinFisher” que vende la empresa británica Gamma u otro similar, que causó alarma en otros países. Por su parte, el diputado radical Miguel Bazze, miembro de la comisión bicameral de fiscalización de organismos y actividades de inteligencia, se quejó ante Clarín de que la mayoría kirchnerista impide que se reúnan para preguntar qué equipos compraron la SIDE y el Ejército y para qué se los están usando.

Por su parte, el ex presidente de la comisión de Defensa de Diputados, Julio Martínez, alertó a Clarín sobre la posibilidad de que estos equipos estén siendo usados por la SIDE o el Ejército para “hacer inteligencia interna”.

La SIDE debería usarlos para controlar eventuales contactos del terrorismo en lugares como la Triple Frontera y el Ejército para monitorear, por ejemplo, los despliegues militares británicos en Malvinas. Además, cualquier pinchadura de teléfonos o mails de ciudadanos argentinos a través de la SIDE debe ser autorizada por un juez. Desde que estalló el año pasado la denuncia de Edward Snowden sobre el espionaje masivo que realizaba la Agencia de Seguridad Nacional estadounidense sobre Internet y los teléfonos, se  disparó un debate internacional sobre el uso de estas tecnologías de intrusión masiva y el derecho a la privacidad, que al gobierno argentino parece interesarle poco.

miércoles, 5 de noviembre de 2014

Así espiaba EE.UU. los secretos de la Fuerza Aérea rusa

Durante toda la historia, los militares de todos los países han tratado de familializarse, robar o adquirir las armas de su enemigo a veces a cualquier precio. Parte de esa historia se la ofrecemos a continuación.
© Wikipedia

El primer avión de combate soviético que cayó en manos de EE.UU. fue el Yak-23. Después de la ruptura de relaciones con la URSS, la aeronave fue entregada por Yugoslavia a EE.UU. a cambio de  asistencia militar estadounidense, mientras que el propio caza apareció en Yugoslavia al ser robado por un piloto rumano desertor.
© topwar.ru - Yak-23 durante pruebas en Estados Unidos

Los ingenieros estadounidenses dieron al Yak una mala consideración. Después de sus pruebas, realizadas a finales de 1953, se consideró al avión claramente anticuado, sin interés. Su equipo de a bordo, según los estándares estadounidenses, era primitivo. A una velocidad mayor de 600 km / h la aeronave perdía estabilidad direccional, debido a lo cual se le estableció su límite de velocidad en M=0.8. Según especialistas de EE.UU., las ventajas de la aeronave eran sus altas prestaciones de despegue, buen rendimiento de aceleración y alta velocidad de ascenso.

Sin embargo, en el momento de estudio del Yak-23 ya no era el caza más avanzado de la URSS. La sorpresa estaba por llegar y ya tenía un nombre: MiG-15. Este último se convirtió en una 'piedra de tropiezo' en el camino de los aviones estadounidenses hacia la supremacía aérea en los cielos de Corea durante la guerra de 1950-1952.

Los propios pilotos estadounidenses creían que el MiG-15 era un oponente muy serio en manos de un piloto entrenado, por lo que lo apodaron 'Red Emperor' ('Emperador Rojo'). MiG-15 y su principal rival estadounidense, el F-86, tuvieron parecidas características de vuelo, pero el caza soviético tenía la ventaja en la maniobrabilidad vertical y el poder de las armas (tres cañones de distinto calibre), mientras que el Sabre tuvo mejor aviónica y maniobrabilidad horizontal.

Durante la Guerra de Corea, EE.UU. intentó varias veces conseguir un MiG-15 en buen estado para su estudio, hasta llegar a anunciar en abril de 1953 una recompensa de 100.000 dólares para el piloto que pusiera la aeronave a disposición de la Fuerza Aérea de Washington. Finalizadas las hostilidades en septiembre de 1953, un piloto norcoreano desertó junto con el avión a Corea del Sur.

El avión fue entregado a EE.UU. y probado por Chuck Yeager, quizá el mejor y mas famoso piloto de pruebas del país. En la actualidad, la aeronave se encuentra en el Museo Nacional de la Fuerza Aérea de EE.UU., ubicado en Wright-Patterson, cerca de la ciudad de Dayton, Ohio.

El período de 'vacas gordas': trofeos de procedencia árabe
A inicios de los 60 la Unión Soviética comenzó a realizar suministros a gran escala de material bélico a países árabes, entonces en estado de guerra (y derrotas militares) permanente contra Israel.

Como consecuencia de interminables derrotas, los árabes, a su vez, 'suministraban' regularmente aviones de combate (entre un sinnúmero de equipos militares) al 'potencial adversario' de la URSS. Otra fuente de estas 'adquisiciones' fueron operaciones de inteligencia israelí y estadounidense dentro de las fuerzas aéreas de los estados árabes.
© defense-arab.com - Trofeos del ejército israelí capturados a Egipto

De esta forma, como resultado de las operaciones de inteligencia israelíes, el capitán de la Fuerza Aérea iraquí 'captain' Monir Radfa secuestró en agosto de 1966 el más avanzado caza soviético MiG-21 de Israel. Tras 100 horas de vuelos de prueba, la aeronave fue entregada para posterior estudio a EE.UU. Los vuelos de prueba del MiG-21 comenzaron en EE.UU. en febrero de 1968 en un ambiente de extremo secreto en la base aérea de Groom Lake.

Muy pronto los estadounidenses recibieron de Israel un par de MiG-17F que en agosto de 1968 aterrizaron por "error de navegación" en un aeropuerto israelí.

Pese a que el MiG-21 era más moderno que el MiG-17F, las pruebas de este último en aquel momento fueron más relevantes para la Fuerza Aérea de EE.UU. El 'regalo' de los MiG-17 coincidió con la intensificación de las hostilidades en Vietnam, en el momento en que los MiG-17F fueron los principales enemigos en el aire.
© Wikipedia - Pruebas de MiG-17 en Estados Unidos

Junto a ello, durante la ofensiva israelí en 'Guerra de Seis Días' en 1967, solo en los aeródromos egipcios fueron capturados varios MiG-21 y cazabombarderos Su-7B.

Durante la Guerra de Yom Kipur de 1973, los trofeos de Israel se completaron por radares y sistemas de misiles antiaéreos de fabricación soviética, lo que supuso una pérdida muy sensible. Las 'prestaciones árabes' fueron tan abundantes que en 1972 en la base de la Fuerza Aérea estadounidense de Nellis se formó la 57ª ala aérea para simular en maniobras a las fuerzas de potencial adversario: la URSS. Muy pronto, el ala fue completada por los MiG recibidos de Indonesia, cuyo nuevo gobierno rompió relaciones amistosas con la URSS.

Después de la llegada al poder de Anwar Sadat y la conclusión de los Acuerdos de Camp David, en Egipto se produjo un cambio de orientación política: a cambio de la entrega de sus armas, EE.UU. tuvo la oportunidad de estudiar todo el conjunto de equipos militares soviéticos.

© Topwar.ru - MiG-23 en Estados Unidos

De particular interés para los estadounidenses fueron los MiG-23, los cazas más modernos de la URSS en aquella época. Durante los vuelos de prueba y de capacitación se perdieron 23 aviones de este tipo, mostrándose su mala fama de aviones 'caprichosos' en manejo.
 
'Botón Belenko': Adquisiciones por traición

Quizá el incidente que más afectó la Fuerza Aérea de la URSS se produjo en septiembre de 1976, como resultado de la traición del primer teniente de la Fuerza Aérea Soviética Víktor Belenko, en un aeropuerto japonés en Hokkaido aterrizó el superavanzado (su velocidad llegaba a 3.000 kilómetros por hora) caza-interceptor soviético MiG-25P.

Muy pronto se anunció que el oficial pidió asilo político en EE.UU. y el mismo septiembre Belenko fue trasladado a este país.
© Topwar.ru - MiG-25 secuetrado en el aeropuerto japonés de Hakodate

La noche del 24 de septiembre, bajo la escolta de 14 cazas F-4 y F-104 Starfighter, la aeronave, cargada en un avión de transporte, fue enviada a una base militar en Japón para su estudio detallado.

El MiG-25 secuestrado fue desmontado, sometido  a un estudio detallado por parte de especialistas japoneses y estadounidenses, y devuelto a la URSS en noviembre de 1976. Prácticamente todos los expertos coincidieron en que el MiG-25 resultó el interceptor más avanzado del mundo. Sus características distintivas eran la simplicidad del diseño, su durabilidad, fiabilidad, facilidad de mantenimiento y posibilidad de pilotaje por parte de pilotos de habilidad media.

Pese a que la cantidad de piezas de titanio en la estructura de la aeronave no era grande (en Occidente creían que la aeronave estaba hecha de aleaciones de titanio), su rendimiento era bastante alto. El radar del MiG-25P, inicialmente tachado de obsoleto por expertos estadounidenses, demostró un gran rendimiento, a pesar de que estaba diseñado a partir de anticuados tubos de vacío.

Los equipos electrónicos de la aeronave fueron considerados primitivos, pero al mismo tiempo se observó que habían sido desarrollados a un alto nivel funcional: al menos cumplían las mismas funciones que los equipos occidentales de la época.

La Unión Soviética sufrió como consecuencia del secuestro grandes pérdidas morales y financieras. Durante los próximos dos años la Fuerza Aérea soviética tuvo que desarrollar e instalar en todos los aviones de su enorme flota nuevos sistemas de reconocimiento 'amigo-enemigo'. Sin embargo, este proyecto ya estaba previsto y la traición de Belenko solo agilizó su puesta en marcha.

El secuestro del MiG-25 no fue el primero ni el último en la historia de los MiG, sin embargo fue la primera traición de este tipo realizada por un piloto soviético. Además en el sistema de identificación 'amigo-enemigo' (el secreto más guardado por la Fuerza Aérea de cualquier país)  se introdujo el llamado 'botón Belenko' para desbloquear el sistema de lanzamiento de misiles contra aviones identificados como 'suyos'.

Los 'festivos' años postsoviéticos

El colapso de la URSS y del Pacto de Varsovia y el caos posterior en el territorio de la extinta URSS se volvió una verdadera fiesta para los servicios de inteligencia de EE.UU.  Los 'expertos' estadounidenses fueron capaces de ver, comprar y estudiar la mayoría de los modelos de material militar y equipos del desmembrado país.

El ala aérea '353º Destacamento y el Grupo de Evaluación', extraoficialmente llamada 'Halcones Rojos' y formada hace décadas para el estudio de material bélico de posibles adversarios, no ha sido aún disuelta.

Texto completo en: http://actualidad.rt.com/actualidad/view/145939-eeuu-secretos-fuerza-aerea-rusa

lunes, 22 de septiembre de 2014

La batalla comunicacional de ISIS: superior a sus logros militares

Por Augusto Scarella Arce, Periodista / Teniente Coronel del Estado Mayor Conjunto de las FF.AA. de Chile, Magíster en Ciencia Política Seguridad y Defensa

Actual dominio de ISIS en territorio iraquí y sirio.  Fuente: http://www.globalresearch.ca/invading-iraq-2-0-isis-propaganda-proxy-wars-and-us-natos-blitzkrieg/5388616
Actual dominio del ISIS
Lejanos a Chile parecieran ser los graves sucesos que están ocurriendo en el atribulado Irak y la frágil Siria con la irrupción de un grupo que le ha disputado el liderazgo de la Yihad global al grupo Al-Qaeda: ISIS. Sin embargo, sus acciones comunicacionales han llevado el conflicto a todo el mundo, incluyendo técnicas de marketing como parte de su estrategia comunicacional, que ha superado incluso su capacidad de maniobra militar.

Los sucesores de Al-Qaeda han sufrido variadas metamorfosis en el tiempo, variaciones que han sido tan disímiles como pertenecer a una rama del temido grupo terrorista ya nombrado.

Los orígenes de ISIS se remontan a un pequeño grupo extremista jordano que se fundó en 1999 y que en el año 2004 volvió al alero de Al-Qaeda en Irak. Posteriormente en el año 2006, regresó como Estado Islámico de Irak.

Abu Bakr al-Baghdadi, su líder desde 2010, concita al misterio y la especulación. Muy poco se conoce de él. Se cree que nació en Samarra, Irak, a principios de los setenta y sus estudios habrían culminado con un doctorado en educación de la Universidad de Bagdad.

En 2011, el líder Baghdadi llevó a cabo una serie de ataques suicidas contra objetivos, en su mayoría chiitas. Con la intención de anexarse mayor control de territorio, adoptó la decisión de enviar a sus combatientes al territorio sirio. Ni las constantes amenazas de Al-Zawahiri en ese entonces el líder de Al-Qaeda, lo hicieron desistir. Nombró a su organización como Estado Islámico de Irak y el Levante, y centró sus esfuerzos en destruir o absorber otros rebeldes sirios, organizando diversas acciones además de aprovechar los yacimientos petrolíferos, en vez de combatir directamente a Bashar Hafez al-Asad, presidente de Siria. Desde el 2011, varias facciones insurgentes surgieron de la organización de Baghdadi.

Después de haber controlado el oeste de Irak en los primeros cuatro meses de este año y sus éxitos militares en el norte de Irak en junio, el grupo decidió que el momento era propicio para su etapa más dramática. Anunciaron el establecimiento de un califato: un Estado islámico universal, liderado por un sucesor (califa) de Mahoma, en este caso Baghdadi, lo que fuera acompañado por otro cambio de nombre del grupo, el Estado Islámico (IS), o ISIS o ISIL como se le conoce hasta ahora.

Las estrategias de su líder
Diversas fuentes sitúan entre siete a ocho mil combatientes de ISIS en Irak y otros cinco mil en Siria. Según informes, existen varios extranjeros dentro de sus filas. Chechenia, Afganistán, Europa.

Su estrategia tiene como objetivo implantar la Sharia en todo el territorio sirio e iraquí. ISIS ya controla buena parte de esos territorios como veremos en la imagen a continuación. El avance sobre Mosul se suma a las ciudades que ya capturaron a comienzos de 2014 y amplias zonas de la provincia de Ambar.

Hace algunos meses, los combatientes de ISIS llegaron a Ambar, en el oeste de Irak, procedentes de la provincia siria de Rakka. En enero se establecieron en la ciudad de Faluya, conquistaron depósitos de armas del Ejército iraquí y resistieron a los ataques de las tropas del Gobierno.

En cuanto a fondos, la organización de Abu Bakr al-Baghdadi también se ha preocupado de abastecerse convenientemente. En junio de este año, según informó el alcalde de la ciudad de Mosul, ISIS tomó 450 millones de dólares de un banco de esa ciudad.

Los combatientes del ISIS siguen sus avances hacia Bagdad luchando contra las fuerzas de seguridad y milicias chiitas. Los enfrentamientos tienen lugar a unos 80 kilómetros de la capital pero hay algunas facciones adelantadas que se encontrarían incluso a la mitad de distancia de la capital.

ISIS dispone también de material militar pesado como tanques y helicópteros. En Siria, los combatientes ya se financian con las extorsiones que cobran a los cristianos que se quedaron en sus hogares a cambio de protección.

Asimismo, controlan la mayor refinería de petróleo del país capaz de procesar unos 320.000 barriles de crudo al día. El grupo terrorista es fuerte allí donde la población está dividida y los musulmanes sunitas son mayoría. En Siria, fueron bien recibidos al principio por la oposición mayoritariamente sunita contra el presidente Bashar al Asad, un alauita, a quién catalogan como "enemigo del enemigo".

En Irak, muchos sunitas ven la situación de igual punto de vista. Se sienten discriminados por el Gobierno de Bagdad, dominado por chiitas.

Por eso, la milicia terrorista puede avanzar fácilmente y combatientes locales rebeldes se suman a sus filas.

La batalla comunicacional, parte de la estrategia militar
Ejecuciones de supuestos rivales por decapitación que intentan impactar a la población para que no se unan a las filas proclives del Gobierno, videos de propaganda donde diferentes líderes explican el propósito de la Yihad o guerra santa, el uso de la red Twitter para anunciar la muerte por ejecución de mil setecientos soldados chiitas, la emisión de comunicados, inversiones en marketing - camisetas con imágenes alusivas a la causa - estimulan una estrategia comunicacional cuidadosamente estudiada y dirigida a audiencias específicas, que dio resultados y que el gobierno iraquí sólo ha dispuesto la censura de Internet en el afán de cortar el flujo.

La censura no ha funcionado efectivamente en ningún país del mundo y no es la mejor forma de combatir este tipo de amenazas. Por mucho tiempo, fuerzas de menor tamaño y capacidad se valieron de técnicas de uso comunicacional para captar la atención y simpatía de audiencias externas en cuanto a sus causas, lo cual obligó a extrapolar las decisiones militares que se pudieran adoptar para contrarrestar sus ofensivas.

En el caso de ISIS, pese a que en la actualidad posee una relativa supremacía militar que trata de ser contrarrestada con el envío de ayuda de los países de la Coalición, es de mayor interés que exista por parte del Gobierno iraquí una planificación comunicacional que permita otorgar la visión desde otra dimensión de los sucesos que están ocurriendo en Siria e Irak.

ISIS se ha preocupado de conquistar audiencias, ya sea por la vía de la simpatía o mayormente por la del terror, donde sin un trabajo estratégico comunicacional, debidamente planificado y dirigido, ni siquiera contando con una fuerza militar lo suficientemente grande para controlar el territorio en manos de los yihadistas se extinguirá la influencia en la población afectada por parte de ISIS, cuestión en la que el Gobierno de Irak, apoyado por la Coalición, debería ya planificar rápidamente.

lunes, 15 de septiembre de 2014

El grupo secreto que investiga los crímenes de Estado Islámico

Por Redacción de BBC Mundo

Abu Bakr al Baghdadi, líder de Estado Islámico (imagen de un video publicado por Estado Islámico el 5 de julio de 2014)Foto: Abu Bakr al Baghdadi, líder de Estado Islámico (5 de julio de 2014)

Un equipo de investigadores internacionales, financiados por el gobierno británico, está compilando evidencia contra combatientes de Estado Islámico (EI, antes conocido como ISIS).

Los muy experimentados investigadores, quienes trabajan desde su anodina base en una ciudad Europea, habían hasta ahora evitado dar a conocer su tarea.

Pero la BBC accedió al equipo, especializado en crímenes de guerra, que lleva meses preparando 400 archivos listos para ser presentados ante una corte. Entre otras cosas, reveló que su trabajo es financiado por el gobierno británico, que paga unos US$70.000 al mes, y utiliza fuentes en Siria y países vecinos.

Crímenes de guerra y lesa humanidad

Cubren las acciones de altos mandos y combatientes de EI en Siria e Irak, países donde el grupo yihadista ha conquistado ciudades y territorios. Entre los documentos internos de EI que ha conseguido el grupo de investigadores hay algunos que permiten reconstruir la "cadena de mando" del grupo yihadista.

"Estamos detrás de los miembros de más alto nivel de EI, porque estos individuos son tan responsables de los incontables asesinatos como esos hombres que matan con sus propias manos" (Miembro del equipo de investigación sobre EI)

El equipo, trabajando en estricto secreto, ha dedicado todo el año a investigar a comandantes, emires y gobernadores provinciales por crímenes de guerra y crímenes de lesa humanidad.
Las atrocidades que alegan que cometieron incluyen secuestros, decapitaciones, crucifixiones, tortura y ejecuciones sumarias.

Uno de esos casos es el del periodista estadounidense Steven Sotloff, decapitado por el grupo. Estado Islámico ha llevado a cabo varias otras decapitaciones, incluidas la de otro periodista estadounidense, James Foley, y de combatientes kurdos.

Y la organización Human Rights Watch informó recientemente que había descubierto nuevos sitios donde EI había llevado a cabo matanzas masivas, en la ciudad iraquí de Tikrit. Se cree que los combatientes de EI mataron a más de 500 soldados iraquíes tras tomar una gran base del ejército de ese país en junio.

Altos mandos
"Queremos que los asesinos de James Foley sean llevados ante la justicia", dijo el investigador en jefe del equipo a la BBC. "No obstante, esos delincuentes en particular y otros como ellos no son el foco de nuestras pesquisas". "En general los emires (comandantes) les asignan a los occidentales tareas de baja categoría porque suelen llegar sin evidentes habilidades de combate" (Miembro del equipo de investigación sobre EI)

"Estamos detrás de los miembros de más alto nivel de EI, porque estos individuos son tan responsables de los incontables asesinatos como esos hombres que matan con sus propias manos", agregó.
"De hecho, esos líderes son más responsables, porque no matan a una o dos personas; son responsables de todas las muertes".

Una cabeza y cuatro consejos
El equipo tiene cajas de evidencia que fueron sacadas de Siria de contrabando. En ellas hay documentos, tarjetas de memoria y declaraciones de testigos.
Tiene incluso la minuta de una reunión provincial de EI en la que el detalle llega hasta el punto de prohibir a sus guardias en la provincia de Alepo dormir después de las 7:30.

Los investigadores han conseguido construir una intrincada descripción de cómo funciona EI, con Abu Bakr al Baghdadi, el autoproclamado califa, en la cumbre de la estructura.

Directamente por debajo de él hay cuatro consejos: de la sharia (ley islámica), de la shura (asesor), militar y de seguridad. Los dos últimos son los más poderosos.

 Estructura de comando de Estado Islámico
Estructura de comando de Estado Islámico

Esta estructura de una cabeza más cuatro entidades que responden a ella se repite a lo largo de la cadena de mando, hasta el nivel más local.

Los investigadores dicen que el número de reclutas extranjeros de EI se ha incrementado desde que se autodeclaró un califato en los últimos meses; se estima que sus fuerzas, que se calculaban en 10.000, estarían ahora cerca de los 30.000 efectivos.
Hay una gran variedad en la capacidad de los combatientes, dice el equipo, con los tunecinos y los chechenos en el lugar más alto por su agresividad y experiencia en el campo de batalla.

Reclutas británicos
Salvo pocas excepciones, los investigadores creen que los yihadistas británicos suelen cruzar a Siria desde Turquía sin experiencia militar y con muy poco conocimiento religioso.
Luego de pasar tres meses en un escondite, donde reciben entrenamiento militar básico y son adoctrinados, se les asignan tareas y roles.

"Nos dimos cuenta de que no estábamos frente a una milicia, sino que estábamos siendo testigos de un proceso de construcción de una nación" (Miembro del equipo de investigación sobre EI)
"En general los emires (comandantes) les asignan a los occidentales tareas de baja categoría", dijo otro de los investigadores, "porque suelen llegar sin evidentes habilidades de combate".
"Así que se asume que estarán mejor proveyendo servicios de apoyo al grupo, ya que es improbable que tengan las cualidades religiosas o militares que busca EI", agregó.

A pesar de su aparente papel en el reciente asesinato de dos periodistas estadounidenses, no se cree que ningún yihadista británico haya alcanzado posiciones de mando en EI. Se cree que cerca de la mitad de los 500-600 que viajaron a Siria ya están de regreso en Reino Unido.

Construcción de una nación
El equipo de investigadores llegó a la conclusión de que Estado Islámico es una organización mucho más estructurada y disciplinada de lo que se creía.
"Nuestro gran avance tuvo lugar tal vez dos o tres meses atrás, cuando estudiamos toda la evidencia que habíamos recolectado", le dijo el investigador en jefe a la BBC.
"Nos dimos cuenta de que no estábamos frente a una milicia, sino que estábamos siendo testigos de un proceso de construcción de una nación".


Combatientes de Estado Islámico en una imagen difundida el 11 de junioFoto: Combatientes de Estado Islámico

Los investigadores dicen que todavía no hay una corte en condiciones de procesar a los miembros de EI.
"Eso incluye la provisión de servicios, cuidar de la población; existe el elemento militar, por supuesto, pero Estado Islámico es lo que dice ser, no un fenómeno aislado. Están estableciendo un estado islámico en el desierto".

Los investigadores esperan que algunos de sus más importantes archivos para sostener casos que puedan llevarse a la justicia estén listos a fin de 2014.

Pero el equipo admite que llevar a cualquiera de los sospechosos a juicio será casi imposible en estos momentos, porque son difíciles de encontrar y están bien protegidos.

Está, además, el problema de la jurisdicción legal, ya que la competencia del equipo abarca solo Siria, no Irak, y dicen que hasta el momento no hay ninguna corte en condiciones de procesarlos.

martes, 2 de septiembre de 2014

La Gendarmería Argentina abre el concurso para comprar ocho UAV

(Infodefensa.com) Montevideo–  Mediante la licitación pública GNA 33/2014, la Gendarmería Nacional Argentina ha llamado a licitación para la adquisición de hasta ocho UAV (Unmanned Aerial Vehicle/ Vehículo Aéreo No Tripulado), cuadricópteros principalmente, aunque también pueden ser octocópteros.

Los UAV tendrán que alcanzar una velocidad máxima de, por lo menos, 72 kilómetros por hora; su  envergadura máxima superará el metro; el rango de acción en el que podrán operar llegará a los dos kilómetros, y su autonomía alcanzará los 50 minutos como mínimo. Además podrán tolerar vientos de, por lo menos, 32 kilómetros por hora.

Las aeronaves tendrán la capacidad de equipar dos cámaras para transmitir imágenes en vivo a una unidad receptora de alta definición (HD) con encriptación H264. Una de las cámaras deberá ser del tipo día/noche, equipada con un zoom de por lo menos 10x y resolución de 540 TVL o superior; la otra será de visión nocturna/térmica, con resolución 336TVL/640TVL, y ambas deberán poseer movimiento en los tres ejes y estar giro estabilizadas.

El equipo completo podrá ser operado por un solo hombre y contará con una estación de trabajo compuesta por una tableta robusta y un joystick de RF (radio frecuencia encriptada). Asimismo será programable para vuelo manual, semi autónomo y guiada por waypoints de GPS; contará con la capacidad para el despegue y el aterrizaje automático y seguir blancos mediante sucámara de video.

La fecha de apertura de ofertas será el 23 de septiembre del presente año.

Foto: Homeland Surveillance & Electronics LLC

miércoles, 27 de agosto de 2014

Los trucos de espía menos sofisticados que se siguen usando hoy

(BBC Mundo) -  Las antiguas artimañas para contrarrestar la vigilancia pueden resultar sorpresivamente efectivas, como las cámaras-botón de Corea del Sur.
Cámara botón de Corea del Sur.
A raíz de las revelaciones de Edward Snowden sobre las actividades de la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en inglés) en todo el mundo, las autoridades en Rusia y Alemania declararon que estaban invirtiendo en una tecnología de contraespionaje a prueba de tontos: máquinas de escribir mecánicas.

Sobre ello, el director de investigación del Parlamento alemán sobre el espionaje de la NSA, Patrick Sensburg, le dijo a un reportero del programa de televisión alemán Morgenmagazin que la idea no era "un broma".

Las tácticas de baja tecnología para contrarrestar sistemas de vigilancia de miles de millones de dólares pueden sonar disparatadas, pero las tácticas viejas pueden resultar sorpresivamente efectivas. Una variedad de artimañas relativamente poco sofisticadas han ayudado a que espías, gobiernos y delincuentes eviten ser detectados, hasta hoy en día.

Hace unos años, por ejemplo, unos espías británicos fueron atrapados en Moscú utilizando una roca falsa en un parque para ocultar equipo de comunicación electrónica.
Cámara de escribir mecánica.
Rusia y Alemania están invirtiendo en una tecnología de contraespionaje a prueba de tontos: máquinas de escribir mecánicas.

Y cuando en 2010 el FBI desarticuló una red de agentes rusos operando en territorio estadounidense, los documentos del tribunal mostraron un increíblemente bajo nivel tecnológico. Además de enviar información por radios de onda corta – una técnica que se remonta a la Segunda Guerra Mundial – se reportó que los espías utilizaban tinta invisible, la misma técnica usada por millones de escolares para esconder sus secretos.

Tinta invisible, como un juego de niños. "La tinta invisible ha sido utilizada por las agencias de espionaje estadounidenses desde los tiempos de la Revolución-proceso de descolonización que culminó con la declaración de independencia el 4 de julio de 1776-", apunta Vincent Houghton, historiador y curador del Museo de Espionaje Internacional en Washington DC, EE.UU.
Mensaje escrito con tinta invisible.
De hecho, la Agencia Central de Inteligencia de EE.UU. (CIA, por sus siglas en inglés) guardó en secreto la receta de la tinta imperceptible utilizada en la Primera Guerra Mundial por más de cien años, apenas desclasificándola y dándola a conocer en 2011.

La fórmula es algo más sofisticada que el jugo de limón: "mezcle cinco copitas de arseniato de cobre, tres onzas de acetona y añada un litro de alcohol amílico (aceite de fusel). Caliente todo al baño María- método por el que se confiere una temperatura uniforme a una sustancia- , de forma que el vapor disuelva el material sellado de su mucílago-sustancia viscosa-, cera o aceite”. "Es algo un tanto engorroso y complicado", dice Houghton. "Sin embargo, si necesitas baja tecnología es una buena opción. Hoy hay veces que la hacemos así".

Aunque muchos de los colegas de Sensburg han ridiculizado su sugerencia de utilizar máquinas de escribir mecánicas, mantener en cuarentena la información de internet ha sido desde hace tiempo la piedra angular para los individuos conscientes de la seguridad.

En parte, Osama bin Laden pudo eludir a las autoridades de EE.UU. por tanto tiempo gracias a que no se conectó y se mantuvo fuera del internet. En vez de eso, el líder de la red al Qaeda utilizaba una "sneakernet". Un subordinado accedía a una cuenta de correo electrónico anónima desde una café de internet y copiaba el mensaje en una memoria USB que era llevada a Bin Laden. Sus respuestas quedaban guardadas en el dispositivo y eran enviadas de la misma forma.

Para evitar que los correos electrónicos sean marcados con datos de enrutamiento, dirección de IP y otros metadatos, los espías utilizan un segundo truco: no envían el correo, sino que lo guardan en la carpeta de borradores de una cuenta compartida. Es una artimaña tan popular que el director de la CIA, David Petraus, lo utilizó para mantener una aventura amorosa con su biógrafa, Paula Broadwell.

Aislar físicamente a una computadora de una red más amplia es también otra solución barata y de bajo presupuesto utilizada en la actualidad. Sin embargo, puede ser difícil de mantener. Irán mantuvo sus instalaciones de enriquecimiento de uranio aisladas por espacio de aire, pero el virus Stuxnet fue capaz de paralizar las centrifugadoras principales después de unos trabajadores distraídos conectaran dispositivos USB infectados que habían sido desechados por espías.
Conexión USB.
La inseguridad del USB
Una investigación reciente llevada a cabo por los expertos de seguridad cibernética berlineses Karsten Nohl y Jakob Lell sugiere un nuevo nivel de amenaza. Un dispositivo USB que parece completamente vacío puede contener software infeccioso, que puede ser usado para interrumpir el funcionamiento del ordenador, obtener información sensible, o tener acceso a los sistemas informáticos privados. Puede contenerlo incluso cuando está formateado, dicen Nohl y Lell, y no hay forma práctica de defenderse contra eso.

Incluso un dispositivo USB completamente vacío puede contener software infeccioso, según un reciente estudio alemán. Por lo tanto, los espacios de aire pueden ser cruzados por programas suficientemente astutos, lo que podría, en principio, ser utilizado por los organismos de vigilancia para tener acceso a las redes de ordenadores y recopilar información.

El año pasado, el investigador de seguridad Dragos Ruiu informó de evidencias que demostraban que un virus había logrado saltar el espacio de aire en su laboratorio. Más tarde se confirmó la propagación del software infeccioso mediante sonidos de alta frecuencia, que pasaban entre los parlantes de una máquina infectada y el micrófono de su próxima víctima.

Frente a eso, para mantener la seguridad de las comunicaciones y las bases de datos, se recomienda engomar los micrófonos y las tomas USB con pegamento.

Las soluciones arquitectónicas ante los programas espías surgieron en Alemania Oriental durante la Guerra Fría. "Los servicios de inteligencia querían un método de poca tecnología y bajo presupuesto para asegurarse de que los encuentros de alto nivel no fueran interceptados", explica Houghton.

Mobiliario transparente
"Decidieron que la mejor forma de hacerlo era construir muebles hechos de plástico transparente, de tal manera que cualquier dispositivo extraño se detectara fácilmente". Combinando esta técnica con habitaciones de aislamiento sonoro y generadores de ruido blanco-ruido con una frecuencia espectral muy amplia, que ensucia cualquier sistema de audición y que, por consecuencia, hace que el que escucha tenga problemas para entender-, los agentes de la Stasi podían estar seguros de que sus discusiones no quedaban a disposición de los entrometidos.

Un miembro del servicio secreto libanés muestra una lata de aceite de motor que se utilizó en 2009 para ocultar equipo de contraespionaje electrónico.
Un miembro del servicio secreto libanés muestra una lata de aceite de motor que se utilizó en 2009 para ocultar equipo de contraespionaje electrónico.
Un miembro del servicio secreto libanés muestra una lata de aceite de motor que se utilizó en 2009 para ocultar equipo de contraespionaje electrónico.

Los cifrados "one time pad" constituyen otro truco de baja tecnología que ha resistido la prueba del tiempo. Se trata de códigos que sólo se usan una vez antes de ser destruidos. Pueden consistir en una serie de números al azar. Cada número indica cuánto hay que hacer hacia adelante o hacia atrás en el alfabeto para encontrar la siguiente letra del mensaje.

"Dado que es al aleatorio, y sólo se usa una vez, los decodificadores no tienen con qué trabajar, es indescifrable", dice Houghton. "Sigue siendo el único sistema de códigos no descifrable que haya sido creado".

Las viejas técnicas no son de ninguna manera infalibles. Existen contramedidas para éstas tanto como para los trucos de alta tecnología. Incluso los cifrados de un único uso pueden ser decodificados si no se usan adecuadamente.
Máquina codificadora alemana de la Segunda Guerra Mundial.
El cifrado de un sólo uso es, siempre que se utilice bien, el único sistema no decodificable que haya sido creado.

Y la realidad es que no es probable que ninguna agencia del gobierno elimine sus computadores y sus equipos de alta tecnología y vuelva a la época previa a la electrónica. El llamado de Selsburg al regreso a las máquinas de escribir puede ser un ejercicio para apaciguar a la opinión pública con respecto a la respuesta de las autoridades alemanas a los secretos descubiertos.

Aún así, para algunos puede ser reconfortante el hecho de que incluso hoy en día las grandes operaciones de vigilancia mundial podrían ser echadas por tierra utilizando sillas transparentes y tinta invisible.
Related Posts Plugin for WordPress, Blogger...