Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Le blog de Contra información


Cómo organiza la CIA las revoluciones de color en todo el mundo.

Publié par Contra información sur 6 Mai 2023, 11:48am

ciberataque Foto:VCG

ciberataque Foto:VCG

Exclusiva: Un nuevo informe revela cómo la CIA organiza revoluciones de color en todo el mundo. Está claro que en lo que concierne a Francia, que desde hace tiempo es aliada de Estados Unidos en este tipo de operaciones, incluso con Hollande y Fabius, la "revolución de colores" hace tiempo que se ha llevado a cabo, ya que ahora es evidente que toda la izquierda parlamentaria, más sus pseudo "radicales", incluido el PCF (como atestigua su improbable último congreso), se ha alineado con los deseos de la OTAN y de su aparato de propaganda. El hecho es que no hay desafío alguno y se hará todo lo posible para que la protesta popular termine con un aliado, o incluso con la extrema derecha. He aquí la descripción de cómo lo hizo la CIA en todas partes Por Yuan Hong

La Agencia Central de Inteligencia de Estados Unidos (CIA) lleva mucho tiempo planificando "evoluciones pacíficas" y "revoluciones de color", así como actividades de espionaje en todo el mundo. Aunque los detalles de estas operaciones siempre han sido oscuros, un nuevo informe publicado el jueves por el Centro Nacional Chino de respuesta a los virus informáticos y la empresa china de ciberseguridad 360 desveló el jueves los principales medios técnicos utilizados por la CIA para planificar y promover disturbios en todo el mundo.

Según el informe, desde principios del siglo XXI, el rápido desarrollo de Internet ha brindado una "nueva oportunidad" para las actividades de infiltración de la CIA en otros países y regiones. Cualquier institución o individuo de cualquier parte del mundo que utilice equipos o programas digitales estadounidenses podría convertirse en un "agente títere" de la CIA.

Durante décadas, la CIA ha derrocado o intentado derrocar al menos 50 gobiernos legítimos en el extranjero (la CIA sólo ha reconocido siete de estos casos), provocando disturbios en los países con ellos vinculados. Ya fuera la "revolución de color" en Ucrania en 2014, la "revolución del girasol" en la isla de Taiwán, China, o la "revolución del azafrán" en Myanmar en 2007, la "revolución verde" en Irán en 2009 y otros intentos de "revoluciones de color", las agencias de inteligencia estadounidenses estaban detrás de todas ellas, según el informe.

La posición de liderazgo de Estados Unidos en las tecnologías de telecomunicaciones y de mando in situ ha proporcionado a la comunidad de inteligencia estadounidense oportunidades sin precedentes para lanzar "revoluciones de color" en el extranjero. El informe publicado por el National Computer Virus Emergency Response Center y 360 reveló cinco métodos utilizados habitualmente por la CIA.

El primero consiste en ofrecer servicios de comunicación en red encriptados. Para ayudar a los manifestantes de algunos países de Oriente Medio a mantenerse en contacto y evitar ser rastreados y arrestados, una empresa estadounidense, al parecer con experiencia militar en Estados Unidos, ha desarrollado la tecnología TOR, que permite acceder a Internet de forma sigilosa: la tecnología Onion Router.

Los servidores encriptan toda la información que pasa a través de ellos para ayudar a algunos usuarios a navegar por la red de forma anónima. Tras el lanzamiento del proyecto por empresas estadounidenses, se proporcionó inmediatamente de forma gratuita a elementos antigubernamentales de Irán, Túnez, Egipto y otros países y regiones para garantizar que "jóvenes disidentes que quieren socavar el régimen de su propio gobierno" pudieran escapar al escrutinio del gobierno, según el informe.

El segundo método consiste en ofrecer servicios de comunicación offline. Por ejemplo, para garantizar que el personal antigubernamental de Túnez, Egipto y otros países pueda seguir en contacto con el mundo exterior cuando Internet esté desconectado, Google y Twitter lanzaron rápidamente un servicio especial llamado "Speak2Tweet", que permite a los usuarios componer y subir notas de voz de forma gratuita.

Estos mensajes se convierten automáticamente en tuits, se suben a Internet y se publican públicamente a través de Twitter y otras plataformas para completar el "informe en tiempo real" del acontecimiento sobre el terreno, señala el informe.

El tercer método consiste en proporcionar herramientas de mando in situ para concentraciones y desfiles basados en Internet y comunicaciones inalámbricas. El informe señala que la empresa estadounidense RAND Corporation ha dedicado varios años a desarrollar una tecnología de cambio de régimen no tradicional denominada "swarming". Esta herramienta se está utilizando para ayudar a un gran número de jóvenes conectados a Internet a unirse al movimiento de protesta móvil "One shot for another place", mejorando en gran medida la eficacia del control in situ de los actos.

El cuarto es un software desarrollado en Estados Unidos llamado "Riot". El software admite una red de banda ancha 100% independiente, proporciona una red WiFi variable, no depende de ningún método de acceso físico tradicional, no necesita conexión telefónica, por cable o satélite y puede escapar fácilmente a cualquier forma de vigilancia gubernamental.

El último es el sistema de información "anticensura". El Departamento de Estado estadounidense considera la investigación y el desarrollo del sistema una tarea importante y ha inyectado más de 30 millones de dólares en el proyecto.

Es necesaria una gran vigilancia

Además, el Centro Nacional de Respuesta a Emergencias de Virus Informáticos y la 360 Company han identificado troyanos o plugins vinculados a la CIA en recientes ciberataques dirigidos a China. Las autoridades de seguridad pública han estado investigando estos casos, según ha podido saber Global Times.

Además de los cinco métodos utilizados por la CIA para incitar a la agitación mundial, el Centro la  360 Company también detectaron una herramienta de robo de información utilizada por la CIA, que es también una de las 48 ciberarmas avanzadas descritas en el documento confidencial de la Agencia de Seguridad Nacional de Estados Unidos.

El descubrimiento de estas herramientas de robo de información indica que la CIA y la Agencia de Seguridad Nacional de Estados Unidos atacarán conjuntamente a la misma víctima, o compartirán armas de ciberataque entre sí, o se proporcionarán el apoyo técnico o humano pertinente, según el informe.

Estos nuevos hallazgos también proporcionan nuevas pruebas importantes para rastrear la identidad de los atacantes de APT-C-39. En 2020, 360 descubrió de forma independiente una organización APT que nunca se había expuesto al mundo exterior y la bautizó como APT-C-39. La organización tiene como objetivo específico China y sus países amigos para llevar a cabo ciberataques y actividades de robo, y sus víctimas están repartidas por todo el mundo.

Estos nuevos hallazgos también proporcionan nuevas pruebas importantes para rastrear la identidad de los atacantes APT-C-39. En 2020, la 360 Company descubrió de forma independiente una organización APT que nunca se había expuesto al mundo exterior y la bautizó como APT-C-39. La organización tiene como objetivo específico China y sus países amigos para llevar a cabo ciberataques y actividades de robo, y sus víctimas están repartidas por todo el mundo.

El informe también señalaba que la peligrosidad de las armas de ataque de la CIA puede vislumbrarse a partir de herramientas de código abierto de terceros, ya que a menudo utiliza estas herramientas para llevar a cabo ciberataques.

El ataque inicial de la operación de ciberataque de la CIA se realizará normalmente contra el equipo de red o el servidor de la víctima. Tras obtener la habilidad objetivo, explorará más a fondo la topología de red de la organización objetivo y se desplazará a otros dispositivos en red de la red interna para robar más información y datos sensibles.

El ordenador objetivo controlado es monitorizado en tiempo real durante 24 horas y toda la información será registrada. Una vez conectado un dispositivo USB, los archivos privados en el dispositivo USB de la víctima serán vigilados y robados automáticamente. Cuando las condiciones lo permitan, la cámara, el micrófono y el dispositivo de posicionamiento GPS del terminal del usuario serán vigilados y se podrá acceder a ellos a distancia, ordenando el informe.

Estas armas cibernéticas de la CIA utilizan especificaciones técnicas de espionaje estandarizadas, y varios métodos de ataque se hacen eco y se entrelazan y ahora cubren casi todos los activos de Internet e IoT en todo el mundo, y pueden vigilar las redes de otros países en cualquier momento y en cualquier lugar para robar datos importantes y sensibles de otros países.

La ciberhegemonía al estilo estadounidense es evidente, señala el informe.

El portavoz del Ministerio de Asuntos Exteriores chino, Mao Ning, declaró el jueves que las actividades de espionaje e inteligencia y los ciberataques estadounidenses contra otros países merecen una gran vigilancia por parte de la comunidad internacional.

Estados Unidos debe tomarse en serio y atender las preocupaciones de la comunidad internacional, y dejar de utilizar armas cibernéticas para llevar a cabo espionaje y ciberataques en todo el mundo, dijo Mao.

En respuesta a los ciberataques altamente sistemáticos, inteligentes y encubiertos de la CIA contra China, es importante que las agencias gubernamentales nacionales, las instituciones de investigación científica, las empresas industriales y las organizaciones comerciales los descubran rápidamente y se ocupen de ellos inmediatamente después de descubrirlos, dice el informe.

El informe sugiere que, para hacer frente con eficacia a las amenazas inminentes a la red y al mundo real, al tiempo que se adoptan equipos localizados de autocontrol, China debería organizar cuanto antes una autoinspección contra los ataques APT y establecer gradualmente un sistema de defensa a largo plazo para lograr una prevención y un control sistemáticos integrales contra los ataques avanzados.

histoireetsociete

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article

Archives

Nous sommes sociaux !

Articles récents