Redes Sociales

Hola, ¿qué deseas buscar?

5G

Cómo el gobierno y los medios preparan a los Estados Unidos para una ‘elección fallida’ en 2020

EEUU ya acusa a Rusia, China e Irán de usar tecnología para socavar las elecciones de 2020. Pero dicha tecnología fue creada por Isarael.

Necesitamos tu ayuda...
La censura de motores de búsqueda, agencias de publicidad y redes sociales controladas por el establishment está recortando nuestros ingresos. Esto nos está haciendo difícil continuar. Si te parece útil el contenido que publicamos, por favor ten en consideración apoyarnos con una donación económica.



[eckosc_tab_container]Cómo el gobierno y los medios preparan a los Estados Unidos para una ‘elección fallida’ en 2020. Rusia, China e Irán ya están siendo culpados por usar tecnología para socavar las elecciones de 2020. Sin embargo, las tecnologías que supuestamente están utilizando fueron creadas por una red de empresas con profundos vínculos con la inteligencia israelí.La palabra clave que se ha utilizado para describir el resultado final de una simulación de la corporación de tecnología Cybereason respecto a las elecciones de 2020 en los Estados Unidos es: “caos”, un caos tan inminente, generalizado e ingobernable que sacudirá la democracia estadounidense en su núcleo. Sin embargo, lo que no se ha dicho es que la solución de un gobierno al “caos” es siempre la imposición del “orden”. Esto significa que, sea lo que sea el “caos” que se produzca antes o durante el día de las elecciones, dará como resultado una respuesta del gobierno que hará mucho más para aplastar la libertad y socavar la democracia que cualquier acto de intromisión extranjera, ya sea real o imaginado.[/eckosc_tab_container]

 

por Whitney Webb

Cuando la Segunda Guerra Mundial llegó a su fin en Europa, el filósofo británico Bertrand Russell escribió que “no se puede confiar en que ni un hombre ni una multitud ni una nación actúen humanamente o piensen con sensatez bajo la influencia de un gran miedo”.

Aunque numerosos ejemplos en la era posterior a la Segunda Guerra Mundial han demostrado el punto de Russell, quizás uno de los mejores ejemplos fue la disposición del público estadounidense a tragarse mentira tras mentira sobre el Irak de Saddam Hussein debido al clima de miedo que siguió a los ataques del 11 de septiembre. Esas mentiras, propagadas por inteligencia dudosa, funcionarios del gobierno y medios de comunicación conformes, resultaron en catástrofes, grandes y pequeñas, tanto en el extranjero como en el hogar.

Hoy, muchos de los mismos actores están elaborando una narración análoga, tanto en los medios como en el gobierno, pero han evitado el escrutinio, incluso de medios de comunicación independientes.

En los últimos meses y con un celo renovado en las últimas semanas, funcionarios de inteligencia anónimos, dudosos “expertos” y medios de comunicación han creado una narrativa sobre el próximo “caos” de las elecciones de 2020, meses antes de que tenga lugar. Según esa narrativa, ciertos actores estatales utilizarán tecnologías específicas para apuntar a la “mente estadounidense” con el fin de socavar las próximas elecciones presidenciales. La narrativa sostiene que esos esfuerzos serán tan exitosos que los Estados Unidos nunca se recuperarán como democracia.

Aunque estas fuentes anónimas del gobierno y sus taquígrafos ya han nombrado a los países que serán responsables y las tecnologías que utilizarán, también admiten que aún no existe evidencia para respaldar estas afirmaciones, lo que significa que son, en el mejor de los casos, pura especulación.

Titulares como “Los hackers están llegando a las elecciones de 2020, y no estamos preparados“, “Básicamente, todo líder de seguridad nacional de EE.UU. advierte sobre interferencias extranjeras en las elecciones de 2020” y “Agencias de inteligencia de EE.UU.: Rusia y China conspirando para interferir en las elecciones de 2020“se han vuelto cada vez más comunes, a pesar de que no hay evidencia disponible, al igual que las advertencias de que el público estadounidense está indefenso contra el viejo flagelo de las “noticias falsas” y el nuevo flagelo de las “falsificaciones profundas”. Algunos informes de los medios han ido muy lejos al decir que la intromisión extranjera real ni siquiera es necesaria ya que el simple miedo a la intromisión extranjera podría ser suficiente para alterar el sistema político estadounidense sin remedio.

Históricamente, el objetivo de tales narrativas inductoras de miedo ha sido el intercambio de libertades civiles por una mayor seguridad, o más bien, la aparición de una mayor seguridad. Sin embargo, cuando se siente la necesidad de seguridad debido a un temor que se basa en la especulación impulsada por el gobierno y no en la evidencia, el objetivo de esa narrativa no es proteger al público de una amenaza real y tangible, sino la consolidación del poder por los mismos grupos responsables de su elaboración, en este caso, la comunidad de inteligencia y otros actores clave en el estado de seguridad nacional.

Sin embargo, lo que es particularmente extraño acerca de esta narrativa que rodea el inminente “caos” y la intromisión en las próximas elecciones de 2020 es el hecho de que, no solo los instrumentos de dicha intromisión han sido nombrados y descritos en detalle, sino que su uso en la elección fue recientemente simulado por una compañía con profundos lazos con la inteligencia estadounidense e israelí. Esa simulación, organizada y dirigida por la compañía israelí-estadounidense Cybereason, terminó con decenas de estadounidenses muertos, la cancelación de las elecciones de 2020, la imposición de la ley marcial y un aumento en el miedo entre la población estadounidense.

Muchas de las tecnologías utilizadas para crear ese escenario caótico y horrible en la simulación de Cybereason son las mismas tecnologías que los funcionarios federales de EE.UU. y los medios de comunicación corporativos han promovido como el núcleo del conjunto de herramientas que afirman que se utilizará para socavar las próximas elecciones, tales como falsificaciones profundas y hacks de infraestructura crítica, dispositivos de consumo e incluso vehículos.

Si bien la narrativa vigente ya ha puesto la culpa a los pies de los estados rivales de Estados Unidos —China, Rusia e Irán—, estas tecnologías están dominadas por compañías vinculadas a las mismas agencias de inteligencia que Cybereason, específicamente la inteligencia militar israelí.

Con las agencias de inteligencia en los EE.UU. e Israel no solo elaborando la narrativa sobre la intromisión extranjera en 2020, sino también dominando estas tecnologías y simulando su uso para revertir las próximas elecciones, se vuelve crucial considerar las motivaciones detrás de esta narrativa y si estas agencias de inteligencia tienen más detalles motivos para promover y simular tales resultados que terminarían efectivamente con la democracia estadounidense y entregarían un poder casi total al estado de seguridad nacional.

 

Publicidad. Arrastra para seguir leyendo.

Los medios de comunicación y la inteligencia presagian el destino tecnológico para 2020

A pesar de que aún faltan meses para las elecciones de 2020 en EE.UU., una gran cantidad de informes de los medios en los últimos seis meses (e incluso antes) han generado preocupación tras inquietud acerca de cómo la elección de EE.UU. sigue siendo tan vulnerable a la intromisión extranjera que tal intromisión es esencialmente inevitable.

Parte de la razón del reciente repunte en el tratamiento del miedo parece haber sido el lanzamiento de una declaración conjunta emitida por miembros clave de la administración Trump en noviembre pasado. Esa declaración, escrita por el Fiscal General Bill Barr, el Secretario de Defensa Mark Esper, el Secretario interino del DHS Kevin McAleenan, el Director Interino de Inteligencia Nacional Joseph Maguire, el Director del FBI Christopher Wray, el Director General de la NSA Paul Nakasone y el director de la la Agencia de Seguridad Cibernética e Infraestructura (CISA) Christopher Krebs, afirma que la interferencia extranjera en 2020 era inminente a pesar de admitir que no hay evidencia de que haya ocurrido interferencia:

Nuestros adversarios quieren socavar nuestras instituciones democráticas, influir en el sentimiento público y afectar las políticas gubernamentales. Rusia, China, Irán y otros actores maliciosos extranjeros buscarán interferir en el proceso de votación o influir en las percepciones de los votantes. Los adversarios pueden tratar de lograr sus objetivos a través de una variedad de medios, incluidas campañas en redes sociales, dirigir operaciones de desinformación o realizar ciberataques disruptivos o destructivos en la infraestructura estatal y local.

Si bien en este momento no tenemos evidencia de un compromiso o una interrupción de la infraestructura electoral que permita a los adversarios evitar la votación, cambiar los recuentos de votos o interrumpir la capacidad de contar votos, seguimos vigilando atentamente cualquier amenaza a las elecciones estadounidenses (énfasis agregado).”

A pesar de la advertencia clave de que no había evidencia en el momento en que se emitió la declaración, los medios de comunicación de masa utilizaron la declaración para afirmar que la interferencia extranjera en 2020 era inminente, como muestran estos informes de BuzzFeed , ABC News y Newsweek .

Además de los informes que han incluido la participación de actores estatales, a saber, Rusia, Irán y China, como se aseguró a pesar de que no hay evidencia, otros informes han afirmado que esta interferencia supuestamente inminente inevitablemente tendrá éxito, en gran parte debido a las afirmaciones de que las tácticas utilizadas dependerán en gran medida de tecnología que Estados Unidos no puede esperar contrarrestar con éxito. CSO Online , un medio de noticias en línea que ofrece noticias, análisis e investigación sobre seguridad y gestión de riesgos, advirtió recientemente que “arreglar los problemas de infraestructura electoral de Estados Unidos es una propuesta a largo plazo, una que no se solucionará a tiempo para las elecciones en noviembre”, mientras que el New York Times advirtió sobre el caos inminente y que los actores extranjeros malévolos” más sigilosos “ya habían creado la base para” una horrible temporada de campaña estropeada por piratería y desinformación “a todos los niveles”.

En otro ejemplo, a principios de este mes, Rolling Stone publicó un artículo titulado “Los hackers llegan a las elecciones de 2020, y no estamos listos“, el cual afirma que “la realidad es que: hemos progresado desde la última elección, pero estamos mucho menos seguros de lo que deberíamos estar”. El artículo continúa diciendo que afirman que el objetivo no es necesariamente hackear las máquinas de votación o cambiar los resultados, sino “simplemente crear la impresión de un ataque como un manera de socavar nuestra fe en el proceso electoral”.

Continúa:

“El objetivo son las mentes del pueblo estadounidense”, dice Joshua Geltzer, ex director antiterrorista del Consejo de Seguridad Nacional. De algún modo somos menos vulnerables que en 2016, pero no en otras. Casi todos los expertos están de acuerdo en esto: el peor de los casos, para el que debemos prepararnos, es una situación que causa los estadounidenses cuestionarán los cimientos de nuestra democracia: elecciones libres y justas”.

Mucho antes de que este tipo de retórica llegara a los medios estadounidenses, la firma tecnológica israelí Cybereason, vinculada a la inteligencia, afirmó en un comunicado en su sitio web que “meterse con la mente de un votante” tendría un impacto mayor que cambiar el total de votos, incluso antes de la elección de 2016. Ese comunicado, publicado por Cybereason antes de las últimas elecciones presidenciales, fue escrito por el CEO de la compañía, Lior Div, quien solía liderar operaciones de piratería ofensiva de la inteligencia militar israelí contra estados-nación.

En particular, de todos estos informes de los medios, existe un claro consenso de que una de las tácticas principales que pronto se utilizará para entrometerse en las próximas elecciones estadounidenses será el uso de las llamadas “falsificaciones profundas“. Combinación de “aprendizaje profundo” y “falso”, las falsificaciones profundas involucran video y audio que han sido manipulados usando inteligencia artificial (IA) para crear medios que parecen ser auténticos, pero no lo son. La preocupación por su uso en las próximas elecciones ha estimulado no solo una gran cantidad de informes de los medios sobre el asunto, sino que ha llevado al ejército de los EE. UU. y al Congreso a tomar medidas para limitar su posible mal uso.

Una cosa que destaca sobre la narrativa de los medios sobre la intromisión electoral y las falsificaciones profundas es que varias organizaciones de noticias han publicado artículos que afirman que las falsificaciones profundas se utilizarán para socavar las elecciones de 2020 , en lugar de afirmar que podrían usarse o que son un fenómeno digno de atención (aunque algunos informes han tomado este enfoque con más mesura).

La razón de este nivel de confianza puede deberse a las declaraciones realizadas por destacados funcionarios de inteligencia de EE.UU. el año pasado, incluidas las realizadas por Dan Coats, el ex Director de Inteligencia Nacional (DNI), quien afirmó en la Evaluación de amenazas mundiales de 2019 para la Comunidad de inteligencia de EE.UU. que falsificaciones profundas y otras formas de alta tecnología de medios falsos se utilizarían para interrumpir las elecciones de 2020. Dan Coats declaró específicamente que:

Los adversarios y competidores estratégicos probablemente intentarán utilizar falsificaciones profundas o tecnologías similares de aprendizaje automático para crear archivos de imagen, audio y video convincentes, pero falsos, para aumentar las campañas de influencia dirigidas contra los Estados Unidos y nuestros aliados y socios”.

Desde que Coats hizo la advertencia, numerosos informes de los medios de comunicación han promovido la preocupación con poco escrutinio. Las narrativas creadas por la inteligencia de los EE.UU. numerosas veces en la historia de los EE.UU. han sido promovidas posteriormente por los medios de comunicación de los EE.UU. Pero, como en este caso, se trata de meras especulaciones. De hecho, las narrativas que se promueven con respecto a las elecciones de 2020 involucran a muchas de las mismas agencias de inteligencia (estadounidenses e israelíes) y medios de comunicación que promovieron afirmaciones que luego se demostró que eran falsas sobre “armas de destrucción masiva” en Irak antes de la invasión de 2003, entre otros ejemplos pertinentes.

En particular, las falsificaciones profundas ocuparon un lugar destacado y fue la herramienta más utilizada por los piratas informáticos malévolos en la simulación electoral de 2020 de Cybereason, que vio falsificaciones profundas de video y audio solo para difundir información errónea en canales de televisión nacionales y locales para hacerse pasar por oficiales de policía y funcionarios electorales, y para crear amenazas de bombas falsas haciéndose pasar por el grupo terrorista Daesh (ISIS). Cybereason también es un socio de la organización que financia al creador y productor más conocido de falsificaciones profundas del mundo, una organización que, al igual que Cybereason, está abiertamente vinculada a la inteligencia israelí.

Además de las falsificaciones profundas, otras tecnologías armadas en la simulación electoral de Cybereason también han sido objeto de varios informes de los medios, como el pirateo de dispositivos del Internet de las cosas (IoT) e incluso el pirateo de vehículos que tienen algún tipo de conectividad a Internet. En la simulación de Cybereason, los piratas informáticos se utilizaron para cortar el suministro eléctrico a los colegios electorales y difundir la desinformación, mientras que los vehículos fueron pirateados para realizar ataques terroristas contra civiles que esperaban en fila para votar, matando a varios e hiriendo a cientos.

La mayoría de los informes de los medios han afirmado que estas tecnologías serán parte de la próxima “explosión” en la guerra cibernética en 2020 y no las vinculan específicamente con la inminente intromisión electoral. Otros, sin embargo, han hecho explícito el enlace a la elección.

Publicidad. Arrastra para seguir leyendo.

 

Nombrar a los culpables de antemano

Además del aparente consenso sobre cómo ocurrirá la intromisión extranjera durante las elecciones de 2020, también hay acuerdo sobre qué países serán responsables. Una vez más, esto se basa en gran medida en declaraciones hechas por funcionarios de seguridad nacional de EE.UU. Por ejemplo, la declaración conjunta emitida en noviembre pasado por el DOJ, DOD, DHS, DNI, FBI, NSA y CISA sobre la seguridad electoral de 2020, establece que “Rusia, China, Irán y otros actores maliciosos extranjeros buscarán interferir en el proceso de votación o influir en las percepciones de los votantes”, antes de agregar: “aunque en este momento no tenemos evidencia”.

De manera similar, la Evaluación Mundial de Amenazas 2019 para la Comunidad de Inteligencia de EE.UU., escrita por el entonces Director de Inteligencia Nacional Dan Coats, nombra a estos mismos tres países en relación con la inminente interferencia electoral de 2020 y afirma que su interferencia en la elección de 2020 es “casi segura”. “La evaluación agrega lo siguiente sobre cada nación:

  • Rusia: “Los esfuerzos de las redes sociales en Rusia continuarán enfocándose en agravar las tensiones sociales y raciales, socavando la confianza en las autoridades y criticando a los políticos percibidos como anti-Rusia”.
  • China: “China continuará utilizando palancas legales, políticas y económicas, como el atractivo de los mercados chinos, para dar forma al entorno de la información. También es capaz de usar ciberataques contra sistemas en los Estados Unidos para censurar o suprimir puntos de vista que considere políticamente sensibles”.
  • Irán: “Irán, que ha utilizado campañas de redes sociales para dirigirse a audiencias tanto en Estados Unidos como en naciones aliadas con mensajes alineados con los intereses iraníes, continuará utilizando operaciones de influencia en línea para tratar de promover sus intereses”.

La evaluación de Coats fue suficiente para generar numerosas historias sobre la amenaza inminente que estas tres naciones representan para las elecciones de 2020, con titulares como “Agencias de inteligencia de Estados Unidos: Rusia y China conspiran para interferir en las elecciones de 2020“.

La gran mayoría de las advertencias sobre futuras interferencias electorales provienen de funcionarios de inteligencia estadounidenses con un dudoso historial de confiabilidad y una historia de uso de los medios para difundir propaganda y desinformación, principalmente a través de la Operación Ruiseñor. La mayoría, si no es que todos los recientes y numerosos artículos sobre interferencia inminente, dependen en gran medida de las afirmaciones hechas por los dos documentos gubernamentales mencionados anteriormente, elaborados por las agencias de inteligencia de EE.UU. para el consumo público, así como las afirmaciones hechas por funcionarios anónimos de los EE.UU.

Un reciente artículo del New York Times , por ejemplo, titulado “El caos es el objetivo: los piratas informáticos y los trolls rusos se vuelven más sigilosos en 2020“, se basa casi por completo en “entrevistas con docenas de funcionarios y expertos”, aunque el único funcionario del gobierno nombrado en el artículo es Shelby Pierson, el ejecutivo de amenazas electorales de la comunidad de inteligencia. Los expertos más citados mencionados en el artículo son Ben Nimmo, que anteriormente estuvo en el Consejo Atlántico atlántico financiado por la OTAN y ahora con Graphika, y Laura Rosenberger, directora de la Alianza para la Seguridad de la Democracia creada por los neoconservadores. No obstante, el artículo cita a “funcionarios estadounidenses” y “funcionarios actuales y anteriores” varias veces para hacer afirmaciones sobre la inminente interferencia electoral que pinta una imagen sombría de la temporada electoral actual.

Un artículo reciente de The Hill se basa en el jefe interino del DHS, Chad Wolf, como su única fuente, citando la afirmación de Wolf de que “esperamos que Rusia intente interferir en las elecciones de 2020 para sembrar la discordia pública y socavar nuestras instituciones democráticas” en medio otras advertencias que Wolf dio sobre las ciberamenazas chinas e iraníes a las elecciones estadounidenses. Otros artículos, incluido uno titulado “Rusia y China planean ajustar sus tácticas para piratear e influir en las elecciones de 2020“, citan solo a Shelby Pierson, de la comunidad de inteligencia de los Estados Unidos, como su fuente para el reclamo de ese titular. Otro titulado “Rusia no es la única amenaza para las elecciones de 2020, según información de Estados Unidos“, cita solo a funcionarios de inteligencia anónimos de Estados Unidos, como sugiere el titular.

Aunque Rusia y China han sido constantemente nombrados como los entrometidos electorales más probables, los informes también han aumentado la probabilidad de que Irán emerja como el entrometido extranjero elegido de 2020, especialmente en los meses previos y semanas después del asesinato del general iraní Qassem Soleimani por la administración Trump . Una reciente “encuesta informal” realizada por el Washington Post preguntó a los miembros del grupo de expertos (empleados de compañías como Raytheon y funcionarios federales actuales y anteriores) si era probable que Irán tomara represalias contra los Estados Unidos a través del ataque cibernético. El Post publicó los resultados de la encuesta bajo el título “Prepárese para los ciberataques graves de Irán, dicen los expertos“.

A pesar de las numerosas advertencias de los medios sobre represalias cibernéticas inminentes y “serias” de Irán, el único ataque cibernético atribuido al país después de la muerte de Soleimani fue el vandalismo del sitio web de la Biblioteca del Programa Federal de Depósitos, un acto bastante benigno que sin embargo fue criticado en titulares como “Sitio web del gobierno de EE. UU. pirateado con mensajes pro iraníes, con imagen de Trump ensangrentado“. En ese artículo, se cita al gobierno de EE.UU. diciendo que “en este momento, no hay confirmación de que esta fue la acción de actores patrocinados por el estado iraní”.

Algo notablemente ausente en los informes de los medios es el hecho de que WikiLeaks reveló en 2017 que la CIA había almacenado una biblioteca de técnicas de ciberataque “robadas” producidas en otras naciones, incluidas Rusia e Irán. Esas revelaciones, que forman parte del lanzamiento de Vault 7, revelaron que el grupo UMBRAGE de la CIA fue capaz de “desviar [la] atribución [para los ataques cibernéticos realmente realizados por la CIA] al dejar atrás las ‘huellas digitales’ de los grupos que robaron las técnicas de ataque”. En otras palabras, la CIA era más que capaz de realizar ciberataques de “bandera falsa” y culpar a actores extranjeros.

En particular, uno de los virus que se atribuyen a Irán por los ataques cibernéticos contra Estados Unidos antes de las elecciones de 2020, llamado Shamoon, fue “robado” por UMBRAGE de la CIA y citado en el comunicado de WikiLeaks.

 

Conflicto de intereses, Microsoft ‘defiende la democracia’

El año pasado, el gigante tecnológico Microsoft se unió al esfuerzo para culpar a los actores estatales extranjeros, específicamente a Irán, por los ataques cibernéticos contra los EE.UU. Esto ayudó a reforzar las afirmaciones de que la estrategia venía de un puñado de funcionarios de inteligencia de EE.UU. Los informes sobre las reclamaciones relacionadas de Microsoft trataron a la empresa como un observador independiente del sector privado.

Sin embargo, como han revelado las investigaciones de MintPress , Microsoft tiene claros conflictos de intereses con respecto a la interferencia electoral. Su programa “Defendiendo la democracia” ha generado herramientas como “NewsGuard” y “ElectionGuard” que, según afirma, ayudarán a proteger la democracia de los Estados Unidos. Aunque, si son examinados más de cerca, en realidad producen el efecto contrario.

En enero pasado, MintPress expuso a los patrocinadores neoconservadores de NewsGuard y cómo los grupos de intereses especiales respaldaban el programa en un esfuerzo por censurar el periodismo independiente bajo el pretexto de la lucha contra las “noticias falsas”. Las investigaciones posteriores revelaron el riesgo que ElectionGuard de Microsoft representa para las máquinas de votación estadounidenses, que asegura hacer más seguras, y cómo la plataforma fue desarrollada por compañías estrechamente vinculadas con la infame rama de investigación DARPA del Pentágono y la Unidad de inteligencia militar israelí 8200.

Desde entonces, el software ElectionGuard ha sido adoptado por numerosos fabricantes de máquinas de votación y está programado para ser utilizado en algunos votos de la Primaria demócrata. En particular, el impulso para la adopción del software ElectionGuard ha sido encabezado por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), recientemente creada, que es la agencia federal encargada de supervisar la seguridad electoral y está dirigida por Christopher Krebs, un ex ejecutivo de alto nivel de Microsoft.

Publicidad. Arrastra para seguir leyendo.

En los últimos meses, Microsoft también ha estado en el centro de las afirmaciones de que Irán intentó piratear las campañas presidenciales de EE.UU. antes de 2020, así como las afirmaciones de que Irán planea atacar la red eléctrica de EE.UU. y otra infraestructura crítica con ataques cibernéticos.

En octubre pasado, Microsoft escribió una publicación en el blog que discutía un “grupo de amenazas” llamado Phosphorus que “creen que se origina en Irán y que está vinculado al gobierno iraní. La publicación afirma que Phosphorus intentó apuntar a una campaña presidencial de Estados Unidos, que informes posteriores de los medios afirmaron que fue la campaña de reelección del presidente Trump. Microsoft concluyó que el intento “no era técnicamente sofisticado” y finalmente fracasó, pero se sintió obligado a revelarlo y vincularlo con el gobierno de Irán.

Aunque no proporcionó evidencia del hack o sus razones para “creer” que el ataque se originó en Irán, los informes de los medios trataron la declaración de Microsoft como prueba de que Irán había comenzado a entrometerse activamente en las elecciones de 2020. Titulares como ” Los piratas informáticos iraníes se dirigen a la campaña Trump para 2020 mientras aumentan las amenazas“, “Los piratas informáticos vinculados a Irán se dirigen a la campaña Trump 2020, dice Microsoft“, “Microsoft: el pirata informático vinculado al gobierno de Irán se dirigió a la campaña presidencial 2020” y “Microsoft dice que los iraníes intentaron hackear Campaña presidencial de los Estados Unidos“, fueron lanzadas en las portadas de los medios estadounidenses. Ninguno de los informes examinó los reclamos de Microsoft ni señaló el claro conflicto de intereses que Microsoft tenía al hacer dichos reclamos debido a sus esfuerzos por ver su propio software ElectionGuard adoptado en todo el país.

Los informes de los medios también dejaron de lado el hecho de que Microsoft es un importante contratista del gobierno para la comunidad de inteligencia de EE.UU.el Pentágono. En particular, la campaña de Trump, que Microsoft dijo que fue el objetivo de este ataque, fue identificada más tarde como la única gran campaña presidencial que utiliza el software “AccountGuard” de Microsoft, parte de su dudoso programa “Defender la democracia” que también generó NewsGuard y ElectionGuard. AccountGuard afirma proteger los correos electrónicos y datos vinculados a la campaña de los piratas informáticos.

Microsoft apareció poco después, afirmando otra vez que Irán estaba atacando maliciosamente la infraestructura civil de los Estados Unidos. Este reclamo posterior fue publicado por primera vez por Wired y luego cubierto por otros medios. Esos informes citan a una sola persona, el investigador de seguridad de Microsoft Ned Moran, quien afirmó que un grupo de piratería respaldado por Irán llamado APT33 estaba apuntando a los “sistemas de control físico utilizados en empresas de servicios eléctricos, fabricación y refinerías de petróleo”.

“Están tratando de entregar mensajes a sus adversarios y tratando de obligar y cambiar el comportamiento de sus adversarios”, dijo Moran a Wired . Moran también declaró que “Microsoft no ha visto evidencia directa de APT33 llevando a cabo un ciberataque disruptivo en lugar de un simple espionaje o reconocimiento, se han visto incidentes en los que el grupo al menos ha sentado las bases para esos ataques (énfasis agregado)”.

 

Cybereason ayuda a elaborar la narrativa

Mientras que los funcionarios de inteligencia de EE.UU. y los medios de comunicación han sido en gran parte responsables de establecer la narrativa de que Rusia, China e Irán llevarán a cabo una intromisión inminente, Cybereason, la compañía que recientemente realizó simulaciones electorales del fin del mundo 2020 y que tiene vínculos estrechos con las comunidades de inteligencia de los Estados Unidos e Israel, ha establecido componentes clave de esa narrativa particularmente con respecto a China e Irán.

Poco después del asesinato del general iraní Qassem Soleimani a principios de este mes, una operación realizada en concierto con la inteligencia israelí, Cybereason advirtió que Irán podría tomar represalias inminentes con una amenaza cibernética y citó a sus propios empleados que explicaron qué y cómo Irán probablemente atacaría en represalia. El CSO de Cybereason, Sam Curry, quien participó activamente en las simulaciones de elecciones del fin del mundo 2020 de la empresa, declaró:

Esto significa que la respuesta de “venganza enérgica” de Irán probablemente sea algo serio. Si tiene sistemas conectados que son responsables de los efectos del mundo cinético, como los sistemas ICS y la infraestructura crítica en torno al agua, la energía o los servicios vitales , es hora de prestar atención. Irán y los EE.UU. están involucrados en un conflicto con riesgo cibernético (énfasis agregado)”.

Cybereason también citó a un compañero visitante del Instituto de Seguridad Nacional y ex asesor del Servicio Secreto de EE.UU. (que participó en las simulaciones electorales de Cyberaeson), Anne Marie Zettlemoyer, quien afirmó que Irán pronto podría atacar Wall Street y e infraestructura crítica de los EE.UU., como su red eléctrica:

Un ataque contra los sistemas financieros puede ser devastador económicamente y debilitar la confianza y la viabilidad de los mercados. Sin embargo, no podemos ignorar las consecuencias físicas y las manifestaciones que pueden provenir de un ataque cibernético, particularmente contra la infraestructura crítica como la energía y los sistemas de control de la industria”.

Las afirmaciones de Cybereason sobre el interés de Irán en los sistemas de “infraestructura crítica” probablemente se originaron con Microsoft, luego las denuncias fueron repuestas por los medios en varios informes, muchos de los cuales citaron a Sam Curry de Cybereason. Curry también es colaborador de los principales medios de comunicación como Forbes, donde escribe sobre las capacidades de guerra cibernética de Irán.

Publicidad. Arrastra para seguir leyendo.

En particular, en las recientes acusaciones de Cybereason contra Irán, afirma que “está claro que Irán se ha estado preparando para futuros conflictos geopolíticos al obtener acceso a infraestructura crítica y otras operaciones importantes en los Estados Unidos”. Respalda estas afirmaciones citando un artículo escrito por Curry para Forbes . Tras la muerte de Soleimani, numerosos informes de los medios, incluidos The UK y ABC News del Reino Unido, han citado a Curry como una fuente “experta” al afirmar que Irán tomaría represalias con ataques cibernéticos.

Cybereason respalda con frecuencia las afirmaciones de Microsoft sobre piratas informáticos extranjeros e intromisión, cuya evidencia nunca se ha hecho pública, pero se ha dicho que es un hecho.

En agosto pasado, Microsoft afirmó haber frustrado los intentos rusos de piratear dos grupos de expertos afiliados a los republicanos y, a pesar de no proporcionar evidencia, el entonces director senior de servicios de inteligencia de Cybereason, Ross Rustici, fue citado como experto en varios informes de los medios diciendo que tal comportamiento era de esperar por parte de Rusia. En uno de esos informes, Rustici declaró:

Somos muy buenos luchando en la última guerra, pero los rusos son muy buenos evolucionando su juego. Sospecho que si van a hacer una operación psicológica en torno a las elecciones, la forma en que lo hagan será diferente de lo que hicieron en 2016. Cuán efectivas serán las defensas que hemos construido para lo que hicieron en 2016 para esos ataques. aún está por verse”.

Ninguno de los informes de los medios que citan a Rustici mencionó los lazos de Cybereason con la inteligencia israelí, refiriéndose a las empresas tecnológicas solo como una “compañía de ciberseguridad con sede en Boston” y variantes similares. El Grupo de Inteligencia de Cybereason está repleto de miembros anteriores y activos de los servicios de inteligencia estadounidenses e israelíes y ha publicado varios informes sobre piratería de estado-nación con un enfoque en Rusia y China.

Cybereason también ha estado a la vanguardia de las afirmaciones de que China ha estado involucrada en agresivos ataques cibernéticos contra compañías multinacionales que también han tenido una amplia cobertura en los medios estadounidenses, a pesar de la naturaleza no transparente de la evidencia de las afirmaciones de Cybereason.

En una historia que recibió gran cobertura por parte de medios como Fox News , Reuters, CNBC y otros, Cybereason reveló lo que llamó “Operación Soft Cell“, una operación que robó grandes cantidades de datos de varias compañías globales de telecomunicaciones. En cada historia, Cybereason es la única fuente del reclamo y se negó a proporcionar el nombre o la ubicación de cualquiera de las compañías afectadas. La firma también afirmó haber determinado que el ataque probablemente fue perpetrado por alguien “respaldado por un estado nación y que está afiliado a China”. Además, afirmó haber interrogado y coordinado las respuestas con la inteligencia estadounidense.

En un artículo para Reuters, Cybereason declaró que “esta vez, a diferencia del pasado, estamos seguros de decir que el ataque se originó en China”, mientras que Cybereason le dijo a CyberScoop por separado que había “encontrado herramientas de piratería como un shell web modificado y un troyano de acceso remoto que se asocian comúnmente, pero que no es exclusivo de los hackers chinos.” A pesar de la incongruencia, los informes de los medios de comunicación culparon a China, como se lee en titulares como “Espías chinos han estado absorbiendo los registros de llamadas en telecomunicaciones multinacionales, dicen investigadores“.

Antes de descubrir Operation Soft Cell, Cybereason había advertido en sus blogs en los meses y años anteriores, que China apuntaría inminentemente a compañías estadounidenses. La revelación de la Operación Soft Cell, que se originó exclusivamente con Cybereason, se ha utilizado para construir el caso de que China está abiertamente comprometida en la guerra cibernética contra sus estados rivales, como Estados Unidos, y apuntando a la “democracia misma“.

 

El mejor falsificador conocido es financiado por la inteligencia israelí

Si bien los medios de comunicación, e incluso el propio Cybereason, han ayudado a sentar las bases para culpar a actores estatales específicos por la intromisión en las elecciones de 2020 mucho antes del hecho, vale la pena revisar la simulación electoral de Cybereason “Operation Blackout” y las tácticas utilizadas por los “malos actores” en ese escenario.

Esa simulación, discutida en detalle en la primera entrega de esta serie, calculó el uso de armas de tecnologías específicas, a saber, falsificaciones profundas, hacks de dispositivos del Internet de las cosas (IoT) y hacks de vehículos, para apuntar a las elecciones estadounidenses de 2020, lo que resultó en la cancelación de la elección y la imposición de la ley marcial.

Después de un examen detallado, queda claro que las empresas y los actores estatales más involucrados en el desarrollo de estas tecnologías son los mismos que afirman que Rusia, China e Irán los usarán para socavar las elecciones de 2020.

Si bien se ha dicho mucho acerca de las próximas elecciones y de las falsificaciones profundas que pueden usarse, es notable que pocos informes se han molestado en señalar a la compañía más conocida por crear falsificaciones virales profundas.

Canny AI ha atraído una considerable atención de los medios en los últimos años por sus persuasivos videos falsos profundos que con frecuencia se han vuelto virales. Solo en el último año, las falsificaciones virales profundas de la empresa de tecnología han incluido un controvertido video de Mark Zuckerberg donde el cofundador de Facebook parece estar diciendo: “Imagínense esto por un segundo: un hombre, con control total de los datos robados de miles de millones de personas, todos sus secretos, sus vidas, sus futuros”, así como un video que muestra a Richard Nixon dando un discurso que nunca dio. Más recientemente, se supo que Canny AI manufacturó los videos viralizados inmediatamente antes de las elecciones generales del Reino Unido de 2019 en los que aparecen Jeremy Corbyn y su rival Boris Johnson, así como otro video que muestra a varios líderes mundiales cantando la canción Imagine, de John Lennon:

Publicidad. Arrastra para seguir leyendo.

Curiosamente, muchos de los informes de los medios que discuten estos videos virales no mencionan el papel de Canny AI en la creación de estas falsificaciones virales profundas y en su lugar solo mencionan la organización o los artistas con los que Canny AI se asoció para crearlos. Por ejemplo, se informó que los videos de Corbyn-Johnson fueron producidos por el grupo Future Advocacy y el artista Bill Posters, pero en realidad fue Canny AI quien creó esos videos para ese grupo. Del mismo modo, varios medios informaron que el falso discurso de Nixon fue creado exclusivamente por el Centro de Virtualidad Avanzada del MIT. Sin embargo, el Boston Globe señaló que “el equipo [MIT] trabajó con Canny AI, una compañía israelí que realiza Video Dialogue Replacement, y Respeecher, una startup ucraniana especializada en la producción de voz sintética de voz a voz” para crear el video.

La falsificación profunda de Zuckerberg que Canny AI creó, le dio prestigio ala compañía, con varios informes de los medios calificándola como una compañía que usa “falsificaciones profundas para bien” y que utiliza la controvertida tecnología “responsablemente”. La falsificación profunda de Zuckerberg ha sido citada como uno de los principales impulsores de la nueva política de “falsificación profunda” de Facebook , que solo prohíbe algunos videos falsos profundos y que ha sido criticado por legisladores estadounidenses como insuficiente. En particular, ni Facebook ni Instagram, propiedad de Facebook, eliminaron la falsificación de Canu AI de Zuckerburg.

[eckosc_contrast_block]Dada la preocupación por las falsificaciones profundas en relación con las próximas elecciones, y con Canny AI destacando como el principal productor de falsificaciones profundas que se han vuelto virales durante el año pasado, es importante señalar que Canny AI tiene vínculos con un actor estatal con un amplio historial de intromisión electoral: el estado de Israel. De hecho, Canny AI está 100 por ciento financiado por un acelerador de arranque israelí llamado Xcelerator, una empresa conjunta entre la Universidad de Tel Aviv y la agencia de inteligencia israelí Shin Bet (a veces llamada Shabak). Según Start Up Nation Central  (la organización creada por Paul Singer que promueve nuevas empresas de tecnología israelíes), las “nuevas empresas financiadas por Xcelerator que participan en el programa se benefician de la tutoría cercana de expertos en contenido y tecnología del Shabak, expertos de la Universidad de Tel Aviv, y líderes de la industria. La conexión con Shabak también proporciona a los empresarios formas de probar las capacidades de sus tecnologías y oportunidades de cooperación (énfasis agregado) “. Además, Xcelerator está asociado no solo con la inteligencia israelí directamente, sino también con Cybereason, la misma compañía que exploró el uso de falsificaciones profundas en las elecciones presidenciales de 2020 en EE.UU. y que tiene lazos profundos con la inteligencia israelí . Otros socios notables de Xcelerator incluyen NEC Corp, que tiene vínculos íntimos con el principal inversor de Cybereason, Softbank ; Check Point Technologies, que tiene vínculos con la Unidad de inteligencia militar israelí 8200; y el acelerador de arranque israelí Team8. En informes anteriores publicados por MintPress , Team8 fue discutido en detalle, particularmente su reciente contratación del ex director de la NSA y ex jefe del Comando Cibernético de los Estados Unidos Mike Rogers, y sus estrechos vínculos con Start Up Nation Central de Paul Singer , que a su vez tiene profundos vínculos con los neoconservadores de los Estados Unidos . También vale la pena señalar que Xcelerator también respalda una nueva empresa de “noticias falsas” llamada Cyabra, que tiene vínculos directos con el Mossad de Israel y ofrece su “protección contra la desinformación” impulsada por la inteligencia artificial a agencias gubernamentales y políticos, especialmente durante las elecciones. estaciones. Dos de los cofundadores de Cyabra cofundaron anteriormente Psy-Group , que intentó interferir en las elecciones estadounidenses de 2016 armando “noticias falsas” y redes sociales y luego cerró sus operaciones después de el escrutinio del gobierno de EE.UU. en la investigación de Mueller. Psy-Group también participó en campañas de doxxing dirigidas a activistas de derechos de Palestina en los EE.UU., que se planificaron junto con Ram Ben-Barak, el ex subdirector del Mossad que ahora asesora a Cyabra. Dado que gran parte de la preocupación antes de las próximas elecciones está relacionada no solo con falsificaciones profundas sino también con “noticias falsas”, es importante tener en cuenta el ascenso de Cyabra y sus lazos claros con el Mossad y el ahora desaparecido Grupo Psy.[/eckosc_contrast_block]

Además, al examinar las otras tecnologías armadas durante la simulación electoral de 2020 de Cybereason y citado en la narrativa de los medios antes mencionada sobre la intromisión de 2020, emerge un patrón similar al de Canny AI.

De hecho, las otras tecnologías vinculadas a estos “malos actores” y entrometidos extranjeros, es decir, hackear dispositivos IoT y hackear vehículos, también son pioneros de compañías con profundos vínculos con la inteligencia militar israelí, específicamente la Unidad 8200, y compañías tecnológicas israelíes que han espiado agresivamente a instituciones del gobierno de Estados Unidos en colusión con la inteligencia israelí en el pasado: Comverse (ahora Verint) y Amdocs .

 

Hackear el internet de las cosas

En la simulación electoral del día del juicio final de Cybereason, otra de las tácticas utilizadas fue el pirateo de dispositivos conectados a Internet, a menudo denominado Internet de las cosas (IoT) y que incluye todo, desde teléfonos inteligentes hasta infraestructura de red eléctrica y semáforos de la ciudad.

Si bien la mayoría de los informes sobre piratas informáticos hasta la fecha se han centrado en “lobos solitario” o en actores no alineados con el estado, una empresa se ha destacado por sus esfuerzos para crear una herramienta que permita a los gobiernos y las agencias de inteligencia piratear estos dispositivos con facilidad. Esa compañía, llamada Toka, anunció en 2018 que planeaba ofrecer “una ventanilla única de piratería para gobiernos que requieren capacidad adicional para combatir a los terroristas y otras amenazas a la seguridad nacional en el dominio digital”, con “un enfoque especial en [piratería informática” ] el llamado Internet de las cosas (IoT), que abarca tecnología como Amazon Echo, productos para el hogar conectados de Nest, así como refrigeradores, termostatos y alarmas conectados”.

La compañía con sede en Israel, que recaudó $ 12.5 millones a los pocos meses de su lanzamiento, ha estado ocupada comercializando sus servicios a gobiernos de todo el mundo, y más recientemente en Francia, donde durante una exposición en París en noviembre pasado describió su cartera de productos como capaces de “empoderar a los gobiernos, la inteligencia y las agencias para la aplicación de la ley y para mejorar la Seguridad Nacional con ciberinteligencia innovadora y capacidades operativas”.

A pesar de que Toka comercializa abiertamente la capacidad de piratear dispositivos de consumo privados para los gobiernos y las agencias de aplicación de la ley en todo el mundo, los medios de comunicación han ignorado la clara amenaza a la privacidad, ya que la compañía casi no ha recibido atención de los medios desde su lanzamiento hace casi dos años.

Sin embargo, Toka no solo es notable por lo que ofrece, sino también por sus fundadores e inversores. De hecho, los cofundadores de Toka han sido descritos como un equipo “estelar”, en gran parte debido al papel del ex primer ministro israelí y ex jefe de inteligencia militar israelí, Ehud Barak. Barak, además de cofundar la compañía , se desempeña como su director y también es el presidente de la junta de la controvertida compañía israelí Carbyne911, que comercializa software para centros de llamadas de emergencia en los Estados Unidos. Curiosamente, la simulación de elecciones del fin del mundo 2020 de Cybereason también se ocupó de la piratería y el uso de armas en los centros de llamadas del 911. También cabe destacar el hecho de que otro miembro del equipo de liderazgo de Carbyne911, el ex comandante de la Unidad 8200 Pinchas Buchris, es asesor de Cybereason.

Además de Barak, Toka fue cofundado por el general de brigada retirado Yaron Rosen, ex jefe del personal cibernético de las FDI, donde fue “el arquitecto principal de todas las actividades cibernéticas [de las FDI]”, incluidas las ejecutadas por la Unidad 8200 de inteligencia militar israelí. Rosen, quien ahora se desempeña como CEO de Toka, ha declarado que la tecnología de Toka solo se venderá a países aliados con Estados Unidos e Israel, y le dijo a Forbes que “Rusia, China y ‘otros países enemigos’ nunca serían clientes”.

Los arquitectos de software y liderazgo de Toka están igualmente vinculados al estado de seguridad nacional de Israel. Varios, incluido el “arquitecto” de su software de hackeo, trabajaron anteriormente para la Oficina del Primer Ministro de Israel y desarrollaron “tecnologías ofensivas ” para el jefe de estado de Israel y otros empleados y ejecutivos de Toka que comparten numerosas conexiones con la Unidad 8200, otras divisiones de inteligencia militar israelí y compañías tecnológicas conectadas a la Unidad 8200 como Check Point Technologies.

Aunque el equipo de liderazgo de Toka deja muy en claro sus vínculos con la inteligencia militar israelí, también aparecen conexiones importantes al examinar a los inversores de Toka. Uno de los principales inversores en Toka es Dell Technologies, una de las compañías de tecnología más grandes del mundo fundada por Michael Dell, un conocido partidario pro-Israel que ha donado millones de dólares a los Amigos de las FDI y uno de los principales Los partidarios de los llamados proyectos de ley “anti-BDS” que impiden que las personas empleadas públicamente o las instituciones públicas apoyen los boicots no violentos de Israel, incluso por razones humanitarias. No hace falta decir que una importante empresa de tecnología que invierte en una empresa que comercializa el pirateo de esa tecnología (computadoras, IoT, teléfonos inteligentes, etc.) debería ser una señal de alerta.

Con un importante pie en la puerta a través de sus conexiones con Dell, cuyos productos son utilizados por los sectores público y privado de todo el mundo, otros inversores en Toka nuevamente revelan sus lazos con la inteligencia militar de Israel y las mismas controvertidas compañías tecnológicas israelíes que han espiado agresivamente sobre el gobierno de los Estados Unidos en el pasado: Amdocs y Comverse. Por ejemplo, Entrèe Capital, un fondo de capital de riesgo que es uno de los principales inversores de Toka, es administrado por Aviad Eyal y Ran Achituv. Este último, que gestiona la inversión de Entrée en Toka y forma parte de la junta directiva de Toka , es el fundador de la unidad de inteligencia de señales satelitales de las FDI y también un ex vicepresidente senior de Amdocs y Comverse Infosys (Verint).

Publicidad. Arrastra para seguir leyendo.

Otro inversionista notable en Toka es la firma de capital de riesgo Andreesen Horowitz, asesorada por el exsecretario del Tesoro Larry Summers , un amigo cercano del infame pedófilo Jeffery Epstein, cuyos propios vínculos con la inteligencia militar israelí se han discutido en varios informes de MintPress. Epstein también era un amigo cercano de Ehud Barak, cofundador y director de Toka, e invirtió al menos $ 1 millón en Carbyne911, otra compañía con vínculos estrechos con Barak. El otro inversor en Toka es Launch Capital, que está profundamente ligado a la familia Pritzker (una de las familias más ricas de los los Estados Unidos con estrechos vínculos con los Clinton y Obama, así como con el lobby pro-Israel de los EE.UU. y con Ray Rothrock, un capitalista de riesgo que pasó casi tres décadas en VenRock, el fondo de capital de riesgo de la familia Rockefeller.

 

Unidad 8200: ¿hackear autos para protegerlos?

Podría decirse que el aspecto más perturbador de la simulación electoral de la “Operación Blackout” de Cybereason fue el pirateo de vehículos que luego fueron embestidos contra civiles que esperaban en fila para votar en los colegios electorales. En la simulación, esto condujo a decenas de estadounidenses muertos y cientos de heridos.

Como fue el caso con otras tecnologías utilizadas para socavar las elecciones de 2020 en la simulación, esta tecnología, el pirateo de vehículos, es el pan y la mantequilla de una empresa de seguridad cibernética israelí llamada Upstream Security que se especializa en automóviles y cuenta con profundos vínculos con los servicios de inteligencia militar del país.

Aunque el pirateo de vehículos parecía estar fuera del campo izquierdo cuando tuvo lugar la simulación electoral de 2020 en noviembre pasado, los informes de los medios sobre los peligros inminentes del “pirateo de automóviles” comenzaron a surgir solo un mes después de que se realizó el ejercicio, la mayoría de los cuales citó un informe de diciembre de 2019 creado por Upstream. Algunos de esos informes han advertido que el pirateo de automóviles podría usarse para socavar las próximas elecciones estadounidenses.

[eckosc_contrast_block]Un informe titulado “El pirateo de automóviles llega a las calles”, cita solo el informe de Upstream que afirma que “en 2020, el mercado de automóviles conectados alcanzará un punto de inflexión, con la mayoría de los vehículos ya conectados a Internet en los Estados Unidos, a riesgo de ser usados para ataques”. Otro informe titulado “Nuevo estudio muestra cuán malo ha sido el pirateo de vehículos”, utiliza el informe de Upstream (es decir, el estudio) para afirmar que los ataques de vehículos normales han explotado desde 2016 y que la mayoría de los autos en las carreteras de los Estados Unidos hoy en día son vulnerables a los piratas informáticos, y más del 80 por ciento de esos ataques ocurren de forma remota.[/eckosc_contrast_block]

Ningún informe señaló los lazos de Upstream con la inteligencia militar israelí. Igualmente notable es el hecho de que ambos informes que cubrieron el estudio escrito de Upstream dicen que solo los fabricantes pueden abordar el problema al asociarse con una empresa como Upstream.

Afortunadamente para Upstream, ya se han asociado con una gran cantidad de fabricantes de automóviles, incluidos Hyundai, Volvo, Renault e incluso gigantes de seguros de automóviles de los Estados Unidos, como Nationwide, que ahora figuran entre los inversores más importantes de Upstream. Los inversores originales de la compañía son Charles River Ventures, uno de los primeros inversores de Cybereason, y la firma israelí de capital de riesgo Glilot Capital.

El interés de Glilot Capital en Upstream es revelador dados los profundos lazos de la empresa con la Unidad 8200 de Israel. Glilot fue fundado por dos ex oficiales de inteligencia militar israelíes y tiene “un fuerte enfoque en el sector cibernético y los empresarios que emergen de la élite Unidad 8200”, según The Jerusalem Post . Incluso el nombre de la empresa es un homenaje a la Unidad 8200, ya que la base principal de la unidad se encuentra en Glilot, cerca de Herzliya.

“Es como si los estadounidenses llamaran a una VC “Fort Meade Capital” [la base del Ejército de los EE.UU. en Maryland, donde la Agencia de Seguridad Nacional y el Comando Cibernético de los Estados Unidos tienen su sede]; algunos nombres de VC son simbólicos, como en nuestro caso. Glilot es el hogar de varias de las mejores unidades de inteligencia y tecnología en las FDI, es de donde venimos y es donde encontramos a nuestros mejores empresarios”, dijo el cofundador de Glilot Capital, Arik Kleinstein, al Jerusalem Post en 2016.

Upstream es sin duda el tipo de empresa en la que Glilot Capital está acostumbrado a invertir. Fue fundada por dos israelíes que sirvieron en las FDI, y uno de ellos sirvió en una unidad de inteligencia de élite. Los cofundadores de Upstream, Yoav Levy y Yonathan Appel, se reunieron mientras trabajaban en Check Point Technologies, la compañía fundada por exalumnos de la Unidad 8200 con profundos vínculos con el complejo de inteligencia militar e industrial militar de Israel, así como con la compañía de piratería IoT Toka. En particular, Upstream se asoció recientemente con la compañía japonesa Fujitsu, un socio de mucho tiempo con Softbank , el principal inversor de Cybereason.

Softbank también ha invertido mucho en otra empresa de seguridad de vehículos fundada por la Unidad 8200 llamada Argus Cyber ​​Security, una empresa conocida por sus numerosas demostraciones que muestran lo fácil que es hackear vehículos. Argus también está respaldado por Nadav Zafrir, el ex comandante de la Unidad 8200 que ahora dirige Team8. El CEO de Argus, Ofer Ben-Noon, un ex capitán de la Unidad 8200, le dijo a Forbes en 2014 que “Todo será pirateado en cada marca [de automóviles]. Tomará tiempo, pueden ser semanas, meses o un par de años, pero eventualmente sucederá”.

Desde entonces, ex alumnos de la Unidad 8200 de Argus, Upstream y otras empresas de seguridad cibernética de automóviles israelíes han mostrado a los medios de comunicación de todo el mundo lo fácil que ha sido hackear vehículos en los años transcurridos desde que Ben-Noon hizo el primer reclamo. Uno de esos informes de VICE incluye una demostración de piratería de vehículos, cortesía de un ex alumno de la Unidad 8200, y señala que “la mayoría de los automóviles de hoy son susceptibles a ataques de piratas informáticos”.

Por supuesto, la Unidad 8200 no es la única agencia de inteligencia conocida por ser experta en piratear vehículos. De hecho, en 2017, WikiLeaks reveló que la CIA era capaz de piratear vehículos y explorar su uso para cometer “asesinatos indetectables”.

 

Publicidad. Arrastra para seguir leyendo.

‘Derribar naciones’

En la Conferencia de Cybertech de Tel Aviv en 2017, el primer ministro israelí Benjamin Netanyahu declaró lo siguiente:

Hoy la guerra ha cambiado drásticamente … Con solo hacer clic en un botón, puedes poner a las naciones de rodillas muy rápidamente si así lo deseas y estás dispuesto a correr riesgos, porque todos los sistemas pueden ser pirateados. Nuestros hospitales, nuestros aviones, nuestros autos, nuestros bancos. La palabra más importante aquí es nuestros bancos de datos, pueden ser pirateados”.

Los informes de los medios e incluso miembros del sector público y privado israelí han reconocido abiertamente que el aparato de inteligencia de Israel, desde la Unidad 8200 hasta el Mossad, permanece directamente vinculado a muchas de las empresas de tecnología privadas fundadas por sus antiguos miembros, especialmente en el campo de la ciberseguridad. Aunque los informes sobre el tema a menudo elogian esta fusión de las esferas públicas y privadas de Israel, rara vez reconocen la corrupción documentada dentro de la Unidad 8200, el oscuro pasado de la unidad en el reclutamiento de delincuentes e incluso pedófilos para unirse a sus filas, o el peligro que representa tener compañías que permiten directamenteque la inteligencia extranjera tenga acceso a los sistemas y datos más clasificados y sensibles del gobierno de los Estados Unidos.

La última omisión particular es preocupante dado que la inteligencia israelí no sólo ha capturado de forma agresiva el uso de las empresas de tecnología privados para espiar a las agencias federales de Estados Unidos y de las redes, sino también la interceptación de las comunicaciones privadas de, al menos, dos presidentes de Estados Unidos así como el uso de un pedófilo conocido para chantajear sexualmente a políticos estadounidenses.

Como se mencionó en la primera entrega de esta serie, el CEO de Cybereason, Lior Div, ofrece un claro ejemplo de este puente preocupante entre el sector público y privado de Israel, ya que Div ha declarado abiertamente que ve su trabajo en Cybereason como una “continuación” de su servicio a la inteligencia militar israelí, donde dirigió ataques cibernéticos ofensivos contra otras naciones.

Dadas las declaraciones pasadas de Div y los lazos claros de su compañía con la inteligencia israelí y estadounidense, la simulación de Cybereason de las elecciones estadounidenses de 2020, que involucró ataques terroristas y condujo a la cancelación de las elecciones y la imposición de la ley marcial, es muy preocupante. Esto es particularmente cierto teniendo en cuenta que los inversores de Cybereason tienen vínculos directos con las personas que se beneficiarían de la cancelación de las elecciones y también teniendo en cuenta la narrativa clara que ha surgido en los últimos meses sobre cómo las próximas elecciones inevitablemente serán víctimas del “caos” impulsado por la tecnología.

La clara superposición entre la simulación de Cybereason y la narrativa mediática impulsada por la inteligencia es motivo de preocupación, especialmente teniendo en cuenta que las tecnologías que destacan por su “asecho a las elecciones” están dominadas por las mismas agencias de inteligencia que simulan y elaboran esa narrativa.

La palabra clave que se ha utilizado para describir el resultado final de la simulación de Cybereason y la narrativa de los medios prevaleciente con respecto a las elecciones de 2020 es “caos”, un caos tan inminente, generalizado e ingobernable que sacudirá la democracia estadounidense en su núcleo.

Sin embargo, lo que no se ha dicho es que la solución de un gobierno al “caos” es siempre la imposición del “orden”. Esto significa que, sea lo que sea el “caos” que se produzca antes o durante el día de las elecciones, dará como resultado una respuesta del gobierno que hará mucho más para aplastar la libertad y socavar la democracia que cualquier acto de intromisión extranjera, ya sea real o imaginado.

 

Fuente:

Whitney Webb / MPN — How Government and Media Are Prepping America for a Failed 2020 Election.

Te puede interesar

Contenidos

La aceptación voluntaria del público en general de las restricciones draconianas impuestas a la movilidad y la libertad de reunión debido al coronavirus fue...

Contenidos

17 de noviembre de 2020 – Las publicaciones de LaRouche han proporcionado amplia evidencia durante los últimos cuatro años de que cada paso del...

Ciencia y Tecnología

A medida que las acusaciones de fraude electoral siguen arremolinándose casi dos semanas después de las elecciones de 2020, los contornos de una galvanizada...

Contenidos

  Sidney Powell, un miembro destacado del equipo legal del Presidente Trump, apareció el domingo en el programa Fox News de Maria Bartiromo, actualizando...

Publicidad comprar oro
Publicidad Que es LBRY

Archivos

Redes Sociales

Publicidad siguenos en telegram
Publicidad servicio de VPN

Pensar con el corazón

Interactuamos solo con energía e información. Es por ello que, solo con la energía de tu intención, puedes manifestar una realidad que te haga sentir bien aún en medio de este caos sin precedentes en toda la historia humana. Solo tienes que saber cómo funciona la energía de tu corazón y de la conciencia. En este libro lo encontrarás fácilmente explicado con fundamentos científicos.

Pensar con el Corazon

© Mente Alternativa · Licencia Creative Commons Atribución-NoComercial 4.0 Internacional.