«Los gobiernos deben intervenir ya para acabar con los programas espía, de lo contrario ningún teléfono del mundo estará seguro. Estamos hablando de teléfonos que tienen el mismo software en todo el mundo. Así que si encuentran la forma de piratear uno, habrán encontrado la forma de piratearlos a todos. (...) Es como una industria que sólo produce variantes de coronavirus para esquivar las vacunas. Sus únicos productos son vectores de infección. No son productos de seguridad. No proporcionan ningún tipo de protección. No producen vacunas, lo único que venden son los virus».
El espionaje con PEGASUS, las constantes violaciones de nuestra "privacy", la abolición de la libertad de pensamiento y de expresión se han convertido en la norma en Occidente.
Contexto histórico
Cuando en el pasado se denunciaba la existencia de sofisticados programas de control de masas, se acusaba a la gente de "conspiranoicos", de paranoicos, de ver demasiado "Expediente X". Sin embargo, fue en la década de 2000 cuando salieron a la luz las primeras "filtraciones" sobre la existencia de Echelon, la "gran oreja", y otros protocolos militares ahora famosos: Tempora (2008) y Prism (2007).
Los casos de Julian Assange y Edward Snowden no bastaron para alarmar a la ciudadanía; el escándalo del spyware PEGASUS no bastó para cabrear a nuestros departamentos militares; y tampoco la reciente 'filtración' de Google, que demuestra, contra todo intento de encubrimiento, que el buscador recopilaba ilegalmente -y sigue recopilando- voces, fotos y vídeos de niños para hacer quién sabe qué con ellos (el mercado de la pedofilia y la familia Biden, lo agradecen).
Los casos de Julian Assange y Edward Snowden no bastaron para alarmar a la ciudadanía; el escándalo del spyware PEGASUS no bastó para cabrear a nuestros departamentos militares; y tampoco la reciente 'filtración' de Google, que demuestra, contra todo intento de encubrimiento, que el buscador recopilaba ilegalmente -y sigue recopilando- voces, fotos y vídeos de niños para hacer quién sabe qué con ellos (el mercado de la pedofilia y la familia Biden, lo agradecen).
La población del mundo occidental, a pesar de las advertencias de unos pocos lúcidos periodistas activos en el mundo de la contrainformación, no quiso escuchar, y la instauración del totalitarismo digital absoluto se llevó a cabo con éxito. El ser humano, tras una implacable campaña de adoctrinamiento de la OTAN, se ha convertido en un sujeto ausente de pensamiento, degenerado, carente de criterios, valores y principios guía, incapaz de comprender y sintetizar la realidad que le rodea.
El sueño de las clases dominantes angloamericanas -para su regocijo y nuestra desgracia- ya no es una utopía: la humanidad está vacía, es fácilmente manipulable y está lista para ser utilizada como un ejército de útiles idiotas. El Satyricon de Cayo Petronio está servido.
Pero quizás sea mejor remontarse a años más recientes: a "1984". El "Gran Hermano" de Orwell debe su existencia a Internet, de hecho, a los sistemas de espionaje utilizados por la CIA y confiados a sus proyecciones sobre la base de competencias operativas territoriales: al Reino Unido para Europa; y a Israel para el Medio Oriente. Todo esto, por supuesto, tiene lugar en el mundo atlántico, mientras que en Asia, afortunadamente, países y jefes de Estado como Putin y Xi Jinping se oponen a esta locura, esforzándose por lanzarnos un salvavidas
¿Podemos defendernos?
Mientras en Occidente no existen herramientas para limitar este espionaje, los únicos que han intentado oponerse a él, de forma legal, viable y para nosotros gratuita, han sido los informáticos de la empresa Kaspersky, el antivirus más premiado del año 2023.
¿Podemos defendernos?
Mientras en Occidente no existen herramientas para limitar este espionaje, los únicos que han intentado oponerse a él, de forma legal, viable y para nosotros gratuita, han sido los informáticos de la empresa Kaspersky, el antivirus más premiado del año 2023.
Fuente: https://latam.kaspersky.com/blog/kaspersky-product-of-the-year-2023-av-comparatives/26982/
Los informáticos de la empresa rusa lograron idear un sistema de prevención muy eficaz que impidió, en la medida de lo posible, el espionaje de la inteligencia atlántica. Pero la cosa no acaba aquí: Kaspersky también ha conseguido desarrollar un programa capaz de identificar la presencia de virus espía muy sofisticados en los teléfonos móviles -no sólo PEGASUS-, con el fin de ofrecer una herramienta gratuita para frenar la amenaza de la vigilancia digital.
Fuente: https://www.kaspersky.com/about/press-releases/2024_kaspersky-reveals-new-method-to-detect-pegasus-spyware
¿Y cuál ha sido la respuesta de los países sometidos al espionaje ilegal de EEUU, Israel y Reino Unido en perjuicio de sus gobiernos e inteligencia? Recordemos que el software fue, teóricamente, diseñado para luchar contra el terrorismo islámico, pero, en la práctica, fue utilizado para espiar a los propios funcionarios del Departamento de Estado de EEUU, a jefes de gobierno europeos como el español Pedro Sánchez, y a activistas que luchan por los derechos humanos en Marruecos (un narcoestado en manos de un monarca demente peón de la C.I.A. y del Mossad a su vez espiado por PEGASUS).
¿Ha habido consecuencias?
¿Han denunciado las potencias europeas - rebus sic stantibus - a los creadores de PEGASUS? ¿Hicieron oír su voz? ¿Se indignaron? En absoluto, nada. Estos países no dijeron nada en contra de sus amos de ultramar, pero sí atacaron a Kaspersky, alegando que el antivirus ruso, debido a la guerra en curso en el Donbass, podría ser utilizado para robar datos de los gobiernos aliados de Ucrania. En resumen, el verdadero problema para Occidente no son los "aliados" que espían, sino los que intentan limitar el espionaje. ¿Todavía creéis que Europa es libre?
Y con respecto a la inteligencia de los países occidentales, quiero decir unas palabras. Los servicios de inteligencia ya no existen. Estos organismos, cuyo nombre oficial es "agencias de información", son meros cascarones vacíos dedicados únicamente a comentar, atacar y desacreditar en telegram, facebook y youtube a los canales y páginas que expresan disidencia y oposición a la participación de los países occidentales en la guerra. En otras palabras, los Servicios no hacen más que atacar con insultos y comentarios a quienes están del lado de la paz y de Rusia, utilizando la buena y vieja "estrategia de la banalización".
Desde un punto de vista práctico, los Servicios Occidentales han sido sustituidos por personal atlántico procedente directamente de Estados Unidos, Reino Unido e Israel, lo que confirma que no representan ni persiguen intereses nacionales, sino únicamente el beneficio de las grandes marcas bélicas e informáticas estadounidenses; ergo, servicios antinacionales a los que hay que oponerse y destruir por la supervivencia de nuestra cultura e identidad.
¿Qué dicen nuestras fuentes?
¿Qué dicen nuestras fuentes?
Les recomendamos encarecidamente que consulten las entrevistas que hicimos a los hackers rusos y que las impriman (aunque sólo sea en formato pdf en sus ordenadores), que encontrarán al final del artículo, ya que SA DEFENZA también está sufriendo ciberataques; y que el cielo nos libre de que un día, de repente, borren este blog (llevamos muchos años resistiéndonos, pero nunca se sabe).
Por último, informamos también del comentario de una fuente de inteligencia rusa, uno de los hackers con los que nos pusimos en contacto. Al preguntarle qué pensaba de PEGASUS y del filtrado de información por parte de Google sobre la recopilación ilícita de datos de menores, nuestra fuente respondió:
Por último, informamos también del comentario de una fuente de inteligencia rusa, uno de los hackers con los que nos pusimos en contacto. Al preguntarle qué pensaba de PEGASUS y del filtrado de información por parte de Google sobre la recopilación ilícita de datos de menores, nuestra fuente respondió:
«El escandaloso software fue utilizado originalmente por el FBI y la CIA. Fue robado y vendido por un empleado de la empresa israelí NSO Group, progenitora de la utilidad maliciosa. Desde entonces, el programa se ha vendido varias veces, con el presidente francés Macron incluso en la lista de compradores, y la policía israelí acusada de espiar a sus propios ciudadanos y activistas. En lugar de luchar contra el terrorismo, los Estados utilizan el programa para espiar a sus propios ciudadanos. A través de él, el smartphone de una víctima puede ser completamente vigilado. Escuchas, vídeos, control total de la información interna y de los contactos externos. El malware puede inyectar cualquier información en el smartphone de la víctima. Kaspersky Lab ha desarrollado una utilidad para detectar y desactivar el malware. La única solución es que las autoridades lo detengan, pero nadie escuchará a la opinión pública, porque las autoridades se justificarán con la "lucha contra el terrorismo"».
Y en lo que respecta a Google:
«Creo que el fracaso del trabajo de Google fue culpa suya. Para hacer un ataque a tan gran escala se necesitan millones de dólares, no creo que nuestros hackers necesitaran eso. Lo más probable es que Google culpe a China o a Corea del Norte, pero lo más probable es que culpe a China. Nuestros hackers ya tienen bastante que hacer, los ataques a Rusia son cada vez más frecuentes y de mayor envergadura».
Y es por todo ello que hemos decidido entrevistar a un experto ruso en tecnologías informáticas que dirige una página muy interesante que os aconsejamos de visitar: RUSSIAN – OSINT.
«Creo que el fracaso del trabajo de Google fue culpa suya. Para hacer un ataque a tan gran escala se necesitan millones de dólares, no creo que nuestros hackers necesitaran eso. Lo más probable es que Google culpe a China o a Corea del Norte, pero lo más probable es que culpe a China. Nuestros hackers ya tienen bastante que hacer, los ataques a Rusia son cada vez más frecuentes y de mayor envergadura».
Y es por todo ello que hemos decidido entrevistar a un experto ruso en tecnologías informáticas que dirige una página muy interesante que os aconsejamos de visitar: RUSSIAN – OSINT.
Los piratas informáticos «Gonjeshke Darande» reivindicaron en 2022 un ciberataque contra la industria siderúrgica iraní (ICS). Algunos comentaristas occidentales en Twitter asocian al grupo GonjeshkDarand con Israel. Fuente: https://t.me/Russian_OSINT/1639
Disponemos de fuentes fiables según las cuales existen dos versiones sobre la creación y utilización de PEGASUS en Europa y el mundo occidental. La primera es que PEGASUS fue "robado" por un agente de inteligencia israelí, su creador, y vendido a terceros países. La segunda es que algunas autoridades de inteligencia, incluidos hackers rusos, pudieron piratear el código fuente e «infiltrarse» en el programa, contaminándolo (como afirmaron en sus redes). Si una de las dos cosas, o ambas, fueran ciertas, ¿qué significaría esto desde el punto de vista informático? ¿Dejarían de ser válidos, por tanto, los ataques realizados con PEGASUS? ¿Y lo mismo ocurriría con las pruebas y datos "robados"?
«Teniendo en cuenta la “niebla de guerra” es muy difícil afirmar algo en este momento. Hay muchas versiones y también desinformación. Sólo podremos juzgar más o menos objetivamente cuando tengamos hechos concretos. Preferiblemente documentos. Ahora, sólo podemos especular sobre lo ocurrido. Necesitamos hechos concretos. Ambos escenarios muestran que un software como Pegasus es una amenaza para cualquier país si es utilizado por mercenarios cibernéticos. Especialmente si dicho código puede hacerse público de algún modo. Tales tecnologías de software espía en las manos equivocadas podrían llevar a la ejecución de ataques de "falsa bandera" para provocar conflictos, e incluso iniciar una hipotética guerra si el ICS es atacado provocando muertes. Debería existir un mecanismo internacional adecuado y transparente para controlar estas tecnologías "espía". A pesar de los conflictos que puedan surgir, los países deberían colaborar para controlar eficazmente estas tecnologías, garantizando la ciberseguridad y la estabilidad mundial. Hay un buen artículo sobre esta amenaza que puede consultarse aquí: https://newsletter.radensa.ru/wp-content/uploads/2023/12/20231211112312.pdf ».
Contrariamente a los rumores populares, existen programas de espionaje agloamericanos de uso cotidiano capaces de interceptar la voz de un sospechoso, seguirle la pista y rastrear su ubicación mediante el uso de inteligencia artificial. El nivel de vigilancia me recuerda mucho al de una famosa y bien hecha serie de televisión, "Person of Interest". ¿Hemos llegado a esos niveles? ¿Y qué podemos hacer para defendernos? ¿Aislarnos del mundo digital ayudaría?
«El nivel de vigilancia al que estás sometido depende de tu “valor” y del “interés” que representas. Los objetivos de alto perfil, como figuras políticas, activistas o personas implicadas en casos delicados, tienen más probabilidades de ser objeto de una vigilancia exhaustiva. Comprender tu nivel de riesgo y tomar las medidas defensivas adecuadas puede aumentar significativamente tu privacidad y seguridad. Si es usted un ciudadano corriente, no interesa más que como producto para las empresas en términos de publicidad, "targeting" y demás. ¿Cómo defenderse? Seamos realistas: si eres un objetivo de las autoridades, no hay casi nada que puedas hacer. Diviértase y relájese. En cambio, para protegerte de la ciberdelincuencia y la vigilancia corporativa, puedes seguir algunos pasos básicos y de referencia:
- Higiene digital. Limite la información que comparte en línea. Compruebe y actualice periódicamente la configuración de privacidad de las redes sociales y las aplicaciones.
- Higiene digital. Limite la información que comparte en línea. Compruebe y actualice periódicamente la configuración de privacidad de las redes sociales y las aplicaciones.
- Utilice navegadores seguros, evite las redes que no sean de confianza y utilice VPN para proteger las conexiones a Internet.
- Actualice regularmente el software para protegerse de las vulnerabilidades.
- Utilice gestores de contraseñas.
- Sea crítico y racional: no abra documentos no fiables por correo electrónico (phishing), no haga clic en anuncios extraños, no instale software "crackeado", etc.
- Firewall, hardening del sistema operativo, desinstalación de software innecesario para reducir las posibles superficies de ataque.
Esto es lo básico».
- Utilice gestores de contraseñas.
- Sea crítico y racional: no abra documentos no fiables por correo electrónico (phishing), no haga clic en anuncios extraños, no instale software "crackeado", etc.
- Firewall, hardening del sistema operativo, desinstalación de software innecesario para reducir las posibles superficies de ataque.
Esto es lo básico».
Hace poco se produjo una "anomalía" en Google, y se "descubrió" que el motor de búsqueda más famoso y utilizado del mundo estaba "recopilando" datos sobre niños, incluidas fotos, voces, vídeos y mucho más. Que los dispositivos de Microsoft y Google invaden constantemente nuestra privacidad es un hecho conocido y bien documentado; y también que nuestros teléfonos móviles graban nuestras voces cuando están apagados, pero siempre conectados a la batería (y a la red). ¿Podría el uso de sistemas operativos alternativos o de antivirus chinos o rusos evitar estas escuchas constantes?
«También se pueden introducir otras modificaciones. Siempre recomiendo encontrar un equilibrio entre usabilidad y seguridad. No es necesario Qubes OS - Whonix (sistemas operativos alternativos), es demasiado complicado si llevas una vida normal. Si se trata de sistemas operativos de escritorio, recomendaría el hardening del sistema operativo y eliminar la telemetría si utilizas Windows 10/11 - privacy.sexy, junto con un buen cortafuegos que bloquee las conexiones anómalas. Se puede utilizar Wireshark para escuchar el tráfico y ver a dónde van los rebotes. Se trata más bien de asegurarse de que no haya malware en el ordenador. Si sois usuarios avanzados de Linux, es poco probable que os diga algo nuevo. Existen muchas guías útiles sobre cómo alcanzar niveles óptimos de seguridad y privacidad en los sistemas UNIX».
¿Qué opinas de Apple?
«Hace más de 10 años que no uso un Mac, Apple. No me gusta Apple y su naturaleza "cerrada". No puedo dar ningún consejo al respecto. En cuanto a los teléfonos móviles, los chinos son una buena alternativa a los estadounidenses (Google y demás). Huawei es muy bueno. Siguen su propio camino, piensa en sus procesadores Kirin. Al menos no son como los iPhones, que pueden ser hipotéticamente bloqueados si la situación geopolítica empeora considerablemente. Es lo mismo que bloquear 300.000 millones de dólares de sanciones de la Federación Rusa en un chasquido de dedos. Cuando se habla de "código abierto", es importante tener en cuenta que el software o las soluciones propietarias son probablemente más seguras, ya que cualquier empresa que se precie intenta obtener beneficios y mantener a salvo a sus clientes. Es bueno recordar y tener presente la reciente entrevista de Durov cuando la agencia estadounidense planeaba implementar una puerta trasera a través de bibliotecas de código abierto. Esta es la respuesta a tu pregunta.
En la comunidad existe la ilusión de que el código abierto sea intrínsecamente bello y seguro. Una vez tuve un debate con un hacker white hat muy serio de una importante empresa de seguridad informática y comprendí claramente que esta afirmación no siempre es cierta. No puedo decir nada sobre los software antivirus porque no uso ninguno. Personalmente, me gustan las soluciones Kaspersky y Dr.Web. He probado unos 15 programas antivirus diferentes. No es porque sea ruso, pero estos antivirus, a pesar del clima geopolítico, hacen todo lo posible por centrarse en la seguridad informática de los clientes de todo el mundo, porque la reputación es su prioridad número uno. Dado que a algunos conocidos antivirus occidentales a veces les gusta jugar a la geopolítica, esto se traduce en una razón para confiar en los programas rusos. No se trata de establecer qué es bueno y qué es malo, sólo hablamos de un nivel de confianza razonable para aquellos a los que les gusta jugar con respuestas y consecuencias.
Y en cuanto a la reciente prohibición de Kaspersky en Estados Unidos:
- US Bans Kaspersky Software, SECURITYJUN 20, 2024 4:15 PM, ERIC GELLER. WIRED. Fonte: https://www.wired.com/story/us-bans-kaspersky-software/
- Vault 8. Fonte: https://wikileaks.org/vault8/ ».
Volviendo al discurso de PEGASUS, oficialmente Israel ha reconocido -y en nombre del Reino Unido y Estados Unidos- que toda la información interceptada pasa principalmente por sus departamentos. Ergo, estamos hablando de espionaje filtrado por la OTAN y para la OTAN. Este espionaje se desencadenó enviando un mensaje de texto a los números de las personas que fueron objeto de interés por parte de las autoridades atlánticas, activando el control remoto del teléfono móvil, tomando el control total del mismo. Lo que se acaba de mencionar, lógicamente, no podría tener lugar sin la autorización de las grandes industrias de telecomunicaciones, que son las gestoras de los terminales y de los datos de los usuarios. Y si hablamos de políticos, hablamos también de información sujeta al secreto de Estado. ¿Qué grado de implicación tienen las grandes industrias de telecomunicaciones y los proveedores de servicios de Internet?
«No es necesario que las telecomunicaciones estén implicadas. El desarrollo de programas espía sofisticados se basa en un profundo conocimiento de las redes de telecomunicaciones. Si lees las biografías OSINT de los fundadores de NSO Group, verás por qué conocen bien las telecomunicaciones. Es una cuestión de puntos débiles y bucles. Las empresas de ese nivel saben cómo explotar las vulnerabilidades. Es como el protocolo SS7, que ha sido un "agujero" (para la seguridad ed) durante muchos años. Es difícil argumentar que alguien en el sector de las telecomunicaciones esté directamente implicado. Tal vez haya una orden tácita de no solucionar las vulnerabilidades. Una vez más, necesitamos hechos concretos. Por el momento, sólo se trata de una hipótesis. En cuanto a la "infiltración" de información, hoy en día, las oportunidades para desinformar, debilitar y desacreditar al enemigo, son enormes. Escribí sobre ello aquí: https://t.me/Russian_OSINT/2305 .
Imagínese que una empresa comercial (nadie puede trabajar en Israel a este nivel sin autorización) a instancias de un cliente (hipotético agente del gobierno) puede servirse de una cuenta de Telegram y escribir cualquier cosa desde su cuenta a otra persona, hacer una captura de pantalla y luego difundirla a los medios de comunicación, obligando a una persona (la víctima) a excusarse por algo que no ha hecho. Estas manipulaciones pueden utilizarse para apoyar la desestabilización del país presionando a políticos de alto rango, utilizando desinformación, rompiendo relaciones entre personas, incluso apoyando revoluciones en el país... Lo mejor es que los mensajes se pueden borrar después de haber escrito algo y es casi imposible demostrar que te han pirateado. También podemos poner el ejemplo de unas elecciones en cualquier país. Se hackea el teléfono de un candidato, se pueden colocar fotos comprometedoras, se puede escribir en su nombre a su compañero y prometerle un nuevo cargo (luego se borra el mensaje), y entonces empieza la discordia: quién escribió a quién, quién prometió a quién. Si hay conflicto, hay discordia. Por supuesto, todo es muy caro y complicado, pero estas tecnologías existen. Y esto es justo lo que sabemos. El riesgo de crear "pruebas falsas" es enorme. Y esto es sólo un caso con Telegram.
Vivimos tiempos difíciles».
Vivimos tiempos difíciles».
Entrevistas a hackers rusos y mucho más:
https://sadefenza.blogspot.com/2024/06/hackeraggio-e-dedica-di-cyberarmy.html
https://sadefenza.blogspot.com/2024/03/exclusiva-sa-defenza-entrevista-los.html
https://sadefenza.blogspot.com/2024/03/exclusiva-entrevista-los-hackers-rusos.html
https://sadefenza.blogspot.com/2024/05/entrevista-con-valeri-rozanov.html
https://sadefenza.blogspot.com/2024/04/equipo-cyberarmy-entrevista-de-sa.html
https://sadefenza.blogspot.com/2024/06/exclusive-interview-with-former.html
Nessun commento:
Posta un commento