Wikileaks desnuda el ciberespionaje de la CIA: ¿venganza triangulada de Trump contra Obama?

ciberespionaje de la CIA

El deslactosado Trump se ha enfrascado en la guerra tuitera del Obamagate al acusar a su antecesor de acecho obsceno, mientras Wikileaksdetona la mayor publicación de espionaje en la historia de la humanidad perpetrada por el Centro Cibernético de la CIA, que bautizó como Bóveda 7 y cuya primera parte, Año Cero, consta de 8 mil 761 documentos que rebasan las estrujantes revelaciones de fisgoneo masivo de la NSA filtradas durante tres años por Edward Snowden, asilado en Moscú.

Russia Today resume que “se trata de información sobre el arsenal de ‘ciberarmas’ que usa la CIA para llevar a efecto su hackeo global, del que la agencia perdió el control”: Wikileaks“cuenta con información sobre ‘decenas de miles’ de objetivos de ataques de la CIA en América Latina, EU y Europa”, y denuncia que desde 2001 la CIA ha creado dentro de sí misma una NSA entera en la que trabajan 5 mil piratas informáticos.

Llama la atención que el ciberespionaje de la CIA haya sido facilitado por uno de sus contratistas(sic) a Wikileaks, cuyo fundador sigue asilado en la embajada de Ecuador en Londres. En el arsenal de ciberarmas y “ hackeo global” de la agencia están en la mira Apple, Samsung, Microsoft, Telegram, Whatsapp, Weibo, Confide, Signal, etcétera. ¡Casi toda la humanidad espiada por la CIA! No se salvan Samsung/HTC/Sony, cuando 85 por ciento de los smartphones del mundo operan con dispositivos Android.

La rama de dispositivos remotos de la CIA se llama Resentimiento (Umbrage), que colecta contraseñas y maneja evitar los antivirus y los programas furtivos.

Pregunta tonta: ¿habrán sido espiadas Pemex, Petrobras, Odebrecht y PDVSA, no se diga las sucesivas presidencias de México, Brasil y Venezuela por la ciber-CIA?

¿Cómo responderá el gobierno entreguista/atlantista de Angela Merkel a la exposición de que “el consulado de EU en Fráncfort del Meno cumple la función de centro de hackers de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África”?

Según Wikileaks, los teléfonos infectados envían a la CIA la geolocalización del usuario, sus comunicaciones de audio y textos, y activan la cámara y el micrófono del aparato. Peor aún: la CIA utiliza malware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la agencia, del gobierno de EU o de sus empresas afiliadas. ¡La CIA a cargo de los avernos!

Los rotativos del establishmentanti-Trump, tanto NYT  como WP, se encuentran a la defensiva y describen como alegatos (sic) las perturbadoras filtraciones, y hasta acusan a Wikileaks de Julian Assange de subordinación al gobierno ruso. ¡No, bueno!

Supuestamente, la CIA perdió (sic) en fechas recientes el control sobre “la mayoría de su arsenal de hackeo”. What does it mean? ¿Soltó el eje dinástico de los Bush/Clinton, al unísono de Obama y George Soros, a sus lobos cibernéticos para sabotear y desbancar a Trump?

El alemán Kim Dotcom (KD), perseguido en los tribunales de la anglósfera y fundador del portal clausurado Megaupload, hizo varios comentarios demoledores en su cuenta de Twitter: asevera que “las trascendentales filtraciones de la CIA reveladas hoy por Wikileaks suponen el golpe final contra las descontroladas agencias de espionaje de EU que operan contra todos nosotros en todas partes”. ¿Quién protege a los vulnerables ciudadanos de las garras y guerras ciberglobales de la CIA?

KD comenta que “los portavoces en los centros de las fake news tienen un problema.La historia de la CIA es mucho mayor que el invento de Obama/Clinton de los hackers rusos”. En otro tuit, con copia a Trump, KD pregunta sobre la procedencia de las filtraciones de la Casa Blanca, y señala la culpabilidad de la CIA, y no baja de piratas a sus ciberespías que en forma deliberada infringen el copyright de los productos Windows. No es lo mismo hackear cuentas que un vehículo para ordenar el asesinato casi indetectable de los perseguidos por la CIA.

Obama, con su legendaria duplicidad, al haber transformado a la de por sí mancillada CIA en un arma ciberpolítica letal, queda expuesto como el máximo ciberespía de los ciudadanos del planeta entero. Llama mucho la atención que el gobierno de Obama se haya consagrado a fustigar el ciberespionaje de Rusia/China/Irán, dejando de lado su alianza maligna con los centros similares de Gran Bretaña e Israel.

KD se burla del antecesor de Trump: “Obama acusó a Rusia de ciberataques, mientras su CIA convirtió en dispositivos de escucha todos los aparatos electrónicos con conexión a Internet de Rusia. ¡ Wow!” Y denuncia que la CIA convierte televisores inteligentes, iPhones, consolas de videojuegos y otros dispositivos en micrófonos abiertos y cada ordenador con Microsoft Windows del mundo en un programa espía.

KD maneja un tuit alarmante: “la CIA tiene chips de control remoto en carros, camiones, aviones (sic), dispositivos médicos (¡supersic!) y tecnología hospitalaria con potencial homicida”.¡Vaya nivel de misantropía!

Después de avalar la autenticidad de las filtraciones de Wikileaks sobre la CIA, Snowden expone en su cuenta de Twitter la vulnerabilidad crítica de los dispositivos de EU dados a gobiernos extranjeros (sic) para espiar a los periodistas y grupos de derechos humanos.

Pregunta tonta: ¿operarán con tales dispositivos los sucesivos gobiernos del “México neoliberal itamita” en su dualidad PRI/AN?

Poco se sabe en EU sobre su Agencia Federal Privacy and Civil Liberties Oversight Board (Pclob) de cinco miembros, que teóricamente protege la privacidad y otras libertades civiles de las agencias de espionaje y que se ha quedado agónica con un solo miembro.

Desde hace cinco años había delatado el control geopolítico de EU mediante Internet, pero me quedé muy corto frente a la crueldad diabólica de los operadores de la CIA.

Wikileaks concluye su histórico hallazgo con la frase indeleble de Richard Stallman, fundador del GNU (sistema de software libre): con el software existen solamente dos posibilidades: o bien los usuarios controlan el programa o el programa controla a los usuarios. Si el programa controla a los usuarios y el desarrollador controla el programa, entonces el programa es un instrumento de inicuo poder.

Hoy el verdadero poder es ya cibernético. ¿Quién podrá desmontar la letal cárcel cibernética de la dualidad infernal de la CIA y la NSA?

La clave está en descentralizar y democratizar a los desarrolladores y sus programas, lo cual augura la balcanización de Internet, que desde su inicio fue un parto distócico de su inventor: el Pentágono, mediante su producto DARPA  y sus ciberguerras, ante lo cual la Unión Europea (ya sin Gran Bretaña), Rusia y China tendrán que tomar medidas precautorias de inmunidad para salvaguardar la privacidad y las vidas en peligro de sus usuarios.

Artículo publicado originalmente en La Jornada

Libros relacionados:

Nube de datos big data  

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *