Ekoparty es el evento anual de seguridad informática que, por sus características únicas y su particular estilo, se ha convertido en un referente para toda Latinoamérica.

Permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds, curiosos y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en el ámbito de la seguridad informática.

27, 28 y 29 de septiembre, Centro Cultural Konex, Buenos Aires, Argentina.

13 mar. 2017

14 cosas que hay que saber sobre el espionaje de la CIA

Casi 9.000 documentos secretos del departamento cibernético de la CIA han sido filtrados esta semana por Wikileaks, que ha publicado una nota de prensa. One Hacker ha preguntado a tres de los grandes expertos mundiales, David Barroso de Countercraft, Sergio de los Santos de Eleven Paths y Mikko Hypponen, de F-Secure para conocer qué ocultan y qué hay de verdad y mentira en ellos.

Wikileaks ha publicado esta semana una nueva filtración de documentación considerada de alto secreto. El primer lote filtrado, bautizado como "Año cero" -Year Zero- viene de 8.761 documentos y archivos de una red aislada y de alta seguridad ubicada dentro del Centro de Ciber Inteligencia de la CIA en Langley (Virgina). Esta información ha sido publicada en un apartado de la web denominado Vault7. Deja al descubierto muchos de sus programas informáticos para obtener información de objetivos concretos, qué tipo de software usa para esta labor, ect. También se destaca que el software y herramientas de hacking de la CIA han partido de su Grupo de Desarrollo de Ingeniería -EDG-, un departamento de desarrollo de software dentro del Centro para la Inteligencia Cibernética – CCI-, un departamento perteneciente a la Dirección de Innovación Digital – DDI- de la CIA.

Lo más llamativo es que, a diferencia de otras filtraciones, incluidas las publicadas por Wikileaks, la propia web ha realizado un comunicado de prensa en el que se han basado la gran mayoría de los medios de comunicación y que, según muchos expertos, no se ajusta a la realidad. Así, grandes referencias españolas como el CEO y fundador de CounterCraft, David Barroso, o Sergio De los Santos, director de Laboratorio e Innovación de ElevenPaths, ha destacado a One Hacker que lo descubierto, de momento, está dentro de lo que se presupone debe tener y hacer "cualquier central de inteligencia que utiliza todos los medios legales disponibles para velar por la seguridad de sus ciudadanos", destacan. De hecho, un portavoz de la CIA ha dicho esta semana en rueda de prensa que ni confirman ni niegan lo publicado pero que sí destacan que la CIA nunca usa sus medios para espiar a sus ciudadanos.

Empresas como la multinacional Cisco, que tiene muchos contratos con agencias gubernamentales de EE.UU. ha explicado en su blog de seguridad que WikiLeaks no ha publicado ninguna de las herramientas o exploits o software malicioso asociados al anuncio… por lo que, de momento, no se pueden tomar medidas de seguridad.

Otros expertos en ciberseguridad como Mikko Hypponen, de F-Secure, han destacado que "no es ninguna sorpresa que la CIA está utilizando estas técnicas de hacking. Lo que no se sospecha es el origen de la filtración -que es enorme-. Así que la pregunta es ¿quién lo filtró a Wikileaks? ¿Los rusos, un empleado? No sabemos la respuesta. Otra pregunta que debemos hacernos, ¿por qué se filtró ahora? Tampoco sabemos esto". También ha destacado que "en países como Estados Unidos, la misión de la Agencia de Inteligencia es mantener a los ciudadanos de su país seguros. La fuga de Vault7 demuestra que la CIA tenía conocimiento de las vulnerabilidades del iPhone. Sin embargo, en lugar de informar a Apple, la CIA decidió mantenerlo en secreto. Así que la filtración nos dice un poco acerca de cómo la CIA decidió usar sus conocimientos: consideró más importante mantener a todo el mundo inseguro que proteger a sus ciudadanos de la vulnerabilidad... y tal vez utilizar esa debilidad para sus propios fines o contra el terrorismo".

Aquí tienes varios de las imprecisiones que se están publicando en muchos medios de comunicación y que los expertos recomiendan tener claras.

1. Un servicio de inteligencia con aliados. "Llama la atención la gran capacidad cibernética de la CIA. Y es una capacidad triple: por un lado crea los llamados exploits –programas que permiten acceder a dispositivos aprovechando agujeros de seguridad- con recursos internos; por otro lado colabora de forma activa con sus aliados –Australia, Reino Unido y Nueva Zelanda- hasta el punto de que comparten herramientas del máximo nivel –incluso los llamados ‘Zero Days’ –agujeros de seguridad sólo conocidos por su descubridor-. Y la triple capacidad es que compra este tipo de programas a proveedores especializados para contar con un ciberarsenal de ellos", explica el CEO y fundador de CounterCraft, David Barroso.

2. La CIA tiene igual –o más poder que la NSA. "Barroso también ha destacado que, aunque la gente siempre ha pensado –sobre todo tras las revelaciones de Eduard Snowden- que la NSA era la agencia con más poder cibernético de EE.UU. a raíz de esta filtración se puede ver que la CIA no está por detrás".

3. La filtración de Wikileaks... no aporta mucho nuevo. "A pesar de que la prensa ha publicado como novedad que los responsables de los programas ciber de la CIA disponía de software para espiar a través de televisores inteligentes –con cámara o micrófoco para interactuar con ellos- o que estudiaban vulnerabilidades en coches conectados, lo cierto es que esto se presupone que es la labor de cualquier agencia de inteligencia", destaca Barroso. "Y lo más importante y uno de los errores que más está publicando la prensa: que lo estudien no significa que lo vayan a usar. Pero como agencia de inteligencia que vela por la Seguridad Nacional es tu deber estar al día de todas las amenazas que puedan llegar o tecnologías que se puedan utilizar", añade el director de Innovación y Laboratorio de ElevenPaths, Sergio de los Santos. "Es normal que la CIA, como agencia de inteligencia, estudie todas las técnicas de hacking moderno: esperas que sus empleados tengan armas físicas para repeler ataques y, también, cibernéticas para proteger a sus ciudadanos".

4. Todo lo conectado es hackeable. Así queda constancia una vez más en los papeles filtrados por Vikileaks sobre los programas cibernéticos de la CIA. O dicho de otra forma dispositivos como los asistentes virtuales de Amazon, el llamado Eco, o Alexa, de Microsoft Windows, pueden ser potencialmente usados para espiar con ellos las conversaciones que realizan sus dueños en sus proximidades. Igual pasa con el micrófono de los televisores inteligentes, de los Smartphone... "Pero no es ninguna novedad. Todos los expertos en ciberseguridad saben que cualquier dispositivo puede tener vulnerabilidades. Precisamente son las usadas por los cibercriminales para robar dinero. Que la CIA conozca este tipo de programas y técnicas es lo normal", resalta De los Santos.

5. Wikileaks actúa por un interés propio. A diferencia de filtraciones como la Eduard Snowden no está claro que haya un objetivo de pura denuncia. Los analistas que están estudiando cómo se está dando a conocer la información han destacado que ésta se está utilizando de forma política con una estrategia muy definida. "Se ha volcado la información por partes, en la nota de prensa se vuelcan opiniones –o sea que no es una filtración objetiva- e, incluso, se ofrece un premio que trabajen las mejores historias a raíz de lo publicado. "Se puede decir que Wikileaks ha hecho una ‘detonación controlada’ de la información", destaca Santos. Por eso considera que "en muchos aspectos parece una campaña de márketing de Wikileaks". Por ejemplo, en el caso de Snowden, este facilitó la información a un grupo de expertos que la analizaron y decidieron qué se podía contar y qué no.

6. ¿Se trata de una cortina de humo? O una maniobra de distracción sobre la situación entre EE.UU. y Rusia y de la supuesta influencia que tuvo la filtración de emails del partido demócrata en campaña electoral. En este caso parece que se está filtrando esta información en un momento muy concreto con un objetivo que aún no está claro.

7. Desinformación a la prensa. "Muchos periodistas han tomado la nota de prensa al pie de la letra publicando imprecisiones. Por ejemplo, Wikileaks menciona que la CIA puede espiar sistemas de mensajería como tu Whatsaap, tu Signal, ect. Y los periodistas han titulado diciendo que ‘La CIA espía tus mensajes’. Pero no es así. Las aplicaciones citadas por Wikileaks son arbitratarias. Es como si decimos que la CIA puede espiar tu ‘Clash of clans’. Lo que sí tiene capacidad es para meterse en un teléfono y conocer qué hay guardado en él, activar la cámara, etc. Pero no se habla de programas de mensajería concreto. Se trata de una opinión sensacionlista de Wikileaks", comenta De los Santos. "Además, esa capacidad, ya se sabe que existe. Pero no es lo mismo que puedan romper tu cifrado de Whatsapp -que no se sabe la fórmula aún- a que tengan que entrar en todo el teléfono para hacerlo. En cierta forma incluso es positivo", añade.

8. La CIA no quiere espiarte. "Muchos titulares han alertado de que La CIA te espía’. Pero es poco realista. La CIA no tiene interés en ti ni en nadie que no pueda suponer una amenaza para la Seguridad Nacional de EE.UU. o sus aliados. LA CIA puede espiarte... pero sólo si eres considerado ‘persona de interés’. Su trabajo se basa en espionaje selectivo", explica Santos. "Obtener todas las tecnologías y programas selectivo", explica De los Santos. "Obtener todas las tecnologías y programas que permiten interferir un dispositivo, como un teléfono, un televisor o un ordenador, conlleva programas muy costosos. Sobre todo si se trata de tener vulnerabilidades que nadie conoce aún para usarlas con, por ejemplo, terroristas que pueden atentar contra EE.UU. Por eso, la CIA –ni ninguna agencia de inteligencia- se dedican a espiar a la gente de forma indiscriminada. De hacerlo alguien podría descubrir este tipo de programas y, una vez hechos público, no servir de nada. Así que este tipo de software se usa sólo contra objetivo concretos y de muy alto nivel", resalta. "Otra cosa es que caiga en malas manos..."

9. Golpe importante a la credibilidad de la CIA. A pesar de que la información revelada está dentro de lo que se presupone de una agencia de inteligencia lo cierto es que se trata de un golpe importante para su credibilidad e inutiliza muchos de sus actuales programas de vigilancia digital.

10. El problema crítico de a quién atribuir un ciberataque. "Quizá uno de los aspectos más llamativos de lo que se ha filtrado es una parte de sus programas conocido como Umbrage. Las llamadas operaciones de falsa bandera –que intentan similar que se realizan en nombre de otro ejército o gobierno- han sido una constante en el mundo militar para engañar a los enemigos. Pero es "muy interesante comprobar como la CIA tenía un programa que recopilaba software malicioso –malware-, formas de ataque, infraestructuras usadas por otros países para realizar ciberataques y utilizarlos para enmascarar las operaciones de la CIA para que nunca sea detectado su origen real", resalta Barroso. De hecho la atribución de cualquier ciberataque es el gran problema de la ciberguerra: los ciberejércitos miden bien sus acciones ya que sin son engañados podrían realizar una acción ofensiva contra un país u organización que no ha sido, realmente, la culpable de un ciberataque.

11. ¿Compensa renunciar a la tecnología para evitar que te espíen? Tanto Barroso como De los Santos destacan que es una opción que cada vez utilizan más personas. Pero que la gente que no tiene nada que ocultar no tiene porqué. En el fondo la forma de protegerse de este tipo de espionaje es la misma de que de los cibercriminales que buscan entrar en tus dispositivos para robarte fotos, contraseñas, información. Hay que tener los programas actualizados, no instalarse aplicaciones raras, tener contraseñas robustas, no conectarse a wifis públicos...., destaca De los Santos. "Por supuesto, en el caso de empresas también hay productos específicos como los que ofrecemos en Countercraft para detectar intrusiones y usarlas en tu favor facilitando información errónea o que te favorezca", añade Barroso.

12. Una buena noticia para tu privacidad. Lo que también queda claro es que los actuales sistemas de cifrado punto a punto que utilizan sistemas de mensajería como WhatsApp son seguros y evitan que te espíen. Antes de que se comenzaran a utilizar era fácil interceptar las comunicaciones pero ahora no. Ahora tienes que entrar en el dispositivo y conocer la información que se escribe antes de ser enviada.

13. Confianza en los que te defienden. "La CIA no tiene porqué espiar a sus ciudadanos. Igual que confias en que la Policía vigile a los malos y te parece normal que vaya armada para hacer el país seguro, es normal que la CIA espíe a objetivos que puedan suponer un peligro para la Seguridad Nacional. Es cuestión de confiar en instituciones que nos permiten vivir seguros. ¿Puede una persona robar un arma de donde las guarda la Policía? Pues sí. Igual que pueden robar armas cibernéticas a la CIA. Pero no es lo normal", explican expertos en seguridad consultados por One hacker.

14. Conclusión. ¿Qué hay de bueno y malo en las filtraciones de Wikileas?. "En cuanto a lo positivo se ha conocido que los sistemas de cifrado de las comunicaciones, punto a punto, que utilizan servicios como WhatApps son seguros. Y que la comunidad de Inteligencia está haciendo su trabajo con la tecnología de hoy", destaca Santos. "En la parte negativa destaca que la CIA ha perdido el arsenal cibernético que usaba para espionaje selectivo y ha perdido el control de herramientas, tácticas, formas de trabajo y programas que usaba en secreto. Ya no sirven. Y si caen en malas manos no se puede esperar nada bueno", termina De Los Santos recordando que "no hay que temer más a la CIA que a los cibercriminales..." que usan estas herramientas y tácticas a diario contra millones de personas en todo el mundo... y estas no toman medidas tan básicas como tener antivirus –antimalware- en su móvil. En todo el mundo... sin duda habrá más personas infectadas por malware que puede llegar a espiar su móvil o portátil cada día sin levantar revuelo, que personas cuyo teléfono o portátil esté pinchado por la CIA.".

Actualización: recomiento la lectura de los comentarios de TM en este post.

Fuente: OneMagazine

5 comentarios:

  1. Cristian, esta propaganda del US shadow government apesta. Están tratando de disminuir el impacto del filtrado, que la gente se relaje y confíe en la más corrupta y peligrosa organización al servicio del poder detrás, que se dedica a espiar y asesinar a cualquiera que sea necesario, a menudo a países enteros. "Los estamos espiando para su propia seguridad, queridos!". Toman por boludos a todos y vos lo propagas.

    Acá hay una versión mucho más simple y neutral: https://sophosiberia.es/6-lecciones-ciberseguridad-obtenemos-la-filtracion-la-cia-wikileaks/. Acá hay otra: https://thehackernews.com/2017/03/cia-wikileaks-hacking.html.

    2 puntos muy importantes que todos tienen que saber:

    1. La CIA utiliza técnicas de bandera falsa (https://es.wikipedia.org/wiki/Operaci%C3%B3n_de_bandera_falsa) no sólo en el mundo real (Operation Northwoods, http://911review.com/articles/anon/false_flag_perations.html, http://www.globalresearch.ca/fifty-eight-admitted-false-flag-attacks/5505411), sino también el el digital (UMBRAGE, pero claro, "Rusia hackeó a todos, acá tenemos evidencia").

    2. La CIA tiene técnicas de control remoto de sistemas de control de autos modernos (también aviones, dispositivos médicos, etc.) para realizar asesinatos perfectos disfrazados de accidentes de tránsito: http://www.zerohedge.com/news/2017-03-07/wikileaks-hold-press-conference-vault-7-release-8am-eastern. Eso viene a su probable participación en el asesinato del periodista Michael Hastings que estaba a punto de publicar un reporte explosivo sobre el estado de vigilancia de Obama: http://www.news.com.au/finance/business/media/wikileaks-vault-7-dump-reignites-conspiracy-theories-surrounding-death-of-michael-hastings/news-story/0df1d06403d0223ce1cfc286a1e75325.

    ResponderEliminar
    Respuestas
    1. Hola Anonimo, lástima que no tienes un nick para referenciarte :/

      Lo que intenta exponer el articulo con opiniones de al menos 2 expertos que me constan que no tienen inclinaciones "nacionalista yanqui" (y trabajo con uno de ellos) es que lo que se publicó no es nuevo ni mucho menos y que las tools e info publicada es parte del trabajo de una agencia de seguridad. Esto lo hace la CIA pero tb lo hacen los israelies, los iranies y... los argentinos (quizas con menos tecnología ;) pero es parte del trabajo y para eso los entrenan y les pagan.

      Lo que vos decis en (1) y (2) tb es cierto. Estas operaciones son mas viejas que el fuego y se practicaron durante toda la historia, sin necesitar un teléfono o un TV. La tecnología solo facilita las cosas tal como lo hacía 007 :)

      Pero, que WL lo haya publicado no significa que sea más cierto que antes o que la info no haya sido manipulada para benefiaciar su supuesta idea pseudo-anarquista que promocionan. Dos ej:
      1- Dicen que tienen exploits y 0-day y dan 90 dias p/solucionarlos, pero aún no se han comunicado con los vendors afectados.
      2- La diferencia en la forma de publicar esta info vs lo que hizo por ej. Snowden con su filtración, dando la info pura y dura.

      Lo digo siempre, en este blog publicamos todo, e incluso cosas con las que no estoy de acuerdo. Por eso publiqué la noticia de la filtración (con el torrent incluido) y publiqué esta "contracara".

      PD: escribis muy bien y muy estas informado. No te gustaría publicar vos tb aquí?

      Gracias por el aporte!
      Cristian

      Eliminar
    2. Cristian, para los pocos que están en el tema, todo eso no es novedoso, de la misma forma como lo ocurrido el 9/11, los motivos reales de las 2 guerras del siglo pasado, que la CIA (junto con la DEA) son de los principales narcotraficantes globales (googlea "Fast & Furious CIA") y que con la plata que hacen trayendo droga a EEUU financian sus operaciones clandestinas (blackops) en los países donde sus jefes deciden tirar abajo los gobiernos electos e instalar sus propios lideres-dictadores marionetas (así no tienen que rendir cuentas ante el congreso por la plata gastada), etc., y muchas otras cosas. El tema es que las masas no lo saben y cualquier medio honesto (tu blog inclusive) deberían informarles la realidad (o por lo menos no replicar la propaganda).

      La CIA controla la mayoría de los medios masivos, tampoco es una revelación contemporánea, pero muy pocos lo saben en detalles. El que trabaja (conscientemente o no) para sus intereses, no trabaja para los intereses nacionales de EEUU, sino para los del gobierno en la sombra, cuyos intereses no tienen nada que ver con los del pueblo norteamericano.[0](imagen, links abajo).

      WL les causó (y lo sigue haciendo) un daño hasta tal vez irreparable: estaba todo preparado para que ascienda "la reina" y que todo sea business as usual, Venezuela, Siria, Libia, Egipto y así hasta que caiga la última resistencia. Ahora ellos utilizan sus técnicas típicas para acallarlos (aunque gracias a los medios honestos ya no son tan efectivas): disminuir la importancia, desviar la discusión a temas secundarios, asociarlos con los enemigos inventados, plantear conspiraciones, etc.

      Para los enemigos menos notorios (periodistas honestos, activistas políticos, etc.) utilizan técnicas aún peores (cito un texto en inglés): Anyone who has been placed on a watch-list is a potential target for data-theft, cyber-harassment, hacked online accounts, break-ins of home/business/vehicle (usually no sign of forced entry), vandalism, pet poisoning/death, overt harassment, covert harassment, slander, assault, false accusations of crimes of moral turpitude, proxy detention (if traveling abroad), generation of false criminal history (parallel construction), destruction of personal and professional relationships, economic sabotage, and group stalking in public locations on foot or by vehicle. Deny, Deceive, Disrupt, Degrade, Destroy, Corrupt, Usurp [1][2]. La película "Kill the messenger" es un buen ejemplo (recomiendo, basada en hechos reales).

      Cuando decían que Rusia hackeó al DNC, re-publicaste varios artículos. Te pedí en un comment que investigues las "evidencias" presentadas. Ahí FBI presentaba de "evidencia" el reporte de una empresa de seguridad auto-proclamada (CrowdStrike, acá está el famoso reporte: [3]) con estrecha conexión con el DNC y Google (ultra-clintonita, ídem Amazon, dueña de WaPo). [4]

      Hubo otro reporte donde encontraban cosas como los binarios compilados durante las horas laborales de las zonas horarias de Rusia, comentarios en el código con nombres de los cómics rusos, servidores C&C alojados en un datacenter en Moscú (por eso las IPs rusas), etc. Me pregunto: un ciber-delincuente profesional va a compilar un virus dejando debugging symbols? Va a utilizar un servidor en su propio país? No soy el único quien hace estas preguntas incómodas: [5]. Un buen articulo neutral sobre el tema es el de The Intercept (de Glenn Greenwalds, quien fue contactado por Snowden para lanzar el leak y quien escribió un muy buen libro "No place to hide"): [6].

      Y ahora que llegaron a una investigación formal, A list of witnesses scheduled to appear at a House Permanent Select Committee on Intelligence Open Hearing on “Russian Active Measures” contains a glaring problem: the only technical experts scheduled to testify are from CrowdStrike: [7]. Cri-cri

      (sigue)

      Eliminar
    3. (parte 2)

      [Tu y yo competimos por un contrato laboral. Te acuso de que me hackeaste, contrato una empresa que elabore un "reporte" que confirme el hack en base al análisis de mi compu (o no, quien sabe, no la voy a mostrar a nadie de todas formas) y lo mandamos (además de un par de diarios amigos) a un juzgado, el cual debería basarse en este reporte y los testimonios de los empleados de la empresa contratada únicamente para culparte del delito, así te rechazan de una en la contratación y la gano yo. Te parece bien? Bueno, es lo que pretendían presentar los artículos que re-publicaste.]

      Pero ahí los problemas de la mafia global no terminaron. Ahora WL revela que la CIA tiene un programa (UMBRAGE) para hacerse pasar por otros actores de ciber-espacio, con técnicas como utilizar los binarios de un grupo (ajustándolos) para hacer sus propios ataques, así después los expertos en seguridad encuentran el binario ya vinculado a un grupo y lo culpan del nuevo ataque con el que este no tiene nada que ver (un reporte sobre el hack de DNC tenía exactamente esto: un binario muy similar a uno previamente vinculado con un grupo supuestamente ruso, esta vez utilizaba un dominio muy similar (en vez de .com era .org), todo lo demás era casi igual). Básicamente, eso invalida la poca y débil "evidencia" de la anterior proclamación que Rusia hackeó al DNC [8]. Este punto por sí solo merece una publicación dedicada.

      El problema es que la gente común (no muy especializada) no entiende todo eso, ni les interesa meterse en los detalles. Los medios les tiran este trash y el público lo morfa como nada (aunque cada vez notan más que el morfi huele a podrido). Lo que no me parece bien es que un profesional como vos que puede entenderlo re-publique este tipo de noticias tan politizadas y distorsionadas sin siquiera agregar una opinión propia al margen, onda que existen ciertas dudas o que falta evidencia. Les estas haciendo favor a los malos de la película.

      En cuanto a lo que decís sobre WL, por un lado no tienen nada de la "idea pseudo-anarquista", ellos luchan contra el cáncer de la raza humana: la mafia global, the shadow government, los que están hace siglos detrás de la mayoría de los importantes sucesos a nivel planetario. Por otro lado, está muy bien que no tiren de una todos los exploits de la CIA, sería un caos global. Justamente es la revelación responsable, cuando tengan todo listo van a informar los exploits de iOS a Apple, de Windows a MS y así a todos los principales proveedores de soft y hard.

      Caso Snowden fue algo diferente y jamás tiró todo de una, fue revelando a través de unos periodistas pequeñas partes de la información que tenía, de hecho aún tiene más de 80% sin publicar (si tenés los archivos crudos y puros en su totalidad, publicalos porfa). Su principal objetivo también fue diferente: quería darle al público algunas chances de defenderse contra la NSA y que el espionaje global empiece a tener ciertos límites institucionales. A su vez, el objetivo de WL es sacar el gobierno de la sombra a la luz. Y eso no hace su trabajo menos importante. De hecho mismo Snowden lo considera como "Genuinely a big deal".

      Cuando mataron a Michael Hastings... perdón, cuando ocurrió el "accidente", era bastante claro (después de analizarlo todo) que las chances de un accidente eran bastante bajas. También estaba disponible unos años antes la información de cómo manipular el CAN bus de los autos modernos para causar exactamente el mismo comportamiento que tuvo el auto de Michael. PERO, en aquel momento decir que lo hizo la CIA, la mayoría te tildarían de loco paranoico conspiracionista. Por eso es importante, aprovechando las revelaciones de ahora, explicarle a los que no están en el tema que la CIA tiene estas técnicas y es muy probable que las esté utilizando en sus asesinatos. Así tal vez podríamos reducir un poco los "accidentes" como el de Michael. Porque lo único que la CIA teme es la exposición ante las masas.

      (sigue)

      Eliminar
    4. (parte 3)

      Al fin de cuentas, ellos le temen al pueblo, sí. Al pueblo despierto. Pero las frases como "La filtración de Wikileaks... no aporta mucho nuevo", "También lo hacen los xxx", "La CIA no quiere espiarte", "Confianza en los que te defienden" (este último es el más gracioso y perverso, subestiman tanto a la gente, increíble) lo único que hacen es mantener al pueblo dormido. Piénsalo.

      Hay muchas cosas que se puede contar al respecto, un comentario a una publicación no creo que sea el mejor lugar, pero como dijo Einstein(?): Those who have the privilege to know have the duty to act.

      Podría ser interesante escribir de vez en cuando sobre algún tema especialmente controvertido, pero no me dan los tiempos. Por ahora sólo puedo tirar algunos comentarios (este es una excepción por lo largo que es).

      Saludos,
      TM

      [0] https://grrrgraphics.files.wordpress.com/2017/02/shadow_government_ben_garrison.jpg
      [1] https://www.wired.com/2012/08/degrade-disrupt-deceive/
      [2] http://www.activistpost.com/2012/08/usaf-seeks-to-disrupt-deny-degrade.html
      [3] https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/
      [4] http://www.breitbart.com/big-government/2017/01/06/dnc-russian-hacking-conclusion-comes-google-linked-firm/
      [5] http://www.zerohedge.com/news/2016-12-18/hacking-evidence-against-russia-extremely-weak
      [6] https://theintercept.com/2016/12/14/heres-the-public-evidence-russia-hacked-the-dnc-its-not-enough/
      [7] http://www.breitbart.com/big-government/2017/03/09/house-committee-russian-hacking-includes-only-dnc-hired-tech-experts/
      [8] http://thehill.com/policy/cybersecurity/323508-wikileaks-aids-doubters-of-russian-election-hacking

      Eliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!