por Matthew Cole, Richard Esposito, Marcos Schone y Glenn Greenwald 
07 Febrero 2014

del Sitio Web NBCNews

traducción de Adela Kaufmann
Versión original en ingles

 

 

 

Matthew Cole es un productor de investigación para NBC News enfocado en asuntos de seguridad nacional. Se unió a NBC News en 2013 después de tres años como productor de investigación para la cadena ABC News. Ha informado sobre Afganistán, Pakistán y varios países de Oriente Medio, centrándose en el terrorismo, la guerra y la inteligencia.

 

 

 

 

 


GCHQ - Sede de Comunicaciones de Gran Bretaña

 


 

Espías británicos han desarrollado "trucos sucios" para usar contra las naciones, hackers, grupos terroristas, presuntos delincuentes y traficantes de armas, que incluyen,

  • liberar virus informáticos

  • espiar a periodistas y diplomáticos

  • Interferir teléfonos y computadoras

  • utilizar el sexo para atraer a las metas a las "trampas de miel"

Documentos extraídos de la Agencia de Seguridad Nacional por Edward Snowden y obtenidos exclusivamente por NBC News describen técnicas desarrolladas por una unidad británica secreta de espionaje llamada Grupo Conjunto de Investigación e Inteligencia ( JTRIG ) como parte de una creciente misión de ir a la ofensiva y atacar a los adversarios que van desde Irán a los hacktivistas de Anonymous.

 

Según los documentos, que provienen de las presentaciones preparadas en 2010 y 2012 para la NSA, conferencias  de espionaje cibernético, el objetivo de la agencia era, 

"Destruir, negar, degradar [y] perturbar" enemigos "desacreditándolos", plantando desinformación y cerrando sus comunicaciones.

Ambas presentaciones de PowerPoint describen campañas de "efectos" que en términos generales están ampliamente divididas en dos categorías: ataques cibernéticos y operaciones de propaganda.

 

Las campañas de propaganda utilizan el engaño, la mensajería masiva y las "historias" que empujan a través de,

  • Gorjeo

  • Flickr

  • Facebook

  • YouTube

JTRIG también utiliza las operaciones de "bandera falsa", en la que agentes británicos llevan a cabo acciones en línea que se han diseñado para que parezca que fueron llevadas a cabo por uno de los adversarios de Gran Bretaña. 

En relación con este informe, NBC está publicando documentos que Edward Snowden tomó de la NSA antes de huir de los Estados Unidos, que podrían estar aquí y aquí. Los documentos están siendo publicados con redacciones mínimas. 

Los
métodos de ataque cibernético de la unidad de espionaje incluyen la misma "denegación de servicio" o táctica DDOS utilizada por los piratas informáticos para cerrar  los sitios Web del gobierno y corporativos. 

Otros documentos tomados de la NSA por Snowden y publicados con anterioridad por NBC News muestra que JTRIG, que forma parte de la contraparte británica de la NSA, la agencia de espionaje cibernético conocido como GCHQ, utiliza un ataque DDOS para cerrar las salas de chat de Internet utilizadas por los miembros del grupo de hacktivistas conocido como Anonymous.

Los libertarios civiles dijeron que en el uso de un ataque DDOS contra hackers del gobierno británico también ha infringido la libertad de expresión de los individuos que no participan en ninguna piratería ilegal, y podría haber bloqueado otros sitios Web sin conexión con Anonymous.

 

Mientras GCHQ defiende la legalidad de sus acciones, los críticos cuestionan si la agencia es demasiado agresiva y su misión demasiado amplia. 


Eric King, un abogado que enseña derecho en la London School of Economics y es jefe de investigación de Privacy International, un grupo civil británico de defensa de las libertades, dijo que era "notable" que el gobierno británico pensara que tenía derecho a hackear los ordenadores, ya que ninguna de las agencias de inteligencia del Reino Unido tiene una "autoridad legal clara" para lanzar sus propios ataques.

"GCHQ no tiene ninguna autoridad clara para enviar un virus o llevar a cabo ataques cibernéticos", dijo King. "El hacking es uno de los métodos más invasivos de vigilancia."

King dijo que los espías cibernéticos británicos habían ido a la ofensiva sin "garantías legales" y sin ningún debate público, a pesar de que el gobierno británico ha criticado otras naciones, como Rusia, por presuntamente participar en la guerra cibernética. 


Pero los funcionarios de inteligencia defendieron las acciones del gobierno británico como respuestas adecuadas a los actos ilegales.

 

Un funcionario de inteligencia dijo también que la nueva serie de documentos de Snowden publicados por NBC News que describen las campañas de "Efectos" muestran que los espías cibernéticos británicos estaban "ligeramente por encima" de los espías estadounidenses en ir a la ofensiva contra los adversarios, si esos adversarios son hackers o naciones estado.

 

Los documentos también muestran que una agencia de vigilancia de señales de una sola vez, el GCHQ, está llevando a cabo los tipos de operaciones activos de espionaje que antes eran exclusivamente el reino de las agencias de espionaje británicas más conocidas, MI5 y MI6. 


Los f
uncionarios de inteligencia defendían las acciones del gobierno británico como respuestas adecuadas a actos ilegales. 

 

Según notas sobre los documentos de 2012, un virus informático llamado Embajadores de recepción (Ambassadors Reception) fue,

"Utilizados en una variedad de áreas diferentes" y que era "muy eficaz".

Cuando eran enviados a adversarios, dice la presentación, el virus,

"Se encripta, elimina todos los correos electrónicos, encripta todos los archivos, hace que [la] pantalla se sacuda" y bloquea al usuario de la computadora de iniciar la sesión.

Pero las operaciones de los espías cibernéticos británicos no siempre permanecen completamente en línea.

 

Los espías han utilizado durante mucho tiempo "trampas de miel" sexuales para atrapar, chantajear y e influenciar objetivos. Muy a menudo, a un objetivo masculino se le hace creer que tiene una oportunidad para una relación romántica o una relación sexual con una mujer, sólo para descubrir que la mujer es en realidad un agente de inteligencia.

 

El gobierno israelí, por ejemplo, utilizo una "trampa de miel" para atraer al técnico nuclear Mordechai Vanunu de Londres a Roma. El esperaba una asignación con una mujer, pero en su lugar fue secuestrado por agentes israelíes y llevado a Israel para ser juzgado por filtrar secretos nucleares a los medios de comunicación. 

 

La versión de una "trampa de miel", descrita por los espías cibernéticos británicos en una presentación de PowerPoint 2012 suena como una versión de las citas por Internet, pero incluye encuentros físicos. 

 

La versión de una "trampa de miel", descrita por los espías cibernéticos británicos en la presentación de PowerPoint 2012 suena como una versión de las citas por Internet, sino que incluye encuentros físicos.

El objetivo es atraído,

"a ir a algún sitio en Internet, o un lugar físico" para tener un encuentro con "una cara amable."

El objetivo, según la presentación, es desacreditar al objetivo.

Una "trampa de miel", dice la presentación, es "un gran éxito cuando funciona."

Pero los documentos no dan un ejemplo concreto de cuándo el gobierno británico podría haber empleado una trampa de miel. 

 

Una operación descrita en la presentación 2010 también incluye la vigilancia en persona.

"Royal Concierge" explota reservas de hotel para rastrear el paradero de diplomáticos extranjeros y enviar "alertas diarias a analistas que trabajan en objetivos duros gubernamentales."

El gobierno británico utiliza el programa para tratar de dirigir a su presa a los hoteles "pro-SIGINT", según la presentación, donde los objetivos pueden ser monitoreados electrónicamente - o en persona por agentes británicos.

 

 


Una diapositiva de los documentos tomados de la NSA por Edward Snowden

y obtenida por NBC News

 

La existencia del programa Royal Concierge fue reportado por primera vez por la revista alemana Der Spiegel en 2013, que dijo que los documentos Snowden mostraron que espías británicos habían supervisado reservaciones de al menos 350 hoteles de lujo en todo el mundo durante más de tres años,

"atacar, buscar y analizar las reservaciones para detectar diplomáticos y funcionarios del gobierno."

Según los documentos obtenidos por la cadena NBC News, la agencia de inteligencia usa la información para espiar a blancos humanos a través de "operaciones técnicas de acceso cercano", que pueden incluir la escucha de  llamadas telefónicas y la interferencia e ordenadores del hotel, así como el envío de oficiales de inteligencia para observar los objetivos en persona, en los hoteles.

 

Los documentos preguntan

"¿Podemos influir en la elección de hotel? ¿Podemos suspender sus visitas?"

La presentación 2010 también describe otra posible operación que utiliza una técnica conocida como "cosecha de credenciales" para seleccionar a los periodistas que podrían ser utilizados para difundir información.

 

Según fuentes de inteligencia, los espías consideraron usar espionaje electrónico para identificar a los periodistas no británicos que luego podrían ser manipulados para alimentar información al blanco de una campaña encubierta. Al parecer, el trabajo del periodista proporcionaría acceso a la persona objetivo, tal vez para una entrevista.

 

Los documentos no especifican si los periodistas estaban conscientes o inconscientes de que estaban siendo utilizados para canalizar la información. 

 

El director ejecutivo del Comité para la Protección de los Periodistas, Joel Simon, dijo que la revelación sobre la "recolección de credenciales" debía servir como una "estela de atención" a los periodistas, de que las agencias de inteligencia pueden monitorear sus comunicaciones.

 

Simon también dijo que los gobiernos ponen a los periodistas en riesgo al usar incluso uno solo para una operación de inteligencia.

"Todos los periodistas en general, son entonces vulnerables a la acusación de que trabajan a petición de una agencia de inteligencia", dijo Simon.

La operación del periodista nunca fue puesta en marcha, según las fuentes, pero otras técnicas descritas en los documentos, como al virus informático de la Recepción de Embajadores y la interferencia de teléfonos y computadoras, sin duda han sido utilizadas para atacar a los adversarios. 


En Afganistán, según la presentación e 2012, los británicos utilizaron una tormenta de mensajes de texto, llamadas telefónicas y faxes para "distorsionar de forma significativa" las comunicaciones de los talibanes, con textos y llamadas programadas para llegar cada minuto. 

 

En un conjunto de operaciones que las fuentes de inteligencia dicen que fueron diseñadas para detener las transacciones de armas y proliferación nuclear, JTRIG utiliza información negativa para atacar empresas privadas, echar a perder relaciones comerciales y arruinar tratos. 


Los espías cibernéticos británicos también usan blogs y informaciones difundidas a través de blogs en ​​una operación contra Irán. 


Otros métodos efectivos de ataque cibernético que figuran en los documentos incluyen cambiar fotos en sitios de medios sociales y correo electrónico y enviar mensajes de texto a colegas y vecinos con información desagradable.

Los documentos no dan ejemplos de cuando se usaron estas técnicas, pero las fuentes de inteligencia dicen que algunos de los métodos descritos han sido utilizados por la inteligencia británica para ayudar a las agencias de policía británicas a capturar presuntos delincuentes. 

 

Los documentos de 2010 notan que las operaciones de "efectos", el empuje ofensivo GCHQ en contra de los enemigos de Gran Bretaña, se había convertido en una "parte importante" de los negocios de la agencia de espionaje. 

La presentación de 2012 ilustra que dos años más tarde, el GCHQ había continuado desplazando su carga de trabajo de la defensa de las redes cibernéticas del Reino Unido para ir a la ofensiva - apuntando a personas o gobiernos específicos .

 

El aparato de inteligencia del gobierno británico, que también incluye el MI5 y el MI6, tuvo un papel en el ataque de 2010 con el virus informático Stuxnet contra las instalaciones nucleares de Irán, según fuentes de dos agencias de inteligencia. 

 

El GCHQ no haría comentarios sobre los documentos recientemente publicados o sobre los "Efectos" de operaciones JTRIG. Es no quiso confirmar ni negar ningún elemento de este reporte, que es la política estándar de la agencia. 

 

En un comunicado, un portavoz de GCHQ destacó que la agencia opera dentro de la ley.

"Todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y político", dijo el comunicado, "que asegura que nuestras actividades están autorizadas, que  son necesarias y proporcionadas, y que no existe una supervisión rigurosa, incluida la del Secretario del Estado, la interceptación y los Servicios de Inteligencia Comisionados y el Comité de Inteligencia y Seguridad del Parlamento.

Todos nuestros procesos operativos rigurosamente apoyan esta posición. "

El periodista Glenn Greenwald era antes un columnista en Salon y The Guardian.

 

A finales de 2012 fue contactado por el contratista de la NSA Edward Snowden, que más tarde le proporcionó miles de documentos confidenciales, y él fue el primero en reportar sobre los documentos de Snowden en junio de 2013, mientras era miembro del personal del Guardián.

 

Greenwald, desde entonces, ha reportado acerca de los documentos en múltiples medios de comunicación de todo el mundo, y ha ganado varios premios de periodismo por sus reportes NSA, tanto en los Estados Unidos como en el extranjero.

 

Él ahora está ayudando a lanzar y escribir para un nuevo medio de comunicación, sin fines de lucro conocido como el First Look Media que,

"alentará, apoyará y empoderará a... periodistas adversarios independientes."