- Espionaje, Side, Periodistas & Cía-

Una lástima la oportunidad que perdió la revista Noticias de la Semana de investigar qué hay detrás de las denuncias de la Secretaría de Inteligencia sobre el hackeo que hacía otra banda de funcionarios. No es que la Side no practique el espionaje doméstico sino que la cuestión es que intenta eliminar a un competidor que -y eso es lo que quita al sueño- abastecía al propio Presidente, además de un ministro, volviendo 'descartables' a los de la Side. Aqui un interesante enfoque (son 2 notas que Urgente24 vinculó en 1 sola) que introduce la verdadera historia:



CIUDAD DE BUENOS AIRES (Tribuna de Periodistas). Desde el año 2000, la Secretaría de Inteligencia dependiente la Presidencia de la Nación (Ex SIDE) comenzó con sus primeros experimentos en la interceptación de correos electrónicos, pero según los indicios, el desarrollo e investigación más importante y serio que en esta materia tuvo la SI, fue a partir de octubre de 2005 cuando comenzó a darse rienda suelta al denominado "Proyecto Vampiro", en la Base de Coronel Díaz, dependiente del actual Director General de Operaciones o DGO, Antonio Horacio Stiusso.

Según las investigaciones realizadas, se había llegado a esta etapa luego de que era harto sabido por ese tiempo que los celulares de la totalidad de la clase política y empresarial, estaban "chupados" —intervenidos en la jerga de Inteligencia—, dado que ya existían en el país desde hacía algún tiempo las famosas "valijas" de escucha de telefonía celular que en ese entonces sólo captaban las trasmisiones de norma "analógica"; y se sabía que los políticos y empresarios conociendo esto —por los múltiples escándalos que habían transcendido a la prensa teniendo como protagonista a la SI— habían optado por comenzar a manejarse mediante la nueva maravilla de la web: el correo electrónico, intuyendo el organismo de espionaje vernáculo que, además, por este nuevo medio transitaría muchísima más información, tal como archivos de texto, planillas Excel, fotos —comprometedoras o no— e información diversa y de elemental importancia.

Es así que se comienzan a experimentar con los primeros "keyloggers", programas cuya tarea consiste en registrar la actividad de las teclas presionadas, la captura de pantallas y chats, entre otras funcionalidades. El Ardamag Keylogger, el Spector, el Iopus y el Perfect Keylogger, algunos llevados a archivos de recorte (una técnica que permite hacerlos pasar bajo la extensión ".SCR" como un archivo de texto vulgar sin dejar entrever su carácter de virus); los recientes juguetitos de moda habían comenzado a dar sus primeros frutos con las casillas electrónicas de funcionarios, políticos, empresarios, y miembros de la farándula en un encarnizado esfuerzo por obtener la mayor cantidad de información posible.

Sin embargo, comenzó a darse el primer gran obstáculo para los espías electrónicos: la aparición de los antivirus y sus actualizaciones que día tras día comenzaban a detectar y a eliminar el accionar de estos programas espías, con lo cual los "fisgones oficiales" vieron que se les venía la noche.

Luego de un extenso impasse por la coyuntura de ese momento, comenzaron los requerimientos de Inteligencia por parte de los funcionarios de turno —que presionaban a los espías por la obtención de información—, los cuales fueron llevados a cabo por medio de intrusiones a través de los denominados ataques de phishing o "suplantación de identidad". Estos ataques eran por medio del envío de postales, paginas que semejaban validaciones de cuentas a punto de caducar si no introducían su clave y tentadoras subscripciones a revistas pornográficas masculinas o femeninas (según el blanco a ser atacado); todas con un mismo patrón: se debía introducir la propia contraseña.

Con el tiempo y la pelea entre Antonio Stiusso y Fernando Pocino —ambos todopoderosos de la SI—, el proyecto se paró y cada base quiso desarrollar su propio sistema.

Interna feroz

Los hackers de la ex SIDE que respondían al sector de Fernando Pocino, comenzaron a utilizar un nuevo programita que no era todavía detectado por los antivirus y que transformaba la máquina de la víctima en un "servidor" y la del espía en "cliente", con lo cual se tenía acceso total a la computadora víctima, pudiéndose utilizar la PC como si fuese el propio usuario legal el que la manejase, permitiendo con ello, el envío de e-mails que involucrasen a la persona espiada, como así también la implantación de pruebas y el envío de amenazas.

Así, como prueba "plantada", queda el IP de la víctima en total desconocimiento de ella. Con este procedimiento, de la noche a la mañana y gracias a la ayuda de jueces amigos de la SIDE los afectados podrían verse en medio de un allanamiento sin saber qué ocurría y sin tener nada que ver. Por caso, se puede mencionar lo que le ocurrió al Capitán del Ejército Gonzalo Alsogaray en su supuesta amenaza al "periodista", hoy devenido político, Miguel Bonasso. El programa que tantos beneficios le trajo a la SIDE se llamaba Slave y es propiedad de TWD Industries.

Posteriormente, como la ex SIDE no se contentaba con lo poco que obtenía —y como un pulpo megalómano quería controlar todo (1)— llegó a arreglos con las empresas de telefonía y privadas prestatarias de servicios de Internet, para la instalación de "Sniffers", programas que capturan el tráfico de una red o de un cliente específico, tales como el Ethereal en las mismas firmas a cambio de cifras mensuales —todas provenientes de fondos reservados— que oscilan entre los US$ 100.000.

La proliferación de los servicios de 3G, así como los de Wi-Fi, Wi-Flex y la existencia de routers, brindó a los espías electrónicos un nuevo y jugoso medio para hacerse clandestinamente de información.

Aprovechando las vulnerabilidades que poseen todavía todas las empresas que brindan estos servicios, tales como Movistar, Claro y Telmex, y haciendo uso a bordo de las camionetas Renault Kangoo o Trafic de las SIDE, de notebooks cargadas con programas "desencriptadores" de protocolos WAP y WEP, tales como el WIFISLAX y el OMNIPEEK, logran introducirse con total impunidad en la privacidad de cualquier ciudadano. Sólo basta la captura de aproximadamente 40 a 200.000 paquetes de transmisión, que se reúnen en aproximadamente 15 minutos, para desencriptar la clave del usuario y tomar el control total de la máquina, permitiendo con ello hacer, deshacer, guardar archivos, plantar pruebas, suplantar identidades mediante técnicas de spoofing y realizar amenazas desde la propia computadora del espiado con total impunidad.

En lo relativo a la telefonía celular, ya la SI está en posesión de equipos de escucha para las normas analógica, digital y avantel, es decir Nextel. Esta última tiene aproximadamente unas 70 bocas capaces de intervenir unos 2.000 equipos de dicha firma.

Como estos equipos en general no cuentan con orden judicial, los hackers se desplazan en un vehículo —por lo general Kangoo o Trafic—, el cual debe estar alrededor de unos 200 metros del objetivo vigilado y objeto de la escucha para su intervención. Además, permite la captura de SMS y MMS —mensajes de texto y mensajes multimedia, es decir fotos y voz—, permitiendo conocer la ubicación, trayecto realizado y trayecto histórico mediante ubicación satelital o GPS (Global Position System).

El fin de la privacidad, de no haber mecanismos de regulación y control de estas actividades, parece estar llamando a la puerta de todos. Es hora de actuar antes de que sea demasiado tarde.

El espía Néstor

El conflicto del gobierno con el campo parece haber servido para ocultar ciertas cuestiones de la coyuntura política bajo la catarata de información relacionada a este tema. También sirvió para tapar otros escándalos en ciernes como la evolución del caso Skanska —donde casi es "desaparecido" uno de los principales testigos de la causa— y el archivo definitivo de la causa judicial por los fondos de Santa Cruz, otrora impulsada por el valiente fiscal santacruceño Andrés Vivanco.

Otro tema que permaneció escondido bajo la "alfombra" de la polémica con el campo fue la presión que el kirchnerismo efectuó —y efectúa— contra los medios críticos en las últimas semanas. A la presión directa que suelen hacer los funcionarios de segunda y tercera línea del kirchnerismo, se ha sumado una batería de aprietes de todo tipo: seguimientos, amenazas telefónicas y hasta la confección de blogs de Internet con detalles de la vida de ciertos hombres de prensa.

Uno de los casos más emblemáticos es el del columnista de diario La Nación, Carlos Pagni, quien fue defenestrado a través de una página Web (http://carlospagni.blogspot.com) por sus encuentros con el ex titular de la Secretaría de Inteligencia, Sergio Acevedo, y sus conocidas operaciones de prensa. Si bien es totalmente condenable que un periodista haga negocios con la información que maneja —especialmente teniendo un diario de primer nivel a su disposición— no deja de llamar la atención la manera que el gobierno ha elegido para destrozarlo.

Lo mismo ha sucedido con Gerardo Young, periodista de diario Clarín, quien fue "escrachado" en una página gratuita llamada Angelfire, por su relación con Antonio Stiusso y otros impresentables de la ex SIDE.


Sólo parecen haberse salvado aquellos que llevan una vida totalmente "ascética"... Y hasta por ahí nomás.

El espía que me amó

Como ha revelado hace varias semanas este periódico, el kirchnerismo ha creado un aparato de Inteligencia denominado D2, comandado por el ex jefe de policía de Santa Cruz, Wilfredo Roque, el cual, junto a la ex SIDE y otras fuerzas de seguridad, hace espionaje hacia dirigentes opositores, periodistas díscolos y hasta referentes del campo. Sobre esto último se retomará más adelante.

La técnica es siempre calcada: se investiga profundamente a la persona en cuestión, se buscan antecedentes de todo tipo —judiciales, bancarios y sociales en general (2)— y luego esto se publica en diversos medios adictos al gobierno, especialmente los de los pseudoempresarios Daniel Hadad y Sergio Spolzki —revista Veintitres, 7 días, diario Miradas al Sur, etc—, inundados de publicidad oficial, gracias a la gestión del megadenunciado secretario de Medios, Enrique Pepe Albistur. Colaboran también medios de la talla de diario Página/12, agencia Télam y Radio Nacional.

Un botón de muestra ha sido la "operación" hecha contra Juan José Álvarez en Página/12 cuando se publicó el legajo de su paso por la ex SIDE para ensuciarlo en el marco de una campaña política. El resultado fue óptimo y Álvarez fue totalmente incinerado.

A partir de esto, surgen dos preguntas inevitables: ¿Para eso sirven los servicios de Inteligencia? ¿Adónde estaban cuando ocurrieron los atentados a la Embajada de Israel y la AMIA?

Son preguntas que deberían responder el todopoderoso Antonio Jaime Stiusso y Fernando Pocino, ambos responsables del espionaje contra los medios de los últimos tiempos y "benefactores" de una veintena de periodistas de primera línea.

Plan B

A pesar de lo descripto, hay casos en los que —a pesar del exhaustivo "trabajo" de los servicios de Inteligencia— no existe manera de manchar la reputación del "enemigo", entonces se recurre directamente a la calumnia lisa y llana. Tal el caso de las revistas de Spolzki, que han hecho el juego al kirchnerismo tildando de medios "golpistas" a aquellos que señalan la corrupción oficial. Tribuna de periodistas, aunque cueste creerlo, es uno de ellos.

Este tipo de embestida contra el periodismo es una especie de "manotazo de ahogado" derivado de la imposibilidad de encontrar pruebas concretas de corrupción contra los hombres de prensa independientes. La realidad es que el kirchnerismo está preocupado por el crecimiento exponencial de ciertos medios y no sabe cómo detener su avance.

Por caso, este periódico creció enormemente en sus visitas y suscripciones a partir del inicio del conflicto con el campo, llegando a niveles de lectura que superan las 17 mil visitas diarias únicas. ¿Conclusión? El tiro ha salido por la culata del gobierno, ya que, cuanto más opera, más crecen los medios críticos.

Si bien no es novedoso el apriete que hace el oficialismo a los hombres de prensa, en los últimos meses este se ha vuelto más y más virulento. A las embestidas de siempre, se suma el hackeo a sitios Web, la pinchadura de correos electrónicos, la intercepción de conversaciones telefónicas y el seguimiento directo por parte de inútiles espías vernáculos. Cabe entonces preguntarse ¿Para eso se destinan los millonarios fondos que el Estado invierte en la Secretaría de Inteligencia?

A pesar de que este periódico ha hecho media docena de denuncias por amenazas y otro tipo de aprietes contra la ex SIDE —siempre vinculado a investigaciones hechas sobre funcionarios corruptos—, jamás ha logrado que la Justicia enjuiciara a sus responsables.

¿No hay acaso juez o fiscal independiente que se anime a actuar de oficio en este tipo de situaciones? Pareciera que la Justicia sólo sirve para perseguir al periodismo independiente y cubrir la corrupción de los funcionarios del Estado, nunca para esclarecer este tipo de hechos.

La pata periodística

Como no podía ser de otra manera, hay periodistas que colaboran, no sólo con la desinformación imperante, sino con la embestida hacia los poquísimos colegas críticos. Abundan en las redacciones de Sergio Spolzki, Daniel Hadad y otros medios "satelitales", como Agencia Télam.

Algunos de ellos, como Nora Veiras, Eduardo Feinman y Juan José Salinas, reciben órdenes directas de funcionarios kirchneristas. Salinas, por caso, es un "soldado" de la ministra de Defensa, Nilda Garré, para quien elabora operaciones puntuales a cambio de una jugosa contraprestación monetaria.

En sentido similar, comienzan a gestarse nuevos medios digitales a efectos de reforzar la estrategia kirchnerista. Por caso, el otrora prestigioso periodista Daniel Tognetti —hoy vergonzoso empleado de Hadad— prepara de la mano de Spolzki un portal de noticias llamado Info24, en el mayor de los secretos. El proyecto, que se gestará bajo una de las sociedades de Spolzki, Manfla SA., no es justamente sinónimo del nacimiento de un medio independiente, sino todo lo contrario.

Según cuenta Darío Gallo, editor general de Perfil.com, "Szpolski edita cada revista con distintas sociedades. Con Periodismo Universitario S.A. edita el periódico La U. Con Manfla sacó los primeros números de Siete Días, que ahora edita Arteche. Veintitrés lo gerencia Comunicación Grupo 3, pero Veintitrés internacional, que a simple vista pareciera del mismo grupo editorial, figura a nombre de Comunidad Virtual S.A.(sic).

Semejante mezcla de sociedades anónimas —Arteche en realidad es SRL— tienen una explicación menos cándida. La tupacamaruzación comercial es una estrategia razonada con la secretaría de Medios de Pepe Albistur, para desviar publicidad oficial a distintas sociedades que terminan en un solo bolsillo (o en dos).

Dentro de los muchos curritos de Albistur y su gente, el desvío de publicidad por caminos sinuosos es una inversión que tiene retorno. ¿Cuánto dinero le da Albistur a Szpolski? Vaya a saberse. Hay que sumar lo de Comunidad Virtual, más Arteche, más Manfla, más Periodismo Universitario, más Comunicación Grupo 3, y la lista sigue.

Más que fino sentido del humor, lo de Szpolski es el perfecto socio para los funcionarios como Albistur, aunque tanto de uno como de otro es imposible ser socio. A lo sumo, cómplice".

Es evidente pues que Info24 será un nuevo "medio oficial".

Servicios de desinteligencia

Un botón de muestra de la ineficiencia de los servicios de Inteligencia nacionales es la falta de esclarecimiento de ciertos hechos policiales —y políticos— de los últimos 20 años. Aparte de los atentados a la Embajada de Israel y la AMIA —donde no sólo no se esclareció nada, sino que se desinformó adrede—, los "servicios" nada han aportado en el marco de la desaparición de las manos del ex presidente Juan Domingo Perón o la mera evaporación de la Dra. Cecilia Giubileo.

Sólo sirven los espías vernáculos para vigilar a los periodistas o dirigentes opositores, tal cual han hecho durante las marchas ruralistas de las últimas semanas. Bajo estricto secreto, tres funcionarios del Poder Ejecutivo —uno "ex" funcionario, Néstor Kirchner— recibieron sendas planillas con el detalles de lo que sucedió en las rutas, conteniendo pormenores tales como "lugar de la protesta", "hora de inicio", "cantidad", "manifestantes", "cantidad y tipo de vehículos", "modalidad" y otros tópicos.

Las planillas dan cuenta de las últimas manifestaciones por parte de la gente del campo. Chivilcoy, San Antonio de Areco, Lincoln, Salto, Suipacha, Chacabuco, Junin y Ameghino, son algunos de los puntos donde hubo espías infiltrados. El último reporte es de la localidad de General Pinto y data del martes 17 de junio próximo pasado. "10 personas". "Dos vehículos". "Hora de comienzo 8 de la mañana a la vera de la ruta", son algunas de las especificaciones de la planilla enviada al escritorio de un influyente —y corrupto— ministro del Poder Ejecutivo.

Es el mismo funcionario que días antes había enviado a la Gendarmería a reprimir a los pacíficos manifestantes.

Concluyendo

Mientras la imagen de la presidente Cristina Kirchner sigue en picada —la última encuesta de la consultora Datamatica habla de un insólito 19.6 % de aceptación social—, el oficialismo no encuentra mejor manera de resolver la coyuntura que negando la realidad. ¿Cómo es que las encuestas no son creíbles, pero sí lo son los índices del Indec? Ni siquiera el funcionario más obsecuente del gobierno puede responder a esa pregunta.

Entretanto, ha comenzado una verdadera caza de brujas contra algunos periodistas críticos de la mano de jueces adictos al kirchnerismo y obedientes a la ex SIDE.

Son pocos magistrados, pero están dispuestos a incinerarse a cambio de un puesto de relevancia en el mediano plazo. En estas horas dos de los que negocian esta posibilidad, son el oscuro fiscal que investiga el tema AMIA, Alberto Nisman y su esposa, la jueza Sandra Arroyo Salgado.

Lo que ambos no saben es que, antes de que puedan terminar el trabajo sucio, habrán logrado su propia implosión política.

CHRISTIAN SANZ | 21/06/2008

-----------------

(1) (1) No hay que olvidarse de la Ley Espía presentada ante el Congreso por el impresentable Jaime Stiusso cuyo objetivo es almacenar todo el tráfico de todas las personas durante un lapso de 10 años, violando totalmente la privacidad y que, por el bien de la democracia, esta no prospero en su aprobación.

(2) Uno de los mecanismos es llamar a familiares y conocidos de la persona investigada, haciéndose pasar, el espía, por "periodista".

http://www.urgente24.com

---------------------------------------------------------------------------------------
Compartir el conocimiento es una acción de seres inteligentes que han comprobado que el conocimiento es un bien que crece a medida que se lo comparte. Cuéntenos lo que opina e invite a sus amigos a leer estos artículos. Nuestro grupo de debates esta aquí: Forum
---------------------------------------------------------------------------------------

0 comentarios:

Publicar un comentario

Nicolás Maquiavelo:

Pocos ven lo que somos, pero todos ven lo que aparentamos. En general los hombres juzgan más por los ojos que por la inteligencia, pues todos pueden ver pero pocos comprenden lo que ven.

1948 - George Orwell


Se trata de esto: el Partido quiere tener el poder por amor al poder mismo. No nos interesa el bienestar de los demás; sólo nos interesa el poder. No la riqueza ni el lujo, ni la longevidad ni la felicidad; sólo el poder, el poder puro. Ahora comprenderás lo que significa el poder puro. Somos diferentes de todas las oligarquías del pasado porque sabemos lo que estamos haciendo.

Todos los demás, incluso los que se parecían a nosotros, eran cobardes o hipócritas. Los nazis alemanes y los comunistas rusos se acercaban mucho a nosotros por sus métodos, pero nunca tuvieron el valor de reconocer sus propios motivos. Pretendían, y quizá lo creían sinceramente, que se habían apoderado de los mandos contra su voluntad y para un tiempo limitado y que a la vuelta de la esquina, como quien dice, había un paraíso donde todos los seres humanos serían libres e iguales.

Nosotros no somos así. Sabemos que nadie se apodera del mando con la intención de dejarlo. El poder no es un medio, sino un fin en sí mismo. No se establece una dictadura para salvaguardar una revolución; se hace la revolución para establecer una dictadura. El objeto de la persecución no es más que la persecución misma. La tortura sólo tiene como finalidad la misma tortura. Y el objeto del poder no es más que el poder. ¿Empiezas a entenderme?