26 de mayo de 2025

26-05-2025 • Ciberpolítica [2]

Linux: El Campo de Batalla del Hacking

Desde su creación, el sistema GNU/Linux se ha convertido en la columna vertebral de servidores, supercomputadoras, sistemas militares y redes energéticas en todo el mundo dado su capacidad de adaptabilidad a las necesidades de cada nación. Su flexibilidad y seguridad lo hacen ideal para estas aplicaciones críticas. Pero esta misma adaptabilidad que incorpora su código abierto también lo coloca en el centro de una batalla silenciosa: una donde los gobiernos buscan explotar vulnerabilidades o crear versiones personalizadas con fines de control.

Tenemos el caso de Estados Unidos que ha sido acusado de instalar “backdoors en Linux”, es decir, puertas traseras que permiten a terceros acceder al dispositivo para vulnerar o espiar. Nils Torvalds, político y padre de Linus Torvalds, creador de Linux, fue parte del Parlamento Europeo en 2013. El día que acudió la representante de Microsoft tras las filtraciones de Edward Snowden, se le preguntó si la empresa fabricaba backdoors para dárselos a la Agencia de Seguridad Nacional (NSA). Ella contestó que no, y en todo caso, no estaba al tanto. No obstante, Nils intervino y mencionó que su hijo sí fue contactado para este fin, haciendo referencia a un suceso pasado.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Ciberpolítica

Hacking: Intervención de los Gobiernos en el Mundo Digital | LA INFORMÁTICA COMO ARMA GEOPOLÍTICA | Ciberpolítica y la Huella Gubernamental

En el capítulo anterior, exploramos cómo los activistas políticos recurren a herramientas de anonimato, como las distribuciones de Linux, para protegerse de la vigilancia gubernamental, el malware y otros actores maliciosos. Incluso, tú puedes hacer uso de aquellas herramientas. No obstante, en el otro lado del tablero, hay fuerzas capaces de coordinar ciberataques devastadores, ya sea desde gobiernos, grupos independientes, o incluso alianzas de ambos. Las finalidades que principalmente contempla el uso del hacking son por motivos ideológicos, estratégicos o económicos.

Mientras la piratería informática puede considerarse una táctica indirecta con efectos geopolíticos de largo alcance como discutimos en el capítulo 2, el hacking representa una táctica directa y brutal, sobre todo, si se realiza con ayuda del Estado. Se trata de penetrar sistemas digitales de manera ilícita, con el objetivo estratégico de recopilar información sensible, sabotear infraestructuras críticas o incluso desestabilizar naciones enteras. Desde bases de datos hasta centrales nucleares, ningún objetivo parece estar fuera de su alcance.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Glosario de Inteligencia [28]

Funciones de dirección (doctrina Argentina).

Son las tareas que cumplen los responsables de asistir al comandante de una fuerza en aspectos de inteligencia y de conducción del órgano de dirección que les depende.

Geoestrategia (doctrina Argentina).

Gestión estratégica de los intereses geopolíticos.

Grupo delictivo organizado (ONU Convención Contra Delincuencia Organizada).

Se entenderá un grupo estructurado de tres o más personas que exista durante un tiempo y que actúe concertadamente con el propósito de cometer uno o más delitos graves, o delitos tipificados con arreglo a la presente Convención con miras a obtener, directa o indirectamente, un beneficio económico u otro beneficio de orden material.

Grupo estructurado (legislación venezolana).

Grupo de delincuencia organizada formado deliberadamente para la comisión de un delito.

Hipótesis (Europol).

Conclusiones o suposiciones que han de ser comprobadas.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • CIA [5]

La Guerra Contra el Terror

Tras el fin de la Guerra Fría, la CIA se adaptó a las nuevas amenazas globales. Los atentados del 11 de septiembre de 2001 marcaron el inicio de una era donde la agencia asumió un rol aún más agresivo contra el terrorismo tras la aprobación de la Ley Patriótica. No obstante, el politólogo Noam Chomsky en su entrevista por euronews señaló que la aprobación de esta ley permitió a la agencia llevar a cabo operaciones de vigilancia masiva, secuestros, detenciones y torturas con mayor facilidad. Esto incluyó la autorización de ataques en Irak, Libia y Afganistán, a menudo, sin una condena internacional significativa.

Más allá del terreno militar, la CIA comprendió la importancia de la batalla ideológica. En el ámbito cinematográfico, las películas de Hollywood que glorifican a los agentes de inteligencia y demonizan a los enemigos de Estados Unidos han sido utilizadas como herramientas de soft power. La representación de la CIA en la cultura popular ha ayudado a construir una imagen de héroes patrióticos, a pesar de las controversias que rodean a la agencia.

La CIA representa el poder en las sombras, un actor que opera más allá de las fronteras y de las leyes convencionales. 

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Doble agente [8]

4.- Comprobaciones de antecedentes: esto implica realizar exhaustivas verificaciones de antecedentes en los agentes para identificar cualquier posible bandera roja, como un historial de actividad criminal o asociación con grupos extremistas.

Un ejemplo de la identificación exitosa de un agente doble es el caso de Aldrich Ames. Ames era un oficial de la CIA que también era un doble agente de la Unión Soviética. Finalmente fue atrapado y arrestado en 1994 después de una larga investigación que incluyó vigilancia, alojamiento de escuchas telefónicas y perfiles psicológicos.

Identificar un agente doble es una tarea compleja y desafiante. Sin embargo, al ser conscientes de los signos y técnicas utilizadas para detectar su presencia, es posible proteger contra el daño que pueden causar.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

26-05-2025 • Doble agente [7]

2.- Medios técnicos: esto implica el uso de tecnología para monitorear y rastrear las actividades de un agente. Esto puede incluir alambre, dispositivos de seguimiento y otros equipos de vigilancia.

3.- Perfil psicológico: esto implica analizar el comportamiento de un agente y el perfil psicológico para identificar cualquier signo de engaño o manipulación. Esto puede incluir buscar patrones en su comportamiento, como una tendencia a mentir o manipular a otros.

Fuente electrónica de la información:

La frase del día 
"Muchos usan la moral cuando les conviene"

25 de mayo de 2025

25-05-2025 • Doble agente [6]

Desde la perspectiva de un analista de inteligencia, los signos de un agente doble pueden ser más sutiles. Los analistas a menudo buscarán patrones en el comportamiento que puedan indicar que un individuo está tratando de ocultar sus verdaderas intenciones. Esto puede incluir cambios en los patrones de comunicación, como un aumento repentino en los mensajes cifrados, o un cambio en el tipo de información que se comparte.

Para identificar un agente doble, hay varias técnicas que se pueden usar. Éstas incluyen:

1.- Operaciones de contrainteligencia: esto implica monitorear activamente a los agentes y su comportamiento para identificar cualquier patrón o actividades inusuales. Esto puede incluir el monitoreo de sus comunicaciones, el seguimiento de sus movimientos y la realización de vigilancia.

Fuente electrónica de la información:

La frase del día 
"Sólo vives una vez, pero si juegas bien tus cartas, una vez es suficiente" - Frank Sinatra