Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
03 de Abril, 2015    General

Espionaje inglés aprovecha vulnerabilidad de la seguridad de Argentina

Edward Snowden reveló tareas de espionaje y vigilancia masiva del gobierno Británico sobre Argentina, como principales armas para sostener el poder sobre las Islas Malvinas, aprovechando la vulnerabilidad de la seguridad de Argentina.


Los documentos inéditos y secretos revelados por Snowden a TN en asociación con The Intercept, periódico on-line encargado de trabajar los archivos filtrados por el "topo" de la CIA, muestran que, en menos de 5 años, Estados Unidos y Gran Bretaña establecieron ilegalmente un sistema de control e intervención de las comunicaciones políticas y militares con un solo fin: preservar el control sobre las Islas Malvinas y detener la avanzada regional por recuperarlas.

En esos intercambios de informes queda claro además que Argentina es el objetivo número uno de espionaje inglés, seguido por Irán.

Este material contiene correos, memos, presentaciones y comunicados internos, que datan desde 2006 hasta 2011 inclusive. El espionaje incluye operaciones encubiertas en redes sociales, intervención de comunicaciones militares y de seguridad. Todo con un claro objetivo: estar informados acerca de los planes de Argentina respecto de las Islas Malvinas e influir en la opinión pública.

El grupo de tareas JTRIG

Según revelan los archivos de Snowden, el JTRIG (Joint Threat Research and Intelligence Group: Grupo de Búsqueda e Inteligencia contra Amenazas), una dependencia oscura y secreta de la GCHQ (Central de Inteligencia del Gobierno Británico), llevó adelante un plan encubierto llamado>"Operación Quito" desde el 2009 (ver más sobre ese cable acá). Estos documentos califican a la misión como de "larga duración y alcance y de efectos pioneros".
Objetivo: "Prevenir que la Argentina recupere las Islas Malvinas”
El gobierno de Gran Bretaña, que ocupa y administra las Islas Malvinas desde 1833, viene sistemáticamente rechazando a la Argentina y los continuos llamados internacionales para abrir las negociaciones. Preocupado por el apoyo regional, distintas divisiones de sus servicios de inteligencia fueron delegadas, según los documentos, para que "apoyaran las metas de la FCO (Foreign Commonwealth Office: Oficina de Asuntos Extranjeros) del Reino Unido" respecto de las Islas Malvinas.

De acuerdo al material filtrado, el principal objetivo de la Oficina de Asuntos Extranjeros era "prevenir que la Argentina recupere las Islas Malvinas" y agrega que "nuevas operaciones cibernéticas" se estaban llevando a cabo para mediados del 2011.
De acuerdo con lo expresado en el documento "NSA Extended Enterprise Report" (ver más de este documento acá), fechado en julio de 2008 y basado en encuentros entre oficiales de la central de inteligencia estadounidense y representantes de la GCHQ, Argentina era "el principal interés de la central de inteligencia británica en la región".

Las actividades de esta unidad generalmente se separan entre dos categorías "simbólicas": operaciones online sobre la inteligencia humana, llamadas OPERACIONES HUMINT (HUMan INTelligence), y las OPERACIONES DE EFECTOS.

Las HUMINT son recolecciones de información de determinadas personas que actúan como objetivos de la operación, realizadas a través del seguimiento pasivo o incluso a través de la interacción con este objetivo utilizando nombres apócrifos. Estas acciones a veces pueden ser utilizadas para apoyar otras operaciones de agentes del MI-6 (Servicio de Inteligencia Secreto: el paralelo de la CIA en Estados Unidos, pero británico) que actúan en el lugar, encubiertos.

Las OPERACIONES DE EFECTOS son usadas para lograr "decepción" en las redes sociales. Un catálogo completo de las capacidades de este grupo de tareas que data del 2012 puede ser leído para mayor comprensión en el siguiente documento filtrado: JTRIGL Tool Techniques.

Fuente: TN

Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:33 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad