Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
03 de Abril, 2015    General

Espionaje inglés aprovecha vulnerabilidad de la seguridad de Argentina

Edward Snowden reveló tareas de espionaje y vigilancia masiva del gobierno Británico sobre Argentina, como principales armas para sostener el poder sobre las Islas Malvinas, aprovechando la vulnerabilidad de la seguridad de Argentina.


Los documentos inéditos y secretos revelados por Snowden a TN en asociación con The Intercept, periódico on-line encargado de trabajar los archivos filtrados por el "topo" de la CIA, muestran que, en menos de 5 años, Estados Unidos y Gran Bretaña establecieron ilegalmente un sistema de control e intervención de las comunicaciones políticas y militares con un solo fin: preservar el control sobre las Islas Malvinas y detener la avanzada regional por recuperarlas.

En esos intercambios de informes queda claro además que Argentina es el objetivo número uno de espionaje inglés, seguido por Irán.

Este material contiene correos, memos, presentaciones y comunicados internos, que datan desde 2006 hasta 2011 inclusive. El espionaje incluye operaciones encubiertas en redes sociales, intervención de comunicaciones militares y de seguridad. Todo con un claro objetivo: estar informados acerca de los planes de Argentina respecto de las Islas Malvinas e influir en la opinión pública.

El grupo de tareas JTRIG

Según revelan los archivos de Snowden, el JTRIG (Joint Threat Research and Intelligence Group: Grupo de Búsqueda e Inteligencia contra Amenazas), una dependencia oscura y secreta de la GCHQ (Central de Inteligencia del Gobierno Británico), llevó adelante un plan encubierto llamado>"Operación Quito" desde el 2009 (ver más sobre ese cable acá). Estos documentos califican a la misión como de "larga duración y alcance y de efectos pioneros".
Objetivo: "Prevenir que la Argentina recupere las Islas Malvinas”
El gobierno de Gran Bretaña, que ocupa y administra las Islas Malvinas desde 1833, viene sistemáticamente rechazando a la Argentina y los continuos llamados internacionales para abrir las negociaciones. Preocupado por el apoyo regional, distintas divisiones de sus servicios de inteligencia fueron delegadas, según los documentos, para que "apoyaran las metas de la FCO (Foreign Commonwealth Office: Oficina de Asuntos Extranjeros) del Reino Unido" respecto de las Islas Malvinas.

De acuerdo al material filtrado, el principal objetivo de la Oficina de Asuntos Extranjeros era "prevenir que la Argentina recupere las Islas Malvinas" y agrega que "nuevas operaciones cibernéticas" se estaban llevando a cabo para mediados del 2011.
De acuerdo con lo expresado en el documento "NSA Extended Enterprise Report" (ver más de este documento acá), fechado en julio de 2008 y basado en encuentros entre oficiales de la central de inteligencia estadounidense y representantes de la GCHQ, Argentina era "el principal interés de la central de inteligencia británica en la región".

Las actividades de esta unidad generalmente se separan entre dos categorías "simbólicas": operaciones online sobre la inteligencia humana, llamadas OPERACIONES HUMINT (HUMan INTelligence), y las OPERACIONES DE EFECTOS.

Las HUMINT son recolecciones de información de determinadas personas que actúan como objetivos de la operación, realizadas a través del seguimiento pasivo o incluso a través de la interacción con este objetivo utilizando nombres apócrifos. Estas acciones a veces pueden ser utilizadas para apoyar otras operaciones de agentes del MI-6 (Servicio de Inteligencia Secreto: el paralelo de la CIA en Estados Unidos, pero británico) que actúan en el lugar, encubiertos.

Las OPERACIONES DE EFECTOS son usadas para lograr "decepción" en las redes sociales. Un catálogo completo de las capacidades de este grupo de tareas que data del 2012 puede ser leído para mayor comprensión en el siguiente documento filtrado: JTRIGL Tool Techniques.

Fuente: TN

Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:33 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
25 Comentarios: SOLUTION TO ALL PROBLEMS, TESTIMONY ON EX, HACKERS, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad