El Canal TN accedió
a información clasificada proporcionada por el ex agente de la NSA donde revela
que la máxima prioridad de Gran Bretaña es infiltrarse en la Argentina y el
objetivo principal es que las Malvinas jamás vuelvan a ser recuperadas por los
argentinos.
Glenn Greenwald hasta octubre de 2013 fue columnista de la edición estadounidense de The Guardian, ahora es editor del diario digital The Intercept. |
TN.com.ar, en asociación con The Intercept, periódico on-line de Glenn Greenwald,
co-fundador y editor de The Intercept, abogado y periodistas estadounidense amigo de Snowden que trabajó como asociado junto a TN.com.ar a lo largo de todo el proceso de
investigación.
Los
documentos a los que tuvo acceso TN son inéditos. Correos, memos,
presentaciones y comunicados internos, con operaciones encubiertas, de
intercepción, intervención y otras maniobras de los grupos de tareas en el país desde
2006 hasta 2011 inclusive. El espionaje incluye infiltración en redes
sociales argentinas, intervención de comunicaciones militares y de seguridad. Todo
con un claro objetivo: influir en la opinión pública para que pierda el interés
por las Islas Malvinas.
Eddie Fitte explicando al periodista Nelson Castro como Inglaterra vigila a los argentinos. |
Según Eddie Fitte, responsable del informe de TN sobre los documentos
filtrados por Snowden, el espionaje
inglés sobre los argentinos continúa en la actualidad.
Argentina aparece como el Enemigo público Nº 1
El primer documento entregado por Snowden donde se
registra una seria preocupación por Argentina es de julio de
2008. En ese escrito se detalla que el
centro encargado de la región está ubicado en Texas.
Instalaciones de la NSA en San Antonio, Texas, desde donde se centraliza el espionaje sobre la Argentina. |
Tras una visita a la región, explican que se juntaron
con los líderes de NTOC (Centro de Operaciones Contra Amenazas)
para discutir qué rol tendría esa sede “contra los objetivos de América
Latina”.
Edificio central del GCHQ, el Cuartel General de Comunicaciones del Gobierno británico, en Cheltenham, Inglaterra. |
Snowden
demostró la existencia del grupo Five Eyes (“Cinco Ojos”), compuesto por Estados
Unidos en complicidad con el Reino Unido, Nueva Zelanda, Canadá y Australia. La función de esta asociación de
agencias de inteligencia es establecer
“un sistema de vigilancia secreta y omnipresente de la que no es posible
escapar”, según palabras del mismo ex agente de la NSA.
El ex agente de la NSA, Edward Snowden. Actualmente se encuentra refugiado en Rusia. |
Esta
nueva documentación, inédita hasta el momento, expone cómo los agentes británicos más secretos utilizaron el juego sucio y la
desinformación sistemática para lanzar su ciber-ofensiva.
Poco más
de un año después del informe que ponía al país como prioridad número 1 de
espionaje, Argentina reaparece en un segundo reporte entregado por Snowden: es un resumen de agosto de
2008 de resultados de las operaciones del JTRIG (Joint Threat Research Intelligence Group), o “Grupo de
Tareas Contra Amenazas”, un departamento del GCHQ (Cuartel General de
Comunicaciones del Gobierno británico).
La
existencia del JTRIG era desconocida hasta las
revelaciones que en febrero de 2014 Snowden concedió a la cadena estadounidense de noticias NBC. Los
documentos demostraron publicaciones internas en donde se dejaba en claro que
la misión ciberofensiva del grupo era la de atacar a enemigos que van de Irán a hackers de Anonymous –o, en éste caso, la
Argentina- “destruyendo, degradando, desacreditando y
desinformando” al adversario, a través de la infiltración en
las comunicaciones del objetivo.
Informe donde se señala que la prioridad del GCHQ, uno de los tres servicios de espionaje del gobierno británico, es la Argentina. Haga clic para aumentar la imagen. |
“JTRIG
apunta a distintos individuos, grupos y agentes estatales de todo el mundo que
se muestran como criminales
o amenazas a la defensa y la seguridad”, se explica en la
introducción del manual para agentes. “Las técnicas incluyen: subir videos a
YouTube que contengan mensajes
persuasivos, inventar
personajes de Facebook, Twitter, blogs o fotos que formen
opinión sobre distintos temas, mandar e-mails o mensajes de texto con información
falsa o inventar
páginas de Internet que provean falsas
fuentes”.
Impedir que se recuperen las Malvinas
En este
informe develado por Snowden (ver el documento acá) las
autoridades dejan en claro que sus preocupaciones no son por posibles apariciones de células
terroristas o la
repetición de atentados como los de la Embajada de Israel o la AMIA. “Dos de las actuales misiones del
Departamento Resto del Mundo son lograr un cambio de régimen en Zimbabue
desacreditando el actual y prevenir
que Argentina recupere las Islas Malvinas utilizando la manipulación de la
inteligencia humana a través de las redes sociales”.
Una de las tácticas del JTRIG es infiltrar agentes en las redes sociales haciéndose pasar por argentinos para contradecir a los patriotas que defienden la soberanía argentina en Malvinas. |
El
desarrollo de la ofensiva de JTRIG en contra de la Argentina aparece denominada
internamente como Operación
Quito. En el reporte que Snowden le entregó aTN.com.ar explican que dicha operación “tiene la
misión de acompañar
las metas establecidas y generar los efectos pretendidos por la Oficina de Asuntos Extranjeros
de Inglaterra
con respecto a la cuestión Malvinas”.
Para el
momento de ese reporte -escrito en 2009- se indicaba que los planes estaban
prácticamente listos para ponerse en marcha el mes siguiente y que eso daría
paso a una “operación con efectos pioneros, con larga duración y a gran escala”.
El golpe
de estado en Zimbabue se cumplió, por lo que el informe secreto adquiere aún
más importancia.
El secreto Grupo de Tareas JTRIG
Según revelan los archivos de Snowden, el JTRIG (Joint
Threat Research and Intelligence Group: Grupo de Búsqueda e
Inteligencia contra Amenazas), una dependencia oscura y secreta de la GCHQ (Central
de Inteligencia del Gobierno Británico), llevó adelante un plan encubierto
llamado "Operación Quito" desde el 2009. Estos documentos
califican a la misión como de "larga duración y alcance y de efectos
pioneros".
Logo de JTRIG (Grupo de Búsqueda e Inteligencia contra Amenazas) en un documento de 2009. |
De
acuerdo al material filtrado, el
principal objetivo de la Oficina de Asuntos Extranjeros era "prevenir que la Argentina recupere las Islas
Malvinas” y
agrega que “nuevas operaciones cibernéticas” se estaban llevando a cabo para
mediados del 2011.
Argentina, un objetivo de alta prioridad
Desde la
recuperación del archipiélago de Malvinas por Argentina en 1982 las relaciones
llegaron a un punto de alta tensión en 2010 con el descubrimiento británico de
importantes reservas
de petróleo alejadas de sus costas, equivalentes a varios miles de millones de
dólares. Justamente ayer, fue el día elegido por el gobierno
inglés para anunciar más reservas de
petróleo submarino 220 kilómetros al norte de Malvinas.
La
Argentina se opone a la opinión de los kelpers ya que son colonos llevados a
las Malvinas luego de desalojar Gran Bretaña por la fuerza a los habitantes
autóctonos en las islas pertenecientes a las Provincias Unidas del Río de la
Plata en 1833. Estados
Unidos, el más cercano aliado británico, no se pronunció a favor del Reino
Unido y eligió no mediar entre ambos países durante el 2010. El Primer Ministro
Cameron describió la posición de Obama como "decepcionante".
Los
esfuerzos de las centrales de inteligencia británicas realizados entre 2008 y 2011,
que es el período que cubren los documentos, no fueron sólo limitados al ya
mencionado JTRIG. La vigilancia de las
comunicaciones de "militares y líderes" en varias plataformas fue
considerado una "operación
de alta prioridad". A pesar de que la administración de
Barack Obama no apoyó públicamente a su principal aliado, la asistencia de la
NSA, su Agencia Nacional de Seguridad, tuvo un rol de
cooperación primordial en
sus operaciones por lo menos hasta el 2010.
El alcance del espionaje es inimaginable, la Agencia
Nacional de Seguridad (NSA) estadounidense recoge cerca de 5.000
millones de registros diarios en todo el mundo sobre la ubicación
de los usuarios de teléfonos móviles y establecer mapas de sus relaciones a
través de métodos de análisis según informó el diario The Washington Post en base a documentos
entregados por el informante estadounidense Snowden.
De
acuerdo con lo expresado en el documento "NSA
Extended Enterprise Report", fechado en julio de 2008 y basado en encuentros
entre oficiales de la central de inteligencia estadounidense y representantes
de la GCHQ, Argentina era "el
principal interés de la central de inteligencia británica en la región".
La total
extensión de las operaciones de JTRIG y sus efectos ya fueron revelados por
Snowden con The
Intercept junto a la NBC. Se demostró entonces que este
grupo de espías, denominado JTRIG, desarrolló varias técnicas para recolectar información de inteligencia, implantar
propaganda encubierta, y disminuir o desacreditar oponentes.
Para esto, utilizan formas de engaño, como las reconocidas “honey traps”, que
no son otra cosa que carnadas sexuales
para atrapar a la víctima.
Como
reportó The
Intercept el año
pasado, trabajando directamente con Edward Snowden y como ahora lo hace en
sociedad con TN.com.ar, JTRIG "ha desarrollado herramientas para plagar
internet con información falsa, incluyendo la habilidad para manipular
encuestas online, inflar artificialmente la cantidad de personas que visitan
determinadas páginas o amplificar los pedidos de sanción en YouTube para videos con contenidos que no les
favorezcan”. Eso, entre varias otras capacidades, como la de plantar posteos en los muros de Facebook
"de todas las personas de un país entero".
De
acuerdo con un estudio de la DSTL (Defence
Science and Technology Laboratory: Laboratorio de Ciencia, Defensa
y Tecnología), "el lenguaje de las operaciones de JTRIG es caracterizado
por términos como la desacreditación, promover la desconfianza, disuadir, decepcionar,
irrumpir, demorar, denegar o denigrar".
Las
actividades de esta unidad generalmente se separan entre dos categorías
"simbólicas": operaciones online sobre la inteligencia humana,
llamadas Operaciones Humint (human intelligence), y las Operaciones de Efectos.
Las Humint
son recolecciones de información de determinadas personas que actúan como
objetivos de la operación, realizadas a través del seguimiento pasivo o incluso a través de la
interacción con
este objetivo utilizando nombres apócrifos. Estas acciones a veces pueden ser
utilizadas para apoyar otras operaciones de agentes del MI-6 (Servicio de Inteligencia Secreto: el
paralelo de la CIA en Estados Unidos, pero británico) que actúan en el lugar,
encubiertos.
Las operaciones de efectos son usadas para lograr “decepción” en las redes
sociales. Un catálogo completo de las capacidades de este grupo
de tareas que data del 2012 puede ser leído para mayor comprensión en el
siguiente documento filtrado: JTRIGL Tool Techniques.
En la “Operación QUITO” la misión de este grupo para acompañar
las metas de la Oficina de Asuntos Extranjeros "relacionadas con Argentina y las Malvinas", es llamada
"una acción con efectos pioneros". Esa operación, que en ese momento
todavía estaba en etapa preparativa según se explica en los primeros documentos
recientemente filtrados por Snowden para TN.com.ar, pasó de "estar en plena etapa preparatoria" a estar
"casi completa" para el 2009.
El
estudio (antes citado) de la DSTL sobre JTRIG, publicado en marzo de 2011,
declara que una de las pretensiones de
la unidad era "prevenir” que Argentina recuperara las Malvinas utilizando
técnicas de Inteligencia Humana (Humint).
Un
documento del Centro de Análisis de datos de la GCHQ (ver más de este documento
acá) de ese
año expone que "el análisis para
ayudar las operaciones ciber-ofensivas" en Argentina había progresado
"DE ROJO A VERDE"-o, para decirlo sencillamente, de inactivas a
activas-, durante ese cuarto de año, dando
una clara evidencia de un desarrollo operacional ya activo en Argentina desde
el 2011.
Uno de los documentos entregados a TN.com.ar, fechado en marzo de
2010, es una circular interna del GCHQ (Cuartel General
de Comunicaciones del Gobierno británico) en donde se reportan los avances en
las operaciones en contra de la Argentina (que aparece nuevamente encabezando la lista por sobre otros objetivos como Irán,
Arabia Saudita y Pakistán).
El documento (ver el documento acá) explica que en nuestro
país se hicieron “grandes esfuerzos para recolectar información de alta
prioridad en comunicaciones de líderes y militares”.
Destacan que lograron
recolectar una serie comunicaciones TETRA (Terrestrial Trunked Radios), son las
que comunican las ambulancias, bomberos, la policía, los militares. Estas
antenas mantienen protocolos de comunicación que todos utilizamos en nuestra
rutina, como por ejemplo, la señal de GSM para celulares. Pero, en
particular, este tipo de señal fue pensado y es mayoritariamente utilizado por
clientes como agencias gubernamentales, seguridad pública –policías,
bomberos o ambulancias- y servicios militares.
El documento develado por Snowden, actualmente de 29 años de edad, continúa luego
explicando que además lograron procesar y geolocalizar “al menos siete”
emisoras de señales digitales PCM, pero que los resultados en
intervenir las comunicaciones de interés no fueron los deseados. Anuncian, para
cerrar, que están a la espera de la próxima oportunidad para poder lograrlo con
éxito.
"La
intercepción de las antenas TETRA es llamativa", destaca
el tecnólogo y experto en ciberseguridad Julio López. "Es un sistema,
mayoritariamente, utilizado por sistemas de emergencia, entre ellos bomberos o
ambulancias, entonces, ¿se interceptaron para robarles información o para tener
la opción de interferir estas comunicaciones ante un posible escenario
bélico? ¿Es una intervención de vigilancia o de acción?".
En otro documento complementario, se revela qué tipo
de resultados pueden arrojar estas intervenciones. Según se explica, la idea es
proveerse de un monitoreo y localización de cuáles son los buques
ingleses que Argentina tiene monitoreados para “reportar a tiempo a
las fuerzas militares en las Islas”.
"La Dirección de Contraterrorismo de la exSIDE es
la encargada de contrarrestar las operaciones de inteligencia del extranjero en
el país", explica el periodista Gerardo
Young, especializado en temas relacionados con los servicios de
inteligencia.
"Esa Dirección se supone que protege a la
Presidencia y a los ministerios de posibles infiltraciones extranjeras. Pero la
verdad es que en los últimos diez o veinte años se ha dedicado a otras
misiones, como la persecución de delitos comunes a pedido de la Justicia
(secuestros extorsivos, bandas de narcotraficantes), además del espionaje
sobre rivales políticos del gobierno, control sobre las minorías y sobre el
poder judicial, y operaciones políticas contra los enemigos de turno del
gobierno", puntualiza Young.
El informe revela que Chile es un aliado de Gran
Bretaña
La misión
de la central de inteligencia británica respecto a su preocupación por las
Islas Malvinas parece también extenderse más allá de Argentina e involucra a
líderes regionales y sus respectivas actitudes. Los nuevos documentos revelan
una reunión en noviembre de 2011 llamada "Mission
Driven Access" (ver más de este documento
acá), en la que
se juntó a los agentes de inteligencia para "seguir trabajando en una misión pionera ya concretada".
En ese
encuentro se trataron de desarrollar nuevas ideas para el escenario político
internacional. Hablando de estos distintos escenarios políticos, un documento
explica: "La GCHQ ha trabajado por debajo de las expectativas en Brasil,
mientras hay crecientes preocupaciones de que las actitudes sudamericanas con respecto a Malvinas están cambiando y
ubicándose detrás de la iniciativa argentina".
A la vez,
también destacan: "Una futura
visita ministerial a Chile va a proveer una oportunidad para contrarrestar esta
tendencia, y nuestra Oficina de Asuntos Extranjeros está a la
espera de consejos".
En
febrero de 2012, Mercopress reportó que Chile había recibido la
notificación oficial de una posible visita del Secretario de la
Oficina de Asuntos Extranjeros, William
Hague. La visita finalmente tuvo lugar en noviembre de 2012.
En 2013,
con un ojo puesto en la opinión internacional, el gobierno británico llevó a
cabo un referéndum
no válido en las Malvinas, para determinar su posición
frente a continuar siendo parte del Reino Unido o no. Allí, todos los habitantes de las Islas
votaron conservar su estatus como parte del territorio británico, salvo tres
personas que votaron en contra de la propuesta.
Pidieron explicaciones y nadie quiere hablar
Las
tensiones entre Inglaterra y Argentina continúan sin resolverse y la situación
se complicó porque el Secretario de Defensa británico, Michael Fallon, anunció un plan de 414
millones de dólares para proteger a las Malvinas. Fallon le
dijo a la BBC que su intención era preservar la
decisión de la colonia kelper de "continuar
siendo británicos".
TN.com.ar y The
Intercept le pidieron
explicaciones al gobierno británico sobre su política en el Atlántico Sur. Al
respecto, la central de inteligencia
británica (NSA), la GCHQ, se
declinaron a hacer comentarios sobre el tema.
También fueron consultados funcionarios argentinos:
el canciller Héctor Timerman y el
Secretario de Asuntos Relacionados con las Islas Malvinas, Daniel Filmus prefirieron no expresarse al respecto hasta ver los
documentos.
Siglas y
palabras usadas en los informes
En los documentos secretos aportados por Snowden
aparecen muchas palabras que poco o nada
se mencionan en la vida diaria y son estas:
CIPHER CLERKS: una persona que encripta
-y desencripta- mensajes. También se los llama "code clerks".
DSTL (Defence Science and Technology
Laboratory): Laboratorio de Defensa, Ciencia y Tecnología. Es una dependencia del ministerio de Defensa
del Reino Unido. Su objetivo es maximizar el impacto de la ciencia y la
tecnología para la defensa y la seguridad.
GCHQ (Government Communications
Headquarters): Cuartel General de Comunicaciones del Gobierno. Es uno de los tres servicios de inteligencia
del Reino Unido. Sus dos principales funciones incluyen la
inteligencia de señales (SIGINT), que supone la monitorización, intercepción y
descifrado de datos; y la information assurance (IA), una especialización de la
seguridad de la información, para proteger los sistemas de comunicaciones
informáticas del gobierno británico. Al igual que el Secret Intelligence
Service, más conocido como el MI6, pertenece
al Ministerio de Asuntos Exteriores británico.
HUMINT (Human Intelligence):
Inteligencia humana, la información recogida y proporcionada por fuentes
humanas. No son agentes secretos sino las personas
-pueden ser amistosas u hostiles- que brindan información a los servicios.
JTRIG (Joint Threat
Research Intelligence Group): Grupo de Inteligencia creado para manipular
información en Internet. Permite cambiar
el resultado de encuestas online, enviar correo electrónico masivamente para
apoyar campañas, descubrir y eliminar videos antibritánicos o grabar
conversaciones de Skype en tiempo real, encontrar imágenes de
"objetivos" en Facebook, entre otras cosas.
MI5: Es uno de los
servicios de inteligencia del Reino Unido que principalmente se dedica las actividades de espionaje
en el interior del país.
MI6: Otros de los servicios de
inteligencia del Reino Unido, dedicado a
la inteligencia en el extranjero.
NAC (Network Analysis
Center): Búsqueda y análisis de información con unidades en la NSA, la CSE y la
GCHQ.
NCS (National Clandestine
Service): Servicio Nacional Clandestino. Maneja el sistema de comunicaciones y
el control naval de los envíos. Es un
grupo especial -y clandestino- de la CIA.
PCM (Pulse Code
Modulation): Modulación por impulsos modificados. Procedimiento de modulación
utilizado para transformar una señal analógica en una secuencia de bits (señal
digital). Este método fue inventado por Alec Reeves en 1937.
PRISM: Es
un programa de vigilancia electrónica considerado confidencial a cargo de la
Agencia de Seguridad Nacional (NSA) de Estados Unidos desde el 2007. El alcance
de PRISM es tan grande que se cree que Estados Unidos podría haber espiado a
más de 35 líderes mundiales. Según The Washington Post, PRISM sería "la fuente número uno de
información para los informes analíticos y de inteligencia de la NSA". En junio del 2013, Edward Snowden develó
el hasta entonces programa PRISM, el más invasivo de la NSA. Un programa que le
permite a oficiales de la NSA recolectar material que incluye transferencia de archivos,
fotos, información personal, chats en vivo –de texto, voz y video- y el
contenido de los e-mails” de las personas espiadas. Este acceso ilimitado a los
servidores de las grandes compañías de Internet (Yahoo, Facebook, Google,
Microsoft, Paltalk, AOL, Apple y otras), le fue garantizado a los servicios de
inteligencia por cambios en la legislación sobre vigilancia introducida por
George Bush y renovada
por Barack Obama en diciembre del 2012. Leer más aquí:
Quantum: Programa de
vigilancia/programa espía de la NSA. Según The New York
Times la NSA estaría
controlando aproximadamente cientos de miles de computadoras en todo el mundo
con este software espía. El mismo permitiría a la NSA vigilar esos equipos
y por otro lado crear una «autopista» digital para desde allí, realizar ataques
cibernéticos.
TETRA (Terrestrial Trunked
Radio): Es un estándar definido por el Instituto Europeo de Estándares de
Telecomunicación (ETSI en inglés). Este estándar define un sistema móvil digital de radio y nace por decisión de la Unión
Europea con el objeto de unificar diversas alternativas de interfaces de radio
digitales. Entre los documentos publicados por Snowden figuran correos
electrónicos entre representantes de la empresa Selex Elsag, sucursal de
Finmeccanica, la multinacional italiana especializada en producción y venta de
tecnología militar, y de la compañía de telecomunicaciones de Siria
concernientes a negociaciones para el suministro de sistemas de
telecomunicaciones TETRA para coordinar acciones armadas.
X-KEYSCORE: Sistema informático
secreto utilizado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos
para la búsqueda y análisis de datos en
Internet. Creado para vigilar masivamente las redes
sociales y, según
dicen desde la misma agencia en documentos ya desclasificados, proporciona “un gran caudal de información
y conocimientos sobre la vida personal de los objetivos escogidos”. Esto
les permite hacer un seguimiento exhaustivo de cualquier extranjero,
persecución en la que también se puede acceder al historial de navegación de la
persona.
En
diciembre de 2012, según el libro Sin
Lugar para Esconderse escrito por Glenn
Greenwald, 20 mil
millones de comunicaciones hechas
a través de Internet o teléfono, ya eran interceptadas por la NSA día a día.
Soy objetivo de las agencias en argentina ti. La nsa tiene sede en bariloche.. entre otras presencias. A proposito, nada que ver con las malvinas. Soy madre soltera y docente de arte. Muchas gracias por la info. Saludos
ResponderEliminarMe mude a firmat este año. Saludos
ResponderEliminar