- Sputnik Mundo, 1920
Internacional
Todas las noticias mundiales en un mismo portal informativo. Sigue de cerca lo que pasa en diferentes regiones del planeta.

En China publican un informe sobre la implicación de la CIA en las revoluciones de colores

© AFP 2023 / Saul LoebThe logo of the Central Intelligence Agency (CIA)
The logo of the Central Intelligence Agency (CIA) - Sputnik Mundo, 1920, 04.05.2023
Síguenos en
En Pekín presentaron un documento sobre la organización de ciberataques y revoluciones de colores por la Agencia Central de Inteligencia de EEUU (CIA, por sus siglas en inglés). El informe especifica que EEUU desarrolló un software que puede ocultarse de cualquier forma de vigilancia gubernamental.
El documento elaborado por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China y la compañía china de seguridad en internet 360 indica que la CIA planeó y orquestó un gran número de ataques de hackers y revoluciones de colores en el espacio postsoviético y otras regiones del mundo. Estados Unidos creó programas informáticos que no requieren conexión telefónica, por cable o por satélite y pueden ocultarse fácilmente de cualquier forma del control gubernamental.

"Durante mucho tiempo, la CIA ha estado organizando en secreto revoluciones de colores, además de llevar a cabo actividades de espionaje y robo de datos", indica el informe.

Los autores del documento destacan que la Revolución de Terciopelo en la década de 1980, la Revolución de las Rosas en Georgia en 2003, la Revolución Naranja en Ucrania, el Movimiento Girasol en Taiwán, todos estos y muchos otros casos fueron reconocidos por organizaciones y expertos internacionales como casos típicos de revoluciones de colores dirigidas por los Servicios de Inteligencia estadounidenses. El informe agrega que la CIA intentó organizar revoluciones de colores en Bielorrusia, Azerbaiyán, el Líbano, Birmania, Irán y otros.

"Según las estadísticas, la CIA ha derrocado o intentado derrocar gobiernos legítimos en más de 50 países en las últimas décadas, provocando disturbios", señala.

Destrucción de la entrada del metro y un autobús en el World Trade Center después del ataque terrorista del 11-S en Nueva York, EEUU - Sputnik Mundo, 1920, 14.04.2023
Internacional
Un nuevo documento del FBI revela que la CIA apoyó a los responsables del atentado del 11-S

La ciberhegemonía de Estados Unidos

El control de EEUU sobre las tecnologías de telecomunicación en el mundo proporcionó posibilidades sin precedentes a los departamentos de Inteligencia estadounidenses para lanzar revoluciones de colores en el extranjero. El informe publicado por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China y la compañía 360 reveló cinco métodos utilizados habitualmente por la CIA.
1.
El primer método es proporcionar servicios de comunicación por red encriptada. Los servidores cifran toda la información que circula por ellos para ayudar a determinados usuarios a navegar por la red de forma anónima. Tras el lanzamiento del proyecto por empresas estadounidenses, este se proporcionó inmediatamente de forma gratuita a elementos antigubernamentales de Irán, Túnez, Egipto y otros países para garantizar que esos "jóvenes disidentes que quieren sacudir el dominio de su propio Gobierno" puedan evitar el escrutinio estatal, según el informe.
2.
La segunda técnica consiste en proporcionar servicios de comunicación fuera de línea. Por ejemplo, para garantizar que el personal antigubernamental de Túnez, Egipto y otras regiones pueda seguir en contacto con el mundo exterior cuando se desconecte internet. Google y Twitter lanzaron rápidamente un servicio especial llamado Speak2Tweet, que permite a los usuarios marcar y subir notas de voz de forma gratuita. Estos mensajes se convierten automáticamente en tweets y luego se suben a internet y se difunden públicamente a través de Twitter y otras plataformas.
3.
El tercer método consiste en proporcionar herramientas de mando in situ para mítines y desfiles basadas en internet y las comunicaciones inalámbricas. El documento señalaba que la corporación estadounidense RAND ha dedicado varios años al desarrollo de una tecnología de cambio de régimen no tradicional denominada swarming.
4.
El cuarto es un software desarrollado en Estados Unidos, llamado Riot. El software soporta una red de banda ancha 100% independiente, proporciona una red Wifi variable, no depende de ningún método de acceso físico tradicional, no necesita conexión telefónica, por cable o satélite, y puede escapar fácilmente a cualquier forma de vigilancia gubernamental.
5.
El último es el sistema de información anticensura. El Departamento de Estado de EEUU considera la investigación y el desarrollo del sistema una tarea crucial y ha inyectado más de 30 millones de dólares en el proyecto.
Ciberataque (imagen referencial) - Sputnik Mundo, 1920, 13.04.2023
Defensa
FSB: EEUU y la OTAN usan territorio ucraniano para ciberataques contra Rusia
Durante la investigación de muchos ciberataques en China, el equipo conjunto detectó un gran número de programas troyanos o plug-ins relacionados con la Agencia Central de Inteligencia de Estados Unidos. El centro de respuesta y la empresa 360 también identificaron una herramienta de robo de información utilizada por la CIA, que es una de las 48 armas cibernéticas avanzadas expuestas en el documento confidencial de la CIA.
El informe destaca que el descubrimiento de estas herramientas muestra que la CIA y la Agencia de Seguridad Nacional de EEUU atacan conjuntamente a la misma víctima, o comparten armas de ciberataque entre sí, o se proporcionan el apoyo técnico o humano pertinente. Asimismo, el documento señala que la ciberhegemonía al estilo estadounidense es evidente.
El portavoz del Ministerio de Asuntos Exteriores chino, Mao Ning, declaró que las actividades de inteligencia y espionaje y los ciberataques de EEUU contra otros países merecen una gran vigilancia por parte de la comunidad internacional.

"EEUU debe tomarse en serio y responder a las preocupaciones de la comunidad global, y dejar de utilizar las armas cibernéticas para llevar a cabo espionaje y ciberataques en todo el mundo", aseveró Mao.

En 2020, 360 descubrió una red de ciberataques desconocida hasta entonces. La organización utilizaba herramientas vinculadas a la CIA para llevar a cabo ataques informáticos contra objetivos en China y otros países. Los hackers respaldados por la CIA han atacado instalaciones aeroespaciales y petroquímicas, institutos de investigación, grandes empresas de internet y agencias gubernamentales.
El logo de la agencia de noticias Sputnik - Sputnik Mundo
No te pierdas las noticias más importantes

Suscríbete a nuestros canales de Telegram a través de estos enlaces.

Ya que la aplicación Sputnik está bloqueada en el extranjero, en este enlace puedes descargarla e instalarla en tu dispositivo móvil (¡solo para Android!).

También tenemos una cuenta en la red social rusa VK.

Lo último
0
Para participar en la conversación,
inicie sesión o regístrese.
loader
Chats
Заголовок открываемого материала