Libro en PDF 10 MITOS identidad mexicana (PROFECIA POSCOVID)

Libro en PDF 10 MITOS identidad mexicana (PROFECIA POSCOVID)

  Interesados comunicarse a correo: erubielcamacho43@yahoo.com.mx  si quieren versión impresa o electrónica donativo voluntario .

lunes, 5 de diciembre de 2011

El Líbano, tierra de espías (e Israel en la picota)

El Líbano, tierra de espías (e Israel en la picota)
La confirmación por parte de funcionarios de USA de la exposición de sus informantes de la CIA en el Líbano ha causado una oleada de emociones tanto en los medios de comunicación locales como internacionales en los últimos días, sumando un nuevo capítulo a la novela de actividades de inteligencia en suelo libanés.


Israel espía al Líbano y este lo sabe.

CIUDAD DE BUENOS AIRES (Urgente24). La confirmación por parte de funcionarios de USA de la exposición de sus informantes de la CIA en el Líbano ha causado una oleada de emociones tanto en los medios de comunicación locales como internacionales en los últimos días, sumando un nuevo capítulo a la novela de actividades de inteligencia en suelo libanés.

El jefe de Hezbolá, Hassan Nasrallah, reveló en una conferencia de prensa en junio de este año quela resistencia chiíta libanés había descubierto y detenido al menos a 2 de sus miembros, de los cuales Nasrallah, dijo estaban trabajando para la Agencia Central de Inteligencia.

Aunque la embajada de USA negó en aquel entonces la historia, funcionarios no identificados del gobierno de USA se han retractado en los últimos días y confirmaron finalmente los arrestos la semana pasada. Los informes reportan que la agencia de inteligencia ha incluso cerrado su oficina en Beirut después verse comprometida tras el anuncio de Hezbolá.

Sin embargo, esto del juego de los espías no es tema nuevo para Libia. Durante décadas, las agencias de inteligencia han estado infiltrando el país, con unos 70 supuestos espías siendo detenidos por las autoridades libanesas solamente entre 2009 y 2010, publica Al Jazeera.

Pagos en efectivo por datos

Uno de los objetivos del Líbano más vulnerables la infiltración ha sido su red de telecomunicaciones. En 2010, Charbel Qazzi y Tarek Rabaa, ambos ingenieros de telecomunicaciones de Alfa (uno de los 2 operadores del Líbano de redes móviles), fueron detenidos y acusados de espiar para Israel.

Qazzi, un técnico jerárquico en aquel momento, tenía acceso a todas las contraseñas necesarias para acceder a los sistemas informáticos de la red móvil, tanto de forma remota como in situ yconfesó la entrega a los israelíes. Declaró que fue contactado por primera vez por el Mossad en la década de 1990 cuando se coló por la frontera para consultar con un médico israelí sobre un caso médico de importancia para un pariente suyo.

Se le acusó de "entrar en territorio enemigo, en colaboración con Israel, y dotarlo de información".

Según informes de prensa que citan a funcionarios de seguridad, Rabaa, un ingeniero de transmisión de Alfa, fue contactado por primera vez por los servicios de inteligencia israelíes cuando se hicieron pasar por una empresa de contratación internacional en el 2001. Después de una "entrevista" en Chipre, se le pidió que completara un "estudio de caso" de la red de telecomunicaciones. Unos meses más tarde, en 2002, se pusieron en contacto nuevamente con Rabaa y le pidieron que se someta a una prueba de polígrafo, que aparentemente no superó. Se restableció el contacto de nuevo en 2005, y se mantuvieron una serie de reuniones con él en distintos países, incluyendo Tailandia, Francia, Dinamarca, Turquía y la República Checa, hasta que Rabaa fue arrestado en 2010.

En estas reuniones se le hicieron pagos en efectivo que iban desde los US$ 2.000 a los US$ 20.000, dependiendo de la información que les suministrase. Esta incluyó un mapa troncal de la red móvil libanesa, los nombres de todos los empleados de la empresa, y un estudio de la red en la parte sur del país, limite con Israel.

"Con el conocimiento de la red troncal, conocen la ubicación geográfica de los nodos de la red y el tipo de equipo utilizado. Ellos saben hacia dónde orientar sus equipos de monitoreo, romper los códigos de encriptación, y escuchar en la red", declaró Marwan Taher, un ingeniero informático, a Al Jazeera.

En una reunión celebrada en Turquía en 2009, informan la agencia de noticias, Rabaa le contó a sus controladores que Alfa estaba en conversaciones con una empresa china para la compra de equipos a utilizar en la expansión de la red en el sur del Líbano. Sus controladores destacaron la necesidad de mantener el actual proveedor de equipos de telecomunicaciones, una empresa europea, ya que sería más difícil comprometer a los equipos chinos que a los europeos. Rabaa fue uno de los principales actores que convencieron a Alfa de quedarse con la empresa europea.

"Él estaba recogiendo todo lo que se pueda imaginar sobre la red celular del Líbano", declaró HassanIlleik, periodista del diario libanés Al Akhbar, que ha seguido de cerca el tema de la infiltración israelí, a Al Jazeera. "La ubicación de todas las antenas, toda la información sobre las estaciones base del transceptor (BTS), todas las contraseñas a las que podía acceder, toda la información sobre la nueva tecnología que se estaba instalando en las redes celulares y los mapas de las columnas vertebrales de las redes móviles del Líbano".

Rabaa sigue manteniendo que, si bien sabía que estaba trabajando para una agencia de inteligencia, el estaba en realidad trabajando para la OTAN. Su familia afirma que Rabaa se vio obligado a confesar bajo tortura.

"Los servicios de inteligencia libaneses conocen las formas en que los las agencias de inteligencia estadounidense, de la OTAN, los daneses y los franceses trabajan en el Líbano, y cuando quieren conocer a sus espías, lo hacen en el Líbano", dijo Illeik. "Ellos no van a Tailandia para reunirse con sus espías. Los israelíes siempre piden a sus espías que vayan al extranjero, a lugares como Chipre, Italia, República Checa o Turquía para celebrar sus reuniones".

Charbel Nahhas, ex ministro de telecomunicaciones, dijo en una conferencia de prensa en aquel momento que "este fue el acto de espionaje más peligroso de la historia del Líbano".

"Qazzi y Rabaa no son los únicos individuos que trabajan en telecomunicaciones y 'supuestamente' también para los israelíes", dijo Illeik. "Sólo son 2 de un grupo mucho más grande".

Otros incluyen a un general retirado y su esposa, que trabajaron para los israelíes entre 1994 y 2009, y cuya casa ocultaba un tesoro de dispositivos y gadgets varios de espionaje. Confesó proveer a Israel con un número de tarjetas SIM recién compradas en el Líbano (que luego serían redistribuidas en el mismo Líbano), entre otra información sensible.

Luego esta el ingeniero de software que, hasta su detención hace 4 meses, se desempeño en el sector privado trabajando con una serie de bancos, y que había ayudado a establecer el DSL de la red en el Líbano. Al igual que Rabaa, el afirma que fue contactado por una "empresa de contratación internacional" que le pidió que preparará un "estudio de caso" antes de participar en numerosas reuniones entre 2002 y 2006.

"Los israelíes no creen que los libaneses sean lo suficientemente inteligentes para descubrir la infiltración", dijo Illeik. "Se puede ver esto en su retórica. Cuando son atrapados creen que es debido a su fracaso y no por la sofisticación de su enemigo".

Contraseñas y acceso remoto

Los métodos de infiltración incluyen el sabotaje de las torres BTS, ya sea físicamente o de forma remota, utilizando equipos firewall fabricados por compañías israelíes, lo que permite a Israel instalar puertas traseras y accesos remotos.

"Una puerta trasera es un mecanismo oculto que proporciona acceso a los sistemas informáticos que pasa por encima de sistemas de control de seguridad como las contraseñas", explicó Taher.

"Si usted va a la frontera libanesa con Israel, podrá observar centenares de centros de telecomunicaciones de su lado", dijo Illeik. "El año pasado, los ingenieros del Líbano comprobaron todos esos puntos y descubrieron una gran cantidad de equipos israelíes justo en la frontera orientadazos específicamente a la columna vertebral de la red libanesa".

Durante la guerra de 2006, los ingenieros de Alfa notaron una actividad inusual en sus servidores: el registro que informa que se ha iniciado una sesión en el sistema, tanto de forma remota como localmente, se reiniciaba automáticamente de manera diaria sin que nadie le ordenase hacerlo.

De acuerdo con Illeik "los ingenieros de Alfa veían como eso les pasaba delante de sus propios ojos, sin poder hacer nada para detenerlo”..

"Si [los espías] le dieron la contraseña de raíz a los israelíes, se terminó el juego. Eso permitiría a los israelíes ingresar a los sistemas informáticos de control de las redes como administradores",explicó Taher. "A ese nivel de control, pueden acceder y modificar datos, instalar programas de software, apagar o volver a configurar los diferentes sistemas, así como modificar o borrar cualquier registro de auditoría que registren su accionar".

En 2010, la Unión Internacional de Telecomunicaciones -una agencia de las Naciones Unidas focalizada en la información y la comunicación- aprobó una resolución que reconoce "que las instalaciones del Líbano de telecomunicaciones han sido y siguen siendo objeto de la piratería, interferencias, interrupciones, y la sedición por parte de Israel contra el Líbano las redes telefónicas fijas y de celulares", condenando los ataques por perjudiciales para la seguridad nacional del Líbano.

Sascha Meinrath, director de la Iniciativa sobre Tecnología del Abierto de la New America Foundation, declaró a Al Jazeera que es "muy factible" acceder a un centro operativo móvil de forma remota, por lo tanto es fácil instalar puertas traseras, instalar el software para controlar o manipular llamadas telefónicas.

"Sabemos que es relativamente sencillo hacer vigilancia en tiempo real de mensajes de texto e incluso bloquear los textos basados en palabras clave", dijo. "Parte del problema es que todavía estamos aprendiendo acerca de cuán inseguro son los sistemas de segunda generación de redes celulares”.

"Una vez que se tiene acceso físico al sistema, es relativamente fácil entrar en muchos de estos sistemas", continuó. "Uno puede cambiar la numeración de los 2 sistemas, así como cambiar los registros de detalles de la llamada una vez que tienen acceso a estas bases de datos, del mismo modo que usted puede revisar y cambiar su agenda personal”.

Teléfonos mellizos

En 2009, Hezbolá y los servicios de seguridad libaneses investigaron a 3 de sus miembros tras sospechar de sus actividades de espionaje. La investigación reveló sus teléfonos habían sido instalados con un programa de software que permite que una segunda línea quede vinculada con sus teléfonos.

Los funcionarios de inteligencia descubrieron que cuando se apagaba el teléfono modificado, 2 líneas desaparecían de la red, y cuando se prendía, estas dos líneas reaparecían. Lo curioso era que sólo tenía una sola tarjeta SIM instalada en el dispositivo.

El propósito de "hermanar" el aparato era permitirle a terceros tener acceso remoto a los registros de datos del teléfono, localizar su ubicación y escuchar conversaciones en las proximidades del teléfono, sin importar si el teléfono está encendido o apagado.

“Si usted también puede activar el manos libres, puede escuchar lo que está pasando en la habitación, incluso cuando no hay una llamada de teléfono activa, por lo que representa un micrófono abierto en su objetivo todo el tiempo", dijo Taher. “Israel tiene la capacidad para hacer eso, lo está haciendo, y lo sabemos”.

No hay comentarios:

Publicar un comentario