8
marzo 2017
El deslactosado
Trump se ha enfrascado en la guerra tuitera del Obamagate
(https://goo.gl/LAaNm3) al acusar a su antecesor de acecho obsceno, mientras
Wikileaks detona la mayor publicación de espionaje en la historia de la
humanidad perpetrada por el Centro Cibernético de la CIA, que bautizó como
Bóveda 7 y cuya primera parte, Año Cero, consta de 8 mil 761 documentos que
rebasan las estrujantes revelaciones de fisgoneo masivo de la NSA filtradas
durante tres años por Edward Snowden, asilado en Moscú.
Russia Today resume que “se trata de información sobre el arsenal de
‘ciberarmas’ que usa la CIA para llevar a efecto su hackeo global, del que la
agencia perdió el control”: Wikileaks “cuenta con información sobre ‘decenas de
miles’ de objetivos de ataques de la CIA en América Latina, EU y Europa”, y
denuncia que desde 2001 la CIA ha creado dentro de sí misma una NSA entera en
la que trabajan 5 mil piratas informáticos (https://goo.gl/yNZMDV).
Llama la atención que el ciberespionaje de la CIA haya sido facilitado
por uno de sus contratistas (sic) a Wikileaks, cuyo fundador sigue asilado en
la embajada de Ecuador en Londres. En el arsenal de ciberarmas y “ hackeo
global” de la agencia están en la mira Apple, Samsung, Microsoft, Telegram, Whatsapp,
Weibo, Confide, Signal, etcétera. ¡Casi toda la humanidad espiada por la CIA!
No se salvan Samsung/HTC/Sony, cuando 85 por ciento de los smartphones del
mundo operan con dispositivos Android (https://goo.gl/tgjP2H).
La rama de dispositivos remotos de la CIA se llama Resentimiento
(Umbrage), que colecta contraseñas y maneja evitar los antivirus y los
programas furtivos.
Pregunta tonta: ¿habrán sido espiadas Pemex, Petrobras, Odebrecht y
PDVSA, no se diga las sucesivas presidencias de México, Brasil y Venezuela por
la ciber-CIA?
¿Cómo responderá el gobierno entreguista/atlantista de Angela Merkel a
la exposición de que “el consulado de EU en Fráncfort del Meno cumple la
función de centro de hackers de la CIA, desde donde se llevan a cabo
operaciones en Europa, Oriente Medio y África”?
Según Wikileaks, los teléfonos infectados envían a la CIA la
geolocalización del usuario, sus comunicaciones de audio y textos, y activan la
cámara y el micrófono del aparato. Peor aún: la CIA utiliza malware para ayudar
a los investigadores en las escenas de un crimen y, así, eliminar cualquier
huella digital de la agencia, del gobierno de EU o de sus empresas afiliadas
(https://goo.gl/eOJdml). ¡La CIA a cargo de los avernos!
Los rotativos del establishment anti-Trump, tanto NYT
(https://goo.gl/BvoDVN) como WP (https://goo.gl/bPLzlx), se encuentran a la
defensiva y describen como alegatos (sic) las perturbadoras filtraciones, y
hasta acusan a Wikileaks de Julian Assange de subordinación al gobierno ruso.
¡No, bueno!
Supuestamente, la CIA perdió (sic) en fechas recientes el control sobre
“la mayoría de su arsenal de hackeo”. What does it mean? ¿Soltó el eje
dinástico de los Bush/Clinton, al unísono de Obama y George Soros, a sus lobos
cibernéticos para sabotear y desbancar a Trump?
El alemán Kim Dotcom (KD), perseguido en los tribunales de la anglósfera
y fundador del portal clausurado Megaupload, hizo varios comentarios
demoledores en su cuenta de Twitter: asevera que “las trascendentales
filtraciones de la CIA reveladas hoy por Wikileaks suponen el golpe final
contra las descontroladas agencias de espionaje de EU que operan contra todos
nosotros en todas partes”. ¿Quién protege a los vulnerables ciudadanos de las
garras y guerras ciberglobales de la CIA?
KD comenta que “los portavoces en los centros de las fake news tienen un
problema.La historia de la CIA es mucho mayor que el invento de Obama/Clinton
de los hackers rusos”. En otro tuit, con copia a Trump, KD pregunta sobre la
procedencia de las filtraciones de la Casa Blanca, y señala la culpabilidad de
la CIA, y no baja de piratas a sus ciberespías que en forma deliberada
infringen el copyright de los productos Windows. No es lo mismo hackear cuentas
que un vehículo para ordenar el asesinato casi indetectable de los perseguidos
por la CIA (https://goo.gl/jFAvXi).
Obama, con su legendaria duplicidad, al haber transformado a la de por
sí mancillada CIA en un arma ciberpolítica letal, queda expuesto como el máximo
ciberespía de los ciudadanos del planeta entero. Llama mucho la atención que el
gobierno de Obama se haya consagrado a fustigar el ciberespionaje de
Rusia/China/Irán, dejando de lado su alianza maligna con los centros similares
de Gran Bretaña e Israel.
KD se burla del antecesor de Trump: “Obama acusó a Rusia de ciberataques,
mientras su CIA convirtió en dispositivos de escucha todos los aparatos
electrónicos con conexión a Internet de Rusia. ¡ Wow!” Y denuncia que la CIA
convierte televisores inteligentes, iPhones, consolas de videojuegos y otros
dispositivos en micrófonos abiertos y cada ordenador con Microsoft Windows del
mundo en un programa espía.
KD maneja un tuit alarmante: “la CIA tiene chips de control remoto en
carros, camiones, aviones (sic), dispositivos médicos (¡supersic!) y tecnología
hospitalaria con potencial homicida”.¡Vaya nivel de misantropía!
Después de avalar la autenticidad de las filtraciones de Wikileaks sobre
la CIA, Snowden expone en su cuenta de Twitter la vulnerabilidad crítica de los
dispositivos de EU dados a gobiernos extranjeros (sic) para espiar a los
periodistas y grupos de derechos humanos.
Pregunta tonta: ¿operarán con tales dispositivos los sucesivos gobiernos
del “México neoliberal itamita” en su dualidad PRI/AN?
Poco se sabe en EU sobre su Agencia Federal Privacy and Civil Liberties
Oversight Board (Pclob) de cinco miembros (www.pclob.gov), que teóricamente
protege la privacidad y otras libertades civiles de las agencias de espionaje y
que se ha quedado agónica con un solo miembro (https://goo.gl/ERt4zE).
Desde hace cinco años había delatado el control geopolítico de EU
mediante Internet (https://goo.gl/Zd65JN), pero me quedé muy corto frente a la
crueldad diabólica de los operadores de la CIA.
Wikileaks concluye su histórico hallazgo con la frase indeleble de
Richard Stallman, fundador del GNU (sistema de software libre): con el software
existen solamente dos posibilidades: o bien los usuarios controlan el programa
o el programa controla a los usuarios. Si el programa controla a los usuarios y
el desarrollador controla el programa, entonces el programa es un instrumento
de inicuo poder.
Hoy el verdadero poder es ya cibernético. ¿Quién podrá desmontar la
letal cárcel cibernética de la dualidad infernal de la CIA y la NSA?
La clave está en descentralizar y democratizar a los desarrolladores y
sus programas, lo cual augura la balcanización de Internet
(https://goo.gl/Wacclf), que desde su inicio fue un parto distócico de su
inventor: el Pentágono, mediante su producto DARPA (https://goo.gl/z3M3p5) y
sus ciberguerras, ante lo cual la Unión Europea (ya sin Gran Bretaña), Rusia y
China tendrán que tomar medidas precautorias de inmunidad para salvaguardar la
privacidad y las vidas en peligro de sus usuarios.
No hay comentarios:
Publicar un comentario