Mostrando entradas con la etiqueta ciberguerra. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberguerra. Mostrar todas las entradas

sábado, 22 de noviembre de 2025

La ciberguerra declarada del Reino Unido contra Argentina


Documentos de Snowden: "Todos somos espiados"


En exclusiva para TN.com.ar, Edward Snowden reveló documentos que por primera vez involucran a la Argentina. Según los informes inéditos, para Gran Bretaña nuestro país es la prioridad número uno en espionaje, con la mirada puesta en Malvinas.

@EddieFitte


En 2015 pude publicar los documentos clasificados que probaban que Argentina era uno de los principales objetivos del espionaje británico. Diez años después, otro 2 de abril, vale la pena repasar las pruebas y lecciones que me dejaron. 👇
Todo empezó con una llamada misteriosa, en tres cortes, desde una esquina de Río de Janeiro. Lo que parecía una trampa terminó siendo un encuentro con el equipo de Edward Snowden. Me mostraron miles de archivos secretos. Y ahí empezó todo. 📂🇧🇷
eddie fitte
¿Qué revelaban esos documentos? Que Argentina era prioridad para la inteligencia británica, que usaban técnicas de guerra psicológica digital y que el objetivo era frenar cualquier intento diplomático de recuperar Malvinas.
¿Quién hacía esto? El GCHQ, el Cuartel General de Comunicaciones del Reino Unido. Es su agencia de inteligencia más poderosa: el “NSA británico”. Junto con la NSA de EE.UU. forman parte de una alianza de espionaje global llamada Five Eyes.
Una de sus unidades más secretas es el JTRIG (Grupo de Inteligencia de Investigación de Amenazas Conjuntas). ¿Su misión? No solo espiar. Sino atacar psicológica y digitalmente a sus enemigos, degradarlos, desacreditarlos y manipular la opinión pública.
En 2008, un informe interno del GCHQ decía sin vueltas: “El principal interés del Reino Unido en Sudamérica es Argentina”. Tenían una base en Texas desde donde se espiaban comunicaciones de líderes y militares.
En otro documento se detalla la “Operación Quito”, que consistía en infiltrar redes sociales argentinas con usuarios falsos, videos, páginas truchas y campañas de desinformación para torcer el debate sobre Malvinas. Todo bajo mandato del poder ejecutivo británico.
eddie fitte
También lograron interceptar señales TETRA, un tipo de comunicación usada por militares, policías, ambulancias. Querían geolocalizar emisoras y entender qué buques estaban siendo monitoreados por nuestras fuerzas.
En 2011, Argentina vuelve a aparecer como objetivo principal en un plan junto a Irán y Libia. ¿Qué tenían en común? Nada. Solo eran prioridades para la ciberofensiva británica. El espionaje avanzó sin freno.
Otra operación llamada “Friesian Cold” apuntó a infectar computadoras del gobierno argentino con malware llamado Quantum, un software de la NSA capaz de robar, espiar o destruir información de forma remota.
El método incluía clonar sitios como Facebook o Gmail para que funcionarios se infectaran sin saberlo. Una vez adentro, el software permitía acceso total. Esto pasó en Buenos Aires, y lo sabíamos gracias a Snowden.
Incluso se planificaron reuniones diplomáticas para convencer a Chile de tomar distancia de la posición argentina. Todo está documentado en presentaciones internas del GCHQ, donde incluso se festejaban estos movimientos como “buenas noticias”.
En 2009 ya operaban con trolls, fake news y ataques cibernéticos para defender intereses en Malvinas, imaginate hoy. Las redes eran incipientes, pero ya las usaban como armas.
Ninguna tendencia es inocente.
Malvinas no es solo una causa histórica. Es profundamente contemporánea.


Documentos de Snowden: "Todos somos espiados"


Un trabajo de Eddie Fitte con TN.com.ar

Un invasivo y agresivo plan para sostener su poder sobre las Islas Malvinas con espionaje y vigilancia masiva como principales armas. Eso exponen los archivos filtrados por el “topo” de la CIA, Edward Snowden, a los que logró acceder TN.com.ar, en asociación con The Intercept, periódico on-line encargado de trabajar con esa documentación. Este material contiene correos, memos, presentaciones y comunicados internos, que datan desde 2006 hasta 2011 inclusive. El espionaje incluye operaciones encubiertas en redes sociales, intervención de comunicaciones militares y de seguridad. Todo con un claro objetivo: estar informados acerca de los planes de Argentina respecto de las Islas Malvinas e influir en la opinión pública.

El Topo

El 6 de enero de 2013 el mundo conoció la cara de lo que la prensa internacional denominaba “el topo de la CIA”.  Este “whistleblower” (equivalente a lo que acá llamamos un arrepentido) había pasado algunos días inmolado en el anonimato, recluido en Hong Kong, bombardeando al planeta con primicias sobre documentación clasificada que revelaban, en principio, un plan de vigilancia masivo del gobierno estadounidense.

Para lograrlo, Snowden tuvo que dejar a su mujer, un acomodado pasar con un importante sueldo en una isla paradisíaca y huir hacia China para completar su epifanía: desenmascarar el masterplan norteamericano.

Publicando su información, el y el diario inglés hacían temblar a los servicios de inteligencia norteamericanos con un escándalo que prometía ser mayor a aquél causado por Chelsea Manning y Julian Assange con las filtraciones de los Diarios de Guerra de Afganistán en WikiLeaks.

Ese día, el topo se sentó frente a la cámara de la documentalista Laura Poitras y contestó las preguntas del periodista Glenn Greenwald, en una confesión que no tardó en viralizarse.

“Mi nombre es Ed Snowden, tengo 29 años y trabajo para Booz Allen Hamilton, como Analista de Infraestructura para la NSA (Agencia Nacional de Seguridad) en Hawaii”, se confesaba finalmente, transpirado y ojeroso, el hombre que durante una semana había sacudido el mundo con tan sólo una parte de la historia que tenía para contar: todos estamos siendo espiados.

Snowden

Luego del 11 de septiembre de 2001, Estados Unidos aprobó la Ley Patriótica , “la más estricta y contundente arma en contra del terrorismo y el crimen internacional organizado”.  Tan es así, que su artículo 215 rebajó las pautas que tenía que cumplir el gobierno para conseguir documentos muy delicados como información personal específica de llamadas personales, transacciones bancarias o incluso historias clínicas. Si se trataba de ciudadanos estadounidenses, el FBI sólo tenía que demostrar que esa información les era útil para una investigación que estuvieran realizando; ahora, si se trataba de extranjeros, el acta no precisaba ningún tipo de restricciones. Así, nació una suerte de Policía del Pensamiento más propia de una novela de Orwell que de una administración democrática.

Snowden demostró la existencia del grupo Five Eyes (“Cinco Ojos”), compuesto por Estados Unidos en complicidad con el Reino Unido, Nueva Zelanda, Canadá y Australia. La función de esta asociación de agencias de inteligencia es establecer “un sistema de vigilancia secreta y omnipresente de la que no es posible escapar”, según palabras del mismo exagente de la NSA.

Five eyes

La NSA existe hace 60 años, y se trataba de una de las agencias más secretas y herméticas del mundo. Pero eso fue hasta junio del 2013, cuando Snowden develó, anticipando que sólo se trataba de “la punta del iceberg”, uno de los programas más invasivos de la NSA: PRISM.

En la primera publicación que Glenn Greenwald hizo para The Guardian al respecto, describió esta operación secreta como “un programa que le permite a oficiales de la NSA recolectar material que incluye transferencia de archivos, fotos, información personal, chats en vivo –de texto, voz y video- y el contenido de los e-mails” de las personas espiadas. Este acceso ilimitado a los servidores de las grandes compañías de Internet (Yahoo, Facebook,  Google,  Microsoft, Paltalk, AOL y finalmente Apple), le fue garantizado a los servicios de inteligencia por cambios en la legislación sobre vigilancia introducida por George Bush y renovada por Barack Obama en diciembre del 2012.

Todas las compañías implicadas en de 41 fojas negaron tener conocimiento o haber participado del programa, a pesar de que la NSA las citaba en su informe como permanentes colaboradores.

Five Eyes: “Un sistema de vigilancia secreta y omnipresente de la que no es posible escapar”

Otro programa clave que también reveló fue el de X-KEYSCORE, su función es también vigilar masivamente las redes sociales y, según dicen desde la misma agencia en, proporciona “un gran caudal de información y conocimientos sobre la vida personal de los objetivos escogidos”. Esto les permite hacer un seguimiento exhaustivo de cualquier extranjero, persecución en la que también se puede acceder al historial de navegación de “el target”.

En diciembre de 2012, según el libro “Sin Lugar para Esconderse” escrito por Glenn Greenwald, 20 mil millones de comunicaciones hechas a través de Internet o teléfono, ya eran interceptadas por la NSA día a día.

En los documentos que Snowden le otorgó a TN.com.ar, Argentina aparece como el objetivo número uno de Gran Bretaña y las operaciones de vigilancia de sus servicios de inteligencia. Pero, ¿qué tenemos que ver nosotros en todo esto? ¿Cómo operan éstas células de espionaje en nuestro país? ¿Qué información se estaban llevando a las espaldas de la, en ese entonces, SIDE? ¿Qué precariedades de inteligencia aprovecharon estos piratas informáticos para meterse y ocupar las comunicaciones de nuestro país? Todas esas respuestas, en este informe exclusivo de TN.com.ar.

*No se publican los documentos completos por cuestiones de seguridad internacional. TN.com.ar sólo publica los párrafos referidos a la Argentina.