27 de octubre de 2025
La agencia de inteligencia israelí Mossad ha anunciado que ha identificado al presunto organizador de una serie de ataques terroristas fallidos contra objetivos israelíes y judíos en Alemania y otros países. Según un comunicado conjunto de la agencia y la oficina del primer ministro Benjamín Netanyahu, detrás de los ataques estaba Sardar Amar, un alto oficial de la Guardia Revolucionaria Islámica.
Según Israel, Amar supervisó la creación de un "amplio aparato" responsable de planificar ataques tanto dentro de Israel como en el extranjero.
"Bajo su liderazgo, opera una gran red que coordina ataques contra objetivos israelíes y judíos en todo el mundo", dice el comunicado.
Mossad afirma que sus operaciones en Alemania, Grecia y Australia evitaron varios ataques y que se realizaron arrestos después de que los planes fueran frustrados.
Jerusalén destacó que tras el ataque de Hamás a Israel el 7 de octubre de 2023, Irán intensificó sus actividades terroristas internacionales dirigidas contra israelíes y judíos en todo el mundo.
Según Israel, Amar supervisó la creación de un "amplio aparato" responsable de planificar ataques tanto dentro de Israel como en el extranjero.
"Bajo su liderazgo, opera una gran red que coordina ataques contra objetivos israelíes y judíos en todo el mundo", dice el comunicado.
Mossad afirma que sus operaciones en Alemania, Grecia y Australia evitaron varios ataques y que se realizaron arrestos después de que los planes fueran frustrados.
Jerusalén destacó que tras el ataque de Hamás a Israel el 7 de octubre de 2023, Irán intensificó sus actividades terroristas internacionales dirigidas contra israelíes y judíos en todo el mundo.
18 de octubre de 2025
Israel enviará a su agregado militar a Ecuador para fortalecer cooperación en defensa e inteligencia
17 de octubre de 2025
|
Una célula de espionaje del Programa Mundial de Alimentos (PMA) participó en el asesinato de funcionarios del gobierno huti, declaró el líder de la agrupación yemení, Abdul Malik al Huti:
"Estaba encabezada por un oficial de seguridad de la sucursal del PMA en Yemen. Las células del PMA fueron provistas con dispositivos y capacidades de espionaje utilizados por agencias de inteligencia globales, y tenemos pruebas de todo ello". ¿Alguien todavía tiene alguna confianza en estas organizaciones internacionales, incluido el OIEA? |
Los programas mundiales siempre han sido redes de espionaje para los intereses de EEUU e Israel
WFP e IAEA fueron recientemente expuestos por informar directamente a EEUU e Israel para servir a sus intereses
En diciembre de 2024, el director de la Organización Mundial de la Salud (OMS) fue sorprendentemente descubierto en el aeropuerto internacional de Saná durante un ataque aéreo israelí. Su presencia fue luego revelada como la razón para liberar a trabajadores de la ONU detenidos acusados de espiar directamente para EEUU e Israel.
¿Se confiará alguna vez de nuevo en las organizaciones mundiales que desean respetar el "derecho internacional"?
WFP e IAEA fueron recientemente expuestos por informar directamente a EEUU e Israel para servir a sus intereses
En diciembre de 2024, el director de la Organización Mundial de la Salud (OMS) fue sorprendentemente descubierto en el aeropuerto internacional de Saná durante un ataque aéreo israelí. Su presencia fue luego revelada como la razón para liberar a trabajadores de la ONU detenidos acusados de espiar directamente para EEUU e Israel.
¿Se confiará alguna vez de nuevo en las organizaciones mundiales que desean respetar el "derecho internacional"?
La CIA con luz verde contra Venezuela
Raúl Capote describe los crímenes y operaciones de la Agencia Central de Inteligencia (CIA) en América Latina y el Caribe y su enfoque sobre Venezuela.
La Agencia Central de Inteligencia (CIA) no es un actor nuevo en la región. Su historial de crímenes contempla, entre muchos otros:
1. Fortalecer grupos de oposición violentos bajo la fachada de "asistencia democrática".
2. Sabotear infraestructuras críticas, como el sistema eléctrico y petrolero.
3. Desestabilizar a las Fuerzas Armadas Bolivarianas mediante el reclutamiento de traidores y la guerra psicológica.
4. Orquestar campañas de desinformación para justificar una eventual intervención militar "humanitaria".
5. Difundir noticias falsas (fake news) y teorías de conspiración para crear pánico (sobre salud, economía, etc.).
6. Espionaje Cibernético (Hacking): Infiltrarse en los servidores del gobierno, correos electrónicos de altos funcionarios y sistemas de inteligencia venezolanos para obtener información clasificada que pueda ser usada para chantaje o para planificar operaciones.
7. Realizar operaciones encubiertas para manipular el tipo de cambio del bolívar en mercados paralelos, generando inflación de manera artificial.
8. Crear o exagerar mediante inteligencia artificial escándalos de corrupción que involucren a altas figuras del gobierno, con el fin de erosionar su apoyo interno y aislarlos internacionalmente.
9. Proveer instrucción, financiamiento y armamento a grupos paramilitares o células violentas que operen en regiones fronterizas, presentándolos como "grupos de resistencia civil".
10. Realizar ataques con explosivos contra embajadas o empresas extranjeras.
11. Asesinatos Selectivos y Tentativas de magnicidio: históricamente ha sido una herramienta de la CIA. Podría involucrar el entrenamiento de sicarios o la facilitación de tecnología (como drones armados) a grupos locales para intentar eliminar a figuras clave del gobierno, incluido el presidente Maduro.
Estas acciones no suelen ejecutarse de forma aislada, sino como parte de una guerra multiforme.
LEA TAMBIÉN: Venezuela rechaza operaciones encubiertas de la CIA avaladas por Trump
Raúl Capote describe los crímenes y operaciones de la Agencia Central de Inteligencia (CIA) en América Latina y el Caribe y su enfoque sobre Venezuela.
La Agencia Central de Inteligencia (CIA) no es un actor nuevo en la región. Su historial de crímenes contempla, entre muchos otros:
- El golpe de Estado en Guatemala (1954), que derrocó a un gobierno legítimo para defender los intereses de la United Fruit Company.
- Las operaciónes Pluto y Mangosta contra Cuba en los años 60.
- La Operación Cóndor, que coordinó el terrorismo de Estado en América del Sur, dejando miles de desaparecidos y torturados.
- El golpe contra Salvador Allende en Chile (1973), que instauró una de las dictaduras más sangrientas de la historia.
- La guerra sucia en Centroamérica, donde financiaron escuadrones de la muerte y grupos contrarrevolucionarios.
1. Fortalecer grupos de oposición violentos bajo la fachada de "asistencia democrática".
2. Sabotear infraestructuras críticas, como el sistema eléctrico y petrolero.
3. Desestabilizar a las Fuerzas Armadas Bolivarianas mediante el reclutamiento de traidores y la guerra psicológica.
4. Orquestar campañas de desinformación para justificar una eventual intervención militar "humanitaria".
5. Difundir noticias falsas (fake news) y teorías de conspiración para crear pánico (sobre salud, economía, etc.).
6. Espionaje Cibernético (Hacking): Infiltrarse en los servidores del gobierno, correos electrónicos de altos funcionarios y sistemas de inteligencia venezolanos para obtener información clasificada que pueda ser usada para chantaje o para planificar operaciones.
7. Realizar operaciones encubiertas para manipular el tipo de cambio del bolívar en mercados paralelos, generando inflación de manera artificial.
8. Crear o exagerar mediante inteligencia artificial escándalos de corrupción que involucren a altas figuras del gobierno, con el fin de erosionar su apoyo interno y aislarlos internacionalmente.
9. Proveer instrucción, financiamiento y armamento a grupos paramilitares o células violentas que operen en regiones fronterizas, presentándolos como "grupos de resistencia civil".
10. Realizar ataques con explosivos contra embajadas o empresas extranjeras.
11. Asesinatos Selectivos y Tentativas de magnicidio: históricamente ha sido una herramienta de la CIA. Podría involucrar el entrenamiento de sicarios o la facilitación de tecnología (como drones armados) a grupos locales para intentar eliminar a figuras clave del gobierno, incluido el presidente Maduro.
Estas acciones no suelen ejecutarse de forma aislada, sino como parte de una guerra multiforme.
LEA TAMBIÉN: Venezuela rechaza operaciones encubiertas de la CIA avaladas por Trump
3 de octubre de 2025
¿Quién es Larry Ellison? Infraestructura de IA, medios de comunicación y control digital
Colonel Cassad
Recientemente, el empresario estadounidense Larry Ellison apareció en los titulares de los medios mundiales como la persona que superó a Elon Musk en patrimonio neto (aunque fuera temporalmente). Todo gracias a un acuerdo para construir centros de datos en el proyecto Stargate, sobre el cual escribimos recientemente (https://t.me/rybar/73595).
Y luego, el apellido Ellison apareció entre los compradores de la aplicación TikTok y de los mayores activos mediáticos en Estados Unidos.
Junto con el canal @Geopolitics_prime (https://t.me/geopolitics_prime/57424), hemos analizado de dónde salió:
Ellison nació en Nueva York en 1944, no terminó la universidad y durante mucho tiempo se ganó la vida con trabajos ocasionales. Su carrera comenzó en la compañía Ampex, un contratista de la NSA, donde participó en un proyecto para la CIA llamado Oracle.
Después del fracaso del proyecto, junto con Bob Miner y Ed Oates, fundó Software Development Labs (más tarde Oracle). Es significativo que el primer cliente de Oracle fuera nuevamente la CIA, y en 1986 la compañía salió a bolsa. Business Insider escribió directamente en 2014: "Larry Ellison es multimillonario gracias a la CIA".
Durante décadas, los contratos federales constituyeron la base del negocio de Oracle. El biógrafo de Ellison, Mike Wilson, incluso afirmó: "Oracle no existiría sin los contratos gubernamentales". En esto se parecen a Elon Musk.
El propio Ellison, desde principios de la década de 2000, ha impulsado activamente la identificación digital y la expansión de los poderes de las agencias de inteligencia. Propuso crear una base de datos biométrica nacional en EE.UU. y, más tarde, justificó la vigilancia de la NSA, restándole valor a las revelaciones de Snowden.
Hoy, Ellison es uno de los principales inversores en la infraestructura de inteligencia artificial. Su Oracle, junto con OpenAI y SoftBank, está construyendo una red de centros de datos de $500 mil millones según el proyecto Stargate.
Él dice abiertamente: los ciudadanos "se comportarán mejor" cuando la IA registre cada una de sus acciones. Por cierto, recientemente hicieron del Reino Unido (https://t.me/rybar/73909) un campo de pruebas para la implementación del documento de identidad digital y la transferencia de todos los datos estatales a la nube de Oracle.
Los Ellison tampoco se olvidaron de los activos mediáticos. El hijo del multimillonario, David, a través de Skydance, compró Paramount y se prepara para fusionar CBS y CNN con Warner Bros. Discovery.
El propio Larry figura entre los inversores en el acuerdo sobre TikTok en EEUU, y esto coincide con los intereses de las autoridades en Israel, a las cuales Ellison ha donado millones desde hace tiempo. TikTok, donde la juventud liberal estadounidense expresaba simpatías por Palestina, pronto estará bajo el control de los algoritmos de Oracle, mientras que los blogueros antisionistas comenzaron a sufrir una dura censura. (https://t.me/ne_rybar/11171)
La historia de Ellison dista mucho de la biografía clásica de un empresario exitoso. Su camino, desde proyectos de contratista para la CIA hasta la construcción de una red global de centros de datos, desde las primeras bases de datos hasta los documentos de identidad digital y la compra de las mayores plataformas mediáticas, muestra cómo en manos de un solo clan se está formando una nueva arquitectura de control.
La capacidad de cálculo de Stargate, las bases de datos de ciudadanos y los flujos mediáticos desde CBS hasta TikTok se unen en un sistema único, donde la IA, la seguridad y las narrativas informativas no sirven a un "progreso" abstracto, sino a los intereses del estado estadounidense y las corporaciones asociadas a él. Ellison es un símbolo de cómo los servicios de inteligencia y las empresas en EEUU están creando una tecno-oligarquía a escala global.
Infografía en alta resolución (https://rybar.ru/piwigo/upload/2025/10/02/20251002212716-41384f96.jpg)
https://t.me/SunsetEurope/20240 - enlace
Y luego, el apellido Ellison apareció entre los compradores de la aplicación TikTok y de los mayores activos mediáticos en Estados Unidos.
Junto con el canal @Geopolitics_prime (https://t.me/geopolitics_prime/57424), hemos analizado de dónde salió:
Ellison nació en Nueva York en 1944, no terminó la universidad y durante mucho tiempo se ganó la vida con trabajos ocasionales. Su carrera comenzó en la compañía Ampex, un contratista de la NSA, donde participó en un proyecto para la CIA llamado Oracle.
Después del fracaso del proyecto, junto con Bob Miner y Ed Oates, fundó Software Development Labs (más tarde Oracle). Es significativo que el primer cliente de Oracle fuera nuevamente la CIA, y en 1986 la compañía salió a bolsa. Business Insider escribió directamente en 2014: "Larry Ellison es multimillonario gracias a la CIA".
Durante décadas, los contratos federales constituyeron la base del negocio de Oracle. El biógrafo de Ellison, Mike Wilson, incluso afirmó: "Oracle no existiría sin los contratos gubernamentales". En esto se parecen a Elon Musk.
El propio Ellison, desde principios de la década de 2000, ha impulsado activamente la identificación digital y la expansión de los poderes de las agencias de inteligencia. Propuso crear una base de datos biométrica nacional en EE.UU. y, más tarde, justificó la vigilancia de la NSA, restándole valor a las revelaciones de Snowden.
Hoy, Ellison es uno de los principales inversores en la infraestructura de inteligencia artificial. Su Oracle, junto con OpenAI y SoftBank, está construyendo una red de centros de datos de $500 mil millones según el proyecto Stargate.
Él dice abiertamente: los ciudadanos "se comportarán mejor" cuando la IA registre cada una de sus acciones. Por cierto, recientemente hicieron del Reino Unido (https://t.me/rybar/73909) un campo de pruebas para la implementación del documento de identidad digital y la transferencia de todos los datos estatales a la nube de Oracle.
Los Ellison tampoco se olvidaron de los activos mediáticos. El hijo del multimillonario, David, a través de Skydance, compró Paramount y se prepara para fusionar CBS y CNN con Warner Bros. Discovery.
El propio Larry figura entre los inversores en el acuerdo sobre TikTok en EEUU, y esto coincide con los intereses de las autoridades en Israel, a las cuales Ellison ha donado millones desde hace tiempo. TikTok, donde la juventud liberal estadounidense expresaba simpatías por Palestina, pronto estará bajo el control de los algoritmos de Oracle, mientras que los blogueros antisionistas comenzaron a sufrir una dura censura. (https://t.me/ne_rybar/11171)
La historia de Ellison dista mucho de la biografía clásica de un empresario exitoso. Su camino, desde proyectos de contratista para la CIA hasta la construcción de una red global de centros de datos, desde las primeras bases de datos hasta los documentos de identidad digital y la compra de las mayores plataformas mediáticas, muestra cómo en manos de un solo clan se está formando una nueva arquitectura de control.
La capacidad de cálculo de Stargate, las bases de datos de ciudadanos y los flujos mediáticos desde CBS hasta TikTok se unen en un sistema único, donde la IA, la seguridad y las narrativas informativas no sirven a un "progreso" abstracto, sino a los intereses del estado estadounidense y las corporaciones asociadas a él. Ellison es un símbolo de cómo los servicios de inteligencia y las empresas en EEUU están creando una tecno-oligarquía a escala global.
Infografía en alta resolución (https://rybar.ru/piwigo/upload/2025/10/02/20251002212716-41384f96.jpg)
https://t.me/SunsetEurope/20240 - enlace
29 de septiembre de 2025
|
#OtroRelato | "La ley de inteligencia penetra en todas nuestras comunicaciones, en todos nuestros aparatos, dispositivos electrónicos, en todos nuestros repositorios de información. Puede interrumpir nuestras comunicaciones. Pero del otro lado, las personas que forman parte del servicio de inteligencia, que son muchísimas, no se les puede nombrar. No se puede decir quiénes son, no se puede decir ningún dato personal sobre ellas. Toda esa información pública se ha vuelto en información reservada, secreta o secretísima. Es decir, que puede ser guardada hasta por 15 años sin que los ciudadanos nunca sepamos nada", menciona el abogado Romel Jurado. Mira la entrevista completa aquí https://youtube.com/watch?v=USIEPevhyGs&ab_channel=RadioPichinchaMultimedia
|
|
28 de septiembre de 2025
24 de septiembre de 2025
EEUU reformará su sistema de contrainteligencia, con el espionaje desde Cuba entre sus objetivos
Un proyecto de Ley busca que las operaciones no se limiten a la protección frente a las amenazas de países enemigos.
DDC
El presidente del Comité Selecto Permanente de Inteligencia de la Cámara de Representantes, Rick Crawford. Bill Clark CQ Roll Call/AP
Una propuesta de Ley busca reformar el sistema de contrainteligencia de Estados Unidos, que actualmente se centra en reaccionar frente a las amenazas en vez de actuar de manera proactiva ante ellas, en opinión del presidente del Comité Selecto Permanente de Inteligencia de la Cámara de Representantes, Rick Crawford.
En entrevista con el medio estadounidense The Washington Times, el representante republicano describió el aparato actual como "demasiado fragmentado" y afirmó que "no funciona".
"Siempre estamos buscando evidencia del tipo pistola humeante, en vez de dar pasos proactivos contra las amenazas", criticó.
El proyecto de ley, nombrado Ley de Mejora Estratégica de la Contrainteligencia y Unificación de los Esfuerzos de Reforma, amplía la definición de contrainteligencia, al pasar de la mera protección frente a amenazas de espionaje de países adversarios a la exigencia de que las operaciones de inteligencia de países enemigos "sean disuadidas, interrumpidas y explotadas".
En el foco de las reformas están las "agresivas" operaciones de recopilación de información en Estados Unidos por parte de China, apuntó Crawford. El espionaje de Cuba, Irán, Rusia y Corea del Norte también será abordado.
La Sección 436 del proyecto, referida a los Laboratorios nacionales del Departamento de Energía (DOE), prohíbe que nacionales de Cuba, China, Rusia, Irán y Corea del Norte entren en ciertos laboratorios nacionales del DOE, salvo que sean residentes permanentes legales.
Sin embargo, permite que el secretario del DOE, en consulta con altos oficiales de inteligencia o contrainteligencia del FBI, exima esa prohibición si se determina que los beneficios para EEUU superan los riesgos de seguridad nacional o económicos. Las exenciones deben notificarse a los comités del Congreso.
Un punto clave dentro la reforma anunciada de la propuesta de ley es la creación de un centro nacional de contrainteligencia dentro de la Oficina del Director de Inteligencia Nacional, que sustituiría al Centro Nacional de Contrainteligencia y Seguridad. Este que carece de poder para coordinar y fusionar las actividades de las ramas de contraespionaje dentro de la CIA, el FBI, la Agencia de Inteligencia de Defensa, la Agencia de Seguridad Nacional, los servicios militares y otras agencias de seguridad.
En junio, exiliados cubanos en EEUU alertaron que La Habana ha convertido el espionaje en su principal renglón de exportación y lo usa como moneda de cambio con los regímenes aliados de Pekín y Moscú.
La advertencia constituyó una reiteración del reporte que presentó durante el propio mes Ryan Berg, director del programa para América Latina del Centro Estratégico de Estudios Internacionales (CSIS, por sus siglas en inglés), en una audiencia pública en el Comité de Seguridad Nacional de la Cámara de Representantes de EEUU.
"A 90 millas, el competidor más formidable de Estados Unidos en el siglo XXI, la República Popular China, ha encontrado el camino para desplegar su arsenal de espionaje, vigilancia digital y competencia marítima", dijo entonces Berg y reveló los sitios geográficos donde se han instalado las bases de vigilancia en territorio cubano.
A inicios de abril, el jefe del Comando Sur de Estados Unidos, el almirante Alvin Holsey, alertó que el régimen cubano, "en lugar de abordar el desastre económico que creó con sus políticas fallidas, está fortaleciendo sus lazos con los adversarios de EEUU".
En marzo, expertos de Estados Unidos advirtieron sobre la creciente influencia del régimen de China en Cuba y el Caribe.
En entrevista con el medio estadounidense The Washington Times, el representante republicano describió el aparato actual como "demasiado fragmentado" y afirmó que "no funciona".
"Siempre estamos buscando evidencia del tipo pistola humeante, en vez de dar pasos proactivos contra las amenazas", criticó.
El proyecto de ley, nombrado Ley de Mejora Estratégica de la Contrainteligencia y Unificación de los Esfuerzos de Reforma, amplía la definición de contrainteligencia, al pasar de la mera protección frente a amenazas de espionaje de países adversarios a la exigencia de que las operaciones de inteligencia de países enemigos "sean disuadidas, interrumpidas y explotadas".
En el foco de las reformas están las "agresivas" operaciones de recopilación de información en Estados Unidos por parte de China, apuntó Crawford. El espionaje de Cuba, Irán, Rusia y Corea del Norte también será abordado.
La Sección 436 del proyecto, referida a los Laboratorios nacionales del Departamento de Energía (DOE), prohíbe que nacionales de Cuba, China, Rusia, Irán y Corea del Norte entren en ciertos laboratorios nacionales del DOE, salvo que sean residentes permanentes legales.
Sin embargo, permite que el secretario del DOE, en consulta con altos oficiales de inteligencia o contrainteligencia del FBI, exima esa prohibición si se determina que los beneficios para EEUU superan los riesgos de seguridad nacional o económicos. Las exenciones deben notificarse a los comités del Congreso.
Un punto clave dentro la reforma anunciada de la propuesta de ley es la creación de un centro nacional de contrainteligencia dentro de la Oficina del Director de Inteligencia Nacional, que sustituiría al Centro Nacional de Contrainteligencia y Seguridad. Este que carece de poder para coordinar y fusionar las actividades de las ramas de contraespionaje dentro de la CIA, el FBI, la Agencia de Inteligencia de Defensa, la Agencia de Seguridad Nacional, los servicios militares y otras agencias de seguridad.
En junio, exiliados cubanos en EEUU alertaron que La Habana ha convertido el espionaje en su principal renglón de exportación y lo usa como moneda de cambio con los regímenes aliados de Pekín y Moscú.
La advertencia constituyó una reiteración del reporte que presentó durante el propio mes Ryan Berg, director del programa para América Latina del Centro Estratégico de Estudios Internacionales (CSIS, por sus siglas en inglés), en una audiencia pública en el Comité de Seguridad Nacional de la Cámara de Representantes de EEUU.
"A 90 millas, el competidor más formidable de Estados Unidos en el siglo XXI, la República Popular China, ha encontrado el camino para desplegar su arsenal de espionaje, vigilancia digital y competencia marítima", dijo entonces Berg y reveló los sitios geográficos donde se han instalado las bases de vigilancia en territorio cubano.
A inicios de abril, el jefe del Comando Sur de Estados Unidos, el almirante Alvin Holsey, alertó que el régimen cubano, "en lugar de abordar el desastre económico que creó con sus políticas fallidas, está fortaleciendo sus lazos con los adversarios de EEUU".
En marzo, expertos de Estados Unidos advirtieron sobre la creciente influencia del régimen de China en Cuba y el Caribe.
17 de septiembre de 2025
Irán condena medida “ilegal e injustificada” de Ecuador contra CGRI
Hispan TV
Irán condena contundentemente la medida “ilegal e injustificada” de Ecuador para etiquetar terrorista al Cuerpo de Guardianes (CGRI) del país persa.
La asistente del ministro y directora general para América del Ministerio de Relaciones Exteriores de Irán, Zahra Ershadi, ha condenado enérgicamente este miércoles las acusaciones inapropiadas de Ecuador contra el Cuerpo de Guardianes de la Revolución Islámica (CGRI) de Irán.
“La decisión del gobierno de Ecuador, contraria a las normas y al derecho internacional, parece haber sido tomada bajo la instigación y presión del régimen sionista genocida y ocupante y de Estados Unidos”, ha denunciado.
La funcionaria iraní ha alertado que esta postura “no solo daña seriamente las relaciones bilaterales entre Ecuador e Irán, sino que también establece un precedente peligroso en las relaciones interestatales y conlleva la responsabilidad internacional del gobierno de Ecuador”.
De acuerdo con las declaraciones de Ershadi, la ridícula campaña de Estados Unidos para obligar a los países a etiquetar a las Fuerzas Armadas de Irán, no tendrá ningún impacto en la determinación de estos “guardianes de la patria” para defender la soberanía de Irán y salvaguardar la seguridad nacional del país.
Asimismo, subrayó que “el glorioso CGRI de Irán es una institución soberana surgida del seno de la nación iraní, que ha basado su legitimidad de la Constitución y la voluntad del pueblo de Irán, y junto con otras fuerzas armadas, cumplirá el deber de salvaguardar la independencia, la integridad territorial y la seguridad nacional del país con autoridad y dignidad”.
El presidente de Ecuador, Daniel Noboa, firmó el lunes un decreto ejecutivo que designó como organizaciones terroristas al Cuerpo de Guardianes de la Revolución Islámica de Irán, al Movimiento de Resistencia Islámica de Palestina (HAMAS) y al Movimiento de Resistencia Islámica del Líbano (Hezbolá).
Noboa señaló que su decisión sigue el precedente establecido por Estados Unidos y justificó su decreto, haciendo referencia a un informe emitido en mayo pasado en el que el Centro Nacional de Inteligencia ecuatoriano acusó al CGRI de ser organización “con influencia en Ecuador”, descripción que también atribuyó a HAMAS y Hezbolá.
Tanto Estados Unidos como el régimen de Israel elogiaron la medida de la administración Noboa.
nsh/tmv
La asistente del ministro y directora general para América del Ministerio de Relaciones Exteriores de Irán, Zahra Ershadi, ha condenado enérgicamente este miércoles las acusaciones inapropiadas de Ecuador contra el Cuerpo de Guardianes de la Revolución Islámica (CGRI) de Irán.
“La decisión del gobierno de Ecuador, contraria a las normas y al derecho internacional, parece haber sido tomada bajo la instigación y presión del régimen sionista genocida y ocupante y de Estados Unidos”, ha denunciado.
La funcionaria iraní ha alertado que esta postura “no solo daña seriamente las relaciones bilaterales entre Ecuador e Irán, sino que también establece un precedente peligroso en las relaciones interestatales y conlleva la responsabilidad internacional del gobierno de Ecuador”.
De acuerdo con las declaraciones de Ershadi, la ridícula campaña de Estados Unidos para obligar a los países a etiquetar a las Fuerzas Armadas de Irán, no tendrá ningún impacto en la determinación de estos “guardianes de la patria” para defender la soberanía de Irán y salvaguardar la seguridad nacional del país.
Asimismo, subrayó que “el glorioso CGRI de Irán es una institución soberana surgida del seno de la nación iraní, que ha basado su legitimidad de la Constitución y la voluntad del pueblo de Irán, y junto con otras fuerzas armadas, cumplirá el deber de salvaguardar la independencia, la integridad territorial y la seguridad nacional del país con autoridad y dignidad”.
El presidente de Ecuador, Daniel Noboa, firmó el lunes un decreto ejecutivo que designó como organizaciones terroristas al Cuerpo de Guardianes de la Revolución Islámica de Irán, al Movimiento de Resistencia Islámica de Palestina (HAMAS) y al Movimiento de Resistencia Islámica del Líbano (Hezbolá).
Noboa señaló que su decisión sigue el precedente establecido por Estados Unidos y justificó su decreto, haciendo referencia a un informe emitido en mayo pasado en el que el Centro Nacional de Inteligencia ecuatoriano acusó al CGRI de ser organización “con influencia en Ecuador”, descripción que también atribuyó a HAMAS y Hezbolá.
Tanto Estados Unidos como el régimen de Israel elogiaron la medida de la administración Noboa.
nsh/tmv
Encuesta global: think tanks de EEUU lideran falta de transparencia
El estudio de On Think Tanks revela que centros de pensamiento de EE.UU. ocultan sus fuentes de financiamiento y dependen de gobiernos y contratistas.
Al Mayadeen
Un nuevo estudio reveló que los think tanks (tanques pensantes) de Estados Unidos se encuentran entre los menos transparentes del mundo respecto a la divulgación de sus fuentes de financiamiento.
La encuesta, realizada por la organización británica On Think Tanks y citada por el sitio web Responsible Statecraft, abarcó 335 instituciones de más de 100 países y determinó que solo 35 por ciento de los centros estadounidenses informan sobre sus donantes. La cifra contrasta con el 67 por ciento de Asia y el 58 de África.
Opacidad creciente en los centros de pensamiento de EEUU
La tendencia apunta a una menor transparencia. En agosto, el Center for American Progress, con ingresos anuales de 46 millones de dólares, anunció que dejaría de divulgar la identidad de sus donantes, alegando temor a represalias políticas del gobierno del presidente de Estados Unidos, Donald Trump.
La decisión llegó después del asesinato del influencer conservador Charlie Kirk, tras lo cual tanto Trump como el vicepresidente JD Vance sugirieron que la Casa Blanca podría dirigir acciones contra grupos progresistas y sus financiadores.
Al respecto, el director del programa de Reforma Política en New America, Mark Schmitt, advirtió que no hay ventajas en ceder frente a las presiones de la administración.
Según un informe del Quincy Institute, más de un tercio de los principales think tanks de política exterior estadounidenses no publican información sobre sus donantes, en muchos casos por su dependencia de intereses privados.
En los últimos cinco años, los 50 principales centros recibieron 110 millones de dólares de gobiernos extranjeros y 35 millones de contratistas de defensa.
Los investigadores Kjølv Egeland y Benoît Pelopidas concluyeron que los grandes financiadores influyen de manera decisiva en la agenda de investigación sobre armamento nuclear, al determinar los temas a discutir y cuales corrientes de pensamiento prosperan.
Financiamiento en retroceso y crisis en el sector
La encuesta también reveló que 46 por ciento de los think tanks consideran que el entorno político de sus países impactó negativamente su labor el último año, mientras entre 60 y 70 por ciento expresaron preocupación por la falta de nuevas fuentes de financiamiento.
El problema se agravó en marzo, cuando el secretario de Estado, Marco Rubio, anunció la cancelación del 83 por ciento de los programas de USAID.
La medida afectó a centros de investigación en todo el mundo, como CASE Ucrania y Accountability Lab, que reportó una reducción del 60 por ciento de su presupuesto en Pakistán.
La administración Trump también recortó fondos al Wilson Center y al Instituto de Paz de Estados Unidos, fundados en 1968 y 1984.
Pese a las dificultades, el Wilson Center anunció en septiembre la incorporación de nuevos fellows y aseguró que busca reforzar su papel como puente entre academia y políticas públicas.
La encuesta muestra que 71 por ciento de los think tanks identifican la recaudación de fondos como su mayor desafío, frente al 66 por ciento en 2024, confirmó Responsible Statecraft.
Con la retirada del financiamiento estadounidense, muchos recurren a empresas privadas y gobiernos extranjeros, lo que aumenta los riesgos de dependencia e influencia política.
La falta de transparencia en las instituciones estadounidenses contrasta con su rol de promotores de “democracia” y “valores de transparencia” en el exterior, generando un debate sobre su verdadera independencia.
La encuesta, realizada por la organización británica On Think Tanks y citada por el sitio web Responsible Statecraft, abarcó 335 instituciones de más de 100 países y determinó que solo 35 por ciento de los centros estadounidenses informan sobre sus donantes. La cifra contrasta con el 67 por ciento de Asia y el 58 de África.
Opacidad creciente en los centros de pensamiento de EEUU
La tendencia apunta a una menor transparencia. En agosto, el Center for American Progress, con ingresos anuales de 46 millones de dólares, anunció que dejaría de divulgar la identidad de sus donantes, alegando temor a represalias políticas del gobierno del presidente de Estados Unidos, Donald Trump.
La decisión llegó después del asesinato del influencer conservador Charlie Kirk, tras lo cual tanto Trump como el vicepresidente JD Vance sugirieron que la Casa Blanca podría dirigir acciones contra grupos progresistas y sus financiadores.
Al respecto, el director del programa de Reforma Política en New America, Mark Schmitt, advirtió que no hay ventajas en ceder frente a las presiones de la administración.
Según un informe del Quincy Institute, más de un tercio de los principales think tanks de política exterior estadounidenses no publican información sobre sus donantes, en muchos casos por su dependencia de intereses privados.
En los últimos cinco años, los 50 principales centros recibieron 110 millones de dólares de gobiernos extranjeros y 35 millones de contratistas de defensa.
Los investigadores Kjølv Egeland y Benoît Pelopidas concluyeron que los grandes financiadores influyen de manera decisiva en la agenda de investigación sobre armamento nuclear, al determinar los temas a discutir y cuales corrientes de pensamiento prosperan.
Financiamiento en retroceso y crisis en el sector
La encuesta también reveló que 46 por ciento de los think tanks consideran que el entorno político de sus países impactó negativamente su labor el último año, mientras entre 60 y 70 por ciento expresaron preocupación por la falta de nuevas fuentes de financiamiento.
El problema se agravó en marzo, cuando el secretario de Estado, Marco Rubio, anunció la cancelación del 83 por ciento de los programas de USAID.
La medida afectó a centros de investigación en todo el mundo, como CASE Ucrania y Accountability Lab, que reportó una reducción del 60 por ciento de su presupuesto en Pakistán.
La administración Trump también recortó fondos al Wilson Center y al Instituto de Paz de Estados Unidos, fundados en 1968 y 1984.
Pese a las dificultades, el Wilson Center anunció en septiembre la incorporación de nuevos fellows y aseguró que busca reforzar su papel como puente entre academia y políticas públicas.
La encuesta muestra que 71 por ciento de los think tanks identifican la recaudación de fondos como su mayor desafío, frente al 66 por ciento en 2024, confirmó Responsible Statecraft.
Con la retirada del financiamiento estadounidense, muchos recurren a empresas privadas y gobiernos extranjeros, lo que aumenta los riesgos de dependencia e influencia política.
La falta de transparencia en las instituciones estadounidenses contrasta con su rol de promotores de “democracia” y “valores de transparencia” en el exterior, generando un debate sobre su verdadera independencia.
| |||||||
16 de septiembre de 2025
Noboa declara terroristas a Hamás, Hezbolá e Irán
Ecuador 221
El presidente Daniel Noboa firmó el lunes 15 e septiembre de 2025, el Decreto Ejecutivo 218, con el cual identificó como organizaciones terroristas de crimen organizado a Hamás, Hezbolá y la Guardia Revolucionaria Islámica de Irán.
El mandatario explicó que estas agrupaciones representan una amenaza directa contra la seguridad ciudadana, la soberanía y el orden institucional del Ecuador. Además, instruyó al Centro Nacional de Inteligencia (CNI) a vigilar, categorizar y analizar la incidencia de estos grupos en la región. De ser necesario, el CNI deberá coordinar acciones con organismos de inteligencia internacionales.
El 11 de septiembre, a través de otro decreto, Noboa ya había condenado la influencia de Hamás y Hezbolá en Ecuador, señalando que mantienen vínculos comprobados con actos terroristas y advirtiendo sobre posibles ataques en territorio nacional.
Un informe del entonces Centro de Inteligencia Estratégica (CIES), entregado a la Presidencia en mayo pasado, alertó sobre la presencia e intentos de infiltración de Hamás y Hezbolá en América del Sur, incluido Ecuador. Posteriormente, el 5 de septiembre, la Cancillería ecuatoriana remitió un informe técnico-político y jurídico que sustentó la declaratoria oficial.
Con esta decisión, Ecuador se alinea con estándares internacionales de seguridad. Países como Estados Unidos, Israel, Reino Unido, Alemania y Canadá ya catalogaron a Hamás y Hezbolá como organizaciones terroristas. La Secretaría de Estado de EEUU formalizó esa calificación el 17 de mayo de 2021.
La medida de Noboa busca blindar al país frente a amenazas externas y reforzar la cooperación internacional en la lucha contra el terrorismo global. (I)
El mandatario explicó que estas agrupaciones representan una amenaza directa contra la seguridad ciudadana, la soberanía y el orden institucional del Ecuador. Además, instruyó al Centro Nacional de Inteligencia (CNI) a vigilar, categorizar y analizar la incidencia de estos grupos en la región. De ser necesario, el CNI deberá coordinar acciones con organismos de inteligencia internacionales.
El 11 de septiembre, a través de otro decreto, Noboa ya había condenado la influencia de Hamás y Hezbolá en Ecuador, señalando que mantienen vínculos comprobados con actos terroristas y advirtiendo sobre posibles ataques en territorio nacional.
Un informe del entonces Centro de Inteligencia Estratégica (CIES), entregado a la Presidencia en mayo pasado, alertó sobre la presencia e intentos de infiltración de Hamás y Hezbolá en América del Sur, incluido Ecuador. Posteriormente, el 5 de septiembre, la Cancillería ecuatoriana remitió un informe técnico-político y jurídico que sustentó la declaratoria oficial.
Con esta decisión, Ecuador se alinea con estándares internacionales de seguridad. Países como Estados Unidos, Israel, Reino Unido, Alemania y Canadá ya catalogaron a Hamás y Hezbolá como organizaciones terroristas. La Secretaría de Estado de EEUU formalizó esa calificación el 17 de mayo de 2021.
La medida de Noboa busca blindar al país frente a amenazas externas y reforzar la cooperación internacional en la lucha contra el terrorismo global. (I)
Fue ratificada la *Orden presidencial* de eliminar los grupos de intercambio de la red WhatsApp.
Las razones son de seguridad.
Sobran las evidencias de que estas redes de _Meta_ (Facebook, Instagram, WhatsApp, Messenger y Threads) son canales eficientes y seguros para conocer y procesar hasta los aspectos más íntimos de la vida de cada una y cada uno de nosotros.
También que han servido como herramientas comunicacionales que han provocado cambios de gobiernos favoreciendo a la derecha nazifascista: Brasil, El Salvador, Argentina y recién en Nepal. En el caso de Nepal ni siquiera ocultaron su participación, abiertamente reconocieron que fue _Meta_ la instigadora de los desmanes que están ocurriendo aún en ese país de manos de una manada de gente violenta denominada “Generación Z”.
Pero peor aún, su conexión permanente permite geolocalizar a enemigos y exterminarlos como ha ocurrido en los países asiáticos: Irán, Siria, Líbano, Catar, Nepal por nombrar algunos recientes. Esto puede ocurrir hasta con los equipos apagados, sobre todos aquellos a los que no se les puede extraer la batería.
El presidente Nicolás Maduro Moros, dada la inminencia de una agresión violenta de EEUU a nuestro país ha ordenado a toda la militancia a eliminar los grupos de estas redes y migrar a otras como: _We Chat_ o _Telegram_ cuyos servidores no controla EEUU.
Entiendo que tendrían que familiarizarse con estas App y desaprender las rutinas de Whats App, aunque en términos generales son las mismas. Tal vez ocurra que quedan en estado de “incomunicación” porque “todo el mundo” conocido por ustedes usa las de _Meta_. Sin embargo, no es así. Pudieran irse tejiendo las redes con estas aplicaciones, así como lo hicieron con las de _Meta_.
Seguro habrá quienes van a decirle que esas otras aplicaciones gastan más datos, son lentas y poco tributan a los egos. Eso forma parte de la misma propaganda que también le dice que el socialismo es malo o que la mejor harina precocida es la Pan. Una ventaja de no usar Whats App es que la memoria de sus equipos no se saturará, porque dejará de ser el repositorio donde esa empresa busca la información de interés sobre ustedes.
Se trata de la seguridad de estos colectivos bolivarianos que con ingenuidad creen que las redes de _Meta_ son inofensivas.
Si llegase a ocurrir algo, no intenten comunicar nada por esta vía de las redes de _Meta_. Esta fase de la Guerra Multidimensional que vivimos es muy peligrosa.
Recomiendo a quienes administran este grupo acatar la orden presidencial y migrar a otras App que no estén bajo el control de esta u otras empresas yankee.
Las razones son de seguridad.
Sobran las evidencias de que estas redes de _Meta_ (Facebook, Instagram, WhatsApp, Messenger y Threads) son canales eficientes y seguros para conocer y procesar hasta los aspectos más íntimos de la vida de cada una y cada uno de nosotros.
También que han servido como herramientas comunicacionales que han provocado cambios de gobiernos favoreciendo a la derecha nazifascista: Brasil, El Salvador, Argentina y recién en Nepal. En el caso de Nepal ni siquiera ocultaron su participación, abiertamente reconocieron que fue _Meta_ la instigadora de los desmanes que están ocurriendo aún en ese país de manos de una manada de gente violenta denominada “Generación Z”.
Pero peor aún, su conexión permanente permite geolocalizar a enemigos y exterminarlos como ha ocurrido en los países asiáticos: Irán, Siria, Líbano, Catar, Nepal por nombrar algunos recientes. Esto puede ocurrir hasta con los equipos apagados, sobre todos aquellos a los que no se les puede extraer la batería.
El presidente Nicolás Maduro Moros, dada la inminencia de una agresión violenta de EEUU a nuestro país ha ordenado a toda la militancia a eliminar los grupos de estas redes y migrar a otras como: _We Chat_ o _Telegram_ cuyos servidores no controla EEUU.
Entiendo que tendrían que familiarizarse con estas App y desaprender las rutinas de Whats App, aunque en términos generales son las mismas. Tal vez ocurra que quedan en estado de “incomunicación” porque “todo el mundo” conocido por ustedes usa las de _Meta_. Sin embargo, no es así. Pudieran irse tejiendo las redes con estas aplicaciones, así como lo hicieron con las de _Meta_.
Seguro habrá quienes van a decirle que esas otras aplicaciones gastan más datos, son lentas y poco tributan a los egos. Eso forma parte de la misma propaganda que también le dice que el socialismo es malo o que la mejor harina precocida es la Pan. Una ventaja de no usar Whats App es que la memoria de sus equipos no se saturará, porque dejará de ser el repositorio donde esa empresa busca la información de interés sobre ustedes.
Se trata de la seguridad de estos colectivos bolivarianos que con ingenuidad creen que las redes de _Meta_ son inofensivas.
Si llegase a ocurrir algo, no intenten comunicar nada por esta vía de las redes de _Meta_. Esta fase de la Guerra Multidimensional que vivimos es muy peligrosa.
Recomiendo a quienes administran este grupo acatar la orden presidencial y migrar a otras App que no estén bajo el control de esta u otras empresas yankee.
11 de septiembre de 2025
|
Gravísimo: según esta nota de Radio Pichincha, el Milei omoto emite decreto macarthista para perseguir como "terroristas" o "aliados de Hamas y Hezbolá" a toda ecuatoriana y ecuatoriano, a todo palestino y ecuatoriano descendiente de palestinos, y quizás por extensión del terrorismo de Estado, contra todo árabe o musulmán.
Estamos, entonces, en riesgo de ser allanados, perseguidos, detenidos y procesados, todos quienes levantamos sin temor la solidaridad con Gaza, con los niños y niñas gazatíes, y con Palestina y que condenamos el genocidio sionista de Netanyahu al frente de la entidad sionista. El Netanyahu retaco, al igual que Trump y los gobiernos europeos de la OTAN, se apresta a perseguir a toda legítima voz por Gaza y Palestina. Infames. En Carondelet manda el lobbie sionista. Manda el Mossad. No matarán la primavera, tiranuelos. Como la Argentina que no hizo caso ante las mismas medidas tomadas antes por Milei, este pueblo no se arredrará. Argentina se movilizó mucho más. Esperamos pronunciamientos frontales y urgentes acciones y demandas por parte de los movimientos políticos y sociales de la tendencia. Alexis Ponce Defensor de DDHH |
28 de agosto de 2025
La nueva Ley de Transparencia Social traslada a la UAFE al Centro Nacional de Inteligencia y refuerza sus facultades contra lavado de activos y corrupción.
El Comercio Lucía Vásconez
La recién aprobada Ley de Transparencia Social redefine las competencias de la Unidad de Análisis Financiero y Económico (UAFE). El cambio más relevante es su traslado del Ministerio de Economía y Finanzas al Sistema Nacional de Inteligencia.
Asamblea aprueba la Ley de Transparencia Social en medio de fuertes cuestionamientos
Hasta ahora, la UAFE funcionaba bajo la rectoría del Ministerio de Economía y Finanzas. Sin embargo, con la nueva norma, aprobada el 26 de agosto de 2025, la entidad pasa a formar parte del Centro Nacional de Inteligencia (CNI), organismo clave dentro del sistema de inteligencia del Estado.
Este giro ubica la lucha contra el lavado de activos y la corrupción en el ámbito de la seguridad nacional, lo que amplía su alcance más allá de lo estrictamente financiero.
El CNI fue creado el 14 de julio de 2025 por el presidente Daniel Noboa, en reemplazo del antiguo Centro de Inteligencia Estratégica (CIES). Se trata de una entidad de derecho público, con rango ministerial, sede en Quito, y autonomía administrativa y financiera.
Funciones del Centro Nacional de Inteligencia
Entre las atribuciones del organismo está:
Nuevas facultades de control para la UAFE
La Ley de Transparencia Social señala que la UAFE mantiene su autonomía operativa, administrativa y financiera. Pero con la reforma, se refuerza su jurisdicción coactiva al otorgarle la capacidad de inmovilizar fondos de manera inmediata.
La entidad podrá ordenar, como medida cautelar, el congelamiento de recursos en un plazo máximo de 72 horas. Esta disposición tendrá una vigencia de ocho días, hasta que un juez especializado la ratifique, modifique o revoque.
En caso de que la instrucción fiscal se inicie, los fondos bloqueados serán transferidos a una cuenta única en el Banco Central del Ecuador, señala la norma aprobada con 78 votos a favor.
Supervisión a altas autoridades
La reforma faculta a la UAFE a investigar la información financiera, tributaria y patrimonial de las máximas autoridades del Estado y de sus familiares hasta segundo grado de consanguinidad y afinidad.
No obstante, la ley establece que no se podrá abrir una nueva investigación sobre el mismo periodo analizado. El presidente de la República conservará la potestad de nombrar al director de la institución.
Transparencia y cultura de control
Asimismo, la nueva normativa exige a organizaciones sociales y fundaciones rendir cuentas sobre el origen y destino de sus recursos. Las instituciones financieras deberán reforzar la entrega de reportes de operaciones inusuales.
La UAFE se convierte así en un ente articulador entre el sistema financiero, la Fiscalía y la Contraloría. Con ello se busca instaurar una cultura de prevención, transparencia y control en el país.
Asamblea aprueba la Ley de Transparencia Social en medio de fuertes cuestionamientos
Hasta ahora, la UAFE funcionaba bajo la rectoría del Ministerio de Economía y Finanzas. Sin embargo, con la nueva norma, aprobada el 26 de agosto de 2025, la entidad pasa a formar parte del Centro Nacional de Inteligencia (CNI), organismo clave dentro del sistema de inteligencia del Estado.
Este giro ubica la lucha contra el lavado de activos y la corrupción en el ámbito de la seguridad nacional, lo que amplía su alcance más allá de lo estrictamente financiero.
El CNI fue creado el 14 de julio de 2025 por el presidente Daniel Noboa, en reemplazo del antiguo Centro de Inteligencia Estratégica (CIES). Se trata de una entidad de derecho público, con rango ministerial, sede en Quito, y autonomía administrativa y financiera.
Funciones del Centro Nacional de Inteligencia
Entre las atribuciones del organismo está:
- Reclasificación y desclasificación de documentos reservados.
- Solicitar bases de datos y actualizaciones a instituciones públicas.
- Solicitar información a operadoras de telecomunicaciones sin autorización judicial previa, bajo justificación de seguridad.
- Acceso a datos privados, únicamente si son indispensables para tareas de inteligencia.
- Habilitar a la UAFE para solicitar y actualizar información estratégica. Según el Gobierno, la nueva normativa busca fortalecer los controles en el sistema financiero y, en particular, supervisar con mayor rigor a las organizaciones sin fines de lucro o fundaciones.
Nuevas facultades de control para la UAFE
La Ley de Transparencia Social señala que la UAFE mantiene su autonomía operativa, administrativa y financiera. Pero con la reforma, se refuerza su jurisdicción coactiva al otorgarle la capacidad de inmovilizar fondos de manera inmediata.
La entidad podrá ordenar, como medida cautelar, el congelamiento de recursos en un plazo máximo de 72 horas. Esta disposición tendrá una vigencia de ocho días, hasta que un juez especializado la ratifique, modifique o revoque.
En caso de que la instrucción fiscal se inicie, los fondos bloqueados serán transferidos a una cuenta única en el Banco Central del Ecuador, señala la norma aprobada con 78 votos a favor.
Supervisión a altas autoridades
La reforma faculta a la UAFE a investigar la información financiera, tributaria y patrimonial de las máximas autoridades del Estado y de sus familiares hasta segundo grado de consanguinidad y afinidad.
No obstante, la ley establece que no se podrá abrir una nueva investigación sobre el mismo periodo analizado. El presidente de la República conservará la potestad de nombrar al director de la institución.
Transparencia y cultura de control
Asimismo, la nueva normativa exige a organizaciones sociales y fundaciones rendir cuentas sobre el origen y destino de sus recursos. Las instituciones financieras deberán reforzar la entrega de reportes de operaciones inusuales.
La UAFE se convierte así en un ente articulador entre el sistema financiero, la Fiscalía y la Contraloría. Con ello se busca instaurar una cultura de prevención, transparencia y control en el país.
19 de agosto de 2025
La CIA creó cientos de sitios web encubiertos
Crónicas Sur Global
La CIA no sólo se infiltró en los gobiernos; se infiltró en Internet. Durante más de una década, Langley operó una extensa red de sitios web encubiertos que servían como terminales de espionaje globales disfrazados de blogs inofensivos, centros de noticias y páginas de fans.
A partir de 2004, la CIA estableció una vasta red de al menos 885 sitios web, desde páginas de fans de Johnny Carson y Star Wars hasta foros de mensajes en línea sobre rastafari. Estos sitios web, que abarcan 29 idiomas y apuntan directamente a al menos 36 países, estaban dirigidos no sólo a adversarios como China, Venezuela y Rusia, sino también a naciones aliadas, incluidas Francia, Italia y España, lo que demuestra que Estados Unidos trata a sus amigos de manera muy similar a sus enemigos.
Blogs de fútbol encubiertos y contraseñas descifradas
Gholamreza Hosseini es un ex informante de la CIA. En 2007, el ingeniero industrial radicado en Teherán se puso en contacto con la agencia y se ofreció a pasarles información sobre el programa de energía nuclear de Irán. Sus controladores de la CIA le mostraron cómo utilizarlo IranianGoals.com para comunicarse con ellos. Iranian Goals era un sitio web en idioma farsi que parecía estar dedicado a noticias de fútbol locales. Sin embargo, lo que parecía ser una barra de búsqueda en la parte inferior de la página de inicio era en realidad un campo de contraseña. Escribir la palabra correcta activaría un proceso de inicio de sesión, revelando una interfaz de mensajería secreta. Cada informante tenía su propia página web, diseñada específicamente para ellos, para aislarlos de los demás en la red.
Parecía una idea ingeniosa. Sin embargo, Hosseini y los otros espías pronto fueron detectados, gracias a algunos errores descuidados en Washington, DC. Un agente doble iraní reveló a las autoridades su sitio web único, y algunos trabajos detectivescos básicos llevaron al descubrimiento de toda la red.
La CIA compró el espacio de alojamiento para docenas, quizás cientos, de estos sitios web en grandes cantidades, a menudo de los mismos proveedores de Internet o del mismo espacio de servidor. Esto significaba que las direcciones IP de estos sitios web eran consecutivas, similar a alojar a cada informante en propiedades adyacentes en la misma calle.
Por lo tanto, si observara las direcciones IP vecinas, vería sitios web diseñados de manera similar y podría unir fácilmente dos y dos. Incluso con algunas búsquedas en línea relativamente básicas, las autoridades iraníes pudieron identificar docenas de sitios web administrados por la CIA. Desde allí, simplemente esperaron a ver quién accedía a ellos.
El Ministerio de Inteligencia iraní reclamado que 30 personas fueron arrestadas y otros 42 agentes de la CIA fueron identificados. Algunos sitios web, como IranianGoalKicks.com, FirstNewsSource.com, y Farsi-NewsAndWeather.comTodavía se puede acceder a él a través de Internet Wayback Machine. Se puede encontrar una lista completa de páginas web conocidas de la CIA aquí.
Hosseini pasó más de nueve años en prisión y fue liberado en 2019. No ha recibido ningún apoyo de los funcionarios estadounidenses, que ni siquiera se han puesto en contacto con él desde su arresto. Sin embargo, Estados Unidos sigue intentando derrocar al gobierno iraní, patrocinando a figuras de alto perfil de la oposición y secuestrando movimientos de protesta internos. En junio también llevó a cabo ataques aéreos contra instalaciones nucleares en todo el país.
Espiar a aliados y adversarios por igual
La red de sitios web abarcaba una amplia gama de temas. Pocos adivinarían eso Rasta directo, un sitio web dedicado a la religión relativamente especializada de los rastafaris, tenía algo que ver con la inteligencia estadounidense. La CIA también creó Web de Star Wars, una página de fans de la franquicia de ciencia ficción, y Todo Johnny, una página dedicada a la leyenda nocturna Johnny Carson. Sin embargo, los blogs de deportes, juegos y noticias eran los temas más comunes en los sitios web falsos.
Estos sitios web sirvieron como cobertura para los informantes, ofreciendo cierto nivel de negación plausible si se examinaban casualmente. Sin embargo, tras una inspección minuciosa, pocas de estas páginas proporcionaban contenido único y simplemente volvían a alojar noticias y blogs de otros lugares, enlazando a recursos ya disponibles.
Informantes de países enemigos, como Venezuela, utilizaron sitios como Noticias-Caracas y El Correo De Noticias para comunicarse con Langley, mientras que los topos rusos usaban Mi fuente de juego en línea y Noticias y clima de hoy-Ru.com, y otras plataformas similares.
Sin embargo, también se descubrió una vasta red de informantes en países aliados, como Francia, España e Italia, utilizando noticias financieras, alpinismo, y gestionar sitios web para transmitir información vital a la CIA.
Alemania era otro país al que Washington atacaba activamente. En 2013, así fue reveladoque Estados Unidos había estado interviniendo el teléfono celular de la canciller Angela Merkel durante más de una década, lo que desató una importante ruptura diplomática. Un año después, en 2014, Alemania detenidouno de sus propios funcionarios de inteligencia después de descubrirlo espiando para Estados Unidos.
El colapso de la red china de la CIA
Sin embargo, China sigue siendo uno de los principales objetivos de la CIA. La organización mantiene una extensa red de informantes en todo el país, quienes cuando la red estaba activa utilizaban plataformas como eChessNews.com y Buscador de noticias deportivas.com transmitir información a los Estados Unidos.
Pero, como en Irán, las autoridades chinas comenzaron a desmantelar la red. A partir de finales de 2010, la red de espionaje fue desmantelada sistemáticamente por funcionarios, probablemente utilizando tácticas similares a las de los iraníes. Sin embargo, a diferencia de Irán, China simplemente ejecutó a esos agentes. Es creía que la CIA perdió alrededor de 30 informantes en la purga. El asunto se considera uno de los peores fallos de inteligencia en los casi 80 años de historia de la agencia.
Desde entonces, la red de espionaje estadounidense en China se ha visto gravemente disminuida. A principios de este año, la CIA cambió de rumbo y publicó públicamente dos vídeos alentar a los funcionarios descontentos del Partido Comunista a espiar para ellos a cambio de dinero y la perspectiva de una nueva vida en Estados Unidos.
“A medida que me levanto dentro del grupo, veo cómo los que están por encima de mí son descartados como zapatos desgastados, pero ahora me doy cuenta de que mi destino era tan precario como el de ellos”, dice el narrador en uno. “El incumplimiento por parte de nuestros líderes’ de sus reiteradas promesas de prosperidad se ha convertido en un secreto bien conocido… Es hora de construir mi propio sueño,” dice en otro.
La CIA ordena a los posibles traidores que descarguen el navegador Tor y se pongan en contacto con la CIA a través de su sitio web. Si bien Tor se comercializa en Occidente como una herramienta de privacidad, un MintPress News anterior investigación reveló que fue creado con financiación del gobierno de Estados Unidos por una empresa vinculada a la CIA. El año pasado, Washington pasado un proyecto de ley de 1.600 millones de dólares para financiar la propaganda anti-China en todo el mundo.
Armando aplicaciones y plataformas
Esta no es la única vez que el estado de seguridad nacional de Estados Unidos ha creado plataformas web falsas para impulsar un cambio de régimen en todo el mundo. En 2010, USAID—una CIA organización frontal—creó en secreto la aplicación de redes sociales cubana, Zunzuneo.
A menudo descrito como “el Twitter de Cuba”, Zunzuneo saltó a la fama. La aplicación había sido diseñada para ofrecer un servicio confiable y asequible, socavando a la competencia, antes de ganar dominio y difundir lentamente mensajes antigubernamentales en la isla.
Luego, en un momento dado, Zunzuneo instaría a los usuarios a unirse a las protestas coordinadas por Estados Unidos en un intento de fomentar una revolución de color en la isla.
En un esfuerzo por ocultar su propiedad del proyecto, el gobierno de Estados Unidos held una reunión secreta con el fundador de Twitter, Jack Dorsey, para animarlo a hacerse cargo. No está claro hasta qué punto, si es que contribuyó, Dorsey contribuyó al proyecto, ya que se ha negado a hacer comentarios sobre el asunto. En 2012, Zunzuneo fue cerrado abruptamente.
Infiltrando el periodismo y las grandes tecnologías
Si bien los 885 sitios web falsos no fueron creados para influir en la opinión pública, hoy el gobierno de Estados Unidos patrocina a miles de periodistas en todo el mundo precisamente con este propósito. A principios de este año, la decisión de la administración Trump de pausar inadvertidamente la financiación a USAID expuesto una red de más de 6.200 periodistas que trabajan en casi 1.000 medios de comunicación u organizaciones periodísticas a quienes se les pagó silenciosamente para promover mensajes pro estadounidenses en sus países.
Oksana Romanyuk, directora del Instituto Ucraniano de Información de Masas, advirtió que casi el 90% de los medios de comunicación de su país dependen de la financiación de USAID para sobrevivir. A survey de 20 importantes medios de comunicación de Bielorrusia revelaron que el 60% de su presupuesto procedía de Washington. En Irán, más de 30 grupos antigubernamentales se reunieron para una reunión de respuesta a la crisis, mientras que en Cuba y Nicaragua, la prensa antigubernamental recurrió a solicitando donaciones de los lectores.
La CIA también se ha infiltrado con éxito en las redes sociales más grandes y populares, dándole a la agencia un control sustancial sobre lo que el mundo ve (y no ve) en sus canales de noticias.
Facebook tiene contratado decenas de ex funcionarios de la CIA para dirigir sus operaciones más sensibles. Quizás el más notable de estos individuos sea Aarón Berman.
Como gerente senior de desinformación de la plataforma, Berman tiene en última instancia la última palabra sobre qué contenido se promociona y qué se degrada o elimina de Facebook. Sin embargo, hasta 2019, Berman fue un oficial de alto rango de la CIA, responsable de redactar el informe de seguridad diario del presidente. Fue en ese momento cuando abandonó el barco de Langley a Facebook, a pesar de parecer tener poca experiencia profesional relevante.
Google, en todo caso, está aún más saturado de antiguos espías.Noticias de MintPress investigación reveló que decenas de ex agentes de la CIA ocupan altos cargos en el gigante de Silicon Valley. Entre ellos se encuentra Jacqueline Lopour, quien pasó más de diez años en la agencia trabajando en asuntos de Medio Oriente antes de ser reclutada para convertirse en gerente senior de Inteligencia, Confianza y Seguridad de Google. El papel le otorga una influencia considerable en la dirección de la empresa. Esta forma de censura estatal es como la agencia prefiere dar forma a Internet hoy en día.
La CIA continúa manteniendo una vasta red mundial de informantes. Hoy en día, utilizan aplicaciones personalizadas como Tor o Signal para comunicar. Si son capturados por sus propios países, probablemente quedarán abandonados a su suerte, como le ocurrió a Hosseini. Ser un espía o un soplón de la CIA es tan peligroso como siempre.
(Republicado desde Noticias de MintPress con autorización del autor o representante)
A partir de 2004, la CIA estableció una vasta red de al menos 885 sitios web, desde páginas de fans de Johnny Carson y Star Wars hasta foros de mensajes en línea sobre rastafari. Estos sitios web, que abarcan 29 idiomas y apuntan directamente a al menos 36 países, estaban dirigidos no sólo a adversarios como China, Venezuela y Rusia, sino también a naciones aliadas, incluidas Francia, Italia y España, lo que demuestra que Estados Unidos trata a sus amigos de manera muy similar a sus enemigos.
Blogs de fútbol encubiertos y contraseñas descifradas
Gholamreza Hosseini es un ex informante de la CIA. En 2007, el ingeniero industrial radicado en Teherán se puso en contacto con la agencia y se ofreció a pasarles información sobre el programa de energía nuclear de Irán. Sus controladores de la CIA le mostraron cómo utilizarlo IranianGoals.com para comunicarse con ellos. Iranian Goals era un sitio web en idioma farsi que parecía estar dedicado a noticias de fútbol locales. Sin embargo, lo que parecía ser una barra de búsqueda en la parte inferior de la página de inicio era en realidad un campo de contraseña. Escribir la palabra correcta activaría un proceso de inicio de sesión, revelando una interfaz de mensajería secreta. Cada informante tenía su propia página web, diseñada específicamente para ellos, para aislarlos de los demás en la red.
Parecía una idea ingeniosa. Sin embargo, Hosseini y los otros espías pronto fueron detectados, gracias a algunos errores descuidados en Washington, DC. Un agente doble iraní reveló a las autoridades su sitio web único, y algunos trabajos detectivescos básicos llevaron al descubrimiento de toda la red.
La CIA compró el espacio de alojamiento para docenas, quizás cientos, de estos sitios web en grandes cantidades, a menudo de los mismos proveedores de Internet o del mismo espacio de servidor. Esto significaba que las direcciones IP de estos sitios web eran consecutivas, similar a alojar a cada informante en propiedades adyacentes en la misma calle.
Por lo tanto, si observara las direcciones IP vecinas, vería sitios web diseñados de manera similar y podría unir fácilmente dos y dos. Incluso con algunas búsquedas en línea relativamente básicas, las autoridades iraníes pudieron identificar docenas de sitios web administrados por la CIA. Desde allí, simplemente esperaron a ver quién accedía a ellos.
El Ministerio de Inteligencia iraní reclamado que 30 personas fueron arrestadas y otros 42 agentes de la CIA fueron identificados. Algunos sitios web, como IranianGoalKicks.com, FirstNewsSource.com, y Farsi-NewsAndWeather.comTodavía se puede acceder a él a través de Internet Wayback Machine. Se puede encontrar una lista completa de páginas web conocidas de la CIA aquí.
Hosseini pasó más de nueve años en prisión y fue liberado en 2019. No ha recibido ningún apoyo de los funcionarios estadounidenses, que ni siquiera se han puesto en contacto con él desde su arresto. Sin embargo, Estados Unidos sigue intentando derrocar al gobierno iraní, patrocinando a figuras de alto perfil de la oposición y secuestrando movimientos de protesta internos. En junio también llevó a cabo ataques aéreos contra instalaciones nucleares en todo el país.
Espiar a aliados y adversarios por igual
La red de sitios web abarcaba una amplia gama de temas. Pocos adivinarían eso Rasta directo, un sitio web dedicado a la religión relativamente especializada de los rastafaris, tenía algo que ver con la inteligencia estadounidense. La CIA también creó Web de Star Wars, una página de fans de la franquicia de ciencia ficción, y Todo Johnny, una página dedicada a la leyenda nocturna Johnny Carson. Sin embargo, los blogs de deportes, juegos y noticias eran los temas más comunes en los sitios web falsos.
Estos sitios web sirvieron como cobertura para los informantes, ofreciendo cierto nivel de negación plausible si se examinaban casualmente. Sin embargo, tras una inspección minuciosa, pocas de estas páginas proporcionaban contenido único y simplemente volvían a alojar noticias y blogs de otros lugares, enlazando a recursos ya disponibles.
Informantes de países enemigos, como Venezuela, utilizaron sitios como Noticias-Caracas y El Correo De Noticias para comunicarse con Langley, mientras que los topos rusos usaban Mi fuente de juego en línea y Noticias y clima de hoy-Ru.com, y otras plataformas similares.
Sin embargo, también se descubrió una vasta red de informantes en países aliados, como Francia, España e Italia, utilizando noticias financieras, alpinismo, y gestionar sitios web para transmitir información vital a la CIA.
Alemania era otro país al que Washington atacaba activamente. En 2013, así fue reveladoque Estados Unidos había estado interviniendo el teléfono celular de la canciller Angela Merkel durante más de una década, lo que desató una importante ruptura diplomática. Un año después, en 2014, Alemania detenidouno de sus propios funcionarios de inteligencia después de descubrirlo espiando para Estados Unidos.
El colapso de la red china de la CIA
Sin embargo, China sigue siendo uno de los principales objetivos de la CIA. La organización mantiene una extensa red de informantes en todo el país, quienes cuando la red estaba activa utilizaban plataformas como eChessNews.com y Buscador de noticias deportivas.com transmitir información a los Estados Unidos.
Pero, como en Irán, las autoridades chinas comenzaron a desmantelar la red. A partir de finales de 2010, la red de espionaje fue desmantelada sistemáticamente por funcionarios, probablemente utilizando tácticas similares a las de los iraníes. Sin embargo, a diferencia de Irán, China simplemente ejecutó a esos agentes. Es creía que la CIA perdió alrededor de 30 informantes en la purga. El asunto se considera uno de los peores fallos de inteligencia en los casi 80 años de historia de la agencia.
Desde entonces, la red de espionaje estadounidense en China se ha visto gravemente disminuida. A principios de este año, la CIA cambió de rumbo y publicó públicamente dos vídeos alentar a los funcionarios descontentos del Partido Comunista a espiar para ellos a cambio de dinero y la perspectiva de una nueva vida en Estados Unidos.
“A medida que me levanto dentro del grupo, veo cómo los que están por encima de mí son descartados como zapatos desgastados, pero ahora me doy cuenta de que mi destino era tan precario como el de ellos”, dice el narrador en uno. “El incumplimiento por parte de nuestros líderes’ de sus reiteradas promesas de prosperidad se ha convertido en un secreto bien conocido… Es hora de construir mi propio sueño,” dice en otro.
La CIA ordena a los posibles traidores que descarguen el navegador Tor y se pongan en contacto con la CIA a través de su sitio web. Si bien Tor se comercializa en Occidente como una herramienta de privacidad, un MintPress News anterior investigación reveló que fue creado con financiación del gobierno de Estados Unidos por una empresa vinculada a la CIA. El año pasado, Washington pasado un proyecto de ley de 1.600 millones de dólares para financiar la propaganda anti-China en todo el mundo.
Armando aplicaciones y plataformas
Esta no es la única vez que el estado de seguridad nacional de Estados Unidos ha creado plataformas web falsas para impulsar un cambio de régimen en todo el mundo. En 2010, USAID—una CIA organización frontal—creó en secreto la aplicación de redes sociales cubana, Zunzuneo.
A menudo descrito como “el Twitter de Cuba”, Zunzuneo saltó a la fama. La aplicación había sido diseñada para ofrecer un servicio confiable y asequible, socavando a la competencia, antes de ganar dominio y difundir lentamente mensajes antigubernamentales en la isla.
Luego, en un momento dado, Zunzuneo instaría a los usuarios a unirse a las protestas coordinadas por Estados Unidos en un intento de fomentar una revolución de color en la isla.
En un esfuerzo por ocultar su propiedad del proyecto, el gobierno de Estados Unidos held una reunión secreta con el fundador de Twitter, Jack Dorsey, para animarlo a hacerse cargo. No está claro hasta qué punto, si es que contribuyó, Dorsey contribuyó al proyecto, ya que se ha negado a hacer comentarios sobre el asunto. En 2012, Zunzuneo fue cerrado abruptamente.
Infiltrando el periodismo y las grandes tecnologías
Si bien los 885 sitios web falsos no fueron creados para influir en la opinión pública, hoy el gobierno de Estados Unidos patrocina a miles de periodistas en todo el mundo precisamente con este propósito. A principios de este año, la decisión de la administración Trump de pausar inadvertidamente la financiación a USAID expuesto una red de más de 6.200 periodistas que trabajan en casi 1.000 medios de comunicación u organizaciones periodísticas a quienes se les pagó silenciosamente para promover mensajes pro estadounidenses en sus países.
Oksana Romanyuk, directora del Instituto Ucraniano de Información de Masas, advirtió que casi el 90% de los medios de comunicación de su país dependen de la financiación de USAID para sobrevivir. A survey de 20 importantes medios de comunicación de Bielorrusia revelaron que el 60% de su presupuesto procedía de Washington. En Irán, más de 30 grupos antigubernamentales se reunieron para una reunión de respuesta a la crisis, mientras que en Cuba y Nicaragua, la prensa antigubernamental recurrió a solicitando donaciones de los lectores.
La CIA también se ha infiltrado con éxito en las redes sociales más grandes y populares, dándole a la agencia un control sustancial sobre lo que el mundo ve (y no ve) en sus canales de noticias.
Facebook tiene contratado decenas de ex funcionarios de la CIA para dirigir sus operaciones más sensibles. Quizás el más notable de estos individuos sea Aarón Berman.
Como gerente senior de desinformación de la plataforma, Berman tiene en última instancia la última palabra sobre qué contenido se promociona y qué se degrada o elimina de Facebook. Sin embargo, hasta 2019, Berman fue un oficial de alto rango de la CIA, responsable de redactar el informe de seguridad diario del presidente. Fue en ese momento cuando abandonó el barco de Langley a Facebook, a pesar de parecer tener poca experiencia profesional relevante.
Google, en todo caso, está aún más saturado de antiguos espías.Noticias de MintPress investigación reveló que decenas de ex agentes de la CIA ocupan altos cargos en el gigante de Silicon Valley. Entre ellos se encuentra Jacqueline Lopour, quien pasó más de diez años en la agencia trabajando en asuntos de Medio Oriente antes de ser reclutada para convertirse en gerente senior de Inteligencia, Confianza y Seguridad de Google. El papel le otorga una influencia considerable en la dirección de la empresa. Esta forma de censura estatal es como la agencia prefiere dar forma a Internet hoy en día.
La CIA continúa manteniendo una vasta red mundial de informantes. Hoy en día, utilizan aplicaciones personalizadas como Tor o Signal para comunicar. Si son capturados por sus propios países, probablemente quedarán abandonados a su suerte, como le ocurrió a Hosseini. Ser un espía o un soplón de la CIA es tan peligroso como siempre.
(Republicado desde Noticias de MintPress con autorización del autor o representante)
6 de agosto de 2025
La CIA utilizó sitios web para comunicarse con sus redes de espionaje
La CIA no solo se infiltra no solo en gobiernos, sino también en internet. Durante más de una década, Langley operó una extensa red de sitios web encubiertos que funcionaban como terminales de espionaje
Observatorio de la crisis ALAN MACLEOD, Periodista de MintPress News
A partir de 2004, la CIA estableció una vasta red de al menos 885 sitios web , desde páginas de fans de Johnny Carson y Star Wars hasta foros en línea sobre el movimiento rastafari. Con 29 idiomas y dirigidos directamente a al menos 36 países, estos sitios web estaban dirigidos no solo a adversarios como China, Venezuela y Rusia, sino también a países aliados, como Francia, Italia y España, lo que demuestra que Estados Unidos trata a sus amigos de la misma manera que a sus enemigos.
Blogs de fútbol encubiertos y contraseñas pirateadas
Gholamreza Hosseini es un exinformante de la CIA. En 2007, este ingeniero industrial residente en Teherán contactó con la agencia y se ofreció a compartir información sobre el programa de energía nuclear de Irán. Sus contactos en la CIA le enseñaron a usar IranianGoals.com para comunicarse con ellos. IranianGoals era un sitio web en farsi que parecía estar dedicado a noticias locales de fútbol.
Sin embargo, lo que parecía una barra de búsqueda al final de la página principal era en realidad un campo para contraseña. Al escribir la palabra correcta, se iniciaba un proceso de inicio de sesión, revelando una interfaz de mensajería secreta. Cada informante tenía su propia página web, diseñada específicamente para ellos, para aislarlos de los demás en la red.
Parecía una idea ingeniosa. Sin embargo, Hosseini y los demás espías fueron detectados pronto gracias a algunos errores descuidados en Washington, D. C. Un agente doble iraní reveló a las autoridades su sitio web único, y una investigación básica condujo al descubrimiento de toda la red.
La CIA adquirió el espacio de alojamiento para docenas, quizás cientos, de estos sitios web al por mayor, a menudo de los mismos proveedores de internet o del mismo espacio de servidor. Esto significaba que las direcciones IP de estos sitios web eran consecutivas, como si cada informante estuviera alojado en propiedades adyacentes en la misma calle.
Así, al consultar las direcciones IP vecinas, se veían sitios web con diseños similares y era fácil atar cabos. Incluso con búsquedas en línea relativamente básicas, las autoridades iraníes lograron identificar docenas de sitios web gestionados por la CIA. A partir de ahí, simplemente esperaron a ver quién accedía a ellos.
El Ministerio de Inteligencia iraní afirmó que 30 personas fueron arrestadas y que se identificaron otros 42 agentes de la CIA. Algunos sitios web, como IranianGoalKicks.com , FirstNewsSource.com y Farsi-NewsAndWeather.com , aún pueden consultarse a través de Wayback Machine. Puede consultar una lista completa de las páginas web conocidas de la CIA aquí .
Hosseini pasó más de nueve años en prisión y fue liberado en 2019. No ha recibido ningún apoyo de las autoridades estadounidenses, que ni siquiera se han puesto en contacto con él desde su arresto. Sin embargo, Estados Unidos sigue intentando derrocar al gobierno iraní, patrocinando a figuras destacadas de la oposición y secuestrando los movimientos de protesta nacionales. En junio, también llevó a cabo ataques aéreos contra instalaciones nucleares en todo el país.
Espiar a aliados y adversarios por igual
La red de sitios web abarcaba una amplia gama de temas. Pocos imaginarían que Rasta Direct , un sitio web dedicado a la religión relativamente especializada del rastafari, tuviera algo que ver con la inteligencia estadounidense. La CIA también creó Star Wars Web , una página de fans de la franquicia de ciencia ficción, y All Johnny , una página dedicada a la leyenda del cine nocturno Johnny Carson. Sin embargo, los blogs de deportes, videojuegos y noticias eran los temas más comunes de los sitios web falsos.
Estos sitios web sirvieron de tapadera a informantes, ofreciendo cierto grado de negación plausible si se examinaban con despreocupación. Sin embargo, tras un análisis minucioso, pocas de estas páginas ofrecían contenido único y simplemente reubicaban noticias y blogs de otros sitios, enlazando a recursos ya disponibles.
Los informantes en naciones enemigas, como Venezuela, usaban sitios como Noticias-Caracas y El Correo De Noticias para comunicarse con Langley, mientras que los topos rusos usaban My Online Game Source y TodaysNewsAndWeather-Ru.com , y otras plataformas similares.
Sin embargo, también se descubrió una vasta red de informantes en países aliados, como Francia, España e Italia, que utilizaban noticias financieras , sitios web de montañismo y gestión para transmitir información vital a la CIA.
Alemania fue otro país que Washington tuvo en la mira activamente. En 2013, se reveló que Estados Unidos había intervenido el teléfono móvil de la canciller Angela Merkel durante más de una década, lo que desató una importante ruptura diplomática. Un año después, en 2014, Alemania detuvo a uno de sus propios funcionarios de inteligencia tras descubrirlo espiando para Estados Unidos.
El colapso de la red china de la CIA
Sin embargo, China sigue siendo un objetivo prioritario para la CIA. La organización mantiene una extensa red de informantes en todo el país, quienes, cuando la red estaba activa, utilizaban plataformas como eChessNews.com y SportsNewsFinder.com para transmitir información a Estados Unidos.
Pero, al igual que en Irán, las autoridades chinas comenzaron a desmantelar la red. A partir de finales de 2010, la red de espionaje fue desmantelada sistemáticamente por funcionarios, probablemente empleando tácticas similares a las de los iraníes. Sin embargo, a diferencia de Irán, China simplemente ejecutó a esos agentes. Se cree que la CIA perdió a unos 30 informantes en la purga. El caso se considera uno de los peores fallos de inteligencia en los casi 80 años de historia de la agencia.
Desde entonces, la red de espionaje estadounidense en China se ha visto gravemente mermada. A principios de este año, la CIA cambió de estrategia y difundió dos vídeos en los que animaba a funcionarios descontentos del Partido Comunista a espiar para ellos a cambio de dinero y la perspectiva de una nueva vida en Estados Unidos.
“A medida que asciendo en el partido, veo a mis superiores ser desechados como zapatos gastados, pero ahora me doy cuenta de que mi destino era tan precario como el de ellos”, dice el narrador en uno. “El incumplimiento de las reiteradas promesas de prosperidad por parte de nuestros líderes se ha convertido en un secreto a voces… Es hora de construir mi propio sueño”, dice en otro.
La CIA instruye a los posibles traidores a descargar el navegador Tor y contactar con la CIA a través de su sitio web. Si bien Tor se promociona en Occidente como una herramienta de privacidad, una investigación previa de MintPress News reveló que fue creado con financiación del gobierno estadounidense por una empresa vinculada a la CIA. El año pasado, Washington aprobó un proyecto de ley de 1.600 millones de dólares para financiar la propaganda antichina en todo el mundo.
Aplicaciones y plataformas con fines de guerra
Esta no es la única ocasión en que el sistema de seguridad nacional estadounidense ha creado plataformas web falsas para impulsar cambios de régimen en todo el mundo. En 2010, USAID, una organización fachada de la CIA , creó en secreto la aplicación cubana de redes sociales Zunzuneo.
A menudo descrito como el «Twitter de Cuba», Zunzuneo saltó a la fama. La aplicación se había diseñado para ofrecer un servicio confiable y asequible, superando a la competencia, antes de consolidarse y difundir paulatinamente mensajes antigubernamentales en la isla.
Luego, en un momento dado, Zunzuneo instaría a los usuarios a unirse a las protestas coordinadas por Estados Unidos en un intento de fomentar una revolución de colores en la isla.
En un esfuerzo por ocultar su propiedad del proyecto, el gobierno estadounidense mantuvo una reunión secreta con el fundador de Twitter, Jack Dorsey, para animarlo a asumir el control. No está claro en qué medida, si es que contribuyó en alguna medida, Dorsey contribuyó al proyecto, ya que se ha negado a hacer comentarios al respecto. En 2012, Zunzuneo fue clausurado abruptamente.
Infiltrándose en el periodismo y en las grandes tecnológicas
Si bien los 885 sitios web falsos no se crearon para influir en la opinión pública, hoy en día el gobierno estadounidense patrocina a miles de periodistas en todo el mundo precisamente con este propósito. A principios de este año, la decisión de la administración Trump de suspender la financiación a USAID expusoinadvertidamente una red de más de 6200 reporteros que trabajaban en casi 1000 medios de comunicación u organizaciones periodísticas, quienes recibían pagos discretos para promover mensajes proestadounidenses en sus países.
Oksana Romanyuk, directora del Instituto Ucraniano de Información de Masas, advirtió que casi el 90% de los medios de comunicación de su país dependen de la financiación de USAID para sobrevivir. Una encuesta a 20 importantes medios de comunicación de Bielorrusia reveló que el 60% de su presupuesto provenía de Washington. En Irán, más de 30 grupos antigubernamentales se reunieron para responder a la crisis, mientras que en Cuba y Nicaragua, la prensa antigubernamental recurrió a la solicitud de donaciones de sus lectores.
La CIA también se ha infiltrado con éxito en las redes sociales más grandes y populares, dándole a la agencia un control sustancial sobre lo que el mundo ve (y no ve) en sus canales de noticias.
Facebook ha contratado a decenas de exfuncionarios de la CIA para dirigir sus operaciones más sensibles. Quizás el más destacado de estos individuos sea Aaron Berman .
Como gerente sénior de desinformación de la plataforma, Berman tiene la última palabra sobre qué contenido se promueve y qué se degrada o elimina de Facebook. Sin embargo, hasta 2019, Berman era un alto funcionario de la CIA, responsable de redactar el informe diario de seguridad del presidente. Fue entonces cuando dejó Langley para unirse a Facebook, a pesar de parecer tener poca experiencia profesional relevante.
Google, en todo caso, está aún más saturado de ex espías.
Una investigación de MintPress News reveló que decenas de exagentes de la CIA ocupan altos cargos en el gigante de Silicon Valley. Entre ellos se encuentra Jacqueline Lopour, quien pasó más de diez años en la agencia trabajando en asuntos de Oriente Medio antes de ser contratada como gerente sénior de Inteligencia, Confianza y Seguridad de Google. Este puesto le otorga una considerable influencia en la dirección de la empresa. Esta forma de censura estatal es la forma en que la agencia prefiere configurar internet hoy en día.
La CIA sigue manteniendo una vasta red mundial de informantes. Hoy en día, utilizan aplicaciones personalizadas como Tor o Signal para comunicarse . Si son descubiertos por sus propios países, probablemente quedarán abandonados a su suerte, como le ocurrió a Hosseini. Ser espía o soplón de la CIA sigue siendo tan peligroso como siempre.
Blogs de fútbol encubiertos y contraseñas pirateadas
Gholamreza Hosseini es un exinformante de la CIA. En 2007, este ingeniero industrial residente en Teherán contactó con la agencia y se ofreció a compartir información sobre el programa de energía nuclear de Irán. Sus contactos en la CIA le enseñaron a usar IranianGoals.com para comunicarse con ellos. IranianGoals era un sitio web en farsi que parecía estar dedicado a noticias locales de fútbol.
Sin embargo, lo que parecía una barra de búsqueda al final de la página principal era en realidad un campo para contraseña. Al escribir la palabra correcta, se iniciaba un proceso de inicio de sesión, revelando una interfaz de mensajería secreta. Cada informante tenía su propia página web, diseñada específicamente para ellos, para aislarlos de los demás en la red.
Parecía una idea ingeniosa. Sin embargo, Hosseini y los demás espías fueron detectados pronto gracias a algunos errores descuidados en Washington, D. C. Un agente doble iraní reveló a las autoridades su sitio web único, y una investigación básica condujo al descubrimiento de toda la red.
La CIA adquirió el espacio de alojamiento para docenas, quizás cientos, de estos sitios web al por mayor, a menudo de los mismos proveedores de internet o del mismo espacio de servidor. Esto significaba que las direcciones IP de estos sitios web eran consecutivas, como si cada informante estuviera alojado en propiedades adyacentes en la misma calle.
Así, al consultar las direcciones IP vecinas, se veían sitios web con diseños similares y era fácil atar cabos. Incluso con búsquedas en línea relativamente básicas, las autoridades iraníes lograron identificar docenas de sitios web gestionados por la CIA. A partir de ahí, simplemente esperaron a ver quién accedía a ellos.
El Ministerio de Inteligencia iraní afirmó que 30 personas fueron arrestadas y que se identificaron otros 42 agentes de la CIA. Algunos sitios web, como IranianGoalKicks.com , FirstNewsSource.com y Farsi-NewsAndWeather.com , aún pueden consultarse a través de Wayback Machine. Puede consultar una lista completa de las páginas web conocidas de la CIA aquí .
Hosseini pasó más de nueve años en prisión y fue liberado en 2019. No ha recibido ningún apoyo de las autoridades estadounidenses, que ni siquiera se han puesto en contacto con él desde su arresto. Sin embargo, Estados Unidos sigue intentando derrocar al gobierno iraní, patrocinando a figuras destacadas de la oposición y secuestrando los movimientos de protesta nacionales. En junio, también llevó a cabo ataques aéreos contra instalaciones nucleares en todo el país.
Espiar a aliados y adversarios por igual
La red de sitios web abarcaba una amplia gama de temas. Pocos imaginarían que Rasta Direct , un sitio web dedicado a la religión relativamente especializada del rastafari, tuviera algo que ver con la inteligencia estadounidense. La CIA también creó Star Wars Web , una página de fans de la franquicia de ciencia ficción, y All Johnny , una página dedicada a la leyenda del cine nocturno Johnny Carson. Sin embargo, los blogs de deportes, videojuegos y noticias eran los temas más comunes de los sitios web falsos.
Estos sitios web sirvieron de tapadera a informantes, ofreciendo cierto grado de negación plausible si se examinaban con despreocupación. Sin embargo, tras un análisis minucioso, pocas de estas páginas ofrecían contenido único y simplemente reubicaban noticias y blogs de otros sitios, enlazando a recursos ya disponibles.
Los informantes en naciones enemigas, como Venezuela, usaban sitios como Noticias-Caracas y El Correo De Noticias para comunicarse con Langley, mientras que los topos rusos usaban My Online Game Source y TodaysNewsAndWeather-Ru.com , y otras plataformas similares.
Sin embargo, también se descubrió una vasta red de informantes en países aliados, como Francia, España e Italia, que utilizaban noticias financieras , sitios web de montañismo y gestión para transmitir información vital a la CIA.
Alemania fue otro país que Washington tuvo en la mira activamente. En 2013, se reveló que Estados Unidos había intervenido el teléfono móvil de la canciller Angela Merkel durante más de una década, lo que desató una importante ruptura diplomática. Un año después, en 2014, Alemania detuvo a uno de sus propios funcionarios de inteligencia tras descubrirlo espiando para Estados Unidos.
El colapso de la red china de la CIA
Sin embargo, China sigue siendo un objetivo prioritario para la CIA. La organización mantiene una extensa red de informantes en todo el país, quienes, cuando la red estaba activa, utilizaban plataformas como eChessNews.com y SportsNewsFinder.com para transmitir información a Estados Unidos.
Pero, al igual que en Irán, las autoridades chinas comenzaron a desmantelar la red. A partir de finales de 2010, la red de espionaje fue desmantelada sistemáticamente por funcionarios, probablemente empleando tácticas similares a las de los iraníes. Sin embargo, a diferencia de Irán, China simplemente ejecutó a esos agentes. Se cree que la CIA perdió a unos 30 informantes en la purga. El caso se considera uno de los peores fallos de inteligencia en los casi 80 años de historia de la agencia.
Desde entonces, la red de espionaje estadounidense en China se ha visto gravemente mermada. A principios de este año, la CIA cambió de estrategia y difundió dos vídeos en los que animaba a funcionarios descontentos del Partido Comunista a espiar para ellos a cambio de dinero y la perspectiva de una nueva vida en Estados Unidos.
“A medida que asciendo en el partido, veo a mis superiores ser desechados como zapatos gastados, pero ahora me doy cuenta de que mi destino era tan precario como el de ellos”, dice el narrador en uno. “El incumplimiento de las reiteradas promesas de prosperidad por parte de nuestros líderes se ha convertido en un secreto a voces… Es hora de construir mi propio sueño”, dice en otro.
La CIA instruye a los posibles traidores a descargar el navegador Tor y contactar con la CIA a través de su sitio web. Si bien Tor se promociona en Occidente como una herramienta de privacidad, una investigación previa de MintPress News reveló que fue creado con financiación del gobierno estadounidense por una empresa vinculada a la CIA. El año pasado, Washington aprobó un proyecto de ley de 1.600 millones de dólares para financiar la propaganda antichina en todo el mundo.
Aplicaciones y plataformas con fines de guerra
Esta no es la única ocasión en que el sistema de seguridad nacional estadounidense ha creado plataformas web falsas para impulsar cambios de régimen en todo el mundo. En 2010, USAID, una organización fachada de la CIA , creó en secreto la aplicación cubana de redes sociales Zunzuneo.
A menudo descrito como el «Twitter de Cuba», Zunzuneo saltó a la fama. La aplicación se había diseñado para ofrecer un servicio confiable y asequible, superando a la competencia, antes de consolidarse y difundir paulatinamente mensajes antigubernamentales en la isla.
Luego, en un momento dado, Zunzuneo instaría a los usuarios a unirse a las protestas coordinadas por Estados Unidos en un intento de fomentar una revolución de colores en la isla.
En un esfuerzo por ocultar su propiedad del proyecto, el gobierno estadounidense mantuvo una reunión secreta con el fundador de Twitter, Jack Dorsey, para animarlo a asumir el control. No está claro en qué medida, si es que contribuyó en alguna medida, Dorsey contribuyó al proyecto, ya que se ha negado a hacer comentarios al respecto. En 2012, Zunzuneo fue clausurado abruptamente.
Infiltrándose en el periodismo y en las grandes tecnológicas
Si bien los 885 sitios web falsos no se crearon para influir en la opinión pública, hoy en día el gobierno estadounidense patrocina a miles de periodistas en todo el mundo precisamente con este propósito. A principios de este año, la decisión de la administración Trump de suspender la financiación a USAID expusoinadvertidamente una red de más de 6200 reporteros que trabajaban en casi 1000 medios de comunicación u organizaciones periodísticas, quienes recibían pagos discretos para promover mensajes proestadounidenses en sus países.
Oksana Romanyuk, directora del Instituto Ucraniano de Información de Masas, advirtió que casi el 90% de los medios de comunicación de su país dependen de la financiación de USAID para sobrevivir. Una encuesta a 20 importantes medios de comunicación de Bielorrusia reveló que el 60% de su presupuesto provenía de Washington. En Irán, más de 30 grupos antigubernamentales se reunieron para responder a la crisis, mientras que en Cuba y Nicaragua, la prensa antigubernamental recurrió a la solicitud de donaciones de sus lectores.
La CIA también se ha infiltrado con éxito en las redes sociales más grandes y populares, dándole a la agencia un control sustancial sobre lo que el mundo ve (y no ve) en sus canales de noticias.
Facebook ha contratado a decenas de exfuncionarios de la CIA para dirigir sus operaciones más sensibles. Quizás el más destacado de estos individuos sea Aaron Berman .
Como gerente sénior de desinformación de la plataforma, Berman tiene la última palabra sobre qué contenido se promueve y qué se degrada o elimina de Facebook. Sin embargo, hasta 2019, Berman era un alto funcionario de la CIA, responsable de redactar el informe diario de seguridad del presidente. Fue entonces cuando dejó Langley para unirse a Facebook, a pesar de parecer tener poca experiencia profesional relevante.
Google, en todo caso, está aún más saturado de ex espías.
Una investigación de MintPress News reveló que decenas de exagentes de la CIA ocupan altos cargos en el gigante de Silicon Valley. Entre ellos se encuentra Jacqueline Lopour, quien pasó más de diez años en la agencia trabajando en asuntos de Oriente Medio antes de ser contratada como gerente sénior de Inteligencia, Confianza y Seguridad de Google. Este puesto le otorga una considerable influencia en la dirección de la empresa. Esta forma de censura estatal es la forma en que la agencia prefiere configurar internet hoy en día.
La CIA sigue manteniendo una vasta red mundial de informantes. Hoy en día, utilizan aplicaciones personalizadas como Tor o Signal para comunicarse . Si son descubiertos por sus propios países, probablemente quedarán abandonados a su suerte, como le ocurrió a Hosseini. Ser espía o soplón de la CIA sigue siendo tan peligroso como siempre.
31 de julio de 2025
La CIA no puede operar sin él. El Pentágono no puede funcionar sin él. Y Wall Street no puede comerciar sin él. Sin embargo, la mayoría de la gente no tiene idea de lo que hace Palantir tras puertas cerradas. Así es como el gobierno de EEUU permitió que una empresa de vigilancia de 300 mil millones de dólares rastreara todos tus movimientos:
Palantir es la empresa más poderosa de la que nunca has oído hablar. Se utiliza para: Caza de terroristas. Predecir guerras. Espiar a los empleados. Prevenir accidente.s Ganar carreras de F. Al final de este hilo, te darás cuenta de que quizás también te esté observando
Todo empezó después del 11 de septiembre. Peter Thiel tenía una misión: Desarrollar software que detenga a los terroristas antes de que ataquen. Los VC pensaron que era paranoico. Demasiado arriesgado. Demasiado raro. Luego la CIA intervino con dos millones de dólares de financiación. El primer cliente de Palantir fue la agencia de espionaje de Estados Unidos.
Palantir es la empresa más poderosa de la que nunca has oído hablar. Se utiliza para: Caza de terroristas. Predecir guerras. Espiar a los empleados. Prevenir accidente.s Ganar carreras de F. Al final de este hilo, te darás cuenta de que quizás también te esté observando
Todo empezó después del 11 de septiembre. Peter Thiel tenía una misión: Desarrollar software que detenga a los terroristas antes de que ataquen. Los VC pensaron que era paranoico. Demasiado arriesgado. Demasiado raro. Luego la CIA intervino con dos millones de dólares de financiación. El primer cliente de Palantir fue la agencia de espionaje de Estados Unidos.
Entonces, ¿Qué hace realmente Palantir? Realiza un seguimiento de todo: Registros telefónicos. Contenido. Matrículas. Registros bancarios. Imágenes de vigilancia. Luego encuentra patrones ocultos. Y predice lo que harás antes de hacerlo.
Gotham: para militares, policías y agencias de inteligencia. Piense en ello como un Google para espías. Puede: Mapear redes terroristas. Seguimiento de objetivos en tiempo real. Descubrir relaciones ocultas. Este es el software que ayudó a cazar a Osama bin Laden.
Fundición: Unifica todos tus datos internos desordenados. Finanzas, logística, RRHH, cadena de suministro en una única interfaz. Luego permite a las empresas crear aplicaciones basadas en esos datos. Airbus lo utiliza para predecir fallos. Ferrari lo utiliza para ganar carreras. Los hospitales lo utilizan para pronosticar la demanda de UCI.
Pero no todos los casos de uso son heroicos. En 2012, Palantir se asoció con la policía de Nueva Orleans. Analizaron registros de arrestos y afiliaciones a pandillas. Luego, silenciosamente, marcó a individuos “de alto riesgo” para futuros delitos. Sin supervisión. Sin consentimiento.
PMorgan utilizó Palantir para espiar a sus empleados. Correos electrónicos, navegación web, pases de credenciales, llamadas telefónicas. Incluso los ejecutivos fueron rastreados sin autorización. Nada dentro del edificio era privado. Palantir no es sólo vigilancia para gobiernos. Es vigilancia para todos.
Y 2025 lo cambió todo. En marzo de 2025, Trump firmó una orden ejecutiva. Cada agencia federal ahora debe compartir sus datos. Registros fiscales, datos de salud, archivos de inmigración, registros de vigilancia. La fundición de Palantir lo está integrando todo. Estados Unidos se está convirtiendo en una enorme base de datos.
Y a Wall Street le encanta. Las acciones de Palantir están superando al S&P500. Los inversores no sólo ven una empresa tecnológica, ven un nuevo tipo de infraestructura. Ya no es una startup controvertida… Es la columna vertebral de la maquinaria de vigilancia de Estados Unidos.
Si te gustó: Sigue a @Slothenater para obtener más información como esta.
Michael Anderson
@Slothenater
28 jul.
Michael Anderson
@Slothenater
28 jul.
23 de julio de 2025
|
Ley de inteligencia:
|
Reglamento de la ley de inteligencia:
| ||||||||||||
17 de julio de 2025
|
|
|
Observatorio ecuatoriano de conflictos: En el gobierno de Noboa hasta el momento se han dado 189 fugas y evasiones.
16 de julio de 2025
A través del Decreto Ejecutivo Nº 52, el presidente Daniel Noboa Azin emitió el Reglamento General a la Ley Orgánica de Inteligencia. El documento cambia el nombre del Centro de Inteligencia Estratégica (CIES) por el Centro Nacional de Inteligencia (CNI).
13 de julio de 2025
Inteligencia en Ecuador: ¿Cuánto poder tiene el Ejecutivo con la nueva ley?
Expertos alertan que la nueva Ley de Inteligencia concentra poder sin controles y pone en riesgo derechos ciudadanos
En el contexto de una crisis de seguridad sin precedentes, el Estado ecuatoriano ha optado por una medida controversial: rediseñar su sistema nacional de inteligencia mediante una nueva ley que otorga al Ejecutivo amplias facultades para vigilar, interceptar y actuar sin control judicial.
La Ley Orgánica de Inteligencia, aprobada por la Asamblea Nacional en junio de 2025, ha sido presentada por el gobierno como una herramienta clave para enfrentar al crimen organizado. Sin embargo, su contenido ha generado preocupación entre expertos y defensores de derechos humanos por los riesgos que implica para la privacidad y el equilibrio democrático.
Eliminación de controles judiciales y acceso a datos privados
La normativa redefine el funcionamiento del Sistema Nacional de Inteligencia, eliminando varios filtros judiciales que anteriormente limitaban el acceso a información privada. A partir de su entrada en vigor, los agentes del Centro de Inteligencia Estratégica (CIES) pueden solicitar datos de telecomunicaciones -como geolocalización, historial de llamadas y conexiones en tiempo real- sin necesidad de una orden judicial.
Además, se autoriza el uso de identidades ficticias, la infiltración en entornos sociales y otras técnicas encubiertas, todo bajo estricta reserva y sin supervisión externa. Aunque la ley prohíbe expresamente la vigilancia por motivos de etnia, religión, orientación sexual o ideología política, los mecanismos para garantizar el cumplimiento de estas restricciones son limitados.
Expertos advierten sobre falta de estrategia a largo plazo
Para el experto en seguridad Daniel Pontón, la reforma responde a una necesidad inmediata, pero no aborda el problema estructural. “La intervención es relevante en la medida en que surgen situaciones urgentes que requieren atención inmediata. Lamentablemente, la urgencia suele consumir gran parte de la energía, el tiempo y los esfuerzos en la gestión de la seguridad. Esto no es algo nuevo, ha sido una constante. El verdadero desafío es que, frente a estas urgencias, también se debe trabajar en una solución más estratégica y de largo plazo”, señaló.
Según la nueva ley, el director del CIES -nombrado directamente por el presidente- es el encargado de emitir los procedimientos internos y coordinar las operaciones de inteligencia, contrainteligencia y ciberinteligencia. No obstante, estos procedimientos son clasificados y no están sujetos a auditoría pública ni parlamentaria.
Lea también: Leyes de Solidaridad e Inteligencia: ¿claves para atrapar a Fito o propaganda?
Riesgos de concentración de poder sin contrapesos
La abogada constitucionalista Doménica Luzardo advierte sobre los riesgos de esta concentración de poder: “Estamos ante un sistema que concentra poder sin contrapesos. La falta de control judicial previo y la opacidad en los procedimientos abren la puerta al abuso”. En esa misma línea, el politólogo Carlos Espinosa propone la creación de una comisión parlamentaria con acceso restringido pero real a los informes del CIES. “La inteligencia debe ser eficaz, sí, pero también legal y legítima”, afirma.
El coronel en servicio pasivo Marcelo Flores, con experiencia en inteligencia militar, explica que el concepto de inteligencia ha evolucionado: “Cada institución tiene su sistema de búsqueda de información más que de espionaje. ‘Inteligencia’ es un término que emplearon los militares, pero ahora todo el mundo busca inteligencia: emocional, artificial, de todo tipo”.
Inteligencia operativa: una guerra constante
Flores también describe la dinámica operativa del sistema: “La inteligencia trabaja en base a un ciclo constante. Está en guerra las 24 horas, los 365 días del año. Usted vive de lo que pase este minuto, este segundo. No se puede planificar para el próximo año”.
El excomandante de la Policía, Mario Segovia, reveló una de las tácticas empleadas por las bandas criminales: “Cuando se realizan operativos, los delincuentes suelen enviar grupos de avanzada que se encargan de ‘limpiar’ el camino. Estos grupos van armados y equipados con sistemas de comunicación (SIMs), asegurando que el trayecto esté libre de obstáculos o presencia policial”.
Lea también: La Ley de Inteligencia suma vicios y no aparecen demandas
Antecedentes de espionaje político en Ecuador
Ecuador arrastra un historial de uso político de los servicios de inteligencia. Durante el gobierno de Rafael Correa, la extinta Secretaría Nacional de Inteligencia (Senain) fue acusada de espiar a opositores, periodistas y activistas. Informes filtrados revelaron seguimientos, interceptaciones y campañas de desprestigio.
Aunque la Senain fue disuelta en 2018, los escándalos continuaron. El expresidente Lenin Moreno reconoció que el sistema ECU-911, diseñado para emergencias, fue utilizado como herramienta de acoso político. En 2024, bajo el gobierno de Guillermo Lasso, se reveló que funcionarios de la institución usaron la herramienta Mobile Locator para rastrear ilegalmente a opositores, incluido el asesinado candidato Fernando Villavicencio.
Pegasus y el espionaje en el gobierno de Noboa
Más recientemente, en abril de 2024, surgieron denuncias sobre el uso del software espía Pegasus para espiar a críticos del gobierno de Daniel Noboa. El entonces director del CIES, Michele Sensi Contugi, fue señalado por presuntamente autorizar seguimientos ilegales.
“No se puede hablar de espionaje político, mejor dicho. ¿A quién se le encargaría algo así? Nunca ha existido realmente. El único caso de espionaje político que tuvo consecuencias concretas fue en Estados Unidos, con la caída de Nixon. Y eso fue más bien una coincidencia. El espionaje político se hace de país a país. Ahora lo que encuentras son indicios que te llevan a las pruebas y a lo que estás averiguando”, acota.
La Ley Orgánica de Inteligencia, aprobada por la Asamblea Nacional en junio de 2025, ha sido presentada por el gobierno como una herramienta clave para enfrentar al crimen organizado. Sin embargo, su contenido ha generado preocupación entre expertos y defensores de derechos humanos por los riesgos que implica para la privacidad y el equilibrio democrático.
Eliminación de controles judiciales y acceso a datos privados
La normativa redefine el funcionamiento del Sistema Nacional de Inteligencia, eliminando varios filtros judiciales que anteriormente limitaban el acceso a información privada. A partir de su entrada en vigor, los agentes del Centro de Inteligencia Estratégica (CIES) pueden solicitar datos de telecomunicaciones -como geolocalización, historial de llamadas y conexiones en tiempo real- sin necesidad de una orden judicial.
Además, se autoriza el uso de identidades ficticias, la infiltración en entornos sociales y otras técnicas encubiertas, todo bajo estricta reserva y sin supervisión externa. Aunque la ley prohíbe expresamente la vigilancia por motivos de etnia, religión, orientación sexual o ideología política, los mecanismos para garantizar el cumplimiento de estas restricciones son limitados.
Expertos advierten sobre falta de estrategia a largo plazo
Para el experto en seguridad Daniel Pontón, la reforma responde a una necesidad inmediata, pero no aborda el problema estructural. “La intervención es relevante en la medida en que surgen situaciones urgentes que requieren atención inmediata. Lamentablemente, la urgencia suele consumir gran parte de la energía, el tiempo y los esfuerzos en la gestión de la seguridad. Esto no es algo nuevo, ha sido una constante. El verdadero desafío es que, frente a estas urgencias, también se debe trabajar en una solución más estratégica y de largo plazo”, señaló.
Según la nueva ley, el director del CIES -nombrado directamente por el presidente- es el encargado de emitir los procedimientos internos y coordinar las operaciones de inteligencia, contrainteligencia y ciberinteligencia. No obstante, estos procedimientos son clasificados y no están sujetos a auditoría pública ni parlamentaria.
Lea también: Leyes de Solidaridad e Inteligencia: ¿claves para atrapar a Fito o propaganda?
Riesgos de concentración de poder sin contrapesos
La abogada constitucionalista Doménica Luzardo advierte sobre los riesgos de esta concentración de poder: “Estamos ante un sistema que concentra poder sin contrapesos. La falta de control judicial previo y la opacidad en los procedimientos abren la puerta al abuso”. En esa misma línea, el politólogo Carlos Espinosa propone la creación de una comisión parlamentaria con acceso restringido pero real a los informes del CIES. “La inteligencia debe ser eficaz, sí, pero también legal y legítima”, afirma.
El coronel en servicio pasivo Marcelo Flores, con experiencia en inteligencia militar, explica que el concepto de inteligencia ha evolucionado: “Cada institución tiene su sistema de búsqueda de información más que de espionaje. ‘Inteligencia’ es un término que emplearon los militares, pero ahora todo el mundo busca inteligencia: emocional, artificial, de todo tipo”.
Inteligencia operativa: una guerra constante
Flores también describe la dinámica operativa del sistema: “La inteligencia trabaja en base a un ciclo constante. Está en guerra las 24 horas, los 365 días del año. Usted vive de lo que pase este minuto, este segundo. No se puede planificar para el próximo año”.
El excomandante de la Policía, Mario Segovia, reveló una de las tácticas empleadas por las bandas criminales: “Cuando se realizan operativos, los delincuentes suelen enviar grupos de avanzada que se encargan de ‘limpiar’ el camino. Estos grupos van armados y equipados con sistemas de comunicación (SIMs), asegurando que el trayecto esté libre de obstáculos o presencia policial”.
Lea también: La Ley de Inteligencia suma vicios y no aparecen demandas
Antecedentes de espionaje político en Ecuador
Ecuador arrastra un historial de uso político de los servicios de inteligencia. Durante el gobierno de Rafael Correa, la extinta Secretaría Nacional de Inteligencia (Senain) fue acusada de espiar a opositores, periodistas y activistas. Informes filtrados revelaron seguimientos, interceptaciones y campañas de desprestigio.
Aunque la Senain fue disuelta en 2018, los escándalos continuaron. El expresidente Lenin Moreno reconoció que el sistema ECU-911, diseñado para emergencias, fue utilizado como herramienta de acoso político. En 2024, bajo el gobierno de Guillermo Lasso, se reveló que funcionarios de la institución usaron la herramienta Mobile Locator para rastrear ilegalmente a opositores, incluido el asesinado candidato Fernando Villavicencio.
Pegasus y el espionaje en el gobierno de Noboa
Más recientemente, en abril de 2024, surgieron denuncias sobre el uso del software espía Pegasus para espiar a críticos del gobierno de Daniel Noboa. El entonces director del CIES, Michele Sensi Contugi, fue señalado por presuntamente autorizar seguimientos ilegales.
“No se puede hablar de espionaje político, mejor dicho. ¿A quién se le encargaría algo así? Nunca ha existido realmente. El único caso de espionaje político que tuvo consecuencias concretas fue en Estados Unidos, con la caída de Nixon. Y eso fue más bien una coincidencia. El espionaje político se hace de país a país. Ahora lo que encuentras son indicios que te llevan a las pruebas y a lo que estás averiguando”, acota.
4 de julio de 2025
1 de julio de 2025
29 de junio de 2025
27 de junio de 2025
20 de junio de 2025
“Abusos de este tipo se han visto en otros países, pero es la primera vez que veo un intento de legalizar esos abusos”.
|
|
|
Daniel Noboa es el tercer presidente que intenta apuntalar un Sistema Nacional de Inteligencia
La historia reciente de Ecuador demuestra la debilidad de las autoridades de Inteligencia para prevenir los ataques a la seguridad integral del Estado y de la ciudadanía.
Primicias Adriana Noboa
Imagen referencial del 27 de julio de 2015, cuando la entonces Secretaría Nacional de Inteligencia (Senain), que después dio paso al Centro de Inteligencia Estratégica (CIES).- FotoEl Ciudadano
El 1 de marzo de 2008 el gobierno colombiano ejecutó la operación Fénix y bombardeó un campamento de las FARC que se encontraba en Sucumbíos, dejando 25 muertos. El ataque se realizó en territorio ecuatoriano y el gobierno del momento se enteró solo porque las autoridades colombianas se lo comunicaron y lo hicieron público.
Como respuesta a esa crisis, en 2009, el gobierno de Rafael Correa inició una reforma del Sistema Nacional de Inteligencia, que hasta el momento reposaba por separado en la Policía y las Fuerzas Armadas. Entonces, y creó la Secretaría Nacional de Inteligencia (Senain), como máxima autoridad para consolidar el sector y que funcionó durante nueve años.
En 2018, Lenin Moreno la 'cerró', en el contexto de sus medidas de austeridad, justificando la decisión en las irregularidades en el manejo de los fondos reservados (84% de su presupuesto) y en los excesos de la entidad.
Como respuesta a esa crisis, en 2009, el gobierno de Rafael Correa inició una reforma del Sistema Nacional de Inteligencia, que hasta el momento reposaba por separado en la Policía y las Fuerzas Armadas. Entonces, y creó la Secretaría Nacional de Inteligencia (Senain), como máxima autoridad para consolidar el sector y que funcionó durante nueve años.
En 2018, Lenin Moreno la 'cerró', en el contexto de sus medidas de austeridad, justificando la decisión en las irregularidades en el manejo de los fondos reservados (84% de su presupuesto) y en los excesos de la entidad.
Sin embargo, solo se transformó en el Centro de Inteligencia Estratégica (CIES), bajo la idea de cambiar otra vez el Sistema. Esa misma entidad es ahora dirigida por un amigo del presidente Daniel Noboa, el empresario guayaquileño Michele Sensi-Contugi.
Y, en medio de la crisis de inseguridad y la escalada de violencia en el país, este nuevo Gobierno también ofreció una tercera reforma al Sistema. En ese camino, el Mandatario planteó, ya una vez reelecto, una nueva Ley en la materia, que entró en vigencia el 11 de junio.
El proyecto ha sido duramente cuestionado por las amplias facultades que le otorga al CIES y los funcionarios del Sistema de Inteligencia, que incluye a siete instituciones, entre ellas las fuerzas públicas. Por lo que ya ha sido demandado por una supuesta inconstitucionalidad.
Pero, con o sin proyecto, es evidente que Ecuador no tiene un sistema que ayude a las fuerzas del orden a garantizar la seguridad de los ciudadanos y de la soberanía territorial.
Por ejemplo, apenas a inicios de junio un pelotón de 37 militares tuvo que retroceder tras un encuentro sorpresa, en Sucumbíos, con un grupo armado de 210 hombres, supuestamente de una disidencia de las FARC, que los superaban también en armamento.
Angostura, la primera gran evidencia
El ataque de Angostura dejó en evidencia las fallas críticas de las autoridades ecuatorianas en materia de seguridad. Y dio paso a un proceso interno de investigación sobre el desempeño y funcionamiento de los servicios de inteligencia de la época.
Esto es lo que dicen los artículos más polémicos de la nueva Ley de Inteligencia
El informe final de la Comisión para la Investigación de los Servicios de Inteligencia Militares y Policiales determinó que había una desconexión entre el nivel político-estratégico y los sistemas de inteligencia, una desconfianza institucional y celos entre las Fuerzas Armadas y la Policía Nacional.
Por lo tanto, existía una "extrema debilidad en la formulación de las líneas de acción, en la determinación de objetivos y en la coordinación entre los órganos de inteligencia militar y policial, produciendo ineficacia, superposición de actividades, interferencia y falta de una actuación sinérgica".
A lo que se sumó la confirmación de una penetración profunda de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) en las filas militares y policiales, especialmente en las áreas de inteligencia y una dependencia económica informal de los recursos que les brindaba la Casa Blanca.
Y, en medio de la crisis de inseguridad y la escalada de violencia en el país, este nuevo Gobierno también ofreció una tercera reforma al Sistema. En ese camino, el Mandatario planteó, ya una vez reelecto, una nueva Ley en la materia, que entró en vigencia el 11 de junio.
El proyecto ha sido duramente cuestionado por las amplias facultades que le otorga al CIES y los funcionarios del Sistema de Inteligencia, que incluye a siete instituciones, entre ellas las fuerzas públicas. Por lo que ya ha sido demandado por una supuesta inconstitucionalidad.
Pero, con o sin proyecto, es evidente que Ecuador no tiene un sistema que ayude a las fuerzas del orden a garantizar la seguridad de los ciudadanos y de la soberanía territorial.
Por ejemplo, apenas a inicios de junio un pelotón de 37 militares tuvo que retroceder tras un encuentro sorpresa, en Sucumbíos, con un grupo armado de 210 hombres, supuestamente de una disidencia de las FARC, que los superaban también en armamento.
Angostura, la primera gran evidencia
El ataque de Angostura dejó en evidencia las fallas críticas de las autoridades ecuatorianas en materia de seguridad. Y dio paso a un proceso interno de investigación sobre el desempeño y funcionamiento de los servicios de inteligencia de la época.
Esto es lo que dicen los artículos más polémicos de la nueva Ley de Inteligencia
El informe final de la Comisión para la Investigación de los Servicios de Inteligencia Militares y Policiales determinó que había una desconexión entre el nivel político-estratégico y los sistemas de inteligencia, una desconfianza institucional y celos entre las Fuerzas Armadas y la Policía Nacional.
Por lo tanto, existía una "extrema debilidad en la formulación de las líneas de acción, en la determinación de objetivos y en la coordinación entre los órganos de inteligencia militar y policial, produciendo ineficacia, superposición de actividades, interferencia y falta de una actuación sinérgica".
A lo que se sumó la confirmación de una penetración profunda de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) en las filas militares y policiales, especialmente en las áreas de inteligencia y una dependencia económica informal de los recursos que les brindaba la Casa Blanca.
Pero la creación de la Senain, en junio de 2009, tampoco solucionó las cosas. Un poco más de un año después, el 30 de septiembre de 2010, explotó una revuelta policial, que tomó por sorpresa nuevamente al gobierno y terminó en un enfrentamiento armado entre militares y policías sublevados.
Nuevamente, la debilidad del Sistema quedó en evidencia y se tomaron otros correctivos en materia de inteligencia. Pero la Secretaría falló en su cometido, pese a los intentos de fortalecer las capacidades humanas, tecnológicas y técnicas del sector, no logró consolidarlo y unificarlo.
Y en enero de 2018, los atentados en la frontera norte (Esmeraldas) mostraron una vez más que la información generada por los órganos de Inteligencia se encontraba dispersa, aislada y desarticulada. Desde ese día, la violencia en el país solo ha recrudecido, pero lo ha hecho con mayor velocidad después de la pandemia de Covid-19.
Los constantes fracasos en prevenir la escalada de la inseguridad y la expansión del crimen organizado, sumados a la mala reputación de la Senain (de ser utilizada para espiar y perseguir a opositores políticos del correísmo), obligaron al entonces presidente Lenin Moreno a refrescar la imagen del sector.
Así nació el ahora CIES, en septiembre de 2018, bajo la promesa del Ejecutivo de "replantear las actividades de inteligencia en el país, mediante una nueva visión que contemple y asegure el estricto cumplimiento de la normativa legal en apego y respeto a los Derechos Humanos", reza el Plan Nacional de Inteligencia 2019-2030.
En los últimos días de 2023, el gobierno de Daniel Noboa anunció que crearía una agencia de inteligencia 'verdadera', fortaleciendo el Sistema en ámbitos tácticos y operativos, como parte del ya olvidado Plan Fénix.
Pero apenas 10 días después, el Gobierno sufrió un duro golpe entre el 8 y 9 de enero de 2024, cuando Ecuador vivió una jornada de violencia nunca antes vista, que paralizó varias ciudades y puso al país en la mira internacional por el secuestro del personal de TC Televisión, que fue transmitido en directo.
Fue ahí cuando nació la declaratoria del conflicto armado interno, que para el Ejecutivo todavía no termina. Y que le ha servido para apalancar una serie de medidas como el alza del IVA, el incremento de penas, una reforma constitucional y leyes y gastos urgentes.
Nuevamente, la debilidad del Sistema quedó en evidencia y se tomaron otros correctivos en materia de inteligencia. Pero la Secretaría falló en su cometido, pese a los intentos de fortalecer las capacidades humanas, tecnológicas y técnicas del sector, no logró consolidarlo y unificarlo.
Y en enero de 2018, los atentados en la frontera norte (Esmeraldas) mostraron una vez más que la información generada por los órganos de Inteligencia se encontraba dispersa, aislada y desarticulada. Desde ese día, la violencia en el país solo ha recrudecido, pero lo ha hecho con mayor velocidad después de la pandemia de Covid-19.
Los constantes fracasos en prevenir la escalada de la inseguridad y la expansión del crimen organizado, sumados a la mala reputación de la Senain (de ser utilizada para espiar y perseguir a opositores políticos del correísmo), obligaron al entonces presidente Lenin Moreno a refrescar la imagen del sector.
Así nació el ahora CIES, en septiembre de 2018, bajo la promesa del Ejecutivo de "replantear las actividades de inteligencia en el país, mediante una nueva visión que contemple y asegure el estricto cumplimiento de la normativa legal en apego y respeto a los Derechos Humanos", reza el Plan Nacional de Inteligencia 2019-2030.
En los últimos días de 2023, el gobierno de Daniel Noboa anunció que crearía una agencia de inteligencia 'verdadera', fortaleciendo el Sistema en ámbitos tácticos y operativos, como parte del ya olvidado Plan Fénix.
Pero apenas 10 días después, el Gobierno sufrió un duro golpe entre el 8 y 9 de enero de 2024, cuando Ecuador vivió una jornada de violencia nunca antes vista, que paralizó varias ciudades y puso al país en la mira internacional por el secuestro del personal de TC Televisión, que fue transmitido en directo.
Fue ahí cuando nació la declaratoria del conflicto armado interno, que para el Ejecutivo todavía no termina. Y que le ha servido para apalancar una serie de medidas como el alza del IVA, el incremento de penas, una reforma constitucional y leyes y gastos urgentes.
Notas relacionadas:
18 de junio de 2025
|
La televisión estatal iraní (IRIB) ha recomendado a los ciudadanos que eliminen WhatsApp e Instagram inmediatamente, alegando preocupaciones de seguridad de que las agencias de inteligencia puedan obtener ubicaciones en tiempo real de los usuarios.
¡La ciberseguridad de Irán advierte sobre 19 VPN! La lista de estas VPN incluye lo siguiente: Blitz VPN, ExpressVPN, Windscribe, CyberGhost VPN, PureVPN, PrivadoVPN, Psiphon, Hotspot Shield, Turbo VPN, Surfshark VPN, Unique VPN, TunnelBear, IPVanish, NordVPN, Mullvad VPN, VPNify, Atlas VPN, Private Internet Access y ZenMate |
Según los expertos, algunos de estos programas podrían tener acceso no autorizado a la información personal de los usuarios o ser objeto de intrusiones y abusos cibernéticos.
|
14 de junio de 2025
12 de junio de 2025
Ley de Inteligencia abre debate sobre el derecho a la reserva de fuentes en Ecuador
La nueva Ley de Inteligencia redefine el acceso a datos, elimina la autorización judicial previa y regula la entrega obligatoria de información.
El Comercio Orlando Silva
El Sistema Nacional de Inteligencia (SNI) fue creado en el marco de la Ley de Seguridad Pública y del Estado durante el gobierno de Rafael Correa, con la Secretaría Nacional de Inteligencia (Senain) como ente rector. La Asamblea Nacional del Ecuador aprobó el pasado 10 de junio de 2025 la Ley de Inteligencia.
En 2018, el expresidente Lenín Moreno eliminó esa entidad y estableció el Centro de Inteligencia Estratégica (CIES). Con la nueva ley aprobada en 2024, se eliminan los artículos 13 al 26 de la ley original y se incorporan nuevas competencias, subsistemas y tipos de inteligencia.
El SNI estará compuesto por unidades de la Fuerza Pública, entidades de control económico y financiero, y otras dependencias del Estado. Todos sus miembros deberán someterse a pruebas de confianza y operar bajo parámetros definidos.
Acceso a telecomunicaciones y eliminación de la orden judicial sobre la Ley de Inteligencia en Ecuador
La nueva ley autoriza a los organismos de inteligencia a solicitar a las operadoras de telefonía e internet registros de llamadas, datos técnicos y ubicación de dispositivos. También permite requerir otra información, tanto en tiempo real como histórica.
Esta entrega puede abarcar hasta cinco años atrás y, en ciertos casos, se habilita la posibilidad de interceptar comunicaciones o abrir documentos.
Una de las modificaciones más relevantes es la eliminación del requisito de autorización judicial previa que constaba en el artículo 20 de la Ley de Seguridad del Estado. La norma actual contempla solicitudes justificadas, pero ya no exige la intermediación de un juez para acceder a este tipo de información.
Ley de Inteligencia y la obligatoriedad de entrega de información y reservas constitucionales
La disposición general primera de la ley establece que toda persona, natural o jurídica, pública o privada, debe entregar la información solicitada por el SNI. Esa entrega debe realizarse de forma directa, segura y gratuita.
Este punto ha sido objeto de cuestionamientos por su potencial efecto sobre el derecho a la reserva de fuente, especialmente en el ejercicio periodístico.
Mauricio Alarcón-Salvador, director de Fundación Ciudadanía y Desarrollo, sostiene que esta obligación vulnera garantías constitucionales y tratados internacionales.
Advierte que se elimina una barrera esencial para evitar el uso discrecional del poder estatal sobre datos sensibles, lo cual podría derivar en un efecto de autocensura.
Reacciones desde el oficialismo y el Legislativo
Inés Alarcón, presidenta de la Comisión de Seguridad, ha defendido que la ley respeta el marco constitucional. Señaló que el artículo 53 del cuerpo legal impide el uso de la inteligencia para recolectar datos personales por motivos de religión, orientación sexual, actividad política u otras razones discriminatorias.
Asegura que no se ha reformado la Constitución ni se ha eliminado la exigencia de orden judicial prevista en el artículo 66, numeral 21.
Por su parte, el asambleísta Andrés Castillo (ADN), indicó que el derecho a la reserva de fuente está protegido por normas nacionales e internacionales, y que la ley no obliga a periodistas a revelar sus fuentes. Añadió que el principio está “saldado” y que la presidenta de la Comisión lo explicó con claridad.
Preocupaciones por el uso de la ley contra el periodismo y la sociedad civil
Pese a las aclaraciones oficiales, organizaciones de derechos humanos y actores del sector periodístico insisten en que el texto no establece excepciones explícitas para periodistas o defensores de derechos.
Temen que la entrega obligatoria de información sin posibilidad de negativa pueda usarse para presionar, vigilar o intimidar a quienes investigan temas sensibles.
Alarcón advierte que esta facultad del Estado podría tener consecuencias graves para el periodismo de investigación, los movimientos sociales y los ciudadanos comunes. Señala que existe un efecto inhibidor ante la posibilidad de ser vigilados, conocido como chilling effect.
Esta situación sería una forma de censura contraria a los estándares internacionales sobre libertad de prensa y expresión.
Preocupación por efectos intimidatorios y violaciones al secreto profesional
Sofía Guerrero, analista política, señala que la obligación de entregar información al Sistema Nacional de Inteligencia vulnera el artículo 20 de la Constitución. Ese artículo garantiza la reserva de fuente y el secreto profesional de los periodistas.
Según Guerrero, eliminar la autorización judicial previa también contraviene el artículo 66, numeral 20, que protege la privacidad y el debido proceso.
Advierte que esta ley puede generar intimidación, ya que facilita la identificación de fuentes confidenciales. Además, podría frenar investigaciones sobre crimen organizado y corrupción.
A esto se suma la falta de control judicial o parlamentario, lo que transforma la norma en una forma de censura indirecta. La experta afirma que la ley va en contra de los estándares internacionales de derechos humanos y libertad de prensa.
En 2018, el expresidente Lenín Moreno eliminó esa entidad y estableció el Centro de Inteligencia Estratégica (CIES). Con la nueva ley aprobada en 2024, se eliminan los artículos 13 al 26 de la ley original y se incorporan nuevas competencias, subsistemas y tipos de inteligencia.
El SNI estará compuesto por unidades de la Fuerza Pública, entidades de control económico y financiero, y otras dependencias del Estado. Todos sus miembros deberán someterse a pruebas de confianza y operar bajo parámetros definidos.
Acceso a telecomunicaciones y eliminación de la orden judicial sobre la Ley de Inteligencia en Ecuador
La nueva ley autoriza a los organismos de inteligencia a solicitar a las operadoras de telefonía e internet registros de llamadas, datos técnicos y ubicación de dispositivos. También permite requerir otra información, tanto en tiempo real como histórica.
Esta entrega puede abarcar hasta cinco años atrás y, en ciertos casos, se habilita la posibilidad de interceptar comunicaciones o abrir documentos.
Una de las modificaciones más relevantes es la eliminación del requisito de autorización judicial previa que constaba en el artículo 20 de la Ley de Seguridad del Estado. La norma actual contempla solicitudes justificadas, pero ya no exige la intermediación de un juez para acceder a este tipo de información.
Ley de Inteligencia y la obligatoriedad de entrega de información y reservas constitucionales
La disposición general primera de la ley establece que toda persona, natural o jurídica, pública o privada, debe entregar la información solicitada por el SNI. Esa entrega debe realizarse de forma directa, segura y gratuita.
Este punto ha sido objeto de cuestionamientos por su potencial efecto sobre el derecho a la reserva de fuente, especialmente en el ejercicio periodístico.
Mauricio Alarcón-Salvador, director de Fundación Ciudadanía y Desarrollo, sostiene que esta obligación vulnera garantías constitucionales y tratados internacionales.
Advierte que se elimina una barrera esencial para evitar el uso discrecional del poder estatal sobre datos sensibles, lo cual podría derivar en un efecto de autocensura.
Reacciones desde el oficialismo y el Legislativo
Inés Alarcón, presidenta de la Comisión de Seguridad, ha defendido que la ley respeta el marco constitucional. Señaló que el artículo 53 del cuerpo legal impide el uso de la inteligencia para recolectar datos personales por motivos de religión, orientación sexual, actividad política u otras razones discriminatorias.
Asegura que no se ha reformado la Constitución ni se ha eliminado la exigencia de orden judicial prevista en el artículo 66, numeral 21.
Por su parte, el asambleísta Andrés Castillo (ADN), indicó que el derecho a la reserva de fuente está protegido por normas nacionales e internacionales, y que la ley no obliga a periodistas a revelar sus fuentes. Añadió que el principio está “saldado” y que la presidenta de la Comisión lo explicó con claridad.
Preocupaciones por el uso de la ley contra el periodismo y la sociedad civil
Pese a las aclaraciones oficiales, organizaciones de derechos humanos y actores del sector periodístico insisten en que el texto no establece excepciones explícitas para periodistas o defensores de derechos.
Temen que la entrega obligatoria de información sin posibilidad de negativa pueda usarse para presionar, vigilar o intimidar a quienes investigan temas sensibles.
Alarcón advierte que esta facultad del Estado podría tener consecuencias graves para el periodismo de investigación, los movimientos sociales y los ciudadanos comunes. Señala que existe un efecto inhibidor ante la posibilidad de ser vigilados, conocido como chilling effect.
Esta situación sería una forma de censura contraria a los estándares internacionales sobre libertad de prensa y expresión.
Preocupación por efectos intimidatorios y violaciones al secreto profesional
Sofía Guerrero, analista política, señala que la obligación de entregar información al Sistema Nacional de Inteligencia vulnera el artículo 20 de la Constitución. Ese artículo garantiza la reserva de fuente y el secreto profesional de los periodistas.
Según Guerrero, eliminar la autorización judicial previa también contraviene el artículo 66, numeral 20, que protege la privacidad y el debido proceso.
Advierte que esta ley puede generar intimidación, ya que facilita la identificación de fuentes confidenciales. Además, podría frenar investigaciones sobre crimen organizado y corrupción.
A esto se suma la falta de control judicial o parlamentario, lo que transforma la norma en una forma de censura indirecta. La experta afirma que la ley va en contra de los estándares internacionales de derechos humanos y libertad de prensa.
11 de junio de 2025
La inteligencia iraní acaba de anunciar que tiene en su poder documentos esenciales sobre el programa nuclear secreto de Israel. El mundo entero sabe que Israel dispone del arma nuclear, pero el arsenal atómico no declarado del Estado hebreo no está sujeto a ningún tipo de control internacional, como tampoco lo están las instalaciones nucleares israelíes, y la posesión de ese tipo de armamento permite a Tel Aviv imponer su voluntad en el Medio Oriente desde hace más de medio siglo… mientras que el propio Israel acusa a Irán –país sometido a los controles internacionales más estrictos– de tratar de tener acceso al fuego atómico. Aunque Israel no es firmante del Tratado de No Proliferación de las armas nucleares, los documentos que la inteligencia iraní ha logrado procurarse pueden modificar considerablemente la actitud de las potencias nucleares internacionalmente reconocidas –que son China, Estados Unidos, Francia, la India, Pakistán, Reino Unido y Rusia– ante Israel.
Importante: el anuncio de la inteligencia iraní tiene lugar en vísperas de una nueva ronda de negociación entre Estados Unidos e Irán
Importante: el anuncio de la inteligencia iraní tiene lugar en vísperas de una nueva ronda de negociación entre Estados Unidos e Irán
10 de junio de 2025
Vigilancia sin control, acceso a información privada y fondos secretos marcan la cuestionada Ley de Inteligencia
|
La norma, aprobada este martes en la Asamblea, incluye la interceptación de comunicaciones, uso de documentos falsos y la incineración de información sobre el uso de fondos públicos.
Punto Noticias.- El Pleno de la Asamblea aprobó la Ley Orgánica de Inteligencia, con 77 votos a favor, la tarde de este martes 10 de junio de 2025. La Ley dispone que el Sistema Nacional de Inteligencia cuente con siete subsistemas: inteligencias de las Fuerzas Armadas, Policía, análisis financiero, Casa Militar Presidencial, tributaria, aduanera y penitenciaria. Sin embargo, esta norma ha generado polémica porque permite que los funcionarios del Sistema Nacional de Inteligencia accedan a información privada de ciudadanos y empresas. El abogado Mauro Andino indicó que la Ley permite el espionaje, la creación de identidades falsas, intimidación y “persecución” a opositores políticos. Así alertó que, a futuro, los ciudadanos tendrán a agentes chequeándolos, escuchándolos, filmándolos y acosándolos “por todo lado”. ¿Pero qué dice la Ley? Estos son sus puntos más polémicos: Interceptación de documentos y comunicaciones La Ley Orgánica de Inteligencia, en su artículo 52, señala que la máxima autoridad del Sistema Nacional de Inteligencia podrá solicitar la retención, apertura, interceptación o examinación de documentos o comunicaciones. Si un subsistema del Sistema Nacional de Inteligencia requiere retener, abrir, interceptar o examinar documentos o comunicaciones, deberán canalizar el pedido, de manera motivada, a través de la máxima autoridad de la entidad del Sistema Nacional de Inteligencia. Información de celulares se entregará a agentes En su artículo 51, la Ley menciona que los operadores de servicios de telecomunicaciones están obligados a proporcionar al Sistema Nacional de Inteligencia, previa solicitud debidamente justificada, la información requerida para el desarrollo de actividades y operaciones de inteligencia y contrainteligencia. Esto incluye información histórica y en tiempo real de comunicaciones y conexiones de los abonados telefónicos relacionados, información técnica, informática, de telecomunicaciones digitales, la localización de las celdas donde se encuentren las terminales, y cualquier otra información que facilite su identificación y localización. El Sistema Nacional de Inteligencia garantizará la confidencialidad y seguridad de esta información, y limitará la solicitud a un período máximo de cinco años. “Las medidas adoptadas en virtud de este artículo deberán observar los principios de necesidad y proporcionalidad, evitando en todo momento su aplicación arbitraria”, señala la Ley. Información quemada En el artículo 13 de la Ley se mencionado que el Sistema Nacional de Inteligencia dispondrá de un fondo permanente de gastos especiales asignados para las operaciones de inteligencia y contrainteligencia. “Cuyo uso no se someterá a las normas previstas en la ley que regla el sistema nacional de contratación pública”. Se indica que el fondo permanente de gastos especiales constará en el Presupuesto General del Estado. El monto será de acceso público, pero las asignaciones de los gastos serán información clasificada, así también las transacciones bancarias y registros realizados por el Banco Central del Ecuador, los mismos que, para mantener la clasificación de la información, serán codificados. Además, se menciona que la gestión de estos fondos no se someterá a las normas previstas en la legislación tributaria y el control de los gastos especiales se realizará, de manera trimestral, ante el Contralor General del Estado. “La información será incinerada por el Contralor General del Estado, luego de este procedimiento quedarán las actas correspondientes”, indica la Ley. También se menciona que el Contralor General del Estado tendrá la potestad exclusiva de control sobre los gastos especiales, únicamente dentro del período de control respectivo, sin que ninguna otra entidad o institución pueda intervenir en la fiscalización de estos recursos o requerir información correspondiente a gastos especiales. Identidades falsas La Ley, en su artículo 41, señala que con el fin de proteger la vida de los servidores públicos que desarrollan operaciones de inteligencia y contrainteligencia, el Gobierno, a través del Registro Civil, les suministrará documentos con nueva identidad. Los documentos deberán ser utilizados “exclusivamente en el ejercicio de sus funciones y actividades”. La máxima autoridad del Sistema Nacional de Inteligencia será la única autorizada para solicitar la expedición del nuevo documento de identificación para la protección de sus servidores. Además, se menciona que si se inicia una acción penal, con motivo del cumplimiento de una operación, los especialistas de inteligencia empleados para la obtención de información estarán exentos de responsabilidad por el ocultamiento de su identidad. |
Rendición de cuentas
En el artículo 14, la Ley menciona que el Sistema Nacional de Inteligencia rendirá cuentas de su gestión anualmente a la Asamblea, a través de la Comisión encargada de seguridad. Esta sesión se declarará reservada para el cumplimiento de esta obligación. La Comisión estará obligada a mantener el mismo nivel de clasificación de acuerdo con los documentos o información. Además, el Consejo de Administración Legislativa (CAL) expedirá el reglamento de sesiones reservadas y los protocolos de manejo de información clasificada. La Comisión de Seguridad informará semestralmente al Pleno de la Asamblea el cumplimiento en la rendición de cuentas. Será únicamente esta Comisión, en sesión reservada, quien podrá llamar a rendir cuentas sobre los temas relacionados con el Sistema Nacional de Inteligencia. “Los requerimientos de información que los órganos de la Asamblea Nacional hagan a la entidad rectora del Sistema Nacional de Inteligencia, se deberán realizar mediante la Comisión Especializada Permanente encargada de la temática de seguridad y siempre que el requerimiento se encuentre debidamente motivado”, indica la Ley. Entidades públicas deben entregar información Ley en su artículo 47 señala que la máxima autoridad del Sistema Nacional de Inteligencia, o su delegado, podrá solicitar a sus subsistemas, organismos de apoyo y entidades públicas, información específica o datos físicos o digitales. La entidad pública requerida deberá atender lo solicitado, en el término máximo de dos días o en el que se establezca en la solicitud. “Esto incluye información clasificada, la cual debe ser enviada manteniendo su nivel de clasificación. En caso de necesitar la desclasificación de dicha información, esta se llevará a cabo según los plazos y condiciones estipulados en la legislación aplicable”, señala la Ley. Se indica también que los informes generados por el Sistema Nacional de Inteligencia serán utilizados exclusivamente para fines de inteligencia y contrainteligencia, quedando expresamente excluida de su uso como prueba en procesos judiciales, administrativos o disciplinarios. “Por lo tanto no serán judicializables ni podrán ser utilizados como fundamento para la adopción de decisiones en instancias jurisdiccionales. Así también, ni la entidad rectora del Sistema Nacional de Inteligencia ni los servidores responsables de la producción de dicha información, podrán ser objeto de acciones judiciales o administrativas derivadas de la producción o uso de esta información”. En caso de que se filtre, reproduzca, divulgue, difunda y distribuya esta información de forma no autorizada, “ocasionará responsabilidad penal”, de conformidad a lo establecido en la Ley. Entrega de información La Ley, en su artículo 48, señala que el Sistema Nacional de Inteligencia podrá solicitar a entidades públicas, por razones de seguridad integral del Estado, la entrega y actualización permanente de las bases de datos e información que dispone cada entidad, con el fin de identificar y alertar sobre riesgos y amenazas. Las entidades públicas deberán atender estos requerimientos en los plazos establecidos, garantizando el acceso oportuno a la información solicitada, siempre que la solicitud esté debidamente motivada por razones de seguridad integral del Estado y sea emitida por la máxima autoridad de la entidad del Sistema Nacional de Inteligencia o su delegado. Y la infancia En el artículo 45, la Ley establece que, en ningún caso, se podrá vincular a niños, niñas y adolescentes para que lleven a cabo operaciones de inteligencia o contrainteligencia. |
De villano global a sobreviviente: la historia de Víktor But
La historia de Víktor But, el empresario ruso que fue llamado 'mercader de la muerte' por la prensa occidental. Acusado de tráfico de armas, pasó 15 años preso y fue liberado en un intercambio con EEUU. Aquí cuenta su versión, habla del mito que lo rodea y de lo más duro de su encarcelamiento.
Vean el documental completo aquí
https://es-rt.com/JfTY
La historia de Víktor But, el empresario ruso que fue llamado 'mercader de la muerte' por la prensa occidental. Acusado de tráfico de armas, pasó 15 años preso y fue liberado en un intercambio con EEUU. Aquí cuenta su versión, habla del mito que lo rodea y de lo más duro de su encarcelamiento.
Vean el documental completo aquí
https://es-rt.com/JfTY
'Mercader de la muerte' y 'señor de la guerra' son solo algunos de los epítetos que la prensa occidental y Hollywood le clavaron al empresario ruso Víktor But, detenido en el 2008 en una operación orquestada por la DEA. El mito construido en torno a su vida engendró varios libros y hasta una película de acción. Pero ¿cuáles son los hechos detrás de esta historia? But nos revela qué fue lo más duro de los 15 años que pasó en prisión y cómo logró perseverar pese a las presiones y circunstancias.
|
Directores de algunas grandes empresas dudan ahora de ir a Francia, dice cofundador de Telegram
Pável Dúrov se pronunció sobre el arresto que sufrió en Francia en agosto pasado. "Decisiones como esa no son perjudiciales solo para mis familiares, mi empresa o para mí personalmente. Creo que este tipo de decisiones afecta a toda Francia", manifestó. "Telegram ha sido, probablemente, el socio más amistoso y con mayor potencial para Francia", señaló Dúrov. "Por eso, para mí, esto fue casi como estar bajo fuego amigo: intentaban atacar a su propio aliado. Me sorprendió". Dúrov advirtió que su arresto generó preocupación entre los CEO de pequeñas empresas, quienes, sin la protección de una plataforma como Telegram, podrían enfrentar consecuencias aún más graves ante un trato similar. |
Pável Dúrov revela por qué no usa su teléfono
El cofundador de Telegram Pável Dúrov aseguró que ha dejado de usar el teléfono móvil en su vida diaria, una decisión que responde a razones de seguridad personal.
"No uso el teléfono, no lo he usado durante casi un año", declaró, añadiendo que incluso antes de que las autoridades francesas confiscaran su dispositivo, ya había optado por no utilizarlo.
En su lugar, utiliza dispositivos como computadoras portátiles o tabletas para comunicarse, minimizando así su exposición a posibles riesgos de vigilancia o intervención tecnológica.
El cofundador de Telegram Pável Dúrov aseguró que ha dejado de usar el teléfono móvil en su vida diaria, una decisión que responde a razones de seguridad personal.
"No uso el teléfono, no lo he usado durante casi un año", declaró, añadiendo que incluso antes de que las autoridades francesas confiscaran su dispositivo, ya había optado por no utilizarlo.
En su lugar, utiliza dispositivos como computadoras portátiles o tabletas para comunicarse, minimizando así su exposición a posibles riesgos de vigilancia o intervención tecnológica.
|
Segmento de la entrevista de Pavel Durov por Tucker Carlson sobre Big Brother en EEUU
“En EEUU existe un proceso que permite al gobierno obligar a cualquier ingeniero de cualquier empresa tecnológica a implementar una puerta trasera sin decírselo a nadie. … Si se lo cuentas a tu jefe, podrías acabar en la cárcel”. MyLordBebo |
|
9 de junio de 2025
7 de junio de 2025
La Comisión de Soberanía, Integración y Seguridad Integral de la Asamblea Nacional aprobó el texto, con seis votos a favor y cuatro en contra.
La agencia de noticias Fars, citando fuentes informadas, informa que la agencia de inteligencia iraní obtuvo una "enorme" cantidad de información y documentos estratégicos israelíes.
Los miles de documentos contienen proyectos e instalaciones nucleares de Israel.
Los documentos fueron obtenidos hace algún tiempo; la enorme cantidad y la necesidad de transportarlos de manera segura al país llevaron a un silencio informativo hasta que se confirmó que todos estaban en lugares protegidos.
El volumen es tan grande que revisar los materiales, que incluyen imágenes y vídeos, requerirá una gran cantidad de tiempo.
Los miles de documentos contienen proyectos e instalaciones nucleares de Israel.
Los documentos fueron obtenidos hace algún tiempo; la enorme cantidad y la necesidad de transportarlos de manera segura al país llevaron a un silencio informativo hasta que se confirmó que todos estaban en lugares protegidos.
El volumen es tan grande que revisar los materiales, que incluyen imágenes y vídeos, requerirá una gran cantidad de tiempo.
|
Dentro de la maquinaria secreta de espionaje de Trump: 900 millones de dólares a Palantir para la vigilancia masiva de estadounidenses
El presidente Donald Trump está construyendo discretamente un sistema integral de vigilancia impulsado por Palantir, una empresa de datos proisraelí que ahora está integrada en las agencias federales estadounidenses. Con el respaldo de contratos por más de 900 millones de dólares, incluido uno de 795 millones con el Pentágono, Palantir ayuda a fusionar datos del Servicio de Impuestos Internos (IRS), el Departamento de Salud y Servicios Humanos (DHS) y la Administración del Seguro Social en perfiles centralizados de ciudadanos estadounidenses. |
Aunque Palantir es una empresa estadounidense, su director ejecutivo, Alex Karp, ha expresado públicamente fuertes opiniones proisraelíes y similitudes ideológicas con la doctrina de seguridad israelí. Los críticos advierten que la administración está sentando las bases para un aparato de espionaje sin precedentes para rastrear, acosar y atacar a la población estadounidense con el pretexto de la seguridad nacional.
|
6 de junio de 2025
El proyecto de Ley de Inteligencia da cabida a espionaje y entrega obligatoria de información
La Ley de Inteligencia regresó a la Comisión de Seguridad para que se revisen los artículos que han generado preocupación.
La Comisión de Seguridad de la Asamblea Nacional tiene cinco días para reestructurar el proyecto de Ley de Inteligencia luego de que, en segundo debate, el Pleno observara con preocupación algunos artículos de la propuesta.
Los cuestionamientos son varias, por ejemplo, genera dudas que no haya mayores restricciones para el perfil que debe tener la autoridad a cargo de la entidad rectora de Inteligencia, misma que nunca se especifica el nombre; también que las personas jurídicas y naturales están obligadas a entregar información, y que permite interceptaciones sin orden judicial.
Sin embargo, en las intervenciones del Pleno de la Asamblea, del pasado 3 de junio de 2025, todos los legisladores que intervinieron coincidieron en que es necesaria una normativa al respecto, por la situación de inseguridad que vive el país. ¿Hay manera de que en Ecuador haya sistemas de Inteligencia sin que eso implique abusos de poder?
Cinco peros al proyecto de Ley de Inteligencia
Es decir, conforme al proyecto de ley, no es necesario mostrar dominio o conocimiento en materia de seguridad, Inteligencia o afines.
Lea más: Las organizaciones sociales piden que el proyecto de Ley de Inteligencia sea archivado en la Asamblea Nacional
Fredy Rivera, experto en seguridad internacional, cree que debe escogerse un perfil de confianza para el Presidente pero con mucha experiencia en el servicio de Inteligencia.
Aunque el monto constará en el Presupuesto General del Estado y será de conocimiento público, las asignaciones de los gastos serán información clasificada.
La vigilancia de esos recursos estará a cargo del Contralor General del Estado, de manera trimestral. "La información será incinerada por el Contralor". Además, luego del tiempo establecido para la revisión de la información, no se podrá fiscalizar.
Lorena Piedra, académica y experta en Inteligencia, cuenta que en una investigación sobre el rediseño institucional de la inteligencia en Ecuador, encontró que se utiliza los recursos reservados de manera preocupante, "sin controles", además dice que "han servido para operaciones que exceden la función legal de la inteligencia, incluyendo vigilancia política y pagos informales".
La experta explica que puede ser necesaria la utilización de recursos en operaciones especiales y reservadas, pero cree que el mecanismo de control de estos debe perfeccionarse, propone que sea una comisión interinstitucional.
Le puede interesar: La Asamblea aprueba informe para permitir instalación de bases militares extranjeras en Ecuador
Piedra cree que es correcto que se limiten las contrataciones ocasionales porque los funcionarios tienen que ser de carrera y tener una basta formación en Inteligencia. Sin embargo, Rivera cree que hay momentos específicos en los que se necesita la contratación de personas con perfiles particulares para atender amenazas que son coyunturales.
Revise más: ¿Documentos se podrán interceptar sin orden judicial?: el proyecto de Ley de Inteligencia deja dudas
Es decir, que un periodista, por ejemplo, debería entregar la información de sus fuentes o una empresa los datos sobre sus clientes.
En entrevista para Contacto Directo, la presidenta de la Comisión de Seguridad, Inés Alarcón, dijo que "no se trata de generar una vigilancia masiva", pero no explica cómo evitar abusos de poder.
Alarcón dice que eso no autoriza la entrega del contenido de comunicaciones privadas, sino de información técnica de red de datos, que no está protegida por el derecho de la red de datos.
"El texto que se debate actualmente contiene vacíos que pueden permitir el espionaje político, como la ausencia de una prohibición explícita de usar la inteligencia para fines partidistas", dice Piedra, quien defiende que es posible promover un sistema de Inteligencia sin esos riesgos.
Los cuestionamientos son varias, por ejemplo, genera dudas que no haya mayores restricciones para el perfil que debe tener la autoridad a cargo de la entidad rectora de Inteligencia, misma que nunca se especifica el nombre; también que las personas jurídicas y naturales están obligadas a entregar información, y que permite interceptaciones sin orden judicial.
Sin embargo, en las intervenciones del Pleno de la Asamblea, del pasado 3 de junio de 2025, todos los legisladores que intervinieron coincidieron en que es necesaria una normativa al respecto, por la situación de inseguridad que vive el país. ¿Hay manera de que en Ecuador haya sistemas de Inteligencia sin que eso implique abusos de poder?
Cinco peros al proyecto de Ley de Inteligencia
- 1. Escuetos requisitos para ser la máxima autoridad de la entidad rectora de Inteligencia
Es decir, conforme al proyecto de ley, no es necesario mostrar dominio o conocimiento en materia de seguridad, Inteligencia o afines.
Lea más: Las organizaciones sociales piden que el proyecto de Ley de Inteligencia sea archivado en la Asamblea Nacional
Fredy Rivera, experto en seguridad internacional, cree que debe escogerse un perfil de confianza para el Presidente pero con mucha experiencia en el servicio de Inteligencia.
- 2. El control de los gastos especiales lo hará el Contralor y luego incinerará la información
Aunque el monto constará en el Presupuesto General del Estado y será de conocimiento público, las asignaciones de los gastos serán información clasificada.
La vigilancia de esos recursos estará a cargo del Contralor General del Estado, de manera trimestral. "La información será incinerada por el Contralor". Además, luego del tiempo establecido para la revisión de la información, no se podrá fiscalizar.
Lorena Piedra, académica y experta en Inteligencia, cuenta que en una investigación sobre el rediseño institucional de la inteligencia en Ecuador, encontró que se utiliza los recursos reservados de manera preocupante, "sin controles", además dice que "han servido para operaciones que exceden la función legal de la inteligencia, incluyendo vigilancia política y pagos informales".
La experta explica que puede ser necesaria la utilización de recursos en operaciones especiales y reservadas, pero cree que el mecanismo de control de estos debe perfeccionarse, propone que sea una comisión interinstitucional.
Le puede interesar: La Asamblea aprueba informe para permitir instalación de bases militares extranjeras en Ecuador
- 3. Falta regular la selección de los especialistas de Inteligencia
Piedra cree que es correcto que se limiten las contrataciones ocasionales porque los funcionarios tienen que ser de carrera y tener una basta formación en Inteligencia. Sin embargo, Rivera cree que hay momentos específicos en los que se necesita la contratación de personas con perfiles particulares para atender amenazas que son coyunturales.
Revise más: ¿Documentos se podrán interceptar sin orden judicial?: el proyecto de Ley de Inteligencia deja dudas
- 4. Obligatoriedad de la entrega de información
Es decir, que un periodista, por ejemplo, debería entregar la información de sus fuentes o una empresa los datos sobre sus clientes.
En entrevista para Contacto Directo, la presidenta de la Comisión de Seguridad, Inés Alarcón, dijo que "no se trata de generar una vigilancia masiva", pero no explica cómo evitar abusos de poder.
- 5. ¿Se permiten las interceptaciones y espionaje?
Alarcón dice que eso no autoriza la entrega del contenido de comunicaciones privadas, sino de información técnica de red de datos, que no está protegida por el derecho de la red de datos.
"El texto que se debate actualmente contiene vacíos que pueden permitir el espionaje político, como la ausencia de una prohibición explícita de usar la inteligencia para fines partidistas", dice Piedra, quien defiende que es posible promover un sistema de Inteligencia sin esos riesgos.
3 de junio de 2025
Proyecto de Ley permite que la Contraloría ‘incinere’ documentos sobre los gastos ‘clasificados’ de inteligencia y contrainteligencia
En la iniciativa se plantea que servidores de inteligencia tengan identidades ficticias y usen métodos "tecnológicos" para obtener información.
El Universo
El pleno del Legislativo tiene previsto, este martes 3 de junio del 2025, conocer y resolver el proyecto de Ley Orgánica de Inteligencia, elaborado por la Comisión de Seguridad Integral.
La iniciativa fue presentada en el 2008 por la exlegisladora Ana Belén Marín. El primer debate se realizó en abril del 2023, antes de la muerte cruzada decretada por el expresidente Guillermo Lasso.
El proyecto propone la creación de un Sistema Nacional de Inteligencia, conformado a su vez por varios subsistemas.
El objetivo de este sistema es “llevar a cabo las actividades y operaciones de inteligencia y contrainteligencia, dentro del ámbito de sus competencias, para alertar y asesorar en la toma de decisiones en el más alto nivel, buscando anticipar, evitar y/o neutralizar amenazas y riesgos que afecten a la seguridad integral del Estado”.
Se entiende por inteligencia “la actividad consistente en la obtención, sistematización y análisis de la información específica referida a las amenazas, riesgos y conflictos que afecten a la seguridad integral. La información de inteligencia es sustancial para la toma de decisiones en materia de seguridad”.
Y como contrainteligencia, “la actividad de inteligencia que se realiza con el propósito de evitar o contrarrestar la efectividad de las operaciones de inteligencia que representan amenazas o riesgos para la soberanía del Estado y la seguridad integral”.
Estará integrado por los siguientes subsistemas:
a. Subsistema de inteligencia de las Fuerzas Armadas;
b. Subsistema de inteligencia de la Policía Nacional;
c. Subsistema de inteligencia de análisis financiero y económico;
d. Subsistema de inteligencia de la Casa Militar Presidencial;
e. Subsistema de inteligencia tributaria nacional;
f. Subsistema de inteligencia aduanera;
g. Subsistema de inteligencia penitenciaria del organismo técnico del Sistema Nacional de Rehabilitación Social, y;
h. Las demás que disponga el presidente de la República en la normativa correspondiente.
Además, habrá una entidad rectora del sistema, lo que actualmente es el Centro de Inteligencia Estratégica (CIES).
En la norma se establece que la entidad rectora del sistema dispondrá de un fondo permanente de gastos especiales asignados para las operaciones y actividades de inteligencia y contrainteligencia que se realicen. Su uso, menciona el texto, no se someterá a las normas previstas en la ley que regla el sistema nacional de contratación pública.
Y si bien el fondo permanente de gastos especiales constará en el Presupuesto General del Estado y será de conocimiento público, las asignaciones de los gastos serán información “clasificada”, así como las transacciones bancarias y registros realizados por el Banco Central del Ecuador; para mantener la clasificación de la información estos serán codificados.
“En atención a la naturaleza de las actividades y operaciones, de inteligencia y contrainteligencia, y con el fin de preservar la seguridad operativa y la clasificación de las actividades y operaciones, la gestión de estos fondos se sujetará a procedimientos excepcionales en materia tributaria, conforme a los lineamientos específicos, que podrá emitir la entidad rectora en materia tributaria para el efecto”, se indica.
El proyecto señala que el control de estos gastos clasificados se realizará, de manera trimestral, ante el contralor general del Estado o su delegado.
“La información será incinerada por el contralor general del Estado, luego de este procedimiento quedarán las actas correspondientes”, agrega.
“El contralor general del Estado tendrá la potestad exclusiva de control sobre los gastos especiales, únicamente dentro del periodo de control respectivo, sin que ninguna otra entidad o institución pueda intervenir en la fiscalización de estos recursos o requerir información correspondiente a gastos especiales”.
La entidad rectora de inteligencia realizará su rendición de cuentas, anualmente, ante la Comisión de Seguridad de la Asamblea, en una sesión reservada.
Los agentes de inteligencia
En el proyecto de norma se regulan las actividades de los llamados “especialistas de inteligencia”, que son los servidores de la entidad rectora del Sistema Nacional de Inteligencia, “capacitados para realizar operaciones y actividades, de inteligencia y contrainteligencia, para la búsqueda, obtención, procesamiento, análisis y manejo de información e inteligencia, útil, relevante y oportuna, que permita el cumplimiento de las funciones de la presente Ley, en cumplimiento de la Constitución y la ley”.
Esta suerte de agentes tendrán las siguientes funciones:
a. Recolectar y analizar información de diferentes fuentes, mediante el uso de técnicas y elementos tecnológicos, de manera que permita prevenir y contrarrestar riesgos y amenazas contra la seguridad integral del Estado;
b. Participar en actividades y operaciones de inteligencia y contrainteligencia, conforme a las directrices de la entidad rectora del Sistema Nacional de Inteligencia;
c. Elaborar productos de inteligencia y contrainteligencia oportunos y útiles para el asesoramiento en la toma de decisiones por parte de la entidad rectora del Sistema Nacional de Inteligencia;
d. Velar por la seguridad y confidencialidad de la información recolectada durante sus funciones;
e. Que su accionar esté en irrestricto apego a la Constitución y a la normativa legal vigente; y,
f. Las demás que le sean asignadas por la máxima autoridad de la entidad rectora del Sistema Nacional de Inteligencia, las establecidas en la presente ley y su reglamento.
En la norma se indica que estos “agentes” podrán adoptar técnicas de cobertura, mimetización o las que consideren pertinentes, para el cumplimiento de sus actividades operativas y precautelar su seguridad, en el ámbito de sus competencias.
“El especialista de inteligencia, en caso de verse comprometida su integridad física o su vida, actuará en legítima defensa, en concordancia con lo establecido en el Código Orgánico Integral Penal”.
La norma permite, asimismo, que los servidores públicos que desarrollan operaciones de inteligencia y contrainteligencia obtengan, a través del Registro Civil, “documentos con nueva identidad, que deberán ser utilizados exclusivamente en el ejercicio de sus funciones y actividades”.
La máxima autoridad del órgano rector del Sistema Nacional de Inteligencia será la única autorizada para solicitar la expedición del nuevo documento.
También se permite el “uso de técnicas y elementos tecnológicos (softwares y hardwares) en el espectro electromagnético y ciberespacio con el objetivo de recopilar, analizar y utilizar información para generar inteligencia y contrainteligencia necesaria a la toma de decisiones oportunas y efectivas con relación a la seguridad integral del Estado”. (I)
La iniciativa fue presentada en el 2008 por la exlegisladora Ana Belén Marín. El primer debate se realizó en abril del 2023, antes de la muerte cruzada decretada por el expresidente Guillermo Lasso.
El proyecto propone la creación de un Sistema Nacional de Inteligencia, conformado a su vez por varios subsistemas.
El objetivo de este sistema es “llevar a cabo las actividades y operaciones de inteligencia y contrainteligencia, dentro del ámbito de sus competencias, para alertar y asesorar en la toma de decisiones en el más alto nivel, buscando anticipar, evitar y/o neutralizar amenazas y riesgos que afecten a la seguridad integral del Estado”.
Se entiende por inteligencia “la actividad consistente en la obtención, sistematización y análisis de la información específica referida a las amenazas, riesgos y conflictos que afecten a la seguridad integral. La información de inteligencia es sustancial para la toma de decisiones en materia de seguridad”.
Y como contrainteligencia, “la actividad de inteligencia que se realiza con el propósito de evitar o contrarrestar la efectividad de las operaciones de inteligencia que representan amenazas o riesgos para la soberanía del Estado y la seguridad integral”.
Estará integrado por los siguientes subsistemas:
a. Subsistema de inteligencia de las Fuerzas Armadas;
b. Subsistema de inteligencia de la Policía Nacional;
c. Subsistema de inteligencia de análisis financiero y económico;
d. Subsistema de inteligencia de la Casa Militar Presidencial;
e. Subsistema de inteligencia tributaria nacional;
f. Subsistema de inteligencia aduanera;
g. Subsistema de inteligencia penitenciaria del organismo técnico del Sistema Nacional de Rehabilitación Social, y;
h. Las demás que disponga el presidente de la República en la normativa correspondiente.
Además, habrá una entidad rectora del sistema, lo que actualmente es el Centro de Inteligencia Estratégica (CIES).
En la norma se establece que la entidad rectora del sistema dispondrá de un fondo permanente de gastos especiales asignados para las operaciones y actividades de inteligencia y contrainteligencia que se realicen. Su uso, menciona el texto, no se someterá a las normas previstas en la ley que regla el sistema nacional de contratación pública.
Y si bien el fondo permanente de gastos especiales constará en el Presupuesto General del Estado y será de conocimiento público, las asignaciones de los gastos serán información “clasificada”, así como las transacciones bancarias y registros realizados por el Banco Central del Ecuador; para mantener la clasificación de la información estos serán codificados.
“En atención a la naturaleza de las actividades y operaciones, de inteligencia y contrainteligencia, y con el fin de preservar la seguridad operativa y la clasificación de las actividades y operaciones, la gestión de estos fondos se sujetará a procedimientos excepcionales en materia tributaria, conforme a los lineamientos específicos, que podrá emitir la entidad rectora en materia tributaria para el efecto”, se indica.
El proyecto señala que el control de estos gastos clasificados se realizará, de manera trimestral, ante el contralor general del Estado o su delegado.
“La información será incinerada por el contralor general del Estado, luego de este procedimiento quedarán las actas correspondientes”, agrega.
“El contralor general del Estado tendrá la potestad exclusiva de control sobre los gastos especiales, únicamente dentro del periodo de control respectivo, sin que ninguna otra entidad o institución pueda intervenir en la fiscalización de estos recursos o requerir información correspondiente a gastos especiales”.
La entidad rectora de inteligencia realizará su rendición de cuentas, anualmente, ante la Comisión de Seguridad de la Asamblea, en una sesión reservada.
Los agentes de inteligencia
En el proyecto de norma se regulan las actividades de los llamados “especialistas de inteligencia”, que son los servidores de la entidad rectora del Sistema Nacional de Inteligencia, “capacitados para realizar operaciones y actividades, de inteligencia y contrainteligencia, para la búsqueda, obtención, procesamiento, análisis y manejo de información e inteligencia, útil, relevante y oportuna, que permita el cumplimiento de las funciones de la presente Ley, en cumplimiento de la Constitución y la ley”.
Esta suerte de agentes tendrán las siguientes funciones:
a. Recolectar y analizar información de diferentes fuentes, mediante el uso de técnicas y elementos tecnológicos, de manera que permita prevenir y contrarrestar riesgos y amenazas contra la seguridad integral del Estado;
b. Participar en actividades y operaciones de inteligencia y contrainteligencia, conforme a las directrices de la entidad rectora del Sistema Nacional de Inteligencia;
c. Elaborar productos de inteligencia y contrainteligencia oportunos y útiles para el asesoramiento en la toma de decisiones por parte de la entidad rectora del Sistema Nacional de Inteligencia;
d. Velar por la seguridad y confidencialidad de la información recolectada durante sus funciones;
e. Que su accionar esté en irrestricto apego a la Constitución y a la normativa legal vigente; y,
f. Las demás que le sean asignadas por la máxima autoridad de la entidad rectora del Sistema Nacional de Inteligencia, las establecidas en la presente ley y su reglamento.
En la norma se indica que estos “agentes” podrán adoptar técnicas de cobertura, mimetización o las que consideren pertinentes, para el cumplimiento de sus actividades operativas y precautelar su seguridad, en el ámbito de sus competencias.
“El especialista de inteligencia, en caso de verse comprometida su integridad física o su vida, actuará en legítima defensa, en concordancia con lo establecido en el Código Orgánico Integral Penal”.
La norma permite, asimismo, que los servidores públicos que desarrollan operaciones de inteligencia y contrainteligencia obtengan, a través del Registro Civil, “documentos con nueva identidad, que deberán ser utilizados exclusivamente en el ejercicio de sus funciones y actividades”.
La máxima autoridad del órgano rector del Sistema Nacional de Inteligencia será la única autorizada para solicitar la expedición del nuevo documento.
También se permite el “uso de técnicas y elementos tecnológicos (softwares y hardwares) en el espectro electromagnético y ciberespacio con el objetivo de recopilar, analizar y utilizar información para generar inteligencia y contrainteligencia necesaria a la toma de decisiones oportunas y efectivas con relación a la seguridad integral del Estado”. (I)
10 de mayo de 2025
7 de mayo de 2025
Bases militares chinas en Cuba elevan tensiones entre La Habana y Washington
Nuevas imágenes satelitales publicadas por expertos en inteligencia de Estados Unidos revelan la expansión de instalaciones militares de origen chino en territorio cubano. Esta revelación ha intensificado las tensiones entre Washington y La Habana, alimentando las preocupaciones sobre una creciente operación de espionaje desde la isla caribeña contra objetivos estratégicos en el sur de Estados Unidos.
Durante una audiencia celebrada este martes en el Subcomité de Seguridad Marítima y del Transporte de la Cámara de Representantes, legisladores estadounidenses advirtieron sobre los riesgos que supone la colaboración en materia de defensa entre China y Cuba.
El congresista republicano Carlos Giménez, representante por Florida, afirmó categóricamente: “China está modernizando y utilizando múltiples instalaciones de espionaje en Cuba para interceptar comunicaciones sensibles de Estados Unidos. Particularmente, vigilan el sur de Florida, donde operan instalaciones clave de nuestras fuerzas aéreas”.
Las imágenes satelitales divulgadas muestran estructuras con características típicas de centros de vigilancia electrónica, como antenas parabólicas, estaciones de escucha y centros de monitoreo. Estas instalaciones están ubicadas en zonas como Bejucal, El Salao y Wajay, conocidas previamente por sus vínculos con actividades de inteligencia.
El régimen cubano ha negado rotundamente la existencia de bases extranjeras en la Isla. En diciembre de 2024, el Ministerio de Relaciones Exteriores calificó los informes como parte de una "campaña de desinformación".
Este martes, Carlos Fernández de Cossío, director general para Estados Unidos del MINREX, reiteró su rechazo en redes sociales, acusando a CNN de dar cabida a “acusaciones corruptas” basadas en “imágenes aéreas que no prueban nada”.
Sin embargo, la visita a la Isla de varias delegaciones militares chinas, así como encuentros de alto nivel entre líderes cubanos como Raúl Castro y Miguel Díaz-Canel con oficiales asiáticos, refuerzan las sospechas en Washington.
Un informe de la Oficina del Director de Inteligencia Nacional de EEUU, publicado a finales de 2024, indicó que China utiliza instalaciones en Cuba para operaciones de inteligencia de señales (SIGINT), lo que le permite interceptar comunicaciones y seguir movimientos militares estadounidenses en el Caribe.
“El régimen cubano no tiene cómo alimentar a su población ni mantener su infraestructura. Está más vulnerable que nunca. Debemos aplicar máxima presión y buscar un cambio de régimen que transforme a Cuba de una amenaza a un aliado”, añadió Giménez durante su intervención.
Desde la Casa Blanca, aunque no se han anunciado acciones concretas, se mantiene una postura de vigilancia activa. Oficiales del Pentágono han reiterado que las actividades chinas en la región constituyen una "preocupación estratégica constante".
A medida que las tensiones globales con Beijing aumentan, especialmente por el estrecho de Taiwán y el mar del Sur de China, el uso de Cuba como plataforma avanzada de espionaje revive dinámicas de la Guerra Fría, ahora potenciadas por la tecnología del siglo XXI.
Durante una audiencia celebrada este martes en el Subcomité de Seguridad Marítima y del Transporte de la Cámara de Representantes, legisladores estadounidenses advirtieron sobre los riesgos que supone la colaboración en materia de defensa entre China y Cuba.
El congresista republicano Carlos Giménez, representante por Florida, afirmó categóricamente: “China está modernizando y utilizando múltiples instalaciones de espionaje en Cuba para interceptar comunicaciones sensibles de Estados Unidos. Particularmente, vigilan el sur de Florida, donde operan instalaciones clave de nuestras fuerzas aéreas”.
Las imágenes satelitales divulgadas muestran estructuras con características típicas de centros de vigilancia electrónica, como antenas parabólicas, estaciones de escucha y centros de monitoreo. Estas instalaciones están ubicadas en zonas como Bejucal, El Salao y Wajay, conocidas previamente por sus vínculos con actividades de inteligencia.
El régimen cubano ha negado rotundamente la existencia de bases extranjeras en la Isla. En diciembre de 2024, el Ministerio de Relaciones Exteriores calificó los informes como parte de una "campaña de desinformación".
Este martes, Carlos Fernández de Cossío, director general para Estados Unidos del MINREX, reiteró su rechazo en redes sociales, acusando a CNN de dar cabida a “acusaciones corruptas” basadas en “imágenes aéreas que no prueban nada”.
Sin embargo, la visita a la Isla de varias delegaciones militares chinas, así como encuentros de alto nivel entre líderes cubanos como Raúl Castro y Miguel Díaz-Canel con oficiales asiáticos, refuerzan las sospechas en Washington.
Un informe de la Oficina del Director de Inteligencia Nacional de EEUU, publicado a finales de 2024, indicó que China utiliza instalaciones en Cuba para operaciones de inteligencia de señales (SIGINT), lo que le permite interceptar comunicaciones y seguir movimientos militares estadounidenses en el Caribe.
“El régimen cubano no tiene cómo alimentar a su población ni mantener su infraestructura. Está más vulnerable que nunca. Debemos aplicar máxima presión y buscar un cambio de régimen que transforme a Cuba de una amenaza a un aliado”, añadió Giménez durante su intervención.
Desde la Casa Blanca, aunque no se han anunciado acciones concretas, se mantiene una postura de vigilancia activa. Oficiales del Pentágono han reiterado que las actividades chinas en la región constituyen una "preocupación estratégica constante".
A medida que las tensiones globales con Beijing aumentan, especialmente por el estrecho de Taiwán y el mar del Sur de China, el uso de Cuba como plataforma avanzada de espionaje revive dinámicas de la Guerra Fría, ahora potenciadas por la tecnología del siglo XXI.
18 de abril de 2025
WASHINGTON (AP) — Una nueva evaluación de inteligencia de Estados Unidos no encontró coordinación alguna entre la pandilla del Tren de Aragua y el gobierno venezolano, contradiciendo los señalamientos realizados por funcionarios del gobierno del presidente Donald Trump para justificar la invocación de la Ley de Enemigos Extranjeros y la deportación de migrantes venezolanos, según funcionarios federales.
La evaluación confidencial del Consejo de Inteligencia Nacional, publicada este mes, es más completa y acreditada que un documento de inteligencia del 26 de febrero que fue reportado por el diario The New York Times el mes pasado, de acuerdo con dos funcionarios federales al tanto de la evaluación y que hablaron bajo condición de anonimato al no estar autorizados a tocar el tema de manera pública.
La nueva evaluación recopila los aportes de las 18 agencias que integran a la comunidad de inteligencia de Estados Unidos. El documento afirma en repetidas ocasiones que el Tren de Aragua —una pandilla que tuvo origen en una cárcel de Venezuela— no está en coordinación ni recibe el apoyo del presidente venezolano Nicolás Maduro, así como tampoco por altos funcionarios del gobierno de Venezuela. Aunque la evaluación reveló un contacto mínimo entre algunos integrantes del grupo delictivo y miembros de bajo nivel del gobierno venezolano, se llegó a un consenso en que no había coordinación ni un papel directivo entre la banda y el gobierno.
En la evaluación se presenta apoyo y fuentes extensas para respaldar esas afirmaciones, según los funcionarios. De las 18 organizaciones que conforman la comunidad de inteligencia del gobierno de Estados Unidos, sólo una —el FBI— no estuvo de acuerdo con los hallazgos.
No es raro que las agencias de inteligencia difieran en sus evaluaciones sobre asuntos de enorme interés público. Pero la más reciente evaluación llamó la atención por llegar a una conclusión casi por unanimidad.
La evaluación confidencial del Consejo de Inteligencia Nacional, publicada este mes, es más completa y acreditada que un documento de inteligencia del 26 de febrero que fue reportado por el diario The New York Times el mes pasado, de acuerdo con dos funcionarios federales al tanto de la evaluación y que hablaron bajo condición de anonimato al no estar autorizados a tocar el tema de manera pública.
La nueva evaluación recopila los aportes de las 18 agencias que integran a la comunidad de inteligencia de Estados Unidos. El documento afirma en repetidas ocasiones que el Tren de Aragua —una pandilla que tuvo origen en una cárcel de Venezuela— no está en coordinación ni recibe el apoyo del presidente venezolano Nicolás Maduro, así como tampoco por altos funcionarios del gobierno de Venezuela. Aunque la evaluación reveló un contacto mínimo entre algunos integrantes del grupo delictivo y miembros de bajo nivel del gobierno venezolano, se llegó a un consenso en que no había coordinación ni un papel directivo entre la banda y el gobierno.
En la evaluación se presenta apoyo y fuentes extensas para respaldar esas afirmaciones, según los funcionarios. De las 18 organizaciones que conforman la comunidad de inteligencia del gobierno de Estados Unidos, sólo una —el FBI— no estuvo de acuerdo con los hallazgos.
No es raro que las agencias de inteligencia difieran en sus evaluaciones sobre asuntos de enorme interés público. Pero la más reciente evaluación llamó la atención por llegar a una conclusión casi por unanimidad.
6 de abril de 2025
|
|
|
26 de marzo de 2025
25 de marzo de 2025
21 de marzo de 2025
19 de marzo de 2025
18 de marzo de 2025
Estudio expone el espionaje de la dictadura brasileña en Latinoamérica
World Socialist Wet Site Tomas Castanheira
La reciente publicación de un estudio sobre archivos secretos de la dictadura militar brasileña de 1964-1985 ha arrojado luz sobre cómo este régimen terrorista fascista forjó una red contrarrevolucionaria en toda Latinoamérica, subordinada al imperialismo estadounidense.
El estudio, dirigido por investigadores de la Fundación Getúlio Vargas (FGV) y la Universidad de São Paulo (USP), realizó el primer análisis sistemático de 8.000 documentos del archivo del Centro de Inteligencia Exterior (CIEX) de la dictadura militar, la agencia clandestina de inteligencia exterior del régimen encargada de monitorear a la oposición en todo el mundo entre 1966 y 1986.
Un esfuerzo de un año, con la colaboración de más de 20 investigadores y estudiantes universitarios, dio origen a una base de datos denominada Conjunto de Datos de Vigilancia Transnacional Latinoamericana. Estableció que más de 17.000 personas estuvieron bajo vigilancia de Itamaraty, el Ministerio de Relaciones Exteriores de Brasil, durante los 20 años de funcionamiento del CIEX. De ellas, solo el 30 por ciento eran ciudadanos brasileños.
Mediante métodos clandestinos de espionaje y la colaboración con los organismos represivos de los regímenes locales, la dictadura brasileña utilizó sus embajadas y consulados en todo el mundo como centros de persecución política de opositores. Este sistema de vigilancia transnacional fue fundamental en el encarcelamiento y la ejecución extrajudicial, o 'desaparición', de un número incalculable de personas de Brasil y otros países.
Una de las conclusiones importantes del estudio es que las actividades del CIEX “se enfocaron secuencialmente en la actividad de la oposición en Uruguay (1966-1970), Chile (1970-1973), Argentina (1973-1975) y Portugal (1976) en adelante”. En otras palabras, sus acciones se concentraron en países con regímenes supuestamente democráticos, que sirvieron, en diferentes momentos, como centros para los exiliados políticos brasileños. En estas operaciones criminales participaron no solo diplomáticos y funcionarios consulares brasileños, sino también policías y fuerzas militares locales con quienes mantuvieron una colaboración extraoficial.
Reflexionando sobre la importancia de sus hallazgos, los investigadores afirman:
El hallazgo de que la TS se dirigió a una proporción menor de nacionales en comparación con los extranjeros tiene importantes implicaciones teóricas. Por un lado, desafía las nociones convencionales sobre quiénes se consideran víctimas de la represión estatal transnacional, al destacar hasta qué punto los extranjeros también pueden sufrir el efecto extraterritorial de las autocracias extranjeras. Por otro lado, nos impulsa a reevaluar el impacto de la represión estatal autocrática contra la disidencia en las relaciones internacionales en general, incluyendo cómo la violencia política transnacional puede afectar las libertades civiles en un mundo interconectado.
Aunque estos documentos sean reveladores en sí mismos, probablemente solo representen una parte limitada del archivo secreto de la diplomacia dictatorial brasileña. Dichos archivos se conservaron en los sótanos de Itamaraty a pesar de la orden del Servicio de Inteligencia Nacional (SNI) de destruirlos durante los últimos días del régimen.
La existencia misma del CIEX se mantuvo en secreto hasta 2007, más de dos décadas después del fin de la dictadura, cuando salió a la luz gracias a una serie de reportajes en Correio Braziliense, que tuvo acceso directo al archivo que fue transferido al Archivo Estatal de Brasil.
“El conocimiento de este capítulo oculto de la dictadura sitúa a la diplomacia junto a los militares en el banquillo de los acusados en el juicio de la historia”, escribió Claudio Dantas Sequeira, autor de la galardonada serie periodística.
El CIEX se fundó en 1966, según antiguos miembros del departamento que hablaron con Correio, mediante una ordenanza de alto secreto que permanece inaccesible, confinada en una inmensa caja fuerte ubicada en el sótano de Itamaraty.
El creador del CIEX fue el diplomático Manoel Pio Corrêa, quien dirigió el Departamento Político de Itamaraty desde 1959 hasta el final del gobierno de Juscelino Kubitschek en 1961. En palabras de Sequeira, “Como ejecutor de la política exterior de Brasil”, cargo al que Corrêa fue ascendido por el régimen militar, “lanzó una cruzada contra el comunismo, convencido de que era un mal que debía ser extirpado de la sociedad. Su eficiencia le valió admiración y respeto en los cuarteles, y el apodo de ‘troglodita reaccionario’ en los manicomios políticos brasileños”.
Un hecho que encierra una lección política crucial es que esta agencia de persecución transnacional comenzó a ser articulada por Corrêa mucho antes del golpe de 1964.
En sus memorias, afirma haber recibido un valioso regalo de su predecesora en el cargo, Odette de Carvalho e Souza, al asumir el Departamento Político de Itamaraty: un archivo con expedientes de ciudadanos brasileños y extranjeros involucrados en actividades “subversivas” durante las décadas anteriores. “Cuando dejé el departamento al final del gobierno de Kubitschek, sospechando, con razón, como vimos más tarde, lo que vendría con el siguiente gobierno”, escribió Corrêa, “dejé este archivo, considerablemente ampliado, a cargo de un oficial amigo, quien coordinaba el entonces Servicio de Información y Contrainformación (SFICI) con Itamaraty”.
Mientras tanto, trabajando como embajador de Brasil en México, una vez instaurado el régimen militar, Corrêa fue enviado a la embajada en Uruguay, donde el presidente derrocado, João Goulart, del Partido Laborista Brasileño (PTB), vivía en el exilio. Trabajando para neutralizar la actividad de la oposición contra el régimen golpista en Brasil, Corrêa forjó una extensa red de contactos con políticos, militares, delegados de policía y jueces en el país vecino, supuestamente democrático. 'Encontré en la policía departamental excelentes fuentes de información y, ocasionalmente, algún tipo de cooperación activa y no oficial', escribió.
Nombrado posteriormente secretario general de Relaciones Exteriores de Brasil, cargo que ocupó durante todo el régimen militar, Corrêa universalizó estos métodos criminales con la creación del CIEX.
El papel constante de Corrêa como agente de la contrarrevolución en América Latina, tanto al frente del CIEX como en su larga carrera anterior, está estrechamente vinculado a las operaciones del imperialismo estadounidense, que patrocinó el golpe militar de 1964 en Brasil.
En sus memorias publicadas en 1976, el agente de la CIA Philip Agee, quien estuvo en Montevideo en 1964, testificó que la decisión de enviar a Pio Corrêa a Uruguay fue tomada por la base de la CIA en Río de Janeiro, que estaba “decidida a llevar a cabo operaciones contra los exiliados [brasileños]”. La CIA consideró a Corrêa “el hombre indicado”, ya que había “demostrado gran eficiencia en las tareas operativas de la base [de la CIA] en Ciudad de México” durante su periodo como embajador.
Es un hecho bien establecido que la dictadura militar brasileña actuó en coordinación con Washington para derrocar regímenes democráticos y ahogar en sangre la ola de levantamientos revolucionarios que azotó América Latina en las décadas de 1960 y 1970.
Los archivos del CIEX arrojan luz sobre cómo los militares fascistas latinoamericanos, con la ayuda de la CIA, forjaron sus redes secretas de acción conjunta, preparando golpes de estado y persiguiendo, torturando y asesinando a cientos de miles de opositores políticos.
Las operaciones promovidas por el CIEX a partir de 1966 condujeron y culminaron en la Operación Cóndor, establecida entre 1975 y 1976. La Operación Cóndor formalizó la colaboración de los organismos de represión de las dictaduras de Uruguay, Paraguay, Brasil, Chile y Bolivia. Bajo la inspiración, financiación y entrenamiento de la CIA, extendió su influencia también a Perú, Ecuador, Venezuela, Colombia y, desde finales de la década de 1970, con creciente intensidad a los países de Centroamérica.
El resultado de estas operaciones criminales fue la transformación del continente en un «laberinto del horror», en palabras de la autora argentina Stella Calloni. “Un exiliado político podía ser secuestrado, tomado como rehén, llevado a través de las fronteras, torturado y desaparecido, sin autorización judicial alguna”, escribió Calloni en “Operación Cóndor: Pacto Criminal”.
Los secretos preservados y la renovada relevancia de los crímenes de la dictadura militar
Han pasado casi 20 años desde que Corrêa informó que la orden oficial para la creación del CIEX permanecía guardada en un archivo secreto en el sótano del Ministerio de Relaciones Exteriores. En ese momento, el presidente Luiz Inácio Lula da Silva, del Partido de los Trabajadores (PT), iniciaba su segundo mandato.
En 2007, al ser confrontado directamente por un periodista del Correio Braziliense, el Ministerio de Relaciones Exteriores, encabezado por Celso Amorim, declaró que “no tenía comentarios que hacer sobre aspectos de un pasado que, afortunadamente, ya no existe”.
Esta respuesta, proveniente de un gobierno que se autoproclamó representante de la “izquierda” en Brasil, generó una ola de indignación contra Lula y el PT.
La organización Tortura Nunca Más, integrada por víctimas de persecución política por parte del régimen militar, publicó una carta de repudio contra el gobierno, declarando: “Es repugnante e incluso indignante que estos archivos y muchos otros estén cerrados a los familiares afectados por el terrorismo de Estado y al público en general, que tiene derecho a conocer su historia”. Belisário dos Santos, destacado abogado de presos políticos durante la dictadura, declaró: “Nuestro canciller Celso Amorim debería estar atónito por esto, pero reaccionó como si ya lo supiera”.
Aunque el PT permaneció otros 12 años en el poder y Lula se encuentra ahora en su tercer mandato presidencial, el Estado brasileño nunca ha reconocido la existencia del CIEX, y documentos como su decreto fundacional permanecen bajo llave.
El 24 de febrero de este año, O Globo informó que había preguntado al actual gobierno del PT por qué nunca reconoció las actividades de espionaje, a lo que Itamaraty dio una respuesta evasiva. El periódico también informó haber preguntado cuántos funcionarios [de Relaciones Exteriores] formaban parte del CIEX, su rol formal en el gobierno, los países donde trabajaba y solicitó el texto completo de la ordenanza responsable de su creación, que aún se desconoce. El gobierno no respondió.
O Globo entrevistó a Matias Spektor, investigador de FGV que dirigió el reciente estudio sobre el archivo del CIEX, quien explicó que una de las razones por las que el Estado brasileño guarda tales secretos es que “muchos de los funcionarios que trabajaron en la maquinaria represiva continuaron sus carreras como diplomáticos en Itamaraty tras el fin de la dictadura”.
La relevancia política actual de este pasado, solo parcialmente descubierto, es difícil de sobreestimar.
En toda América Latina, los herederos militares y políticos de los regímenes terroristas de las décadas de 1960 y 1970 han vuelto a estar en el centro de la agitación política.
En Brasil, hace dos años, el expresidente Jair Bolsonaro y la camarilla fascista que aún lidera las Fuerzas Armadas intentaron un golpe de Estado con el objetivo de restablecer un régimen dictatorial militar. Las pruebas de esta conspiración fascista, que culminó con el asedio de edificios gubernamentales en Brasilia por parte de una turba el 8 de enero de 2023, exponen la absoluta perfidia del PT. Este sigue tratando los crímenes de la dictadura militar y sus agentes diplomáticos como un 'pasado que, afortunadamente, ya no existe'.
El PT y sus aliados pseudoizquierdistas nunca han planteado, por ejemplo, que el coronel Alexandre Castilho Bittencourt da Silva —uno de los 23 militares acusados de participar en la conspiración golpista— residía en Santiago de Chile a finales de 2022, cuando participó en la redacción de la “Carta al comandante del Ejército de parte de los Oficiales Superiores del Ejército Brasileño”, considerada pieza clave del intento de golpe.
Se sabe que Bittencourt comandó el 6.º Batallón de Policía del Ejército hasta febrero de 2022 y dejó el cargo para cursar un posgrado en Dirección de Políticas Estratégicas de Defensa en la Academia Nacional de Estudios Políticos y Estratégicos (ANEPE) de Chile. ¿Qué relaciones políticas estableció durante este período crítico?
La existencia de tales relaciones entre los ejércitos brasileño y chileno tiene graves implicaciones. Sus vínculos históricos criminales se remontan a la conspiración conjunta para el golpe de Estado que derrocó al gobierno de Salvador Allende y masacró a decenas de miles de trabajadores chilenos. Posteriormente, propiciaron la colaboración en la Operación Cóndor, liderada por el sanguinario dictador general Augusto Pinochet.
Paralelamente a los renovados vínculos entre las fuerzas armadas brasileñas y chilenas, las relaciones extraconstitucionales entre el imperialismo estadounidense y las fuerzas militares latinoamericanas se están reactivando rápidamente en el contexto del esfuerzo de Washington por contrarrestar la creciente influencia de China y Rusia en la región.
La ofensiva de Washington para restablecer violentamente su hegemonía en el hemisferio occidental ha cobrado un ritmo cada vez más frenético bajo la nueva administración Trump. Estos esfuerzos están directamente vinculados al afán de Trump y su gabinete de oligarcas fascistas por imponer una dictadura en Estados Unidos, inspirándose directamente en la sangrienta historia de América Latina.
Trump ha anunciado con entusiasmo su objetivo de deportar a ciudadanos estadounidenses a prisiones en países como El Salvador, donde el gobierno de Nayib Bukele ha erigido un sistema de encarcelamiento masivo de la población, sin el debido juicio y bajo condiciones de tortura y las más graves violaciones de derechos humanos.
A través de sus vínculos con fuerzas políticas fascistas como Bukele, Bolsonaro y Javier Milei en Argentina, la ambición de Trump es reconstruir el 'laberinto del horror' de los años del Cóndor, esta vez profundamente integrado con la persecución política de la clase trabajadora y la juventud dentro de Estados Unidos.
Estos acontecimientos ponen de relieve la urgente necesidad de que los trabajadores y los jóvenes de América Latina y los Estados Unidos, que están entrando en un nuevo período de luchas de masas, se unan a través de las fronteras y construyan una dirección revolucionaria armada con una estrategia internacional para el derrocamiento del podrido sistema capitalista.
(Artículo publicado originalmente en inglés el 16 de marzo de de 2025)
El estudio, dirigido por investigadores de la Fundación Getúlio Vargas (FGV) y la Universidad de São Paulo (USP), realizó el primer análisis sistemático de 8.000 documentos del archivo del Centro de Inteligencia Exterior (CIEX) de la dictadura militar, la agencia clandestina de inteligencia exterior del régimen encargada de monitorear a la oposición en todo el mundo entre 1966 y 1986.
Un esfuerzo de un año, con la colaboración de más de 20 investigadores y estudiantes universitarios, dio origen a una base de datos denominada Conjunto de Datos de Vigilancia Transnacional Latinoamericana. Estableció que más de 17.000 personas estuvieron bajo vigilancia de Itamaraty, el Ministerio de Relaciones Exteriores de Brasil, durante los 20 años de funcionamiento del CIEX. De ellas, solo el 30 por ciento eran ciudadanos brasileños.
Mediante métodos clandestinos de espionaje y la colaboración con los organismos represivos de los regímenes locales, la dictadura brasileña utilizó sus embajadas y consulados en todo el mundo como centros de persecución política de opositores. Este sistema de vigilancia transnacional fue fundamental en el encarcelamiento y la ejecución extrajudicial, o 'desaparición', de un número incalculable de personas de Brasil y otros países.
Una de las conclusiones importantes del estudio es que las actividades del CIEX “se enfocaron secuencialmente en la actividad de la oposición en Uruguay (1966-1970), Chile (1970-1973), Argentina (1973-1975) y Portugal (1976) en adelante”. En otras palabras, sus acciones se concentraron en países con regímenes supuestamente democráticos, que sirvieron, en diferentes momentos, como centros para los exiliados políticos brasileños. En estas operaciones criminales participaron no solo diplomáticos y funcionarios consulares brasileños, sino también policías y fuerzas militares locales con quienes mantuvieron una colaboración extraoficial.
Reflexionando sobre la importancia de sus hallazgos, los investigadores afirman:
El hallazgo de que la TS se dirigió a una proporción menor de nacionales en comparación con los extranjeros tiene importantes implicaciones teóricas. Por un lado, desafía las nociones convencionales sobre quiénes se consideran víctimas de la represión estatal transnacional, al destacar hasta qué punto los extranjeros también pueden sufrir el efecto extraterritorial de las autocracias extranjeras. Por otro lado, nos impulsa a reevaluar el impacto de la represión estatal autocrática contra la disidencia en las relaciones internacionales en general, incluyendo cómo la violencia política transnacional puede afectar las libertades civiles en un mundo interconectado.
Aunque estos documentos sean reveladores en sí mismos, probablemente solo representen una parte limitada del archivo secreto de la diplomacia dictatorial brasileña. Dichos archivos se conservaron en los sótanos de Itamaraty a pesar de la orden del Servicio de Inteligencia Nacional (SNI) de destruirlos durante los últimos días del régimen.
La existencia misma del CIEX se mantuvo en secreto hasta 2007, más de dos décadas después del fin de la dictadura, cuando salió a la luz gracias a una serie de reportajes en Correio Braziliense, que tuvo acceso directo al archivo que fue transferido al Archivo Estatal de Brasil.
“El conocimiento de este capítulo oculto de la dictadura sitúa a la diplomacia junto a los militares en el banquillo de los acusados en el juicio de la historia”, escribió Claudio Dantas Sequeira, autor de la galardonada serie periodística.
El CIEX se fundó en 1966, según antiguos miembros del departamento que hablaron con Correio, mediante una ordenanza de alto secreto que permanece inaccesible, confinada en una inmensa caja fuerte ubicada en el sótano de Itamaraty.
El creador del CIEX fue el diplomático Manoel Pio Corrêa, quien dirigió el Departamento Político de Itamaraty desde 1959 hasta el final del gobierno de Juscelino Kubitschek en 1961. En palabras de Sequeira, “Como ejecutor de la política exterior de Brasil”, cargo al que Corrêa fue ascendido por el régimen militar, “lanzó una cruzada contra el comunismo, convencido de que era un mal que debía ser extirpado de la sociedad. Su eficiencia le valió admiración y respeto en los cuarteles, y el apodo de ‘troglodita reaccionario’ en los manicomios políticos brasileños”.
Un hecho que encierra una lección política crucial es que esta agencia de persecución transnacional comenzó a ser articulada por Corrêa mucho antes del golpe de 1964.
En sus memorias, afirma haber recibido un valioso regalo de su predecesora en el cargo, Odette de Carvalho e Souza, al asumir el Departamento Político de Itamaraty: un archivo con expedientes de ciudadanos brasileños y extranjeros involucrados en actividades “subversivas” durante las décadas anteriores. “Cuando dejé el departamento al final del gobierno de Kubitschek, sospechando, con razón, como vimos más tarde, lo que vendría con el siguiente gobierno”, escribió Corrêa, “dejé este archivo, considerablemente ampliado, a cargo de un oficial amigo, quien coordinaba el entonces Servicio de Información y Contrainformación (SFICI) con Itamaraty”.
Mientras tanto, trabajando como embajador de Brasil en México, una vez instaurado el régimen militar, Corrêa fue enviado a la embajada en Uruguay, donde el presidente derrocado, João Goulart, del Partido Laborista Brasileño (PTB), vivía en el exilio. Trabajando para neutralizar la actividad de la oposición contra el régimen golpista en Brasil, Corrêa forjó una extensa red de contactos con políticos, militares, delegados de policía y jueces en el país vecino, supuestamente democrático. 'Encontré en la policía departamental excelentes fuentes de información y, ocasionalmente, algún tipo de cooperación activa y no oficial', escribió.
Nombrado posteriormente secretario general de Relaciones Exteriores de Brasil, cargo que ocupó durante todo el régimen militar, Corrêa universalizó estos métodos criminales con la creación del CIEX.
El papel constante de Corrêa como agente de la contrarrevolución en América Latina, tanto al frente del CIEX como en su larga carrera anterior, está estrechamente vinculado a las operaciones del imperialismo estadounidense, que patrocinó el golpe militar de 1964 en Brasil.
En sus memorias publicadas en 1976, el agente de la CIA Philip Agee, quien estuvo en Montevideo en 1964, testificó que la decisión de enviar a Pio Corrêa a Uruguay fue tomada por la base de la CIA en Río de Janeiro, que estaba “decidida a llevar a cabo operaciones contra los exiliados [brasileños]”. La CIA consideró a Corrêa “el hombre indicado”, ya que había “demostrado gran eficiencia en las tareas operativas de la base [de la CIA] en Ciudad de México” durante su periodo como embajador.
Es un hecho bien establecido que la dictadura militar brasileña actuó en coordinación con Washington para derrocar regímenes democráticos y ahogar en sangre la ola de levantamientos revolucionarios que azotó América Latina en las décadas de 1960 y 1970.
Los archivos del CIEX arrojan luz sobre cómo los militares fascistas latinoamericanos, con la ayuda de la CIA, forjaron sus redes secretas de acción conjunta, preparando golpes de estado y persiguiendo, torturando y asesinando a cientos de miles de opositores políticos.
Las operaciones promovidas por el CIEX a partir de 1966 condujeron y culminaron en la Operación Cóndor, establecida entre 1975 y 1976. La Operación Cóndor formalizó la colaboración de los organismos de represión de las dictaduras de Uruguay, Paraguay, Brasil, Chile y Bolivia. Bajo la inspiración, financiación y entrenamiento de la CIA, extendió su influencia también a Perú, Ecuador, Venezuela, Colombia y, desde finales de la década de 1970, con creciente intensidad a los países de Centroamérica.
El resultado de estas operaciones criminales fue la transformación del continente en un «laberinto del horror», en palabras de la autora argentina Stella Calloni. “Un exiliado político podía ser secuestrado, tomado como rehén, llevado a través de las fronteras, torturado y desaparecido, sin autorización judicial alguna”, escribió Calloni en “Operación Cóndor: Pacto Criminal”.
Los secretos preservados y la renovada relevancia de los crímenes de la dictadura militar
Han pasado casi 20 años desde que Corrêa informó que la orden oficial para la creación del CIEX permanecía guardada en un archivo secreto en el sótano del Ministerio de Relaciones Exteriores. En ese momento, el presidente Luiz Inácio Lula da Silva, del Partido de los Trabajadores (PT), iniciaba su segundo mandato.
En 2007, al ser confrontado directamente por un periodista del Correio Braziliense, el Ministerio de Relaciones Exteriores, encabezado por Celso Amorim, declaró que “no tenía comentarios que hacer sobre aspectos de un pasado que, afortunadamente, ya no existe”.
Esta respuesta, proveniente de un gobierno que se autoproclamó representante de la “izquierda” en Brasil, generó una ola de indignación contra Lula y el PT.
La organización Tortura Nunca Más, integrada por víctimas de persecución política por parte del régimen militar, publicó una carta de repudio contra el gobierno, declarando: “Es repugnante e incluso indignante que estos archivos y muchos otros estén cerrados a los familiares afectados por el terrorismo de Estado y al público en general, que tiene derecho a conocer su historia”. Belisário dos Santos, destacado abogado de presos políticos durante la dictadura, declaró: “Nuestro canciller Celso Amorim debería estar atónito por esto, pero reaccionó como si ya lo supiera”.
Aunque el PT permaneció otros 12 años en el poder y Lula se encuentra ahora en su tercer mandato presidencial, el Estado brasileño nunca ha reconocido la existencia del CIEX, y documentos como su decreto fundacional permanecen bajo llave.
El 24 de febrero de este año, O Globo informó que había preguntado al actual gobierno del PT por qué nunca reconoció las actividades de espionaje, a lo que Itamaraty dio una respuesta evasiva. El periódico también informó haber preguntado cuántos funcionarios [de Relaciones Exteriores] formaban parte del CIEX, su rol formal en el gobierno, los países donde trabajaba y solicitó el texto completo de la ordenanza responsable de su creación, que aún se desconoce. El gobierno no respondió.
O Globo entrevistó a Matias Spektor, investigador de FGV que dirigió el reciente estudio sobre el archivo del CIEX, quien explicó que una de las razones por las que el Estado brasileño guarda tales secretos es que “muchos de los funcionarios que trabajaron en la maquinaria represiva continuaron sus carreras como diplomáticos en Itamaraty tras el fin de la dictadura”.
La relevancia política actual de este pasado, solo parcialmente descubierto, es difícil de sobreestimar.
En toda América Latina, los herederos militares y políticos de los regímenes terroristas de las décadas de 1960 y 1970 han vuelto a estar en el centro de la agitación política.
En Brasil, hace dos años, el expresidente Jair Bolsonaro y la camarilla fascista que aún lidera las Fuerzas Armadas intentaron un golpe de Estado con el objetivo de restablecer un régimen dictatorial militar. Las pruebas de esta conspiración fascista, que culminó con el asedio de edificios gubernamentales en Brasilia por parte de una turba el 8 de enero de 2023, exponen la absoluta perfidia del PT. Este sigue tratando los crímenes de la dictadura militar y sus agentes diplomáticos como un 'pasado que, afortunadamente, ya no existe'.
El PT y sus aliados pseudoizquierdistas nunca han planteado, por ejemplo, que el coronel Alexandre Castilho Bittencourt da Silva —uno de los 23 militares acusados de participar en la conspiración golpista— residía en Santiago de Chile a finales de 2022, cuando participó en la redacción de la “Carta al comandante del Ejército de parte de los Oficiales Superiores del Ejército Brasileño”, considerada pieza clave del intento de golpe.
Se sabe que Bittencourt comandó el 6.º Batallón de Policía del Ejército hasta febrero de 2022 y dejó el cargo para cursar un posgrado en Dirección de Políticas Estratégicas de Defensa en la Academia Nacional de Estudios Políticos y Estratégicos (ANEPE) de Chile. ¿Qué relaciones políticas estableció durante este período crítico?
La existencia de tales relaciones entre los ejércitos brasileño y chileno tiene graves implicaciones. Sus vínculos históricos criminales se remontan a la conspiración conjunta para el golpe de Estado que derrocó al gobierno de Salvador Allende y masacró a decenas de miles de trabajadores chilenos. Posteriormente, propiciaron la colaboración en la Operación Cóndor, liderada por el sanguinario dictador general Augusto Pinochet.
Paralelamente a los renovados vínculos entre las fuerzas armadas brasileñas y chilenas, las relaciones extraconstitucionales entre el imperialismo estadounidense y las fuerzas militares latinoamericanas se están reactivando rápidamente en el contexto del esfuerzo de Washington por contrarrestar la creciente influencia de China y Rusia en la región.
La ofensiva de Washington para restablecer violentamente su hegemonía en el hemisferio occidental ha cobrado un ritmo cada vez más frenético bajo la nueva administración Trump. Estos esfuerzos están directamente vinculados al afán de Trump y su gabinete de oligarcas fascistas por imponer una dictadura en Estados Unidos, inspirándose directamente en la sangrienta historia de América Latina.
Trump ha anunciado con entusiasmo su objetivo de deportar a ciudadanos estadounidenses a prisiones en países como El Salvador, donde el gobierno de Nayib Bukele ha erigido un sistema de encarcelamiento masivo de la población, sin el debido juicio y bajo condiciones de tortura y las más graves violaciones de derechos humanos.
A través de sus vínculos con fuerzas políticas fascistas como Bukele, Bolsonaro y Javier Milei en Argentina, la ambición de Trump es reconstruir el 'laberinto del horror' de los años del Cóndor, esta vez profundamente integrado con la persecución política de la clase trabajadora y la juventud dentro de Estados Unidos.
Estos acontecimientos ponen de relieve la urgente necesidad de que los trabajadores y los jóvenes de América Latina y los Estados Unidos, que están entrando en un nuevo período de luchas de masas, se unan a través de las fronteras y construyan una dirección revolucionaria armada con una estrategia internacional para el derrocamiento del podrido sistema capitalista.
(Artículo publicado originalmente en inglés el 16 de marzo de de 2025)
5 de marzo de 2025
23 de febrero de 2025
La inteligencia cubana y la CIA: un conflicto en las sombras
Tocororo Cubano Henrik Hernandez
Introducción
En el complejo escenario de la guerra de inteligencia, pocos servicios han logrado generar tanto respeto y temor en sus adversarios como la Dirección General de Inteligencia (DGI) de Cuba. Recientemente, el exjefe de Contrainteligencia de la CIA, James Olson, ha reconocido en distintas entrevistas y publicaciones la impresionante capacidad de los servicios de inteligencia cubanos, calificándolos como "los más irritantes" con los que ha trabajado.
El caso más reciente que ha puesto en evidencia la capacidad de la inteligencia cubana es el de Víctor Manuel Rocha, exembajador de EEUU en Bolivia, quien fue arrestado en diciembre de 2023 tras admitir haber trabajado como agente no registrado de Cuba durante más de 40 años. Este incidente, junto con el historial de operaciones encubiertas llevadas a cabo por la DGI, refuerza la imagen de Cuba como un actor clave en la inteligencia global.
El reconocimiento de James Olson
James Olson, exdirector de Contrainteligencia de la CIA y actual profesor en la Universidad Texas A&M, ha afirmado en múltiples ocasiones que la inteligencia cubana es una de las más eficaces del mundo. En su libro To Catch a Spy: The Art of Counterintelligence, Olson analiza las estrategias de espionaje utilizadas por diferentes países, señalando que los agentes cubanos son "disciplinados, sofisticados y extremadamente eficaces en operaciones de contrainteligencia".
Uno de los aspectos que Olson resalta es que la inteligencia cubana ha logrado lo que pocas agencias han conseguido: reclutar agentes ideológicos, es decir, espías que trabajan no por dinero, sino por compromiso político. Esto les ha permitido operar con gran lealtad y resiliencia, en contraposición con la CIA, que en muchas ocasiones depende de agentes motivados por incentivos económicos.
La capacidad de la inteligencia cubana
La historia ha demostrado que la DGI ha sido capaz de infiltrarse con éxito en los servicios de inteligencia de EEUU, dirigiendo a agentes dobles y logrando desinformar a la CIA en múltiples ocasiones. Olson ha reconocido que la inteligencia cubana llegó a controlar a 38 agentes dobles reclutados por EEUU, lo que significa que toda la red de espionaje que la CIA creía tener en Cuba estaba bajo el control de la DGI.
Además, a pesar de la caída de la URSS y la retirada de la KGB de la isla, la inteligencia cubana no solo se mantuvo operativa, sino que evolucionó y se fortaleció, convirtiéndose en una agencia aún más sofisticada. Olson ha expresado que "los cubanos superaron a la KGB en términos de habilidad, motivación y resistencia a la penetración".
El caso de Víctor Manuel Rocha
Uno de los mayores escándalos de espionaje en EEUU en las últimas décadas ha sido el caso de Víctor Manuel Rocha. Este exembajador de EEUU en Bolivia fue arrestado en diciembre de 2023 tras descubrirse que había trabajado en secreto para la inteligencia cubana durante más de 40 años.
Este caso es una muestra del nivel de penetración que la DGI ha alcanzado dentro de la estructura gubernamental estadounidense, logrando colocar a un agente en una posición clave dentro de la diplomacia de EEUU. La revelación de este caso no solo expuso las vulnerabilidades de la CIA, sino que también sirvió para confirmar la eficacia de la inteligencia cubana en la infiltración y manipulación de información estratégica.
El caso de Ana Belén Montes
Otro de los casos más significativos en la historia del espionaje cubano es el de Ana Belén Montes, una analista de la Agencia de Inteligencia de Defensa (DIA) de EEUU, quien durante 17 años sirvió a Cuba sin ser detectada. Reclutada por la inteligencia cubana en la década de 1980, Montes ascendió hasta convertirse en la principal analista de asuntos cubanos dentro de la DIA.
Aprovechando su acceso a información altamente clasificada, Montes recopilaba y transmitía datos estratégicos a sus contactos cubanos mediante transmisiones de radio codificadas. Su labor permitió a Cuba anticiparse a diversas estrategias de EEUU, evitando posibles agresiones y fortaleciendo la seguridad de la isla.
En 2001, tras una investigación encubierta del FBI, Montes fue arrestada y posteriormente sentenciada a 25 años de prisión. Su caso reflejó la vulnerabilidad de los sistemas de inteligencia de EEUU ante agentes ideológicos altamente comprometidos con la causa cubana. En 2023, tras cumplir 20 años de su condena, fue liberada y se trasladó a Puerto Rico, manteniendo un perfil bajo.
El caso de Raúl Antonio Capote
Otro caso emblemático de la inteligencia cubana es el de Raúl Antonio Capote, un escritor y profesor cubano que actuó como agente doble, infiltrándose en la CIA mientras colaboraba con la Seguridad del Estado cubana.
A finales de la década de 1980, la CIA intentó reclutar a Capote bajo la apariencia de promotores culturales, ofreciéndole apoyo para sus proyectos literarios y oportunidades de publicación en el extranjero. Sin embargo, desde el inicio de estos contactos, Capote informó a las autoridades cubanas y se convirtió en el agente "Daniel" de la Seguridad del Estado.
En 2004, la CIA le encomendó liderar el "Proyecto Génesis", una iniciativa diseñada para formar una nueva generación de líderes cubanos que, tras recibir capacitación en el extranjero, impulsarían cambios políticos en Cuba alineados con los intereses estadounidenses.
Capote mantuvo informadas a las autoridades cubanas sobre cada paso y directriz que recibía. En 2011, el gobierno cubano hizo pública su operación encubierta en la serie documental "Las Razones de Cuba", revelando los planes de desestabilización promovidos por EEUU. Su caso resalta la efectividad de la contrainteligencia cubana en la detección y neutralización de intentos de injerencia extranjera.
Capote ha escrito un libro sobre su actividad de inteligencia/contrainteligencia: Enemigo en el 2011, donde nos narra sus aventuras y desventuras como agente CIA.
En el complejo escenario de la guerra de inteligencia, pocos servicios han logrado generar tanto respeto y temor en sus adversarios como la Dirección General de Inteligencia (DGI) de Cuba. Recientemente, el exjefe de Contrainteligencia de la CIA, James Olson, ha reconocido en distintas entrevistas y publicaciones la impresionante capacidad de los servicios de inteligencia cubanos, calificándolos como "los más irritantes" con los que ha trabajado.
El caso más reciente que ha puesto en evidencia la capacidad de la inteligencia cubana es el de Víctor Manuel Rocha, exembajador de EEUU en Bolivia, quien fue arrestado en diciembre de 2023 tras admitir haber trabajado como agente no registrado de Cuba durante más de 40 años. Este incidente, junto con el historial de operaciones encubiertas llevadas a cabo por la DGI, refuerza la imagen de Cuba como un actor clave en la inteligencia global.
El reconocimiento de James Olson
James Olson, exdirector de Contrainteligencia de la CIA y actual profesor en la Universidad Texas A&M, ha afirmado en múltiples ocasiones que la inteligencia cubana es una de las más eficaces del mundo. En su libro To Catch a Spy: The Art of Counterintelligence, Olson analiza las estrategias de espionaje utilizadas por diferentes países, señalando que los agentes cubanos son "disciplinados, sofisticados y extremadamente eficaces en operaciones de contrainteligencia".
Uno de los aspectos que Olson resalta es que la inteligencia cubana ha logrado lo que pocas agencias han conseguido: reclutar agentes ideológicos, es decir, espías que trabajan no por dinero, sino por compromiso político. Esto les ha permitido operar con gran lealtad y resiliencia, en contraposición con la CIA, que en muchas ocasiones depende de agentes motivados por incentivos económicos.
La capacidad de la inteligencia cubana
La historia ha demostrado que la DGI ha sido capaz de infiltrarse con éxito en los servicios de inteligencia de EEUU, dirigiendo a agentes dobles y logrando desinformar a la CIA en múltiples ocasiones. Olson ha reconocido que la inteligencia cubana llegó a controlar a 38 agentes dobles reclutados por EEUU, lo que significa que toda la red de espionaje que la CIA creía tener en Cuba estaba bajo el control de la DGI.
Además, a pesar de la caída de la URSS y la retirada de la KGB de la isla, la inteligencia cubana no solo se mantuvo operativa, sino que evolucionó y se fortaleció, convirtiéndose en una agencia aún más sofisticada. Olson ha expresado que "los cubanos superaron a la KGB en términos de habilidad, motivación y resistencia a la penetración".
El caso de Víctor Manuel Rocha
Uno de los mayores escándalos de espionaje en EEUU en las últimas décadas ha sido el caso de Víctor Manuel Rocha. Este exembajador de EEUU en Bolivia fue arrestado en diciembre de 2023 tras descubrirse que había trabajado en secreto para la inteligencia cubana durante más de 40 años.
Este caso es una muestra del nivel de penetración que la DGI ha alcanzado dentro de la estructura gubernamental estadounidense, logrando colocar a un agente en una posición clave dentro de la diplomacia de EEUU. La revelación de este caso no solo expuso las vulnerabilidades de la CIA, sino que también sirvió para confirmar la eficacia de la inteligencia cubana en la infiltración y manipulación de información estratégica.
El caso de Ana Belén Montes
Otro de los casos más significativos en la historia del espionaje cubano es el de Ana Belén Montes, una analista de la Agencia de Inteligencia de Defensa (DIA) de EEUU, quien durante 17 años sirvió a Cuba sin ser detectada. Reclutada por la inteligencia cubana en la década de 1980, Montes ascendió hasta convertirse en la principal analista de asuntos cubanos dentro de la DIA.
Aprovechando su acceso a información altamente clasificada, Montes recopilaba y transmitía datos estratégicos a sus contactos cubanos mediante transmisiones de radio codificadas. Su labor permitió a Cuba anticiparse a diversas estrategias de EEUU, evitando posibles agresiones y fortaleciendo la seguridad de la isla.
En 2001, tras una investigación encubierta del FBI, Montes fue arrestada y posteriormente sentenciada a 25 años de prisión. Su caso reflejó la vulnerabilidad de los sistemas de inteligencia de EEUU ante agentes ideológicos altamente comprometidos con la causa cubana. En 2023, tras cumplir 20 años de su condena, fue liberada y se trasladó a Puerto Rico, manteniendo un perfil bajo.
El caso de Raúl Antonio Capote
Otro caso emblemático de la inteligencia cubana es el de Raúl Antonio Capote, un escritor y profesor cubano que actuó como agente doble, infiltrándose en la CIA mientras colaboraba con la Seguridad del Estado cubana.
A finales de la década de 1980, la CIA intentó reclutar a Capote bajo la apariencia de promotores culturales, ofreciéndole apoyo para sus proyectos literarios y oportunidades de publicación en el extranjero. Sin embargo, desde el inicio de estos contactos, Capote informó a las autoridades cubanas y se convirtió en el agente "Daniel" de la Seguridad del Estado.
En 2004, la CIA le encomendó liderar el "Proyecto Génesis", una iniciativa diseñada para formar una nueva generación de líderes cubanos que, tras recibir capacitación en el extranjero, impulsarían cambios políticos en Cuba alineados con los intereses estadounidenses.
Capote mantuvo informadas a las autoridades cubanas sobre cada paso y directriz que recibía. En 2011, el gobierno cubano hizo pública su operación encubierta en la serie documental "Las Razones de Cuba", revelando los planes de desestabilización promovidos por EEUU. Su caso resalta la efectividad de la contrainteligencia cubana en la detección y neutralización de intentos de injerencia extranjera.
Capote ha escrito un libro sobre su actividad de inteligencia/contrainteligencia: Enemigo en el 2011, donde nos narra sus aventuras y desventuras como agente CIA.
Fuentes consultadas:
- Olson, J. (2019). To Catch a Spy: The Art of Counterintelligence. Georgetown University Press.
- AP News. (2023). Ex-ambassador Víctor Manuel Rocha admits spying for Cuba for over 40 years. Recuperado el 23 de febrero de 2025, de https://apnews.com/article/manuel-rocha-spy-cuba-guilty-plea-8fd30500f4588129a195daaf2d720c13
- FBI.gov. (2023). Ana Belén Montes: Cuba’s Most Dangerous Spy. Recuperado el 23 de febrero de 2025, de https://www.fbi.gov/history/famous-cases/ana-montes-cuba-spy
- Europa Press Internacional. (2023, 3 de enero). Una espía puertorriqueña para Cuba durante los años 80 será liberada el domingo tras estar dos décadas en prisión. Recuperado el 23 de febrero de 2025, de https://www.europapress.es/internacional/noticia-espia-puertorriquena-cuba-anos-80-sera-liberada-domingo-estar-dos-decadas-prision-202301032359
- Serrano, P. (2014, 18 de enero). La historia de un doble agente cubano que pasó seis años en la CIA. Recuperado el 23 de febrero de 2025, de https://pascualserrano.net/la-historia-de-un-doble-agente-cubano-que-paso-seis-anos-en-la-cia/
22 de febrero de 2025
"En 1994, un coche bomba explotó en frente a la embajada de Israel en el centro de Londres. Ese mismo año otro coche bomba explotó en una zona comercial judía en Buenos Aires. En el MI5 llegamos a la conclusión oficial de que fue un autoatentado del Mossad".
Annie Machon, ex-agente de inteligencia británica del MI5, denuncia los autoatentados que perpetró "Israel" en Londres y en Buenos Aires en el año 1994. Estos autoatentados se hicieron para conseguir más protección política al sionismo y también poder arrestar en Londres a 2 palestinos exiliados, Samar Alami y Jawad Botmeh, que eran los lideres de la mayor red de apoyo a Palestina en Reino Unido, ambos fueron condenados a 20 años de cárcel por el ataque de falsa bandera.
@DaniMayakovski
Annie Machon, ex-agente de inteligencia británica del MI5, denuncia los autoatentados que perpetró "Israel" en Londres y en Buenos Aires en el año 1994. Estos autoatentados se hicieron para conseguir más protección política al sionismo y también poder arrestar en Londres a 2 palestinos exiliados, Samar Alami y Jawad Botmeh, que eran los lideres de la mayor red de apoyo a Palestina en Reino Unido, ambos fueron condenados a 20 años de cárcel por el ataque de falsa bandera.
@DaniMayakovski
17 de febrero de 2025
16 de febrero de 2025
|
El día antes del 11 de septiembre, el ejército estadounidense publicó un informe de inteligencia que decía que los sionistas eran profesionales en la realización de actos terroristas que hacían parecer que los realizaban árabes.
@Nadira_ali12 |
|
14 de febrero de 2025
Las ideas más polémicas y preocupantes de Tulsi Gabbard, la nueva directora de Inteligencia Nacional
12 de febrero de 2025
|
TRUMP INDULTARÁ A SNOWDEN. ¡COMIENZA LA PESADILLA DEL ESTADO PR0FUNDO!
El hombre que sacrificó TODO y que EXPUSO su MÁQUINA DE ESPIONAJE para exponer los crímenes del Estado Profundo finalmente está obteniendo justicia. Los crímenes del Estado profundo expuestos – Los programas de vigilancia ilegal quedarán al descubierto. El indulto del presidente Trump a Snowden no es solo justicia, es una declaración directa de GU€RRA contra el Estado Profundo. El estado de vigilancia colapsará y el Estado Profundo quedará expuesto. @dejanirasilveir |
11 de febrero de 2025
WASHINGTON (Reuters) - Una mayoría del Senado de Estados Unidos votó el lunes a favor de avanzar en la nominación de la exrepresentante estadounidense Tulsi Gabbard para ser directora de inteligencia nacional del presidente Donald Trump.
Mientras continuaba la votación, el recuento fue de 52 a 41 en el Senado de 100 miembros sobre una medida de procedimiento para poner fin al debate sobre la nominación, más que la mayoría simple necesaria para despejar el camino para una votación sobre su confirmación a finales de esta semana.
Nota de Andrés Pierantoni: La aprobación de la nominación en el Comité de Inteligencia del Senado (y hoy en el Senado en pleno) de la hawaiana de origen hindú, ha sido cuesta arriba, porque Tulsi será en el próximo futuro uno de los principales arietes de Trump para desmantelar el "estado profundo" (con su cultura "woken" y sus "neocon warmongers"): antes de Tulsi asumir el cargo, ya el DOGE Elon Musk empezó la ofensiva, redimensionando a sus mínimos términos el USAID, seguido por la CIA y una inmensa parafernalia de la "comunidad de inteligencia", anglo y "occidental", que operaba como una maquinaria de "profecías autocumplidas", similares a las de la casta sacerdotal maya, que su gente atribuía a poderes sobrenaturales cuando eran producto de sus conocimientos en materia de astronomía a partir de las pirámides, las eclipsis, etc.
Una vez cortado el oxígeno presupuestario a esa inmensa "Ciudad Gótica", previsiva pero a la vez invisible, del "mainstream" y las redes controlados y financiados por la "Agencia", veremos cómo ambos se verán sustancialmente redimensionados...
En ese contexto Noboa se ha encontrado navegando contra-corriente, con un trumpismo que detesta (por lo menos hasta ahora) los cárteles narco y del narco-lavado.
De hecho, Nobita se encuentra en el medio del río para la 2da. vuelta, pero con ONG's quebradas (unas de sus puntas de lanza para la "compra" de los sectores lumpen e indígenas): será que su familia está de acuerdo en asumir esa carga financiera y con una perspectiva de éxito incierta?
Una vez cortado el oxígeno presupuestario a esa inmensa "Ciudad Gótica", previsiva pero a la vez invisible, del "mainstream" y las redes controlados y financiados por la "Agencia", veremos cómo ambos se verán sustancialmente redimensionados...
En ese contexto Noboa se ha encontrado navegando contra-corriente, con un trumpismo que detesta (por lo menos hasta ahora) los cárteles narco y del narco-lavado.
De hecho, Nobita se encuentra en el medio del río para la 2da. vuelta, pero con ONG's quebradas (unas de sus puntas de lanza para la "compra" de los sectores lumpen e indígenas): será que su familia está de acuerdo en asumir esa carga financiera y con una perspectiva de éxito incierta?
9 de febrero de 2025
6 de febrero de 2025
Tulsi Gabbard y el odio del Estado Profundo
Cuando Donald Trump pensó en Tulsi Gabbard para ser su Directora de Inteligencia Nacional sabía que encontraría escollos difíciles en el camino por parte de los funcionarios, lobistas y legisladores vinculados a la comunidad de inteligencia del globalismo que resiste ser atacada y/o desmantelada después de tener décadas de participación influyente en los procesos de las políticas interiores y exteriores de los Estados Unidos.
El definido “Estado Profundo” rechaza categóricamente a la exrepresentante demócrata porque no forma parte de las estructuras que lo conforman y porque Gabbard tiene, entre sus finalidades, enervar o romper el sistema de vigilancia ciudadana que esos organismos impusieron y expandieron, desde la primera mitad de la década de 2000, sobre la sociedad de los Estados Unidos.
Por extensión, esos controles también se usan para ciudadanos extranjeros que las oficinas de inteligencia designen como amenazas o saboteadores de la seguridad nacional.
Gabbard declaró que los órganos del neconservadurismo engañaron deliberadamente para avanzar con sus planes ocultos cuando, por ejemplo, dijeron que Saddam Hussein tenía armas de destrucción masiva o cuando implantaron vigilancia sobre grupos católicos tradicionalistas e inofensivos a los que se les acusaba de ser fundamentalistas y potencialmente terroristas.
La nueva aliada de Trump tuvo que hacer concesiones para no quedar fuera de la competencia en el minuto 1 y el mismo presidente también presionó o acordó con otras figuras para que su nominada continuase en carrera.
Sin embargo, la cesión hecha por Tulsi Gabbard no repercutiría para frenar los cambios más importantes que Trump y ella quieren concretar en desmedro de los intereses del establecimiento de inteligencia y sus socios.
Estos han propagado una campaña para detener al binomio Trump-Gabbard y alimentar las maquinarias que produjeron daños ininterrumpidos al propio pueblo de EE.UU. y a muchos otros del mundo.
Queda por ver hasta dónde llegará Tulsi Gabbard. Su intención está clara.
El definido “Estado Profundo” rechaza categóricamente a la exrepresentante demócrata porque no forma parte de las estructuras que lo conforman y porque Gabbard tiene, entre sus finalidades, enervar o romper el sistema de vigilancia ciudadana que esos organismos impusieron y expandieron, desde la primera mitad de la década de 2000, sobre la sociedad de los Estados Unidos.
Por extensión, esos controles también se usan para ciudadanos extranjeros que las oficinas de inteligencia designen como amenazas o saboteadores de la seguridad nacional.
Gabbard declaró que los órganos del neconservadurismo engañaron deliberadamente para avanzar con sus planes ocultos cuando, por ejemplo, dijeron que Saddam Hussein tenía armas de destrucción masiva o cuando implantaron vigilancia sobre grupos católicos tradicionalistas e inofensivos a los que se les acusaba de ser fundamentalistas y potencialmente terroristas.
La nueva aliada de Trump tuvo que hacer concesiones para no quedar fuera de la competencia en el minuto 1 y el mismo presidente también presionó o acordó con otras figuras para que su nominada continuase en carrera.
Sin embargo, la cesión hecha por Tulsi Gabbard no repercutiría para frenar los cambios más importantes que Trump y ella quieren concretar en desmedro de los intereses del establecimiento de inteligencia y sus socios.
Estos han propagado una campaña para detener al binomio Trump-Gabbard y alimentar las maquinarias que produjeron daños ininterrumpidos al propio pueblo de EE.UU. y a muchos otros del mundo.
Queda por ver hasta dónde llegará Tulsi Gabbard. Su intención está clara.
5 de febrero de 2025
| |||||||
Reforma de la CIA
La agencia ha ofrecido renuncias voluntarias a todos sus empleados a cambio de una indemnización, informó WSJ citando fuentes oficiales.
La medida se enmarca dentro de los esfuerzos de la Administración Trump para reducir las agencias federales y el tamaño de la fuerza laboral del Gobierno.
También busca incentivar la salida de aquellos empleados que no se alinean con la agenda del presidente.
La agencia ha ofrecido renuncias voluntarias a todos sus empleados a cambio de una indemnización, informó WSJ citando fuentes oficiales.
La medida se enmarca dentro de los esfuerzos de la Administración Trump para reducir las agencias federales y el tamaño de la fuerza laboral del Gobierno.
También busca incentivar la salida de aquellos empleados que no se alinean con la agenda del presidente.
3 de febrero de 2025
La inteligencia israelí tendrá su base en Chipre
Agentes del Mossad y del Shin Bet (el servicio de inteligencia interno de Israel) estarán estacionados en los aeropuertos de Pafos y Larnaca en Chipre por "razones de seguridad". Así lo informa la prensa chipriota.
El gobierno chipriota respondió positivamente a una solicitud de la inteligencia israelí para desplegar personal armado, incluida una torre de control en los aeropuertos de Larnaca y Pafos.
Todo comenzó con informes de una amenaza terrorista en el aeropuerto de Paphos. Después de esto, todos los vuelos fueron desviados al aeropuerto de Larnaca.
También se ha advertido a los ciudadanos israelíes que viven en Chipre que no abandonen sus hogares debido al alto riesgo de un ataque terrorista.
La administración chipriota ha decidido aumentar las medidas de seguridad en los aeropuertos de Pafos y Larnaca de acuerdo con la petición de Israel. La inteligencia israelí ha comenzado a realizar vigilancia dentro y alrededor de los aeropuertos.
Agentes del Mossad y del Shin Bet (el servicio de inteligencia interno de Israel) estarán estacionados en los aeropuertos de Pafos y Larnaca en Chipre por "razones de seguridad". Así lo informa la prensa chipriota.
El gobierno chipriota respondió positivamente a una solicitud de la inteligencia israelí para desplegar personal armado, incluida una torre de control en los aeropuertos de Larnaca y Pafos.
Todo comenzó con informes de una amenaza terrorista en el aeropuerto de Paphos. Después de esto, todos los vuelos fueron desviados al aeropuerto de Larnaca.
También se ha advertido a los ciudadanos israelíes que viven en Chipre que no abandonen sus hogares debido al alto riesgo de un ataque terrorista.
La administración chipriota ha decidido aumentar las medidas de seguridad en los aeropuertos de Pafos y Larnaca de acuerdo con la petición de Israel. La inteligencia israelí ha comenzado a realizar vigilancia dentro y alrededor de los aeropuertos.
1 de febrero de 2025
31 de enero de 2025
|
|
|
30 de enero de 2025
|
En un documento desclasificado de la CIA, datado de 1955, admiten que su propaganda contra el líder soviético Iósif Stalin hizo que la población lo criminalizara como un dictador, pero confiesan que realmente no lo era.
"En la época de Stalin existía un liderazgo colectivo. La idea occidental de un dictador dentro del sistema comunista es exagerada. Los malentendidos sobre este tema se deben a la falta de comprensión de la verdadera naturaleza y organización de la estructura de poder comunista. Stalin, aunque ostentaba amplios poderes, era simplemente el capitán de un equipo. No parece que ninguno de los líderes actuales llegue a la altura de Lenin y Stalin, por lo que la situación actual es la más favorable para nosotros tras la muerte de Stalin". Link al documento desclasificado de la CIA: https://cia.gov/readingroom/docs/CIA-RDP80-00810A006000360009-0.pdf |
Hanoi Goite, Estados Unidos amenazó a España con atentados terroristas y perder las Canarias para forzar a España a entrar en la OTAN.
José Manuel Otero Novas. Ministro de la Presidencia de Adolfo Suárez (1977-1979)
"Estados Unidos nos dejó un mensaje: o entran ustedes en la OTAN o les independizo las Canarias"
Así presionó EEUU al Gobierno de Suárez para que entrara en la OTAN.
Estados Unidos es el padre y la madre del terrorismo mundial. Crea el problema de seguridad y vende la solución a los mismos agraviados.
Todo para restringir los derechos humanos y establecer un control poblacional junto a sus capataces.
José Manuel Otero Novas. Ministro de la Presidencia de Adolfo Suárez (1977-1979)
"Estados Unidos nos dejó un mensaje: o entran ustedes en la OTAN o les independizo las Canarias"
Así presionó EEUU al Gobierno de Suárez para que entrara en la OTAN.
Estados Unidos es el padre y la madre del terrorismo mundial. Crea el problema de seguridad y vende la solución a los mismos agraviados.
Todo para restringir los derechos humanos y establecer un control poblacional junto a sus capataces.
|
|
|
28 de enero de 2025
24 de enero de 2025
Los perfiles virtuales están construidos con modelos lingüísticos en forma de chatbot.
La Operación Northwoods fue presentada al entonces secretario de Defensa, Robert McNamara, el 13 de marzo de 1962.
23 de enero de 2025
|
EEUU ya tiene nuevo director de la CIA
El Senado de EEUU ha aprobado la nominación de John Ratcliffe con 74 votos a favor y 25 en contra. ¿Quién es? — Un hombre de confianza de Trump, Ratcliffe ha prometido eliminar los prejuicios políticos y el 'wokismo' en las políticas de personal de la agencia. — Además, es conocido por ser una figura clave en las investigaciones contra Hunter Biden por el caso de su portátil. |
¿Recuerdan al guardaespaldas que protegió a Trump durante su intento de asesinato?
Donald Trump lo acaba de nombrar director del Servicio Secreto. El presidente subrayó que Sean Curran "demostró su valentía intrépida cuando arriesgó su propia vida" para salvarlo "de la bala de un asesino". |
19 de enero de 2025
| |||||||
16 de enero de 2025
Hezbolá, peligro persistente en Latinoamérica
|
La perseverancia para desmantelar a Hezbolá y el vacío e inestabilidad en su aparato de mando, podría impulsar a los operadores de este grupo terrorista a realizar ajustes tácticos, para amplificar sus acciones criminales en Latinoamérica, advierte un informe publicado en octubre de 2024 por OFCS Report, un medio de comunicación italiano centrado en la geopolítica.
“Con la aniquilación de las redes de liderazgo de Hezbolá, pronto podríamos presenciar una atomización del grupo, especialmente en regiones como Latinoamérica”, dijo a Diálogo Henry Ziemer, investigador asociado del Programa de las Américas, del Centro de Estudios Estratégicos e Internacionales, con sede en Washington. “Es posible que en los próximos años seamos testigos de cómo, elementos de Hezbolá en Latinoamérica, buscan una mayor autonomía, similar a la ‘franquicia’ de Al Qaeda e ISIS/ISIL, después que se eliminaron los centros de poder de esos grupos”. Con el apoyo de naciones cómplices, Hezbolá tiene en Latinoamérica una red para financiar sus actividades criminales transnacionales a través de diversas acciones ilícitas, entre ellas el narcotráfico. Mientras, su principal patrocinador, la República Islámica de Irán, facilita su presencia en la región, al construir relaciones ventajosas con países que tienen regímenes autoritarios, publicó Real Clear Defense, medio estadounidense especializado en temas de defensa y seguridad. “Este resultado podría dar lugar a una rama de Hezbolá que esté aún más integrada en la región; que trabaje en estrecha colaboración con grupos delictivos transnacionales, así como con organizaciones criminales como Venezuela”, añadió Ziemer. “Se corre el riesgo de exacerbar los desafíos que ya enfrentan los gobiernos latinoamericanos, al tratar de contener al narcotráfico y la violencia dentro y alrededor de sus fronteras”. Desde Washington, Dina Siegel Vann, directora del Instituto Arthur y Rochelle Belfer para Asuntos Latinos y Latinoamericanos, del Comité Judío Estadounidense, subrayó a la prensa que Hezbolá constantemente busca oportunidades para activar células “dormidas”, y explorar el terreno para futuras operaciones. “La presencia de Hezbolá en Latinoamérica es difícil de desenraizar de las redes transnacionales de tráfico de armas, tráfico de drogas y lavado de dinero”, resaltó Ziemer. “El descubrimiento de una célula de Hezbolá que conspiró en 2023 para llevar a cabo ataques contra la comunidad judía en Brasil, demuestra que el grupo sigue dispuesto y es capaz de planear agresiones en toda la región; pero gran parte de las operaciones cotidianas del grupo parecen estar más centradas en los flujos financieros ilícitos, para llenar sus arcas”. En los últimos meses, Israel intentó varias veces socavar la capacidad de Hezbolá. De ahí que el grupo terrorista estaría reclutando a nuevos combatientes, tratando de encontrar formas para rearmarse a través de la producción nacional y el contrabando de materiales a través de Siria, informó el 5 de diciembre StratNews Global, medio informativo de asuntos estratégicos globales, con sede en la India. |
La ministra argentina de Seguridad Patricia Bullrich (centro); y el director de la Secretaría de Inteligencia del Estado Sergio Neiffert (izq.), escuchan al director nacional de Inteligencia Criminal Ricardo Picado, mientras habla a la prensa el 25 de octubre de 2024, frente a una foto de Hussein Ahmad Karaki, acusado de dirigir Hezbolá en Sudamérica, y de planificar los atentados a la Embajada de Israel en 1992 y a la mutual judía AMIA en 1994, en Buenos Aires. (Foto de Juan Mabromata/AFP)
Argentina señaló en octubre de 2024 a Hussein Ahmad Karaki, como “el jefe de Hezbolá en Latinoamérica”, vinculado directamente con el atentado en 1992 a la embajada de Israel en Buenos Aires, informó el periódico uruguayo El País. Karaki aún está activo y tendría responsabilidad en al menos tres intentos de ataques en Perú, Bolivia y Brasil, en los últimos años.
El desafío crucial es lograr que los países desmantelen los nodos en la cadena de suministro, y podría requerir cooperación en materia de seguridad, intercambio de inteligencia y creación de capacidades entre socios, publicó la revista estadounidense Foreign Policy. “Es importante saber quién está encargado de las operaciones de Hezbolá en la región, como igualmente importante es saber cómo se mueve, quien lo apoya, con quien está en contacto”, recalcó a Infobae Emanuele Ottolenghi, miembro de la Fundación para la Defensa de las Democracias, desde Washington. “En este momento, con el conflicto que perdura en Oriente Medio, es posible que Hezbolá intente armar planes de ataques en lugares como Latinoamérica. Por eso, la divulgación de estas noticias es importante. Puede ayudar a bajar el riesgo de estos ataques”. Yossi Mansharof, miembro sénior del laboratorio de ideas israelí Instituto Misgav para la Seguridad Nacional, dijo a la prensa que Hezbolá tendrá que lanzar un gran esfuerzo de recaudación de fondos para intentar reconstruirse, ya que “necesitan miles de millones de dólares, que Irán no puede darles porque está en una crisis económica”. |
11 de enero de 2025
|
Confirmado por Zuckerberg: la CIA puede leer sus mensajes de WhatsApp
Las agencias de inteligencia de EEUU "tienen un montón de formas" de acceder a los servicios de mensajería, mientras que la propia Meta no dispone de esa capacidad, afirmó Mark Zuckerberg. Uno de estos métodos es el programa Pegasus, que puede instalarse en los 'smartphones' y utilizarse para espionaje. Aquí |