Post destacado
La ciberseguridad es un negocio
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
por
Jiminy Cricket
20 de abril de 2025
Una estafa, para que ya lo sepas, es "un servicio que
exige su propia demanda y que de otro modo no habría sido necesario."
Según esa definición, la mayoría de las grandes industrias hoy en día son
negocios fraudulentos, incluyendo
sanidad, seguros, defensa nacional, seguridad pública, educación superior, y
así sucesivamente. Estoy aquí para decirte que podemos añadir una industria más
en crecimiento a esa lista.
Esto es lo que nos dice la IA de Google:
La industria de la ciberseguridad está experimentando un
crecimiento considerable, impulsado por el aumento de las amenazas cibernéticas
y la necesidad de soluciones de seguridad robustas, con un mercado global
proyectado para alcanzar los 578.200 millones de dólares para 2033.
Por qué eligieron ese año en particular para basar sus
proyecciones, creo que ya lo sabes. La cuestión es que la ciberseguridad
significa mucho dinero. En el mundo actual, nada puede ser un gran dinero por
accidente. La economía es solo un carro gigante tirando del caballo, con
familias multimillonarias y billonarias ocultas detrás de grupos de capital
privado e inversión creando e inflando nuevos mercados con dinero monopolista.
La tecnología de la información es un claro ejemplo de ello, y la ciberseguridad
es solo la fase más reciente. Es análogo al mercado de la seguridad física. Has
visto cámaras inteligentes apareciendo en semáforos, plazas públicas y campus
escolares por toda tu ciudad; ¿Cómo justificaron ese gasto ante el público? Por
supuesto, organizando eventos falsos como tiroteos masivos. Solo necesitamos
aplicar esa lógica al mundo digital para entender el rápido auge de la
industria de la ciberseguridad.
Ofrezco un único hecho, cortesía de Wikipedia, para
respaldar mi afirmación:
El 55 por ciento de
las brechas de datos son causadas por crimen organizado.
Miles ya ha demostrado que el
crimen organizado fue completamente una creación del FBI. Hoover creó la mafia estadounidense
desde cero y la vendió al público para justificar una expansión masiva del
presupuesto del FBI. Así que ver al crimen organizado responsable de más de la
mitad de todas las filtraciones de datos solo significa que tus propios
funcionarios gubernamentales—y tus propios impuestos—están robando tus datos.
Pero espera, ¿por qué tendrían que hacer eso si ya tienen acceso total a todos
tus datos mediante asociaciones cómodas con Google, Intel, Microsoft, Apple,
etc.? En otras palabras, ¿por qué tendrían que robar datos que ya poseen las
familias billonarias? La única respuesta que tiene sentido es que están
intentando vender su última estafa: la ciberseguridad.
Para que quede claro, no estoy diciendo que todos los
ciberataques sean perpetrados por tu propio gobierno. Digo que todos los principales lo son, y probablemente la
mayoría de los menores también. Y la mayoría de los hackers están al servicio
de inteligencia nacional, lo sepan o no. Echa un vistazo a esta esclarecedora publicación en Quora de un
analista de la NSA que admite que la NSA localiza hackers a nivel mundial, no
para entregarlos al FBI, sino para
reclutarlos.
Pero profundicemos más. Una de las mayores empresas de
ciberseguridad del mundo es Palo Alto Networks.
La empresa atiende a más de 70.000 organizaciones en más de
150 países, incluyendo 85 de las empresas Fortune 100. Es una organización
asociada del Foro Económico Mundial.
Ya hay una gran señal de alarma ahí. El WEF no se dedica a
proteger los derechos personales ni la privacidad, así que ¿por qué querrían
asociarse con Palo Alto Networks? Porque el WEF realmente trata de diseñar la
economía global para el máximo beneficio de los billonarios, y la
ciberseguridad es uno de sus últimos mercados de alto margen.
Palo Alto Networks fue fundada en 2005 por Nir Zuk, un
exingeniero de Check Point y NetScreen Technologies. Zuk, natural de Israel,
comenzó a trabajar con ordenadores durante su servicio militar obligatorio en
las Fuerzas de Defensa de Israel a principios de los años 90 y fue jefe de
desarrollo de software en la Unidad 8200, una rama del Cuerpo de Inteligencia Israelí.
Otra gran señal de alarma, ¿no? Uno de los padres
fundadores de la ciberseguridad surgió de la inteligencia militar israelí, es
decir, de la inteligencia militar
estadounidense. Son una y la misma, ¿sabes? Nos recuerda cómo Google también fue creado por EE. UU. inteligencia a
través del brazo de inversión de la CIA, In-Q-Tel, y cómo todo internet era un
proyecto de DARPA. Hablando de Google:
En junio de 2018, el exejecutivo de Google y SoftBank,
Nikesh Arora, se incorporó a la empresa como presidente y director general.
No hay ejecutivos de Google que no estén en la nómina de
inteligencia de EE.UU., lo que indica que Palo Alto Networks es solo otra
fachada de la CIA o del Departamento de Defensa. El presidente de Palo Alto
Networks es BJ Jenkins, quien anteriormente trabajó en EMC Corporation. EMC fue
una empresa de gran nivel en almacenamiento de datos, ciberseguridad y
computación en la nube fundada por Richard Egan. ¿De dónde salió Egan? Antes de
fundar EMC, formó parte del equipo que ayudó a desarrollar los sistemas de
memoria del Proyecto Apollo para la NASA y también trabajó en Lockheed Martin e
Intel.
Otra gran firma de ciberseguridad es Crowdstrike, fundada
en colaboración con la firma de capital privado Warburg Pincus. Provienen de la
infame familia bancaria Warburg, que
eran judíos venecianos y una de las familias más ricas del mundo desde el siglo
XVI. Dos de los principales ejecutivos de Crowdstrike, Shawn Henry y Steve
Chabinsky, son exfuncionarios del FBI.
¿Empiezas a captar la idea?
Podemos retroceder aún más. El primer software antivirus comercial fue desarrollado por John McAfee. ¿Recuerdas a ese tipo?
Intentó presentarse a presidente con la candidatura
libertaria en 2016 y 2020, lo que demuestra en lo burloso que se ha convertido
el Partido Libertario (si es que alguna
vez dejó de ser una broma). Tim
Dowling tiene la genealogía de McAfee en Geneanet, donde
descubrimos que es un Ball, Locke,
Atherold, Waltham, Croxdale, Webb y Hathaway. Eso lo
convierte en pariente de George Washington, el rey Carlos y Ana Hathaway, entre
muchos otros. La línea Webb nos lleva directamente de vuelta a través de de
Richmonds y de Burghs hasta los Plantagenet, lo que significa que es de la
realeza europea. También nació en una base del ejército británico de EE.UU., y
su madre es inglesa, por lo que la sangre real probablemente sea aún más
reciente. Trabajó para la NASA, Lockheed y Booz Allen Hamilton antes de fundar
su empresa de software antivirus, todas ellas señales de alerta importantes.
McAfee supuestamente murió en 2021, pero su propia exnovia afirma que fingió su muerte.
¿Crees que ese tonto estuvo alguna vez involucrado en algo real? Toda su vida,
incluida su muerte, fue una estafa, y eso también aplica a su software
antivirus. Cualquiera que haya tenido un software McAfee en su ordenador sabe
que actuaba más como un virus que como un antivirus, ralentizando mucho el
ordenador y fallando constantemente. Pero no me refiero a una estafa en ese
sentido. Quiero decir, toda la guerra virus contra antivirus estuvo controlada
desde ambos bandos, igual que las guerras físicas. Así que el paso de la
contratación de defensa al software antivirus tiene mucho sentido.
¿Podemos relacionar los ciberataques importantes con la
inteligencia estadounidense? Por supuesto que podemos.
El ataque de
ransomware WannaCry fue un ciberataque mundial en mayo de 2017 por el
criptoworm de ransomware WannaCry, que tuvo como objetivo a ordenadores que
ejecutaban el sistema operativo Microsoft Windows cifrando datos y exigiendo
pagos de rescate en la criptomoneda Bitcoin. Se propagó usando EternalBlue, un
exploit desarrollado por la Seguridad Nacional
de Estados Unidos
|
Agencia |
(NSA) para sistemas Windows. EternalBlue fue robado y
filtrado por un grupo llamado The Shadow Brokers un mes antes del ataque.
Wikipedia está escribiendo mi trabajo por mí en este
momento. Uno de los mayores ciberataques de la historia utilizó un exploit
creado por la NSA, pero se supone que debemos creer que la NSA no tuvo nada que
ver con el ataque. Pero espera, ¿por qué Microsoft permitiría que la NSA creara
su propia puerta trasera privada en su sistema operativo? Eso es explícitamente
lo que nos dice Wikipedia. La respuesta obvia es que tanto Microsoft como la
NSA son simplemente departamentos diferentes de la misma empresa. ¿Y hasta qué
punto es directo un grupo que se hace llamar "Los Intermediarios de la
Sombra"? Podrían llamarse a sí mismos La Mano Oculta de Fenicia o Los
Bugbears de la Isla de Man. ¿Pero quiénes son?
Los Shadow Brokers (TSB) son un grupo de hackers que
apareció por primera vez en el verano de 2016. Publicaron varias filtraciones
que contenían herramientas de hacking, incluyendo varios exploits de día cero,
del "Equation Group", que es ampliamente conocido
|
se sospecha que es una rama
de la Agencia de Seguridad Nacional |
(NSA) de los Estados Unidos.
¿Ves el tiovivo que están creando para nosotros? WannaCry
utilizó un exploit de la NSA filtrado por The Shadow Brokers, que en realidad
lo filtró desde el Equation Group, que en realidad es la NSA. Pero mejora, ya
que Wikipedia nos dice que es The Lazarus Group quien se sospecha de estar
detrás de WannaCry. Son ellos quienes realmente usaron el exploit filtrado de
TSG/Equation para perpetrar el ataque. Un memorando interno de la NSA
"filtrado" nos dice que Lazarus sale de Corea del Norte. Sin embargo,
Kaspersky también reconoció que la repetición del código
podría ser una "falsa bandera" destinada a engañar a los
investigadores y culpar el ataque a Corea del Norte, dado que el ciberataque
mundial WannaCry también copió técnicas de la NSA.
Básicamente están admitiendo que la NSA estuvo detrás de
todo. Los Shadow Brokers, Equation Group y The Lazarus Group son solo nombres
en clave de la NSA. Hace falta menos de medio cerebro para darse cuenta.
Park Jin Hyok es uno de los supuestos cerebros detrás de The Lazarus Group.
Esa es la única foto que tenemos de él, y huele a CGI. Su
ropa no parece real, como si fuera una especie de compuesto de IA. Corea del
Norte niega su existencia, lo cual es una pequeña broma interna, ya que en
realidad te están diciendo la verdad. Park está en la lista de los más buscados
del FBI, lo que solo indica que es un activo de inteligencia o un fantasma. Todos los que aparecen en Most Wanted del
FBI son agentes. Eso es cierto exista o no. A estas alturas probablemente
les sea más fácil generar a todos sus criminales por IA, ya que usar personas
reales corre el riesgo de que se descarguen en su fiesta de jubilación tras
unas copas de más de Moët. Park y The Lazarus Group utilizaron ransomware para
extorsionar 81 millones de dólares al Banco Central de Bangladesh en 2016.
Claro, porque ¿para qué pedir 80 millones cuando puedes pedir 81? ¿Cómo si no
van a meter la Mano del Muerto ahí?
Aquí hay algunas pruebas bastante explícitas de que la NSA
está detrás de los ciberataques:
La Oficina de Operaciones de Acceso Personalizadas (TAO),
ahora Operaciones de Redes Informáticas y estructurada como S32, es una unidad
de recopilación de inteligencia sobre ciberguerra de la Agencia de Seguridad
Nacional (NSA).
A través de TAO, la NSA ha creado varios métodos de
ciberataque, incluido QUANTUM. ¿Por qué la NSA, que supuestamente intenta
prevenir ciberataques, estaría creando el ransomware que les permite en primer
lugar? Mejora:
Microsoft proporciona advertencias previas a la NSA sobre
vulnerabilidades que conoce, antes de que se disponga de correcciones o
información sobre estas vulnerabilidades al público; esto permite a TAO
ejecutar los llamados ataques de día cero. Un funcionario de Microsoft que
declinó ser identificado en la prensa confirmó que este es cierto, pero dijo
que Microsoft no puede ser responsable de cómo la NSA utiliza esta información
anticipada.
Nos han dicho que estos ataques se usan contra entidades
extranjeras. Vale, pero ¿por qué creímos a la NSA como si fuera la palabra? ¿De
verdad creemos que su palabra significa algo? Es solo una afirmación descarada
sin pruebas, como todo lo demás que nos dice la NSA. Recuerda, acabamos de
verles culpar a Corea del Norte de WannaCry cuando está cubierta por las
huellas de la NSA. Pero ves cómo esto explica el mecanismo por el cual la NSA
puede perpetrar ciberataques contra el público estadounidense: Microsoft les
informa sobre vulnerabilidades antes de corregirlas. Pero ya les pillamos
admitiendo que la NSA crea esas puertas traseras ellos mismos con el visto
bueno de Microsoft, lo que significa que les hemos pillado en una mentira grave
aquí. No puedes fingir estar atento a la hora de encontrar vulnerabilidades
cuando permites que otras vulnerabilidades se integren en tu producto desde el
principio.
Hablando de Corea del Norte, no olvidemos que todo ese país es solo una tapadera para la inteligencia estadounidense. Quizá recuerdes esta foto del centro principal de control de misión de su programa espacial:
Su programa espacial no se lanzó hasta 2012, pero aparentemente solo pudieron encontrar ordenadores de 1985. Por supuesto, nada de lo que ves en ninguna de esas pantallas significa nada, y esos hombres con batas blancas (¿por qué batas?) son solo actores pagados. ¿Crees que Corea del Norte también tiene una sala como esta llena de hackers? ¿También llevan batas de laboratorio? Bueno, en realidad:
No hay batas de laboratorio, pero sí que tenemos a un
hombre dibujando la bandera norcoreana en Paint en un PC con Windows 95 de
última generación. Esa es la foto principal de un artículo de Wired de
2013 titulado "El Pentágono advierte que Corea del Norte podría convertirse en un refugio para
hackers". Sí, todos estamos
temblando de las botas. Aquí está la primera línea del artículo:
Corea del Norte apenas está conectada a internet global. Pero
está intentando mejorar su juego hacker entrando en redes hostiles, según un
nuevo informe del Pentágono.
¡Oye Vey, las cosas que esperan que creamos! Aquí tienes otra risa:
"Tras una intensa sesión de observación de aves, Kim
Jong Un y sus amigos gays se ponen al día con la temporada 3 de Will & Grace."
¿Qué tal esa gran brecha de datos de Equifax—¿recuerda eso? Aquí está Wang Qian, uno de los cuatro cerebros del EPL detrás de esto:
¿No podían hacerlo mejor? Patético, chicos.
Otro gusano informático conocido es Stuxnet. Wikipedia nos
dice que se cree que Stuxnet es responsable de causar daños sustanciales al
programa nuclear de Irán.
Aunque ni Estados Unidos ni Israel han admitido
abiertamente la responsabilidad, múltiples medios independientes afirman que
Stuxnet es un arma cibernética construida conjuntamente por ambos países en un
esfuerzo colaborativo conocido como Operación Juegos Olímpicos.
Curioso, ¿verdad?, cómo detrás de cada puerta donde
esperaríamos encontrar algún grupo malicioso y oscuro de hackers, encontramos
nuestras propias agencias de inteligencia, en su lugar. Y dado que el programa
nuclear de Irán es tan real como el programa espacial norcoreano, podemos
considerar todo esto por lo que es: ataques
falsos contra enemigos falsos
para extorsionar dinero real a través
del Tesoro de EE.UU. Esto es el crimen organizado en su máxima expresión. La
NSA crea el problema para poder vender una solución:
La idea detrás del enfoque de defensa en profundidad es
defender un sistema contra cualquier ataque particular utilizando varios
métodos independientes. Es una táctica de capas, concebida por la Agencia de
Seguridad Nacional (NSA) como un enfoque integral para la seguridad de la
información y la electrónica.
En otras palabras, tu empresa necesita gastar cientos de
miles de dólares cada año en múltiples capas de seguridad informática; cuanto
más "robustas" (léase: caras), mejor. Ahí es donde entran firmas como
Palo Alto Networks. Para dejarlo claro, ¿puedes adivinar quiénes son los
principales accionistas de Palo Alto Networks? Así es: Vanguard, Blackrock, Morgan Stanley, State Street y Bank of America.
Lo mismo para Crowdstrike: Vanguard, Blackrock, State Street y Morgan Stanley.
Estos son los grupos de inversión de las familias billonarias que también
controlan la NSA, el FBI, la CIA e incluso todas las grandes corporaciones
"públicas" que están siendo "hackeadas". Por eso la mayoría
de estos ataques de ransomware exigen bitcoin: es la moneda nativa de la
comunidad de inteligencia, por lo que es más cómodo y lo mantiene fuera de los
registros. Y si una gran empresa tiene que pagar un rescate, es simplemente
robar a Pedro para pagarle, ya que tanto la víctima como el atacante forman
parte de la misma familia. A menos que sea una familia billonaria atacando a
otra, lo cual es posible. Pero en ese caso, las familias no están cargadas con
los crecientes costes de la ciberseguridad—TÚ sí. Las empresas simplemente
suben los precios de sus bienes y servicios para cubrir los costes adicionales
de G&A, y eso incluye la ciberseguridad. Como siempre, tú, consumidor y
contribuyente, te quedas con la culpa de la situación.
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Comentarios
Publicar un comentario