Post destacado

Introducción a la Verdad

  por Miles Mathis Publicado por primera vez el 31 de marzo de 2025 A pesar de la fuerte interferencia de Google y otros motores de búsqueda y entidades, sigo atrayendo a miles de nuevos lectores, muchos de ellos jóvenes.  La gente está hambrienta de la verdad.  Este documento es para los jóvenes o para los que acaban de llegar, o para cualquier otra persona que quiera que sea corto, sencillo y fácil de digerir.  Es posible que profundicen más tarde, pero por ahora quieren que me salte las genealogías y los montones de hechos y datos y los tratados históricos y las referencias oscuras o eruditas y que simplemente les diga lo que está sucediendo y por qué. Uno dijo: "Imagina por un momento que no sé nada de nada.  Imagina por un momento que soy un estudiante de décimo grado que acaba de llegar aquí, con una mente buena y abierta, pero con muy poco conocimiento del mundo en general.  Explícame, en un idioma que pueda entender, qué demonios está pasando. ...

La ciberseguridad es un negocio

 


por Jiminy Cricket

20 de abril de 2025

Una estafa, para que ya lo sepas, es "un servicio que exige su propia demanda y que de otro modo no habría sido necesario." Según esa definición, la mayoría de las grandes industrias hoy en día son negocios fraudulentos, incluyendo sanidad, seguros, defensa nacional, seguridad pública, educación superior, y así sucesivamente. Estoy aquí para decirte que podemos añadir una industria más en crecimiento a esa lista.

Esto es lo que nos dice la IA de Google:

La industria de la ciberseguridad está experimentando un crecimiento considerable, impulsado por el aumento de las amenazas cibernéticas y la necesidad de soluciones de seguridad robustas, con un mercado global proyectado para alcanzar los 578.200 millones de dólares para 2033.

Por qué eligieron ese año en particular para basar sus proyecciones, creo que ya lo sabes. La cuestión es que la ciberseguridad significa mucho dinero. En el mundo actual, nada puede ser un gran dinero por accidente. La economía es solo un carro gigante tirando del caballo, con familias multimillonarias y billonarias ocultas detrás de grupos de capital privado e inversión creando e inflando nuevos mercados con dinero monopolista. La tecnología de la información es un claro ejemplo de ello, y la ciberseguridad es solo la fase más reciente. Es análogo al mercado de la seguridad física. Has visto cámaras inteligentes apareciendo en semáforos, plazas públicas y campus escolares por toda tu ciudad; ¿Cómo justificaron ese gasto ante el público? Por supuesto, organizando eventos falsos como tiroteos masivos. Solo necesitamos aplicar esa lógica al mundo digital para entender el rápido auge de la industria de la ciberseguridad.

Ofrezco un único hecho, cortesía de Wikipedia, para respaldar mi afirmación:

El 55 por ciento de las brechas de datos son causadas por crimen organizado.

Miles ya ha demostrado que el crimen organizado fue completamente una creación del FBI. Hoover creó la mafia estadounidense desde cero y la vendió al público para justificar una expansión masiva del presupuesto del FBI. Así que ver al crimen organizado responsable de más de la mitad de todas las filtraciones de datos solo significa que tus propios funcionarios gubernamentales—y tus propios impuestos—están robando tus datos. Pero espera, ¿por qué tendrían que hacer eso si ya tienen acceso total a todos tus datos mediante asociaciones cómodas con Google, Intel, Microsoft, Apple, etc.? En otras palabras, ¿por qué tendrían que robar datos que ya poseen las familias billonarias? La única respuesta que tiene sentido es que están intentando vender su última estafa: la ciberseguridad.

Para que quede claro, no estoy diciendo que todos los ciberataques sean perpetrados por tu propio gobierno. Digo que todos los principales lo son, y probablemente la mayoría de los menores también. Y la mayoría de los hackers están al servicio de inteligencia nacional, lo sepan o no. Echa un vistazo a esta esclarecedora publicación en Quora de un analista de la NSA que admite que la NSA localiza hackers a nivel mundial, no para entregarlos al FBI, sino para reclutarlos.

Pero profundicemos más. Una de las mayores empresas de ciberseguridad del mundo es Palo Alto Networks.

La empresa atiende a más de 70.000 organizaciones en más de 150 países, incluyendo 85 de las empresas Fortune 100. Es una organización asociada del Foro Económico Mundial.

Ya hay una gran señal de alarma ahí. El WEF no se dedica a proteger los derechos personales ni la privacidad, así que ¿por qué querrían asociarse con Palo Alto Networks? Porque el WEF realmente trata de diseñar la economía global para el máximo beneficio de los billonarios, y la ciberseguridad es uno de sus últimos mercados de alto margen.

Palo Alto Networks fue fundada en 2005 por Nir Zuk, un exingeniero de Check Point y NetScreen Technologies. Zuk, natural de Israel, comenzó a trabajar con ordenadores durante su servicio militar obligatorio en las Fuerzas de Defensa de Israel a principios de los años 90 y fue jefe de desarrollo de software en la Unidad 8200, una rama del Cuerpo de Inteligencia Israelí.

Otra gran señal de alarma, ¿no? Uno de los padres fundadores de la ciberseguridad surgió de la inteligencia militar israelí, es decir, de  la inteligencia militar estadounidense. Son una y la misma, ¿sabes? Nos recuerda cómo Google también fue creado por EE. UU. inteligencia a través del brazo de inversión de la CIA, In-Q-Tel, y cómo todo internet era un proyecto de DARPA. Hablando de Google:

En junio de 2018, el exejecutivo de Google y SoftBank, Nikesh Arora, se incorporó a la empresa como presidente y director general.

No hay ejecutivos de Google que no estén en la nómina de inteligencia de EE.UU., lo que indica que Palo Alto Networks es solo otra fachada de la CIA o del Departamento de Defensa. El presidente de Palo Alto Networks es BJ Jenkins, quien anteriormente trabajó en EMC Corporation. EMC fue una empresa de gran nivel en almacenamiento de datos, ciberseguridad y computación en la nube fundada por Richard Egan. ¿De dónde salió Egan? Antes de fundar EMC, formó parte del equipo que ayudó a desarrollar los sistemas de memoria del Proyecto Apollo para la NASA y también trabajó en Lockheed Martin e Intel.

Otra gran firma de ciberseguridad es Crowdstrike, fundada en colaboración con la firma de capital privado Warburg Pincus. Provienen de la infame familia bancaria Warburg, que eran judíos venecianos y una de las familias más ricas del mundo desde el siglo XVI. Dos de los principales ejecutivos de Crowdstrike, Shawn Henry y Steve Chabinsky, son exfuncionarios del FBI. ¿Empiezas a captar la idea?

Podemos retroceder aún más. El primer software antivirus comercial fue desarrollado por John McAfee. ¿Recuerdas a ese tipo?


Intentó presentarse a presidente con la candidatura libertaria en 2016 y 2020, lo que demuestra en lo burloso que se ha convertido el Partido Libertario (si es que alguna vez dejó de  ser una broma). Tim Dowling tiene la genealogía de McAfee en Geneanet, donde descubrimos que es un Ball, Locke,

Atherold, Waltham, Croxdale, Webb y Hathaway. Eso lo convierte en pariente de George Washington, el rey Carlos y Ana Hathaway, entre muchos otros. La línea Webb nos lleva directamente de vuelta a través de de Richmonds y de Burghs hasta los Plantagenet, lo que significa que es de la realeza europea. También nació en una base del ejército británico de EE.UU., y su madre es inglesa, por lo que la sangre real probablemente sea aún más reciente. Trabajó para la NASA, Lockheed y Booz Allen Hamilton antes de fundar su empresa de software antivirus, todas ellas señales de alerta importantes. McAfee supuestamente murió en 2021, pero su propia exnovia afirma que fingió su muerte. ¿Crees que ese tonto estuvo alguna vez involucrado en algo real? Toda su vida, incluida su muerte, fue una estafa, y eso también aplica a su software antivirus. Cualquiera que haya tenido un software McAfee en su ordenador sabe que actuaba más como un virus que como un antivirus, ralentizando mucho el ordenador y fallando constantemente. Pero no me refiero a una estafa en ese sentido. Quiero decir, toda la guerra virus contra antivirus estuvo controlada desde ambos bandos, igual que las guerras físicas. Así que el paso de la contratación de defensa al software antivirus tiene mucho sentido.

¿Podemos relacionar los ciberataques importantes con la inteligencia estadounidense? Por supuesto que podemos.

El ataque de ransomware WannaCry fue un ciberataque mundial en mayo de 2017 por el criptoworm de ransomware WannaCry, que tuvo como objetivo a ordenadores que ejecutaban el sistema operativo Microsoft Windows cifrando datos y exigiendo pagos de rescate en la criptomoneda Bitcoin. Se propagó usando EternalBlue, un exploit desarrollado por la Seguridad Nacional de Estados Unidos

Agencia

(NSA) para sistemas Windows. EternalBlue fue robado y filtrado por un grupo llamado The Shadow Brokers un mes antes del ataque.

Wikipedia está escribiendo mi trabajo por mí en este momento. Uno de los mayores ciberataques de la historia utilizó un exploit creado por la NSA, pero se supone que debemos creer que la NSA no tuvo nada que ver con el ataque. Pero espera, ¿por qué Microsoft permitiría que la NSA creara su propia puerta trasera privada en su sistema operativo? Eso es explícitamente lo que nos dice Wikipedia. La respuesta obvia es que tanto Microsoft como la NSA son simplemente departamentos diferentes de la misma empresa. ¿Y hasta qué punto es directo un grupo que se hace llamar "Los Intermediarios de la Sombra"? Podrían llamarse a sí mismos La Mano Oculta de Fenicia o Los Bugbears de la Isla de Man. ¿Pero quiénes son?

Los Shadow Brokers (TSB) son un grupo de hackers que apareció por primera vez en el verano de 2016. Publicaron varias filtraciones que contenían herramientas de hacking, incluyendo varios exploits de día cero, del "Equation Group", que es ampliamente conocido

se sospecha que es una rama de la Agencia de Seguridad Nacional

(NSA) de los Estados Unidos.

¿Ves el tiovivo que están creando para nosotros? WannaCry utilizó un exploit de la NSA filtrado por The Shadow Brokers, que en realidad lo filtró desde el Equation Group, que en realidad es la NSA. Pero mejora, ya que Wikipedia nos dice que es The Lazarus Group quien se sospecha de estar detrás de WannaCry. Son ellos quienes realmente usaron el exploit filtrado de TSG/Equation para perpetrar el ataque. Un memorando interno de la NSA "filtrado" nos dice que Lazarus sale de Corea del Norte. Sin embargo,

Kaspersky también reconoció que la repetición del código podría ser una "falsa bandera" destinada a engañar a los investigadores y culpar el ataque a Corea del Norte, dado que el ciberataque mundial WannaCry también copió técnicas de la NSA.

Básicamente están admitiendo que la NSA estuvo detrás de todo. Los Shadow Brokers, Equation Group y The Lazarus Group son solo nombres en clave de la NSA. Hace falta menos de medio cerebro para darse cuenta.

Park Jin Hyok es uno de los supuestos cerebros detrás de The Lazarus Group.



Esa es la única foto que tenemos de él, y huele a CGI. Su ropa no parece real, como si fuera una especie de compuesto de IA. Corea del Norte niega su existencia, lo cual es una pequeña broma interna, ya que en realidad te están diciendo la verdad. Park está en la lista de los más buscados del FBI, lo que solo indica que es un activo de inteligencia o un fantasma. Todos los que aparecen en Most Wanted del FBI son agentes. Eso es cierto exista o no. A estas alturas probablemente les sea más fácil generar a todos sus criminales por IA, ya que usar personas reales corre el riesgo de que se descarguen en su fiesta de jubilación tras unas copas de más de Moët. Park y The Lazarus Group utilizaron ransomware para extorsionar 81 millones de dólares al Banco Central de Bangladesh en 2016. Claro, porque ¿para qué pedir 80 millones cuando puedes pedir 81? ¿Cómo si no van a meter la Mano del Muerto ahí?

Aquí hay algunas pruebas bastante explícitas de que la NSA está detrás de los ciberataques:

La Oficina de Operaciones de Acceso Personalizadas (TAO), ahora Operaciones de Redes Informáticas y estructurada como S32, es una unidad de recopilación de inteligencia sobre ciberguerra de la Agencia de Seguridad Nacional (NSA).

A través de TAO, la NSA ha creado varios métodos de ciberataque, incluido QUANTUM. ¿Por qué la NSA, que supuestamente intenta prevenir ciberataques, estaría creando el ransomware que les permite en primer lugar? Mejora:

Microsoft proporciona advertencias previas a la NSA sobre vulnerabilidades que conoce, antes de que se disponga de correcciones o información sobre estas vulnerabilidades al público; esto permite a TAO ejecutar los llamados ataques de día cero. Un funcionario de Microsoft que declinó ser identificado en la prensa confirmó que este es cierto, pero dijo que Microsoft no puede ser responsable de cómo la NSA utiliza esta información anticipada.

Nos han dicho que estos ataques se usan contra entidades extranjeras. Vale, pero ¿por qué creímos a la NSA como si fuera la palabra? ¿De verdad creemos que su palabra significa algo? Es solo una afirmación descarada sin pruebas, como todo lo demás que nos dice la NSA. Recuerda, acabamos de verles culpar a Corea del Norte de WannaCry cuando está cubierta por las huellas de la NSA. Pero ves cómo esto explica el mecanismo por el cual la NSA puede perpetrar ciberataques contra el público estadounidense: Microsoft les informa sobre vulnerabilidades antes de corregirlas. Pero ya les pillamos admitiendo que la NSA crea esas puertas traseras ellos mismos con el visto bueno de Microsoft, lo que significa que les hemos pillado en una mentira grave aquí. No puedes fingir estar atento a la hora de encontrar vulnerabilidades cuando permites que otras vulnerabilidades se integren en tu producto desde el principio. 

Hablando de Corea del Norte, no olvidemos que todo ese país es solo una tapadera para la inteligencia estadounidense. Quizá recuerdes esta foto del centro principal de control de misión de su programa espacial:


Su programa espacial no se lanzó hasta 2012, pero aparentemente solo pudieron encontrar ordenadores de 1985. Por supuesto, nada de lo que ves en ninguna de esas pantallas significa nada, y esos hombres con batas blancas (¿por qué batas?) son solo actores pagados. ¿Crees que Corea del Norte también tiene una sala como esta llena de hackers? ¿También llevan batas de laboratorio? Bueno, en realidad:

No hay batas de laboratorio, pero sí que tenemos a un hombre dibujando la bandera norcoreana en Paint en un PC con Windows 95 de última generación. Esa es la foto principal de un artículo de Wired de 2013  titulado "El Pentágono advierte que Corea del Norte podría convertirse en un refugio para hackers". Sí, todos estamos temblando de las botas. Aquí está la primera línea del artículo:

Corea del Norte apenas está conectada a internet global. Pero está intentando mejorar su juego hacker entrando en redes hostiles, según un nuevo informe del Pentágono.

¡Oye Vey, las cosas que esperan que creamos! Aquí tienes otra risa:



"Tras una intensa sesión de observación de aves, Kim Jong Un y sus amigos gays se ponen al día con la temporada 3 de Will & Grace."

¿Qué tal esa gran brecha de datos de Equifax—¿recuerda eso? Aquí está Wang Qian, uno de los cuatro cerebros del EPL detrás de esto:



¿No podían hacerlo mejor? Patético, chicos.

Otro gusano informático conocido es Stuxnet. Wikipedia nos dice que se cree que Stuxnet es responsable de causar daños sustanciales al programa nuclear de Irán.

Aunque ni Estados Unidos ni Israel han admitido abiertamente la responsabilidad, múltiples medios independientes afirman que Stuxnet es un arma cibernética construida conjuntamente por ambos países en un esfuerzo colaborativo conocido como Operación Juegos Olímpicos.

Curioso, ¿verdad?, cómo detrás de cada puerta donde esperaríamos encontrar algún grupo malicioso y oscuro de hackers, encontramos nuestras propias agencias de inteligencia, en su lugar. Y dado que el programa nuclear de Irán es tan real como el programa espacial norcoreano, podemos considerar todo esto por lo que es: ataques falsos contra enemigos falsos para extorsionar  dinero real a través del Tesoro de EE.UU. Esto es el crimen organizado en su máxima expresión. La NSA crea el problema para poder vender una solución:

La idea detrás del enfoque de defensa en profundidad es defender un sistema contra cualquier ataque particular utilizando varios métodos independientes. Es una táctica de capas, concebida por la Agencia de Seguridad Nacional (NSA) como un enfoque integral para la seguridad de la información y la electrónica.

En otras palabras, tu empresa necesita gastar cientos de miles de dólares cada año en múltiples capas de seguridad informática; cuanto más "robustas" (léase: caras), mejor. Ahí es donde entran firmas como Palo Alto Networks. Para dejarlo claro, ¿puedes adivinar quiénes son los principales accionistas de Palo Alto Networks? Así es: Vanguard, Blackrock, Morgan Stanley, State Street y Bank of America. Lo mismo para Crowdstrike: Vanguard, Blackrock, State Street y Morgan Stanley. Estos son los grupos de inversión de las familias billonarias que también controlan la NSA, el FBI, la CIA e incluso todas las grandes corporaciones "públicas" que están siendo "hackeadas". Por eso la mayoría de estos ataques de ransomware exigen bitcoin: es la moneda nativa de la comunidad de inteligencia, por lo que es más cómodo y lo mantiene fuera de los registros. Y si una gran empresa tiene que pagar un rescate, es simplemente robar a Pedro para pagarle, ya que tanto la víctima como el atacante forman parte de la misma familia. A menos que sea una familia billonaria atacando a otra, lo cual es posible. Pero en ese caso, las familias no están cargadas con los crecientes costes de la ciberseguridad—TÚ sí. Las empresas simplemente suben los precios de sus bienes y servicios para cubrir los costes adicionales de G&A, y eso incluye la ciberseguridad. Como siempre, tú, consumidor y contribuyente, te quedas con la culpa de la situación.

Comentarios

Popular Posts

Fin de Año

Introducción a la Verdad

Profecías de Benjamín Solari Parravicini

Genealogía de Javier Milei

Ursula, reina de la Unión Europea

La golpiza a Rodney King fue falsa

¿Base de espionaje chino en Cuba? No puede ser cierto.

Gran himno al Nilo

La Operación Antropoide fue falsa

Oppenheimer era un fraude