Aviso sobre el Uso de cookies: Utilizamos cookies propias y de terceros para mejorar la experiencia del lector y ofrecer contenidos de interés. Si continúa navegando entendemos que usted acepta nuestra política de cookies. Ver nuestra Política de Privacidad y Cookies
►w_adblock_title◄

►w_adblock_intro◄

►w_adblock_explain◄

►w_adblock_closed_btn◄

El Espía Digital
Viernes, 24 de noviembre de 2017
Una información de El Espía Digital para La Tribuna de Cartagena

Veteranos de la Inteligencia de EEUU desechan las pruebas del "hackeo ruso" en las elecciones norteamericanas

Guardar en Mis Noticias.

Rusiagate...

[Img #7485]

 

El pasado mes de agosto, en un memorando al Presidente Trump, un grupo de antiguos funcionarios de inteligencia de Estados Unidos, incluyendo a especialistas de la NSA, citan nuevos estudios forenses para desafiar a la afirmación de la "evaluación" clave del 6 de enero de 2017, sobre que Rusia "hackeó" el año pasado los correos electrónicos de los demócratas.

Hay que tener presente que toda la campaña de intoxicación de la opinión pública se origina con la derrota de la oligarquía globalista en EEUU. Culpar a la injerencia de los “agentes de Putin” sacando información sobre la belicista criminal Hillary Clinton ha sido la gran excusa, Después injerencia en el Brexit, en las elecciones holandesas, en las francesas, en las alemanas y, por fin, en el golpe separatista en Cataluña.  De todo ello nunca se presentó ni la más mínima prueba o ha sido desmentido por los propios gobiernos o servicios de Inteligencia. Pero la campaña contra Rusia no acabó, llegaron los “informes” de los Think tanks globalistas, los artículos de la prensa que los citaban, los todólogos que lo comentaban en radio y TV y nuevos informes que citaban a los anteriores para intentar “fundamentar” lo que no es más que una campaña de intoxicación para desprestigiar a Rusia y a Putin, cuyo prestigio está en ascenso entre la opinión pública occidental.

De toda la campaña, la única realidad que había es que alguien consiguió los correos electrónicos de la señora Clinton. Si eso se desmonta… toda la maniobra de intoxicación se desmoronará como un castillo de naipes, dejando en ridículo a gobiernos, anacletos de servicio, magufos y todólogos que, conscientes o no, ha servido de cobertura a una infamia que les pasará factura.

Reproducimos en su totalidad el memorándum enviado a Trump por los veteranos espías norteamericanos.

MEMORANDO PARA: El señor Presidente

PROVENIENTE DE: Veterans Intelligence Professionals for Sanity (VIPS)

ASUNTO: ¿Fue el "hackeo" ruso un trabajo desde dentro?

Resumen ejecutivo

Los estudios forenses sobre el "hackeo ruso", en los ordenadores del Comité Nacional Demócrata (CND) el año pasado, revelan que el 5 de julio de 2016 los datos fueron filtrados (no hackeados) por una persona con acceso físico a los ordenadores del CND, y después los manipuló para incriminar a Rusia.

 

Crédito de la foto:Office of Director of National Intelligence). El director de inteligencia nacional, James Clapper (derecha) habla con el Presidente Barack Obama en el Despacho Oval, con John Brennan junto con ayudantes de seguridad nacional presentes

Tras examinar los metadatos de la intrusión del 5 de julio de 2016 por parte de "Guccifer 2.0  en los servidores del CND , investigadores cibernéticos han concluido que alguien desde dentro copió los datos del CND y los pasó a un dispositvo de almacenaje externo, y que entonces se insertaron las "señales indicativas" que implican a Rusia.

La clave entre los hallazgos de las investigaciones forenses independientes es la conclusión sobre que los datos del CND fueron copiados a un dispositivo de almacenaje externo, a una velocidad que excede en sobremanera a una capacidad de internet para un hacker remoto. De igual importancia, los estudios forenses demuestran que la copia y manipulación fueron llevados a cabo en la costa Este de EEUU. Hasta el momento, los principales medios de comunicación han ignorado los hallazgos de estos estudios independientes.[ver en inglés aquí, y aquí]

El analista independiente, Skip Folden, un director de programas retirado de la IBM para la tecnología de la información de EEUU, quien examinó los recientes hallazgos forenses, es co-autor de este Memorando. Ha redactado un informe técnico más detallado titulado "Cyber-Forensic Investigation of 'Russian Hack' and Missing Intelligence Community Disclaimers", y lo envió a las oficinas de Asesoramiento Especial y del Fiscal General. El miembro del VIPS, William Binney, un antiguo director técnico en la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés), y otros "graduados" principales en VIPS dan fe del profesionalismo de los hallazagos forenses independientes.

Los recientes estudios forenses rellenan un hueco crítico. Porqué el FBI descuidó el hecho de llevar a cabo una investigación forense independiente sobre el material orignal de "Guccifer 2.0" se mantiene en el misterio (así como la falta de cualquier muestra de atención a los estudios forenses por parte de los analistas 'escogidos a dedo' del FBI, CIA, y NSA, quienes escribieron la "Evaluación de la Comunidad de Inteligencia", fechada el 6 de enero de 2017).

NOTA: Ha habido tanta confusión con las acusaciones sobre el hackeo, que queremos dejar muy claro el foco principal de este Memorando. Nos enfocamos concretamente en el presunto "hackeo" de los servidores del CND del 5 de julio de 2016 por parte de Guccifer 2.0. En memorandos anteriores de VIPS abordamos la falta de cualquier prueba que conectase los presuntos hackeos de Guccifer 2.0 con WikiLeaks, y pedimos concretamente al Presidente Obama que revelase cualquier evidencia de que WikiLeaks recibió los datos del CND de los rusos [ver en inglés aquíaquí]

Al abordar este punto en su última conferencia de prensa (18 de enero), describió "las conclusiones de la Comunidad de Inteligencia" como "no concluyentes", aunque la Evaluación de la  Comunidad de Inteligencia  del 6 de enero expresó con "elevada confianza" que el "material difundido" de la inteligencia rusa "se adquirió del CND... a WikiLeaks"

La admisión de Obama no nos sorprendió. Nos ha quedado claro desde hace tiempo, que la razón de la falta de evidencias concluyentes por parte del gobierno de EEUU de la transferencia de un "hackeo ruso" a WikiLeaks es que no hubo tal transferencia. Basándonos en la experiencia técnica única de nuestros colegas ex-NSA, hemos estado diciendo durante casi un año que los datos del CND llegaron a WikiLeaks a través de una copia/filtración por parte de alguien de dentro del CND (pero casi sin duda que no fue la misma persona que copió los datos del CND el 5 de julio de 2016).

A partir de la información disponible, concluimos que el mismo proceso interno del CND de copia/filtración fue usado dos veces, por parte de dos entidades diferentes, para dos propósitos diferentes:

- (1) una filtración interna a WikiLeaks antes de que Julian Assange anunciara el 12 de junio de 2016, que tenía documentos del CND y que planeaba publicarlos (lo cual hizo el 22 de julio) - el presunto objetivo era exponer los fuertes sesgos del CND por la candidatura de Hillary Clinton ; y

- (2) una filtración separada el día 5 de julio de 2016, para estigmatizar, de manera preventiva, que cualquier cosa que WikiLeaks pudiera publicar para "demostrar" provenía de pirateos rusos.

***

Señor Presidente:

Este es nuestro primer Memorando para usted, pero tenemos un historial de hacer saber a los Presidentes de EEUU cuando nuestros antiguos colegas de inteligencia han hecho algo mal de manera importante, y porqué. Por ejemplo, nuestro primer memorando (ver en inglés aquí), un comentario del mismo día dirigido al Presidente George W. Bush sobre el discurso de Colin Powell del 5 de febrero de 2003, en el que advertimos que " era probable que las consecuencias no intencionadas fueran catastróficas", de que EEUU debería atacar Iraq y "justificar" la guerra contra la inteligencia que nosotros, los antiguos funcionarios de inteligencia, pudimos verla inmediatamente como fraudulenta y dirigida por una agenda bélica.

La "Evaluación de la Comunidad de Inteligencia" del 6 de enero de los analistas "escogidos a dedo" del FBI, la CIA, y la NSA, parece encajar en el mismo tipo de agenda dirigida. Se basa en gran medida en una "evaluación", que no se apoya en ninguna evidencia aparente, de que una entidad sombría con el apodo de "Guccifer 2.0" hackeó al CND en nombre de la inteligencia rusa y entregar los correos electrónicos del CND a WikiLeaks.

 

El Secretario de Estado, Colin Powell, se dirigió a la ONU el 5 de febrero de 2003, citando fotos satélite  que, supuestamente, probaban que Iraq tenía Armas de Destrucción Masiva, pero se probó que eran falsas.

Los recientes hallazgos forenses, arriba mencionados, han hecho gran mella en esa evaluación y ponen en serias dudas las bases de la campaña extraordinariamente exitosa para culpar al gobierno ruso por el hackeo. Se espera que los expertos y políticos que han liderado la denuncia contra la "injerencia" rusa en las elecciones traten de poner en duda los hallazgos forenses, si es que llegan a emerger en los principales medios de comunicación. Pero los principios de la física no mienten; y las limitaciones técnicas de hoy día de internet son ampliamente conocidas. Estamos preparados para responder a cualquier problema sustancial sobre las razones expuestas.

Quizá le gustaría preguntar al director de la CIA, Mike Pompeo, qué sabe sobre esto. Nuestra larga experiencia en la comunidad de inteligencia sugiere que es posible que ni el antiguo director de la CIA, John Brennan, ni los guerrilleros cibernéticos que trabajaron para él, han sido completamente francos con su nuevo director en lo referente  a cómo empeoró todo esto.

Copiado, no hackeado

Tal y como se indicó arriba, el trabajo forense independiente, que se acaba de completar, se enfocó en los datos copiados (no hackeados) por una persona sombría llamada "Guccifer 2.0". Los estudios forenses reflejan lo que parece haber sido un esfuerzo desesperado por "culpar a los rusos" de publicar correos electrónicos del CND altamente embarazosos, tres días antes de la convención demócrata del julio pasado. Dado que el contenido de los correos electrónicos del CND apestaba a inclinaciones pro-Clinton, su campaña vio una necesidad primordial de desviar la atención del contenido, a la procedencia - como en, ¿quién "hackeó" esos correos electrónicos del CND? La campaña se apoyó apasionadamente por parte de unos obedientes medios de comunicación "principales"; y todavía siguen con ello.

Los "rusos" eran los culpables ideales. Y, después de que el editor de WikiLeaks, Julian Assange, anunciara el 12 de junio de 2016 que "tenemos correos electrónicos relacionados con Hillary Clinton que están pendientes de publicacíon", su campaña tuvo más de un mes, antes de la convención, para insertar sus propios "hechos forenses" y preparar la bomba mediática para echar la culpa a la "injerencia rusa". La directora de comunicaciones de la señora Clinton, Jennifer Palmieri, explicó cómo usó los carros de golf para hacer rondas en la convención. Escribió que "su misión era hacer que la prensa se enfocara en algo que incluso nosotros tuvimos dificultades en procesar: la posibilidad de que Rusia no solo había pirateado y robado los correos electrónicos del CND, sino que lo había hecho para ayudar a Donald Trump y perjudicar a Hillary Clinton".

Investigadores cibernéticos independientes han completado ahora el tipo de trabajo forense que la evaluación de inteligencia no había hecho. Curiosamente, los analistas de inteligencia "escogidos a dedo" se contentaron con "evaluar" esto y "evaluar" lo otro. Por el contrario, los investigadores cavaron a fondo y dieron con la prueba verificable de los metadatos halladosen el registro del presunto hackeo ruso.

Hallaron que el presunto "hackeo" del CND por parte de Guccifer 2.0 no fue un hackeo, por parte de Rusia o de cualquier otro. Más bien, se originó con una copia (a un dispositivo externo de almacenaje - un dispositivo de memoria, por ejemplo), por parte de alguien de dentro. Los datos se filtraron tras haber sido manipulados con un trabajo de corta-pega para implicar a Rusia. No sabemos quién es o qué es el turbio Guccifer 2.0. Puede que usted quiera preguntar al FBI.

Cronología

12 de junio de 2016: Assange anuncia que WikiLeaks está por publicar "correos electrónicos relacionados con Hillary Clinton"

15 de junio de 2016: El contratista del CND, Crowdstrike (con un dudoso registro profesional y varios conflictos de intereses) anuncia que se ha encontrado un malware en los servidores del CND y denuncia que hay pruebas de que fue introducido por los rusos.

15 de junio de 2016: En el mismo día, "Guccifer 2.0" confirma la declaración del CND; reclama la responsabilidad del "hackeo"; afirma ser una fuente de WikiLeaks, y publica un documento que los forenses demuestran que fue contaminado de manera sintética con " huellas rusas".

No creemos que el plazo del 12 y 15 de junio fue pura coincidencia. Más bien, sugiere el comienzo de un movimiento preventivo para asociar con Rusia cualquier cosa que WikiLeaks podría publicar, y "demostrar" que provenía del hackeo ruso.

 

El suceso clave

5 de julio de 2016: A primera hora de la tarde, en el horario de verano de la costa Este (EDT, por sus siglas en inglés), alguien trabajando en el huso horario EDT con un ordenador conectado directamente al servidor del CND o a la red del área local del CND, copió 1.976 MegaBytes de datos en 87 segundos a un dispositivo de almacenaje externo. Esa velocidad es varias veces más rápida de la que es físicamente posible alcanzar con un hackeo.

Es, por tanto, que el presunto "hackeo" por parte de Guccifer 2.0 (la autoproclamada fuente de WikiLeaks) no fue un hackeo por parte de Rusia o cualquier otro, sino más bien una copia de los datos del CND a un dispositivo de almacenaje externo. Además, las investigaciones forenses llevadas a cabo sobre los metadatos revelan que hubo una inserción sintética subsecuente - un trabajo de corta-pega usando una plantilla rusa, con el claro objetivo de atribuir los datos al "hackeo ruso". Todo esto se llevó a cabo en la zona horaria de la Costa Este.

"Ofuscación y 'desofuscación'"

Señor Presidente, la información abajo descrita podría estar relacionada. Incluso si no lo está, es algo que creemos que le debería poner al corriente en esta conexión general. El 7 de marzo de 2017, WikiLeaks comenzó a publicar un hallazgo de documentos originales de la CIA que WikiLeaks etiquetó con el nombre de "Vault 7". WikiLeaks dijo que obtuvo el hallazgo de un actual o antiguo contratista de la CIA y lo describió como comparable en escala a la significatividad de la información que Edward Snowden dio en 2013.

Nadie desafió la autenticidad de los documentos originales de Vault 7, que reveló una vasta gama de armas de guerra cibernética desarrolladas, probablemente con la ayuda de la Agencia de Seguridad Nacional, por el grupo de ingenieros de desarrollo de la CIA. El grupo fue parte de la extensión del Directorio de Innovación Digital de la CIA - una industria en crecimiento establecida por John Brennan en 2015.

Apenas se describieron e informaron debidamente en el New York Times y otros medios, a lo largo del mes de marzo, sobre las herramientas digitales imaginables - que pueden tomar el control de su coche y hacerlo correr a más de 100 kilómetros por hora, por ejemplo, o pueden facilitar el espionaje remoto a través de la televisión. La publicación de la parte 3 de Vault 7, el 31 de marzo, que exponía el programa "Marble Framework" (estructura de mármol) fue juzgada como demasiado delicada para calificarla como "apta para imprimir" y se excluyó del Times.

Ellen Nakashama, del Washington Post, al parecer, "no obtuvo el memorando" a tiempo. Su artículo del 31 de marzo llevaba el cautivador (y preciso) titular de: "La última publicación de WikiLeaks de las herramientas cibernéticas de la CIA podría hacer estallar el encubrimiento de las operaciones de hackeo de la agencia".

[Img #7486]

La publicación de WikiLeaks indicaba que Marble fue diseñado para una ofuscación flexible y fácil de usar, y que los códigos-fuente de Marble incluyen un "desofuscador" para revertir la ofuscación de texto de la CIA.

Más importante aún, según se informa, la CIA usó Marble durante 2016. En su informe en el Washington Post, Nakashama excluyó esto, pero incluyó un punto significativo elaborado por WikiLeaks; a saber, que la herramienta de ofuscación podría haberse usado para conducir un "doble juego de atribución forense" u operaciones de falsa bandera al incluir muestras de prueba en chino, ruso, coreano, árabe, y farsi (idioma persa).

La reacción de la CIA fue neurálgica. Dos semanas después, el director Mike Pompeo repartió golpes a diestro y siniestro, llamando a Assange y a sus asociados "demonios", e insistió, "es hora de llamar a WikiLeaks por lo que es realmente, un servicio de inteligencia no estatal, a menudo inducidos por estados como Rusia".

Señor Presidente, no sabemos si la Marble Framework de la CIA, o herramientas como esta, jugó algún tipo de papel en la campaña para culpar a Rusia del pirateo del CND. Tampoco sabemos cómo de francos han sido la plantilla del Directorio de Innovación Digital con usted y el director Pompeo. Estas son áreas que se podrían aprovechar a partir de una evaluación de Casa Blanca.

Putin y la tecnología

No sabemos tampoco si usted ha discutido cualquier detalle sobre asuntos cibernéticos con el Presidente Putin. En su entrevista con Megyn Keller, de la NBC, pareció estar muy dispuesto -incluso quizás entusiasmado- por abordar los asuntos relacionados al tipo de herramientas cibernéticas reveladas en las publicaciones de Vault 7. Si bien solo indicar que ha sido breve sobre ellas. Putin señaló que la tecnología de hoy día permite que el hackeo sea "camuflado y enmascarado a una extensión que nadie pueda entender su origen" [del hackeo]... Y, viceversa, es posible establecer cualquier entidad o cualquier individuo  que todo el mundo pensará que ellos son la fuente exacta del ataque".

"Los hackers pueden estar en cualquier parte", dijo, "pueden haber hackers, por cierto, en Estados Unidos que muy astutamente y profesionalmente han pasado la pelota a Rusia. ¿No puede usted imaginar tal escenario? Yo sí..."

Divulgación total: Durante las décadas recientes, los valores de nuestra profesión de inteligencia ha erosionado la mente del público hasta tal punto que un análisis libre de agenda parece casi imposible. Por consiguiente, añadimos el siguiente aviso legal, que se aplica a todo de lo que decimos y hacemos en VIPS: no tenemos agenda política, nuestro único propósito es diseminar la verdad por todas partes y, cuando es necesario, rendimos cuentas con nuestros antiguos colegas de inteligencia.

Escribimos sin temor o favor. En consecuencia, cualquier similitud entre lo que decimos y lo que los presidentes, políticos y expertos dicen es pura coincidencia. El hecho nos hace ver que es necesario incluir ese recordatorio que habla sobre estos tiempos altamente politizados. Este el memorando VIPS nº50 desde el discurso que dio Colin Powell al mediodía en la ONU. Pueden encontrarse enlaces "en vivo" de los otros 49 memorandos en https://consortiumnews.com/vips-memos/.

POR LA DIRECCIÓN DEL EQUIPO, VETERANOS PROFESIONALES DE LA INTELIGENCIA POR LA CORDURA

William Binney, antiguo director técnico de la NSA para analisis geopolíticos mundiales y militares; Cofundador de Signals Intelligence Automation Research Center de la NSA.

Skip Folden, analista independiente, director de programas de IBM retirado para la tecnología de información de EEUU (Asociado de VIPS)

Matthew Hoh, antiguo capitán., USMC, oficial de servicio de Iraq y exteriores, Afganistán (asociado de VIPS)

Larry C Johnson, CIA y Departamento de Estado (ret.)

Michael S. Kearns, Oficial de Inteligencia de la Fuerza Aérea (Ret.), Master SERE Resistance to Interrogation Instructor

John Kiriakou, antiguo oficial de contraterrorismo de la CIA y antiguo investigador superior, Comité del Senado de Relaciones Exteriores.

Linda Lewis, analista político de preparación en WMD , USDA (ret.)

Lisa Ling, Sargento técnico en USAF (ret.) (asociada VIPS)

Edward Loomis, Jr., Antiguo director técnico de la NSA para la Oficina de Señales de Procesamiento

David MacMichael, Consejo de Inteligencia Nacional (ret.)

Ray McGovern, antigua infantería del Ejéctio de EEUU/ oficial de Inteligencia y analista de la CIA

Elizabeth Murray, antigua suboficial de Inteligencia nacional para Oriente Medio, CIA

Coleen Rowley, Agente Especial del FBI y antiguo abogado de la división legal de Minneapolis (ret.)

Cian Westmoreland, antiguo técuno de sistemas de transmisión de radiofrecuencia en USAF e informante anónimo de los sistemas aéreos.(Asociado de VIPS)

Kirk Wiebe, antiguo analista senior, SIGINT Automation Research Center, NSA

Sarah G. Wilton, Oficial de Inteligencia, DIA (ret.); Comandante, Reserva Naval de EEUU (ret.)

Ann Wright, Coronel en reserva del Ejército de EEUU (ret) y antigua diplomática de EEUU.

 

Boris Johnson reitera que no hay pruebas de injerencia rusa en elecciones británicas. El cuento llega a México

El canciller británico, Boris Johnson, informó al Parlamento de Westminster de la ausencia de pruebas sobre la supuesta intromisión de Rusia en las elecciones legislativas o el referéndum Brexit celebrados en los últimos años en el Reino Unido.

«No hemos visto ninguna evidencia de una satisfactoria interferencia en nuestro robusto sistema electoral por parte de ningún país», declaró el ministro en la sesión de control parlamentario en Asuntos exteriores.

Johnson se refirió específicamente a Rusia cuando negó días atrás la existencia de pruebas sobre injerencia extranjera en el proceso electoral británico.

«Ninguna, nada, ni una salchicha», declaró al comité parlamentario en Exteriores.

Esta vez, en respuestas a diputados de ambos lados de la cámara baja, el canciller reprochó a Rusia por difundir supuestas falsas noticias por las «redes sociales» y otros canales informativos.

«Sabemos que Rusia intenta socavar nuestras instituciones utilizando desinformación para promover sus objetivos», señaló.

Por otro lado, Johnson adelantó su intención de abordar la cuestión siria, particularmente el respaldo del Kremlin al presidente Bashar Asad, durante su visita oficial a Moscú prevista antes de finales de año.

El cuento de los rusos que desestabilizan democracias llega a México

Juan Manuel Martínez Fernández

En el país latinoamericano se está preparando una oleada de noticias, ahora disfrutaremos del cuento ruso, en el que 'el malvado' Vladímir Putin trata de desestabilizar México.

Mientras me siento un momento en la computadora para leer las noticias, encuentro aquella que ofende a la inteligencia: "Rusia quiere hackear las elecciones mexicanas". Por un momento me produce risa, pero entonces recuerdo el gran cinismo del Gobierno mexicano y de sus medios para manipular la información.

Así que no es de extrañar que nos encontremos con argumentos apocalípticos en donde los rusos dominarán el mundo. Con narraciones extraordinarias en donde el 'tío Putin' se frota las manos desestabilizando democracias, a través de sus miles de hackers que él mismo comanda. Imaginen la escena, las democracias occidentales ardiendo en llamas con las carcajadas diabólicas de Vladímir Putin de fondo.

Cualquiera se habrá dado cuenta de que se prepara una nueva guerra sucia en contra de la oposición. Los propagandistas del sistema se dedican a reciclar la noticia americana sobre la amenaza rusa. Como Martín Moreno, que escribe sobre el "Terrorismo Electoral", donde denuncia la intromisión de Rusia en las elecciones mexicanas del año 2018. La moda de todos los políticos corruptos en el mundo es culpar a Rusia. A estas afirmaciones se sumaron políticos como Quadri y el expresidente Calderón.

[Img #7487]

México es un país con medios de comunicación alineados con el poder del Estado, y es vox populi la corrupción de los periodistas, quienes reciben un chayo (soborno) a cambio de notas favorables al régimen. No es difícil entender que en nuestro país nunca pase nada. Los medios simulan valentía cuando hablan de la supuesta intervención rusa en las futuras elecciones mexicanas, pero callan en cuanto a los temas que afectan al interés nacional.

Le recuerdo a esos 'valientes' chayoteros, quise decir, columnistas, que México se ha visto vulnerado varias veces, pero no por Rusia, sino por EEUU, país al cual no se atreven si quiera a tocar con el pétalo de una rosa. Para ellos es normal y deseable que por lo menos tres presidentes hayan sido agentes de la CIA —Adolfo López Mateos, Gustavo Díaz Ordaz y Luis Echeverría—.

Los medios de comunicación callaron las miles de muertes en el Gobierno de Calderón y, como es costumbre, son cómplices. Sus analistas se preparan para justificar la crisis social y económica. Gracias a la enorme corrupción del país, tenemos una autoridad electoral sin credibilidad. Nos dicen que los rusos quieren desestabilizar al INE. La verdad es que desde el 2006 existen sospechas de fraude electoral y es evidente que tratan de ocultar su nula credibilidad.

Ante las acusaciones de hackeo ruso en México, solo déjenme decirles que EEUU tiene controlado a nuestro país desde hace muchas décadas y es muy probable que los mexicanos no hayamos elegido a ninguno de nuestros presidentes, incluyendo a los más recientes. Nuevamente, los medios alternativos e independientes como RT y Sputnik le dan una lección de libertad de expresión a otras naciones.

Acceda para comentar como usuario Acceda para comentar como usuario
¡Deje su comentario!
Normas de Participación
Esta es la opinión de los lectores, no la nuestra.
Nos reservamos el derecho a eliminar los comentarios inapropiados.
La participación implica que ha leído y acepta las Normas de Participación y Política de Privacidad
La Tribuna de Cartagena • Términos de usoPolítica de PrivacidadMapa del sitio
© 2017 • Todos los derechos reservados
Powered by FolioePress