WHAT CAN BE DONE FROM THE BEJUCAL BASE BESIDES ELECTRONIC ESPIONAGE?

By Manuel Cereijo


JUNE 2001

From the Bejucal base in Cuba, besides the listening to telecommunication channels in the United States, they can also produce attacks on the security of the United States' computer systems or networks. The general categories of attack are:

  • Interruption: An asset of the system is destroyed or becomes unavailable or unusable. This is referred to as an attack on availability. Examples include destruction of a piece of hardware, such as a hard disk, the cutting of a communication line, or the disabling of the file management system.
  • Interception: They get access to an asset. This is referred to as an attack on confidentiality. Example is the unauthorized copying of files or programs
  • Modification: The attacker tampers with an asset. This is referred to as an attack on integrity. Examples include changing values in a data file, altering a program so that it performs differently, and modifying the content of messages being transmitted in a network
  • Fabrication: The attacker inserts counterfeit objects into the system. This is referred to as an attack on authenticity. Examples include the insertion of spurious messages in a network or the addition of records to a file.

CATEGORIES OF ATTACKS

A useful categorization of these attacks is in terms of passive attacks and active attacks. Passive attacks are in the nature of monitoring of transmissions. The goal of the attacker is to obtain information that is being transmitted. Two types of passive attacks are(1) release of message content;(2) traffic analysis. A release of message content is easily understood. A telephone conversation, an electronic mail message, and a transferred file may contain sensitive or confidential information.

The second passive attack, traffic analysis, is more subtle. Suppose that we had a way of masking the contents of a message or other information traffic so that Cuba, even if they capture the information, could not extract the real information because of the use of encryption. The attacker could after a period of time extract the information and messages, defeating the encryption process.

The second major category of attack is active attacks. These attacks involve some modification of the data stream or the creation of a false stream. It can be subdivided into four categories: masquerade, replay, modification of message, denial of service.

A masquerade takes place when the attacker, under certain entity, pretends to be a different entity, and therefore enabling an authorized entity to obtain extra privileges. Replay involves the passive capture of a data unit and its subsequent retransmission to produce an unauthorized effect.

Modification of service simply means that some portion of a legitimate message is altered, or that messages are delayed or reordered, to produce an unauthorized effect. The denial of service prevents or inhibits the normal use or management of communications facilities. This is a very important and serious possible attack. It could disrupt an entire network, either by disabling the network or by overloading it with messages so as to degrade performance. The attacker could target airports, financial centers, power companies, dams control centers, etc. It is quite difficult to prevent active attacks. The goal is to detect them and to recover from any disruption or delays caused by them.


INTRUDERS

There are three classes of intruders:

  • Masquerader: the intruder is not authorized to use the computer and penetrates a system's access controls to get inside. This can be done from the Bejucal base
  • Misfeasor: A legitimate user who access data, programs, or resources for which is not authorized. This can be done by an insider, not from the Bejucal base
  • Clandestine: the intruder seizes supervisory control of the system. Can be done from inside or from the Bejucal base

The objective of the intruder is to gain access to a system or to increase the range of privileges accessible on a system. The intruder must acquired information that should have been protected. In most cases, this information is in the form of a password. The password file can be protected by one way encryption or by limiting the access control to the file. What are the most common techniques used so far to try to break into a system?

  • Try words on the system's online dictionary
  • Collect information about the users. Full names, spouses' names, children's names, pictures in their offices, books in their offices, etc (Here the operating personnel in Bejucal needs inside information)
  • Users' phone numbers, social security numbers, room numbers, license plate numbers, etc (inside information is also needed)
  • Use a Trojan horse
  • Tap the line between a remote user and the host system

SUMMARY

Network security has assumed increasing importance. Individuals, corporations, government agencies, must heighten their awareness to protect data and messages, and to protect systems from network-based attacks. The disciplines of cryptography and network security have matured, leading to the development of practical, readily available applications to enforce network security.


END


Manuel Cereijo
INGMCA@aol.com

Este y otros excelentes atículos del mismo AUTOR aparecen en la REVISTA GUARACABUYA con dirección electrónica de:

www.amigospais-guaracabuya.org

HUBO UN 12 DE AGOSTO Y TAMBIEN UN 4 DE SEPTIEMBRE

El 4 de marzo de 1933, Franklin D. Roosevelt tomo posesión de la presidencia de los Estados Unidos de América. En enero de ese mismo año Adolfo Hitler devino canciller de Alemania.

El ingeniero cubano Enrique Ruiz Williams, amigo personal de Roosevelt, ilustró al presidente sobre la crisis cubana la que requería, segun ellos, una solución que no alterara el status quo, y que se ajustara a los parametros de la «política del Buen Vecino», Esta política cambiaba el tradicional intervencionismo de los EE.UU. en las repúblicas del Caribe, por procedimientos menos irritantes.

Despues de la traición de Tomas Estrada Palma al pueblo de Cuba, todos los presidentes cubanos gobernaron a tenor de las circunstancias, para evitar la intervención armada del poderoso vecino.

El 7 de mayo de 1933, Benjamin Sumner Welles, Sub-secretario de Estado, llegó a La Habana como enviado personal del Presidente Roosevelt, para negociar un nuevo tratado de reciprocidad, que, segun el, beneficiaria a ambas partes. Welles en sus primeras declaraciones no se refirió a la crisis política cubana. No obstante ello, inició conversaciones con los representativos de la oposición, y presionó al Presidente Machado para que restableciera las garantías constitucionales, diera la libertad a los presos políticos y dictara un Ley de Amnistía política.

Inicialmente, y a tenor de las instruciones recibidas, Welles procuraria el consensus de la oposición para que el Presidente Machado cumpliera el periodo presidencial, que vencía el 20 de mayo de 1935, se reorganizaran los partidos políticos y se celebraran elecciones para todos los cargos electivos. Los problemas económicos tendrían solución mediante el nuevo tratado de reciprocidad y algun empréstito.

A este proceso se le llamó «La Mediación», una manifestación de la nueva cara del intervencionismo. El ex-Presidente de la República el General Mario García Menocal y Deop, la rechazó argumentando que con ello se legitimaba al gobierno de Machado. El «Directorio Estudiantil del 30» la rechazó totalmente por ser una intervención de los EE.UU en los asuntos de Cuba.

Welles, durante la marcha de las negociaciones, optó por desconocer las instrucciones que había recibido, y decidió conspirar contra Machado. Factor determinante para este cambio fue la presencia del Dr. Carlos Saladrigas Zayas, joven abogado y uno de los principales dirigentes del «ABC», organización anti-machadista pero vinculada a la banca «americana» por su fundador Joaquin Martínez Saenz. Esta relación selló el destino de Machado, fue tan intensa que ni los requerimientos de Cordell Hull a Welles para que se ajustara a sus instrucciones, pudieron alterar el nuevo curso dado por Welles a sus gestiones.

Todos los elementos y organizaciones que participaron en la «Mediación», pretendian que no se alterara el status quo colonial-semifeudal que la «Enmienda Platt» habia asegurado en Cuba, desconociendo las legítimas aspiraciones de los cubanos. Asi que el 12 de agosto del 33, una asonada militar forzaba la salida del Presidente Machado, breve interinatura del Gral. Herrera, y al fin la presidencia para el Dr. Carlos Manuel de Céspedes Quesada, coronel del Ejército Libertador.

La Relación de Céspedes y Welles se remonta a los años 20, cuando este último vino a Cuba despues de consolidar las bases para Trujillo en República Dominicana. Durante los intentos «americanos» de forzar la renuncia del Presidente Alfredo Zayas Alfonso, que habia logrado recuperar la Isla de Pinos de manos de los EE.UU., Céspedes fue el candidato de Welles para substituir a Zayas.

Con Céspedes el status quo no se alteró. Los cubanos siguieron siendo parías en su tierra, el ideario independentista Martiano seguia encarpetado.

Y se produjo el 4 de Septiembre.

Una asamblea de clases (Sargentos, cabos) y soldados que demandaba mejoras clasistas fue convertida en un Asamblea Revolucionaria. Este milagro se debe al apoyo que la dirigencia del «Directorio Estudiantil del 30» prestó a la asamblea. Carlos Prío Socarrás, Secretario General del Directorio, y Juan Antonio Rubio Padilla, miembro del mismo por los estudiantes de medicina, les dijeron a Pedraza, Batista y Mario Alfonso Hernandez, que la asamblea tenia características de insubordinación, que ellos como miembros del Ejército podrían ser fusilados, y que a los miembros del «Directorio», como civiles, poco o nada les sucederia. La asamblea solo tenia una solución, aceptar el «Manifiesto del Directorio» y constituir una «Junta Revolucionaria». Los tres aceptaron lo propuesto y Juan Antonio Rubio Padilla leyo a los asambleistas el manifiesto.

El Tte. Gregorio Querejeta Valdes, presente como oficial supervisor de la asamblea fue el primero en gritar: «¡Viva Cuba Libre, eso es lo que necesitamos!» Si hubiese habido alguna duda en los presentes la decision de Querejeta la elimino.

Al dar lectura al «Manifiesto del Directorio», Juan Antonio Rubio Padilla cambio el curso de la historia en Cuba.

El 10 de Septiembre de 1933, el Dr.Ramón Grau San Martin asume la Presidencia de la República, con el Cuba es para los Cubanos, se niega a jurar la Constitución de 1901 por contener la nefasta «Enmienda Platt». En 130 dias de gobierno promulgó la legislación social-económica y nacionalista que produjo el milagro cubano, que tanto ha beneficiado a otros pueblos que han dado acogida a nuestros exiliados.

Desde entonces data el odio de sector feudal de la plutocracia al Autenticismo. A estas alturas todavia hay quienes defienden a la república que murió el 4 de Septiembre del 33. No importa que Batista, plattistas y militares sin honor hayan traicionado a Cuba en complicidad con poderes extranjeros. No pudieron echar hacia atras el reloj de la historia.

Ahora, despues del desplome del imperio soviético, intereses especiales propicios a las izquierdas ( Clinton,Carter,Pastor et al) todavia, hoy mismo, tratan de salvar a Fidel Castro, llegando hasta violar la Ley de Ajuste Cubano y haciendo todo lo posible con su poder ejecutivo por neutralizar la ley Helms/Burton. Pero, siempre ha habido alguien que se interpone en las pretensiones imperiales-socializantes. Por de pronto Clinton se vio obligado a promulgar la Ley Helms-Burton. Pero otras fuerzas, las armadas, tambien han estado trabajando sobre la oficialidad superior de las Fuerzas Armadas Revolucionarias de Cuba para producir otro 12 de Agosto.

Recientemente la Televisión en Miami presento las imágenes que mostraban las cordiales relaciones existentes entre la Marina de EE.UU. y los oficiales superiores de las FAR de Cuba en la region de Guantanamo.

Algunas personas han formado su algarabia.Otros han demandado explicaciones del Pentágono. Pero ninguno ha ido al verdadero meollo de la situación.

El senor Jim Hampton, Editor del influyente «The Miami Herald», en 6/30/96. despues de una suscinta introducción refiriendose a que es «apropiado, y aún, esencial» que «U.S.,Cuban generals should talk», informa «El General Sheehan y Gen. Shalikhashvili, jefe del Estado Mayor Conjunto, se detuvo en Guantanamo en un viaje a Haití en el pasado diciembre. El General Shali no atendió al encuentro U.S-Cubanos. El General Sheehan habló a los huespedes».

Con el título de «Building a Record», Hampton continua:« La política de U.S apunta a mostrar a los oficiales cubanos que el régimen de Castro, no ELLOS, es el adversario de los Estados Unidos», mi fuente en el Departamento de Estado dice "The Cuban military is not going to disappear." ..."It's going to be there after Castro. It might well be the [next Cuban] government." Mas adelante escribe «Tenemos que construir un record que muestre que mantenemos nuestra palabra».

Mas claro ni el agua. Los militares, a pesar de Clinton, Carter, Pastor et al, ya estan haciendo lo suyo para producir un 12 de Agosto. Nosotros estamos haciendo lo nuestro para otro 4 de Septiembre. El Autenticismo,que ademas de tener la experiencia de haber cumplido con democracia, a Cuba, no de palabra sino desde el poder, tambien la tiene con militares con ansias de liberar a Cuba.

Cuba para los Cubanos. No Soviética, no Norteamericana. Una Cuba Cubana.

FIN



Éste y otros excelentes artículos del mismo AUTOR aparecen en la REVISTA GUARACABUYA con dirección electrónica de:

www.amigospais-guaracabuya.org