Irán fue blanco de un ataque cibernético que duró ocho meses
Funcionarios gubernamentales de Oriente Medio se encuentran entre las
800 víctimas de un ataque cibernético de espionaje sostenido con
software Madi. Entre los blancos figuran infraestructuras críticas en
Irán e Israel.
Un grupo de sofisticados 'hackers', cuyos miembros se trasladaron a
Canadá en enero de 2012 de la capital iraní, Teherán, robaron cientos de
documentos confidenciales de funcionarios y empresarios durante una
campaña de espionaje de ocho meses de duración. El ataque fue lanzado en
diciembre de 2011, según han revelado investigadores de seguridad de
las empresas de Kaspersky Labs y Seculert a 'The Guardian'.
Los
especialistas creen que el ataque, que fue revelado por primera vez
este martes, estuvo coordinado desde cuatro bases en Canadá por un grupo
de piratas informáticos de habla persa. Se desconoce si el ciberespionaje fue patrocinado por el Estado.
"La mayoría de estas 800 víctimas proceden de países de Oriente Medio,
empezando desde Irán e Israel, y pasando por Afganistán, y todos son de
empresas de infraestructuras críticas, servicios financieros e incluso
funcionarios del gobierno", asegura Aviv Raff, director de tecnología
de Seculert citado por The Guardian.
El ataque consistió en la descarga soterrada de software Madi que
espiaba la computadora de las víctimas cuando se trasvasaba un archivo
adjunto de correo electrónico, por lo general en forma de un archivo de
aspecto inocente de Microsoft PowerPoint.
A diferencia de los comúnmente conocidos como correos electrónicos no
deseados, estos mensajes fueron diseñados específicamente para atacar
objetivos concretos y no se han enviado a decenas de miles de personas
en todo el mundo.
En mayo de 2012, es descubierto uno de los Malware más dañinos hasta la fecha llamado Flame o sKyWIper, el cual se especula que está diseñado para propósitos de Cyber-espionaje. Entre los países que se ven más afectados están Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto.
Canadá denuncia un ciberataque procedente de China
Aunque
las máquinas utilizadas estaban en territorio chino, no se tiene la
seguridad de que los atacantes fueran de esta nacionalidad o simplemente
las utilizaron remotamente
En enero de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China.
Las autoridades canadienses han denunciado haber sido víctimas de un
ciberataque procedente de máquinas instaladas en China. Según algunas
informaciones, los asaltantes tomaron el control del sistema de
contraseñas del ministerio de Finanzas en enero. Las autoridades han
admitido la existencia de "una tentativa no autoriza de acceder a
nuestra red". De entrada, los responables del sistema informático
restringieron el acceso a la red de los funcionarios del ministerio.
Aunque
las máquinas utilizadas estaban en territorio chino, no se tiene la
seguridad de que los atacantes fueran de esta nacionalidad o simplemente
las utilizaron remotamente. La cadena privada CTV asegura que se trata de piratas empleados por el Gobierno chino, pero el servico de seguridad canadiense
(SCRS) ha aconsejado a las autoridades no atribuir a la administración
china el origen del ataque. No se descarta que otros ministerios
hubieran sido víctimas de los mismos atacantes.
Primer Ataque Cibernetico Iran Sufre Mas Grande de la Historia
Irán sufrió ayer lo que, de confirmarse, sería el ataque cibernético más grande de la historia. Los sistemas de control de la central nuclear de Bushehr, así como de otras industrias, se vieron afectados por un virus de una potencia sin precedentes, denominado Stuxnet.
Expertos israelíesconsultados por La Vanguardia afirman que el Stuxnet ha sido diseñado para intentar frenar el programa nuclear iraní.
Dada su complejidad sin precedentes es imposible que haya sido creado
por un hacker en solitario. Todo apunta a un equipo de profesionales que
han tenido medios y dinero suficiente y, al menos, seis meses de tiempo
para prepararlo.
Las fuentes consultadas por este diario
afirman que sólo Israely Estados Unidos disponen de los recursos
necesarios para crear un virus tan agresivo y complejo como el Stuxnet.
“Esta
es una guerra de nueva generación y los servicios de inteligencia
israelí llevan años mejorando su capacidad ofensiva y defensiva”, afirma
un experto que ha pedido mantenerse anónimo.
Teherán confirmó
el domingo que el ataque había afectado a los ordenadores del personal
de la central de Bushehr, incluido su director, pero no a los sistemas
clave de funcionamiento. Es posible que el virus alcanzara también a
Natanz, donde Irán enriquece uranio, y a unos 30.000 ordenadores de todo
el país.
Los expertos consideran que el Stuxnet es el
primer virus capaz de penetrar en los sistemas automáticos de control de
infraestructuras públicas como centrales eléctricas y nucleares, presas
e industrias químicas.
El experto consultado por La Vanguardia, antiguo asesor del ministro de Defensa israelí, cree que el Stuxnet
puede ser obra de la unidad 8.200 del espionaje militar y del Mosad.
Irán, de hecho, ha culpado a Israel y EE.UU. del ataque. Los dos
gobiernos aludidos mantienen silencio.
El 60% de los ordenadores iraníes podrían haberse visto afectados, igual que el 20% en Indonesia y el 8% en India. La central de Bushehr, a pesar del ataque, mantiene su calendario de apertura para noviembre.
Stuxnet
“es un virus que se convierte en agente durmiente y que se puede
accionar a distancia en el momento que su creador lo desee, sin que el
usuario sea consciente”, explica Yosi Melman.
Las autoridades
iraníes afirman que muta con rapidez. “Teníamos previsto eliminarlo en
dos meses, pero es muy inestable. Tres nuevas versiones han aparecido
desde que hemos empezado a atacarlo”. señaló a la agencia oficial iraní
Irna Hamid Alipur, director adjunto de la sociedad estatal de
informática.
“Stuxnet funciona como un arma cibernética y provocará una nueva carrera armamentística”, afirmó la compañía alemana Kepersky Labs en un comunicado.
Es
un aviso para todos los países de que sus infraestructuras más vitales
pueden ser vulnerables. El Stuxnet, por ejemplo, aprovecha un hueco
entre Windows y el sistema de control automatizado de Siemens para
alcanzar su objetivo.
Hace unas semanas, Amos Yadlin, jefe de
la inteligencia militar israelí, reconoció en la universidad de Tel Aviv
que hackers musulmanes atacan los sistemas estratégicos israelíes
(ejército, aeropuertos, centrales nucleares y eléctricas…), mientras que
hackers del ejército israelí hacen lo mismo en “países enemigos”.
Shabtai
Shavit, ex jefe del Mosad, afirmó recientemente a este diario que los
servicios secretos israelíes, al igual que los estadounidenses, intentan
usar todos los medios para retrasar el día en que Teherán logre su
primera bomba atómica.
Ante la oposición del presidente Barack
Obama a un bombardeo de las instalaciones atómicas iraníes, los
servicios secretos de varios países occidentales –Israel, EE.UU.,
Alemania y Francia entre ellos– unen esfuerzos en el ciberespacio.
De
esta forma han conseguido vender a Teherán equipos defectuosos que se
neutralizan a sí mismos una vez instalados. Debido a las sanciones de la
ONU, Irán debe comprar estos equipos en el mercado negro. Ahí es donde
los servicios de inteligencia occidentales le dan gato por liebre. Un
tercio de las centrifugadoras de Natanz, por ejemplo, han dejado de
funcionar en el último año.
El periodista norteamericano James
Raisin ha desvelado que la CIA y el Mosad planificaron un ataque
cibernético contra líneas de alta tensión y otros sistemas vitales que
proporcionan electricidad a las instalaciones nucleares iraníes.
En agosto de 2008 -guerra entre Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales.
En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.
El concepto de guerra Cibernética, guerra digital o ciberguerra –en inglés: cyberwar– hace referencia al desplazamiento de un conflicto, que toma el ciberespacio y las tecnologías de comunicación e información como campo de operaciones.
Richard Clarke, especialista en seguridad del gobierno estadounidense, define la guerra cibernética como el conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar perjuicio o alteración.
Bruce Schneier, especialista en seguridad cibernética, afirma que muchas veces la definición de guerra cibernética no está bien aplicada, pues aún no se sabe cómo es una guerra en el espacio cibernético cuando estalla una guerra cibernética y se desconoce cómo se pone el espacio cibernético después de que termine esa guerra. Para la investigadora Gabriela Sandroni, la guerra cibernética se amolda de acuerdo con las características del espacio cibernético, tiene como actores principales los Estados y se caracteriza por sus motivos políticos.
También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información contra los sistemas del atacante.
Armas de la guerra Cibernética Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers.[cita requerida] Es decir, que ahora las armas son los virus informáticos y programas especiales para anular la seguridad de los sistemas informáticos y los combatientes son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación. Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; son los llamados ataques de denegación de servicio (DDoS). Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento de DNS", que penetra en el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, es el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero.[cita requerida] Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en la red. Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones ésta se ve comprometida frente a dichos ataques, o también corre peligro de ser eliminada información vital. En este rango caben los ciberarsenales o virus que borran información y se propagan a través del correo electrónico.
También se da el caso de la propagación de información falsa mediante la web, acerca de cualquier tema específico. Esto podría traducirse en falsas especulaciones sobre las posibles causas de algún accidente, o la denuncia basada en falsas fallas a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las ventas de dicho producto.
En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades chinas. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.
Ataque de la OTAN a Yugoslavia durante la guerra de
Kosovo (1999)Por Jorge Luis MarzoLos medios utilizados para la guerra
psicólogica en el conflicto entre laOTAN y Yugoslavia abarcan una gran variedad
tipológica; desde el clásico lanzamiento de octavillas y emisión de programas
de radio, pasando por la cadavez más sofisticada utilización del medio
televisivo, hasta el más reciente uso delas redes electrónicas y de Internet. Diversas
fuentes oficiales e independientes han señalado que la OTA Narrojó durante los
dos meses de ataques aéreos (marzo y abril de 1999), cerca de 35 millones de
octavillas sobre suelo yugoslavo, incluyendo Kosovo. En un información recogida
por el diario canadiense Toronto Star el 24 de abril, el capitán de la Marina
norteamericana Stephen Honda, del Mando Meridional de la OTAN con sede en
Nápoles, confirmaba la masiva campaña de lanzamiento de octavillas, señalando
que "los volantes se lanzan sobre países vecinos en los que las
condiciones de viento son óptimas para hacerlas llegar a los objetivos
señalados". Evidentemente, la reacción serbia contra estas actividades
psicológicas no se hizo esperar. Así, según informó la BBC el día 15 de abril,
un reportero de la televisión serbia, haciéndose eco del lanzamiento de este
tipo de material impreso, comentó en pantalla: “En su ceguera criminal, los
autores analfabetos de las octavillas de la OTAN han ido tan lejos como para
creer que pueden usar octavillas para mentir y engañar a nuestra gente”. Doce
días después, el martes 27 de abril, y también según la BBC, radio Tanjug y
Radio Belgrado anunciaron que el Cuartel General de Defensa Civil de Vranje
advertía a la población que la OTAN estaba lanzando octavillas y latas de Coca-Cola
explosivas cerca de la frontera macedonia. La declaración decía: “A fin de infringir
pérdidas humanas y causar miedo y ansiedad entre la población de la región de
Pcinj, la criminal fuerza aérea de la OTAN, en añadidura a sufre frecuentes y
brutales bombardeos, ha comenzado a lanzar octavillas y trampas explosivas.
Estas trampas tienen la forma de bolígrafos comunes, mecheros, pequeñas cajas
diseñadas atractivamente o latas de Coca-Cola, que al tocar laso abrirlas,
explotan matando a la persona que las manipula”. El mensaje transmitía también
el aviso de no tocar objetos sospechosos, y en caso de dudas notificarlo a las
fuerzas de seguridad. Todo el material impreso aliado utilizado en Yugoslavia
fue lanzado por sofisticados aparatos de guerra psicológica del ejército
norteamericano, que además se encargaban de transmitir in
situ emisiones de radio y televisión. Entre estos
aparatos, destaca el cada vez más conocido EC-130E “Commando Solo”, una versión
altamente modificada del avión de transporte C-130 Hércules. Equipado con
tecnología digital puntera, puede emitir tanto señales de televisión como de
radio sobre zonas seleccionadas, así como realizar operaciones de interferencia
sobre señales enemigas. Su operatividad está a cargo de la 193rd
2Special Operations
Wing de la Air National Guard, con sede en Harrisburg, Pennsylvania (en la actualidad
instalada en la base alemana de Ramstein) y bajo la asignación de la Air Force
Special Operations Command. Su historial incluye operaciones de guerra
psicológica en las campañas de Vietnam, la isla de Grenada, en Panama, Haití y
durante la Guerra del Golfo. Este grupo especial está compuesto por unos 1100
individuos, entre militares y civiles. Su presupuesto anual operativo es de 35
millones de dólares (unos 5.500 millones de pesetas), mientras que los activos
técnicos (sin incluir los seis aviones en funcionamiento y los edificios)
sobrepasan los 100 millones de dólares (15.900millones de pesetas). El lema de
esta unidad es del todo sintomático:“Electrones, no balas ”Como reflejo de la
importancia de la guerra mediática en este conflicto, cabe señalar el comentario
que realizó la Secretaria de Estado norteamericana, Madeleine Albright, en una
comparecencia ante el Comité de Relaciones Exteriores del Senado, en el que
mostraba su frustración respecto a la guerra de información en el conflicto
balcánico: “[Milosevic] tiene una máquina de propaganda muy ajustada. Es de una
gran sofisticación. Es evidente que es uno de nuestros problemas más serios”. La
propia Secretaria de Estado, como hiciera también previamente el Presidente
Clinton, leyó un mensaje, en serbo-croata -lengua que domina a la perfección
debido a sus orígenes eslavos- para ser trasmitida “a través” de la televisión
y la radio serbias, en el que indicaba que los ataques de la OTAN no iban
dirigidos a la población sino a debilitar la maquinaria militar yugoslava con el
fin de parar la violenta limpieza étnica en Kosovo. El lunes 5 de abril,
aviones EC-130E de la OTAN emitieron por primera vez imágenes de televisión
sobre Belgrado, a través del canal 21 de la red serbia. Según espectadores de
la capital que recibieron la señal, -“muy debil y que aparecía y desaparecía
constantemente”- al inicio de la emisión sea preciaba un mapa de Yugoslavia en
el que, sobreimpreso, aparecía una insignia de la OTAN y una inscripción en
serbio que decía: “La voz unida de la OTAN”. Más adelante, continuaba: “Si
supieras la campaña de limpieza étnica que se está produciendo en Kosovo, te
quedarías estupefacto. Milosevic está intentando mostrar que es más poderoso de
que lo realmente es... ¿Es éste el comportamiento de un ejército profesional?”La
televisión serbia, por su parte, proyectó constantemente imágenes de gran
intensidad propagandística. Algunos de las tácticas eran la comparación entre
los bombardeos nazis de Belgrado en 1941 y los bombardeos actuales de la OTAN.
Se mostraban películas y documentales de la lucha contra el ejército alemán en
la Segunda Guerra Mundial. Así mismo, a parecían continua mente en pantalla
escenas de vida rural junto a monasterios, subrayando ciertos valores culturales
e históricos del universo serbio. También las nuevas tecnologías digitales han
supuesto un nuevo enfoque en la manera en que se proyecta la propaganda. Muchos
anuncios mostrados por la televisión serbia, de una gran3calidad gráfica y técnica, tenían un
indudable impacto visual. Especialmente remarcables son los clips que a ritmo
de la música de “Misión Imposible” mostraban a Clinton como el nuevo Hitler o
reproducian un despliegue de cazas aliados en una formación cerrada con la
forma de una esvástica o, por ejemplo, enseñaban la entrada de un cementerio,
como si se tratara de la entrada de un campo de exterminio nazi, con una
inscripción sobre la puerta que reza: “Las bombas os liberan”, en alusión al
lema que presidía los “lager” alemanes, “El trabajo os libera”.“Para los
serbios, los medios de información son probablemente su principal arma en el
conflicto contra la OTAN, razón por la cual la OTAN ha atacado la televisión
serbia definiéndola como ‘objetivo militar legítimo’” ,comentó el profesor Phil
Taylor, especializado en guerra mediática, en referencia por ejemplo a las
palabras de Clare Short, secretario de estado británico para el desarrollo
internacional, en las que se definía a “la máquina de propaganda serbia” como
“un objetivo legítimo ya que prolonga la guerra y causa un sufrimiento
indecible a la gente de Kosovo”. Y añade Taylor que “aunque el ‘Con mando Solo’
está siendo empleado en los Balcanes, transmitiendo radio y televisión en los
servicios domésticos, hay que tener presente que muchos serbios pueden ver
servicios de televisión internacionales como las “odiadas” CNN, BBC World y
BSKYB. Lo verdaderamente nuevo es el uso propagandístico de los teléfonos
móviles y de internet [...] Al empezar el bombardeo, un individuo serbio envió
más de 2000 mensajes electrónicos que contenían macro-virus a los ordenadores
de la OTAN, y el Ministerio de Defensa británico recibió 1400 entradas hostiles
de origen yugoslavo”. El sistema de correo electrónico del Cuerpo de Marines
norteamericano quedó inoperativo durante los primeros días de la contienda a
causa de la introducción de un virus llamado Melissa. También el Dallas Morning News informó
de la recepción de multitud de correos electrónicos hostiles en el Pentágono y
en la sede electrónica de la OTAN en Bruselas. Internet se convierte así en
valor fundamental de información psicológica. Por razones complejas de evaluar,
las voces electrónicas yugoslavasen las redes no fueron debilitadas, ni
siquiera las del ejército federal. Por su parte, el ejército yugoslavo bloqueó
la posibilidad de recibir correo electrónico en sus web-sites, aunque la
mayoría de ellas siguieron abiertas a consulta. Además, permitieron la apertura
de multitud de webs en coordinación con el grupo de red “beograd.com”, afincado
en Boston. John Pike, un especialista de defensa de la Federación Americana de
Científicos, comentaba su sorpresa deque los especialistas de guerra
cibernética de la OTAN no hayan acabado con estas webs militares serbias. Según
Pike, “en su momento hubo mucha preocupación cuando los Hutus en Ruanda
utilizaron la radio para incitar al genocidio de los Tutsis. Entonces se dijo
que uno de los medios militares más4efectivos para parar los asesinatos hubiera sido el
bombardeo de las emisoras de radio.”Radio Yugoslavia informó a finales de mayo
que se habían recibido más de 2 millones de “hits” o entradas de visitantes en
su web-site desde que comenzaran los bombardeos de la OTAN, denunciando también
la existencia de “actividades criminales camufladas de la CIA encaminadas a
hacer pasar por serbias determinadas web-sites que han aparecido recientemente
en ciertos servidores” .Se calcula que existen unos 100.000 internautas en
Yugoslavia, siendo la mayoría de las web-sites para consumo internacional.
Parece ser ésta otra razónde que los estrategas de la OTAN decidieron atacar la
radiotelevisión serbia y dejar de lado las redes electrónicas. La televisión
serbia –única fuente disponible de información interna tras las recientes
purgas de los medios independientes-emitía eminentemente para sus propios
ciudadanos, mientras que las redes aparecían como quizás la mejor puerta abierta
a una guerra de información occidental sobre los ciudadanos yugoslavos. Así mismo,
según diversas fuentes, los aliados se sirvieron de los teléfonos móviles
personales existentes en Yugoslavia para canalizar información y propaganda
individualizada. Este sistema tiene la ventaja técnica de poder controlarse por
satélite, algo muy factible dado el control casi absoluto que de estos
mecanismos tiene el ejército norteamericano, y evitar así la intercepción de las
transmisiones por parte de las autoridades yugoslavas. Los serbios arrojaron
varias veces propaganda sobre los kosovares también. En agosto de 1998 un avión
del Ministerio de Asuntos Internos serbiolanzó octavillas sobre Kosmet y sobre
la província de Metohija llamando a todos los albaneses étnicos a volve a sus
casas. La octavilla garantizaba su seguridad. La octavilla decía: "El
gobierno de Serbia conoce la diferencia entre ciudadanos albaneses y
terroristas. Todos los ciudadanos de Kosmet desean la paz. Los terroristas no
pueden traen nada bueno. Sólo traen maldad, toman vuestros pueblos, ponen
pistolas en vuestras manos, deshonran vuestras mujeres y niñas, os quitan
vuestro dinero para el llamado Ejército de Liberación de Kosovo y os bloquean
las carreteras."2-FrecuenciasEmisor: OTAN Receptor: Poblaciones de Belgrado
y Subotica Fecha: 5 de abril de 19995Texto:“FM 92.5 FM 101.2 AM 1003"Queremos
hablar con tingo.”Esta octavilla informa a la población de Belgrado de las
emisoras de la OTAN a las que pueden conectarse. Los contenidos de estos
programas están a cargo del Grupo IV de Operaciones Psicológicas del Ejército
norteamericano, con sede en Fort Bragg, Carolina del Norte. A su vez, el avión
transmisor EC-130E “Comando Solo” re direcciona continuamente la programación
radiofónica de las emisoras Radio6Free Europe /Radio Liberty (RFE/RL) y Voice of
America (VOA), cuyos contenidos consisten básicamente en noticias en serbio y
música pop. En una declaración de un miembro de la VOA, se subrayaba que los
EC-130E “están continua mente en el aire, siempre en algún lugar sobre Serbia”.
Los programas se identifican así mismos dentro de la emisora “Allied Voice
Radio and Television”, y se dice que emite en las frecuencias 1003khz de onda
media y en las 87.9 y 106.5mhz de FM. El 8 de abril de 1999, estas emisoras
lanzaron emisiones de 24 horas en FM sobre Serbia desde un solitario transmisor
en Bosnia. Posteriormente, se negoció la instalación de otros transmisores en
Bulgaria y Rumanía. La BBC informó que oficiales húngaros esquivaban ciertas
preguntas de los periodistas sobre el uso del espacio aéreo hungaro por parte
de aviones de guerra psicológica de la OTAN en misiones radiofónicas sobre
Yugoslavia. El diario magiar Nepszava informó de que algunos de estos aviones
estarían emitiendo programas de la RFE/RL y de la VOA desde Hungría en las
frecuencias de FM 100.5 y 106.5 en serbo-croata y en inglés. El portavoz del
Ministerio de Exteriores húngaro, Gabor Horvath, señaló ante estos insistentes
rumores que “en todo caso, tal actividad estaría justificada para proporcionar
a los yugoslavos información veraz y objetiva, dada las amplias restricciones
informativas impuestas por Milosevic”.