Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas

domingo, 3 de agosto de 2014

Descubren un fallo de seguridad inevitable en el estándar USB que permite controlar un ordenador

Dos ingenieros estadounidenses, Karsten Nohl y Jakov Lell, confirmaron la posibilidad de utilizar cualquier tipo de dispositivo conectado por USB para controlar clandestinamente cualquier computadora, según el portal 'Wired'.


El problema se arraiga en el diseño inicial del conectador USB que permite instalar programaciones malignas en el firmware del dispositivo. El firmware está separado de la memoria propia del dispositivo, es decir, no se ve afectado cuando lo formatean. Tampoco es descubierto por las programaciones antivirus.

El profesor de ciencias informáticas de la Universidad de Pennsylvannia Matt Blaze opinó que esta revelación se correspondía con ciertos datos filtrados por Edward Snowden el año pasado sobre un supuesto dispositivo de la NSA capaz de instalarse clandestinamente en cualquier ordenador a través de un USB.

domingo, 20 de julio de 2014

Conozca los trucos infalibles de la 'vieja escuela' para evitar el espionaje

Mientras usamos Internet no estamos fuera del peligro de ser espiados. Aquí están algunos trucos que, aparte de los encuentros personales privados, les permitirán mantener la confidencialidad de la comunicaciones.

© RT/Wikipedia
Los navegadores anónimos pueden ser 'hackeados' y las páginas de comunicación secretas pueden ser bloqueadas. Mientras se desarrolla la batalla entre los gobiernos que quieren controlar todo y los usuarios que lo quieren evitar, se puede acudir a estos medios de la 'vieja escuela', que ni siquiera necesitan Internet o dispositivos móviles.

1. Máquinas de escribir

© Wikimedia.org

Hace unos días un parlamentario alemán propuso que el Parlamento utilice máquinas de escribir para evitar el espionaje de EE.UU. No fue el único en pensar en esta opción: el Servicio Federal de Seguridad del Presidente de Rusia también decidió comprarse unas para hacer los documentos más secretos. Los espías electrónicos no pueden leer lo que no existe de forma electrónica.


2. Palomas mensajeras

© wikipedia.org
Las palomas sirvieron muy bien a los humanos como mensajeras durante milenios. Incluso en el siglo XX, fueron usadas mucho durante la II Guerra Mundial. Pese al desarrollo de las tecnologías, la mensajería con palomas no ha pasado a la historia ni es cosa solo de aficionados: en África, por ejemplo, donde la conexión es lenta y cara, puede ser más fácil enviar una paloma con una tarjeta de datos.


3. Tinta invisible

© RT/Wikipedia
Escribir algo en papel en vez de en un teclado ayuda, pero se puede ir aún más allá: usar tinta invisible que revelará lo escrito solo al ser tratada con calor o agentes químicos. Se puede preparar la tinta invisible con jugos vegetales que contienen goma, mucílago, albúmina o azúcar o, lo que es lo mismo, zumo de cebolla, pera, limón, naranja, manzana, etc. Al escribir un mensaje con leche, contemplar el papel en blanco y hacer aparecer las letras pasando una plancha caliente sobre el papel, usted puede sentirse como Vladímir Lenin, que escribió de esta manera cartas desde la cárcel.

4. Anillo decodificador

© YouTube
Si escribir en papel y con tinta invisible no le satisface, puede ir aún más lejos usando códigos para escribir. A ello le puede ayudar un anillo decodificador, que permitirá cifrar y descifrar mensajes sin ningún problema.

5. Emisoras de números

© YouTube
Se pueden transmitir mensajes codificados no solo con papel, sino también por radio. Así lo hacen emisoras de números o estaciones numéricas: emisoras de onda corta de origen aún desconocido que transmiten voces leyendo secuencias de números, palabras o letras. Al crear una, usted podrá comunicarse con sus contactos de una manera tan difícil de comprender como el significado de los números de 'LOST'.

viernes, 11 de julio de 2014

El jefe del Mossad había vaticinado el secuestro de los tres jóvenes israelíes por Gerhard Wisnewski

Sigue en ascenso la tensión en Palestina luego del secuestro y muerte de tres jóvenes israelíes, seguido del asesinato de un joven palestino. Sin embargo, la hipótesis del asesinato de los tres jóvenes israelíes ya había sido mencionada, en el marco de una reunión, por el jefe del Mossad… una semana antes del secuestro. Y el caso que nos ocupa, como por casualidad, favorece precisamente los intereses del servicio de inteligencia y operaciones especiales de Israel.


No es un reproche para el Mossad sino la demostración de que sabe hacer su trabajo. Y sabe hacerlo tan a la perfección que vaticinó –con una semana de adelanto– el secuestro de los tres jóvenes israelíes que se produjo el 12 de junio de 2014. En efecto, en medio de la querella sobre la posible adopción de una nueva ley de seguridad, el jefe del Mossad, Tamir Pardo, lanzó la siguiente interrogante:

«¿Qué pasaría si, dentro de una semana, fuesen secuestrados 3 jóvenes de 14 años en una de las colonias?»

Exactamente una semana después, tres jóvenes israelíes fueron secuestrados. ¿Casualidad? ¿O fue el propio Mossad quien montó el secuestro?

Hay que reconocer que resulta extraño. «Cada vez que el gobierno israelí se mete en un callejón sin salida, sus enemigos acuden al rescate para sacarlo de dificultades», se sorprende Kevin Barrett, del sitio web estadounidenseVeterans Today.

«Es una marca de fábrica: en cuanto Estados Unidos presiona a Israel para que abandone las colonias o detenga la construcción de nuevas colonias… estalla alguna bomba.»

La comunidad internacional arrincona a Israel y… ¡bum! estalla otra bomba. La comunidad judía de Argentina se vuelve antisionista… y vuelan en pedazos la embajada de Israel y el centro de la comunidad judía en Buenos Aires.

«Y ahora, en el momento en que el mundo entero aplaude la reconciliación entre el Hamas y al-Fatah, Israel se vuelve loco: tres jóvenes israelíes son secuestrados e Israel emprende una razzia brutal en Cisjordania.»

Desaparecidos como si se los hubiese tragado la tierra

Lo anterior parece indicar que Israel montó ese falso secuestro pero, por supuesto, ¡pensar eso sería caer en la «teoría del complot»!

Aunque, hay que reconocer que todo este asunto del secuestro sucedió de una manera algo curiosa. Varios medios de la prensa alineada han observado que ni siquiera se sabía de qué tipo de «jóvenes» se estaba hablando: ¿«Alumnos de una escuela del Talmud»? ¿«Estudiantes de religión» ¿«Niños de las colonias»? ¿Todo eso al mismo tiempo? Además, no hubo pedido de rescate, nadie reclamó la autoría del secuestro. Los jóvenes simplemente desaparecieron sin dejar rastro.

Sólo tuvimos la afirmación de que habían sido secuestrados. Pero ¿realmente fue así? ¿Y por qué se mantuvieron en silencio los secuestradores? Y si se mantenían en silencio, ¿cuál era entonces el objetivo del secuestro? ¿Era «nada más que eso», para matar gente y ya? Según el sitio [alemán] Spiegel Online, no existía nada que indicara la identidad de los secuestradores, no existía ninguna «prueba concreta» que acusara al Hamas. Posteriormente, el Hamas negó toda responsabilidad en el secuestro. Hasta nuestros medios de prensa alineados estimaban que era evidente que «los acontecimientos» se producían en el momento políticamente más conveniente para el primer ministro israelí Netanyahu, según TAZ. «El secuestro de los tres jóvenes se produjo en el momento más propicio para Israel», señalaba elZürcher Tagesanzeiger citando a un experto:

«el secuestro de los tres jóvenes se produjo en el momento más propicio para Israel, según el experto en Medio Oriente Pascal de Crousaz. Y no aporta nada al Hamas.»

Hasta el Deutschlandfunk hostigó al embajador israelí con la siguiente pregunta:

«No hay pruebas y es evidente que no existe ninguna pista clara, ¿y a pesar de eso ya se sabe que fue el Hamas?»

Una profecía extrañamente exacta

El secuestro y asesinato de los 3 jóvenes venía como anillo al dedo a la línea dura del gobierno israelí, para permitirle acusar al nuevo gobierno palestino de coalición. Pero, precisamente en el mismo momento, estaba teniendo lugar una durísima polémica sobre un proyecto de ley que prohibiría el intercambio de terroristas condenados por asesinato. Y los supuestos servicios de seguridad estaban en contra de esa ley. Según el diario israelí Ha’aretz, el 5 de junio de 2014, durante una importante reunión del buró de seguridad, el jefe del Mossad, Tamir Pardo

«trató de convencer a los ministros de no votar esa ley ya que traería como consecuencia una reducción del campo de acción del gobierno en futuros secuestros».

Pardo puso como ejemplo el secuestro de las 200 escolares cometido en Nigeria por el grupo Boko Haram. Pero, según escribe el diario israelí, en aquella reunión el jefe del Mossad también

«imaginó un escenario extrañamente parecido al secuestro de los tres adolescentes israelíes».

El jefe de los servicios secretos preguntó entonces al ministro de Economía Neftali Bennett:


«¿Qué hará usted si dentro de una semana tres muchachas de 14 años son secuestradas en una colonia? ¿Piensa usted decir que tenemos una ley que impide que liberemos a ningún terrorista?»

Profecía sorprendentemente exacta. «Tamir Pardo acaba de ganarse un lugar en el panteón de los falsos adivinos», ironiza el Veterans Today.

El derecho a mentir

Hagamos un cálculo. La famosa reunión del buró de seguridad [israelí] tuvo lugar el 5 de junio y el jefe del Mossad, Tamir Pardo, «vaticinó» el mencionado secuestro para una semana después. El 8 de junio, el gabinete había dado su visto bueno a la ley, en contra de la voluntad de los servicios secretos, y el secuestro de los 3 jóvenes se anunció el día 12. O sea, exactamente una semana después de la amenaza de Pardo.

Los «complotistas», que nuevamente tienen tela por donde cortar, no han sido los únicos que han visto en eso razones para sospechar. El diario Israel Today escribía el 18 de junio:

«Responsables de las Naciones Unidas y de las autoridades palestinas observan que Israel podría haber montado la historia de los 3 jóvenes secuestrados por el Hamas. […] 
No hay pruebas claras de que los 3 colonos israelíes han sido secuestrados. Mientras más tiempo pasa van apareciendo más análisis que consideran que este nuevo caso es otra operación bajo bandera falsa [1] realizada por los israelíes. Eso recuerda la divisa del Mossad: “Haz la guerra engañando al enemigo” [2
Cuando analizamos los indicios disponibles podemos comprobar que el “secuestro” proporciona a Israel una oportunidad para golpear brutalmente a los jefes y los civiles palestinos.»

En pocas palabras: no muchos se tragan esta historia de secuestro, ni siquiera entre nuestros medios de la prensa alineada. Y a medida que las dudas iban en aumento, con más urgencia buscaban pruebas los israelíes.

Fue entonces, el 30 de junio de 2014, que los adolescentes aparecieron muertos. Entonces, ¿quién los mató? ¿No podemos pensar que haya sido el Mossad? No obligatoriamente, en la medida en que los críticos dudan incluso de la existencia misma del secuestro. Es posible que los servicios secretos israelíes se hayan limitado a montar un suceso mediático, o sea solamente una farsa sin víctimas. Varios testigos han considerado que la ceremonia fúnebre más parecía una simple puesta en escena dada la falta de lágrimas y que los ataúdes parecían estar vacíos.

Por otro lado, el ejército israelí afirmó que el vehículo utilizado por los secuestradores fue hallado y que había manchas de sangre y casquillos de balas encima de los asientos. Pero no debemos olvidar que todos los militares del mundo no sólo tienen derecho a matar sino también a mentir.

Al día siguiente del descubrimiento de los cadáveres, el 1º de julio, las autoridades presentaron una nueva prueba: la grabación de una supuesta llamada telefónica en la que uno los jóvenes que solicitaba auxilio, llamada hasta entonces «trágicamente descartada», según The Jewish Daily Forward. «Me han secuestrado», dice supuestamente uno de los jóvenes hablando a través de su teléfono celular. Después se oyen gritos, golpes y algo que parecen ser disparos. Finalmente cesa el ruido y sólo se oye una canción en el radio del auto. Todo parece muy verídico, pero está por demostrar. La llamada no ocasionó ninguna reacción porque los telefonistas de la policía, según el Jewish Daily creyeron que se trataba de una llamada falsa. Como señala un comentario en el sitio web del Jewish Daily:
«Cuando hay una llamada sospechosa, lo primero que debe hacerse es consultar el protocolo y, después, castigar severamente a toda persona mayor de 12 años que se de el lujo de hacer llamadas falsas a los servicios de seguridad.»

sábado, 28 de junio de 2014

Robert Steele El ex agente de la CIA que llama a la revolución global

Robert David Steele, ex Marine, agente de la CIA y co-fundador de los cuerpos de inteligencia de los Marines de EE.UU., es un hombre con una misión.

Pero la suya es una misión que asusta profundamente a los servicios de inteligencia de EE.UU.


Con 18 años de experiencia en la comunidad de inteligencia de EE.UU., seguidos por más de 20 años en el campo de la inteligencia comercial civil y los métodos de formación, la trayectoria ejemplar de Steele se ha extendido a casi todos los ámbitos, incluido el mundo de la clandestinidad.

Steele comenzó como Marine y oficial de inteligencia. Después de cuatro años en servicio activo, se unió a la CIA durante una década antes de co-fundar el Cuerpo de Actividad de Inteligencia de los Marines, donde ejerció de subdirector.


Ampliamente reconocido como el líder del paradigma de la Inteligencia de Código Abierto (Open Source Intelligence, OSINT), Steele se dedicó a escribir los manuales sobre OSINT de la OTAN, la Agencia de Inteligencia de Defensa de EE.UU. y las Fuerzas de Operaciones Especiales de los Estados Unidos.

Él, personalmente, entrenó a 7.500 funcionarios de más de 66 países.


En 1992, a pesar de la oposición de la CIA, obtuvo un permiso del Cuerpo de Marines para organizar una conferencia internacional sobre la inteligencia de código abierto, cuyo paradigma reside en obtener información para apoyar las decisiones políticas, no a través de actividades secretas, sino de fuentes públicas abiertas al alcance de todos.

La conferencia fue un éxito tan rotundo que atrajo a más de 620 asistentes del mundo de la inteligencia.


Pero a la CIA no le gustaron sus actividades y se aseguraron de que Steele no realizara una segunda conferencia. El choque le llevó a dimitir de su cargo de segundo rango civil de inteligencia del Cuerpo de Marines y a perseguir el paradigma del código abierto en otro lugar.

Entonces fundó y dirigió el Open Source Solutions Network y después la Red de Inteligencia de la Tierra (Earth Intelligence Network), un organismo sin ánimos de lucro, que gestiona el blog Public Intelligence Blog.


El mes pasado, Steele presentó un trabajo sorprendente en la conferencia LibTech en Nueva York, patrocinado por la Internet Society y Reclaim.

Sobre la base de los principios establecidos en su último libro, titulado “El manifiesto del Código Abierto para Todo: transparencia, veracidad y Confianza” ( The Open-Source Everything Manifesto: Transparency, Truth and Trust), dijo a la audiencia que las principales condiciones para que se produzca una revolución en Gran Bretaña y Estados Unidos, estaban ahora más presentes que nunca.


El libro de Steele es una lectura obligada, una poderosa y pragmática hoja de ruta para un nuevo paradigma a nivel de civilización, que ofrece, al mismo tiempo, una crítica mordaz e implacable del orden mundial imperante.

Su enfoque interdisciplinario de “sistemas integrales” conecta dramáticamente el aumento de la corrupción, la ineficiencia y la falta de responsabilidad de los organismos de inteligencia y de sus amos políticos y financieros con las desigualdades crecientes y las crisis ambientales.

Pero también ofrece una visión integral de la esperanza que las redes de activistas ofrecen en la actualidad.

“Estamos al final de un proceso histórico de más de cinco mil años, durante el cual la sociedad humana ha crecido en escala, mientras abandonaba la sabiduría de los antiguos concilios de sabiduría indígena y abandonaba la toma de decisiones comunitarias”, escribe en “The Open Source Everything Manifesto”.

“El poder está centralizado en manos de ‘élites’ cada vez más especializadas y ‘expertas’ que no sólo no cumplen con lo que han prometido, sino que además utilizan el secretismo y el control de la información para engañar al público, lo que les permite retener el poder sobre los recursos de la comunidad que ellos mismos han robado”


El capitalismo de hoy, argumenta, es inherentemente depredador y destructivo:

“A lo largo de los últimos siglos, lo comunitario ha sido cercado y todo, desde la agricultura hasta el agua se han mercanitilizado y convertido en productos, sin tener en cuenta el coste real de los recursos no renovables. Los seres humanos, que han pasado siglos luchando contra la esclavitud, se convirtieron en meros productos en la era industrial”

El objetivo final que debemos establecer para cambiar las cosas, es:

“Rechazar la riqueza ilícita concentrada en algunas manos, en favor de la riqueza de la comunidad, definida por el conocimiento comunitario, la información compartida y la definición común de la verdad, derivada de la transparencia y la autenticidad”


Sobre como vé el futuro para la próxima década, teniendo en cuenta su opinión holística, Steele nos dice:

“Las personas debidamente instruidas siempre aprecian los enfoques holísticos para cualquier desafío. Esto significa que ellos entienden a la vez la causa y el efecto, así como las complejidades entrelazadas”

“Una parte importante del problema, en el ámbito de las políticas públicas, es la disminución de la inteligencia y de la integridad de los políticos clave y de sus equipos de colaboradores, al mismo tiempo que los think tank, las universidades y las organizaciones no gubernamentales también padecen similares carencias intelectuales”


Entonces, ¿por qué no se produce un gran cambio revolucionario? Steele piensa lo siguiente:

“Las condiciones previas no son las mismas que las condiciones precipitantes de los acontecimientos. Estamos esperando nuestro ‘vendedor de frutas tunecino’ (en referencia al tendero que originó el estallido de la primavera árabe en Túnez)”

“El público puede soportar altas cotas de represión, sobre todo cuando la mayoría de medios de comunicación repiten sin cesar el mensaje ‘usted no puede hacer nada, éste es el orden de las cosas’.

“Cuando se produzca un escándalo tan grande que no pueda ser ignorado por el ciudadano británico medio o americano medio (habla en clave anglosajona, evidentemente), tendremos una revolución que derribará los sistemas políticos corruptos en ambos países y tal vez lleve a muchos bancos a la quiebra. Vaclav Havel llama a esto ‘El poder de los no poderosos’. Una chispa, puede provocar un incendio de grandes proporciones”

“Nuestros sistemas comerciales, diplomáticos y de información son actualmente un cáncer. Los tratados comerciales contienen acuerdos secretos, o son totalmente secretos en sí mismos y el secreto es un intento de eludir toda responsabilidad legal. Los secretos posibilitan que exista la corrupción”


Pero llegados aquí, especifiquemos, ¿qué quiere decir Steel cuando habla de “código abierto para todo”?

“Disponemos de más de 5000 millones de cerebros humanos que son el único recurso infinito disponible para nosotros en el futuro.

Debe iniciarse una dinámica de cambio de posiciones entre los de arriba, que son ignorantes y corruptos y los de abajo, que son aplicados y éticos.

La ecología de código abierto está formada por una amplia gama de “aperturas”: la tecnología agrícola abierta, el software de código abierto, el hardware abierto, las redes abiertas, el dinero abierto, la tecnología de la pequeña empresa abierta, las patentes abiertas, etc…por nombrar sólo algunos ejemplos”

“El punto clave es que todos ellos deben desarrollarse juntos, de lo contrario el sistema existente los aislará hasta convertirlso en ineficaces”


Su premisa más intrigante es que el 1% más poderoso del planeta, simplemente no es tan poderoso como ellos y nosotros, creemos que son.

“El poder de compra colectivo de los cinco mil millones de pobres es cuatro veces mayor que el que tienen los mil millones más ricos.

Si los cinco mil millones de pobres se unen para reclamar su riqueza colectiva y se movilizan para transformar sus vidas, no hay ninguna posibilidad de que puedan detener esa revolución”

“La capacidad del público para hundir cualquier banco o cualquier corporación cada vez está más próxima.
Lo único que hace falta es un importante factor desencadenante. Cuando eso suceda, la revolución será profunda y duradera”


Pero todos sabemos como terminan muchas revoluciones. Llegados a este punto, le preguntamos a Steele si cree que esta revolución puede fracasar, convirtiéndose en un desastre destructivo y violento.

Pero en este aspecto, Steele se muestra especialmente optimista:

“Yo también me he hecho esta pregunta. Pero yo, lo que veo, es que el poder que va de arriba hacia abajo ha fallado de manera espectacular, mientras que el poder del consenso, el que va de abajo hacia arriba está emergiendo. Estamos viendo una claridad de ideas fluyendo de abajo hacia arriba: la diversidad, la integridad y la sostenibilidad”

“Ciudades individuales en los EE.UU. están anulando reglamentos federales y estatales. Creo que gente como Parag Khanna, que habla de una nueva era de ciudades-estado, va en la dirección correcta”

“La estrategia vigente del capitalismo basada en el 1% dominante está fracasando porque está matando a la gallina de los huevos de oro a varios niveles”

“Por desgracia, la brecha entre los que tienen dinero y poder y los que realmente saben lo que debe hacerse ha crecido catastróficamente.

Los ricos están rodeados de aduladores, cuya continuidad en el empleo exige que no cuestionen sus premisas”

Entonces, ¿cuál es el potencial real del código abierto a la hora de crear un nuevo paradigma para el mundo? La respuesta de Steele es inspiradora:

“El código abierto revuelve todas las estructuras, de arriba hacia abajo.

El código abierto convierte la verdad, en lugar de la violencia, en el foco central del poder.

Exige la creación de una economía de costos reales y el re-establecimiento del concepto indígena de “pensamiento de séptima generación”, que podríamos resumir en tomar decisiones preguntándose: ‘¿Cómo afectará mi decisión a la sociedad de dentro de 200 años?’.

“La mayoría de nuestros problemas actuales se deben al ascenso del militarismo unilateral, el colonialismo virtual y el capitalismo depredador, todos ellos basados en la fuerza, ​​la mentira y la usurpación de bienes comunes”



“El sistema actual trabaja principalmente en la City de Londres y Wall Street y ambas están a punto de ser derrocadas por una combinación de actividades bancarias alternativas de países del Este, capacidades de desarrollo internacionales alternativas y individuos que reconocen que tienen el poder de sacar su dinero de los bancos y no comprar los bienes de consumo que subsidian la corrupción y la concentración de la riqueza.

La oportunidad de recuperar los bienes comunes en beneficio de la humanidad está presente y abierta de par en par, aquí y ahora “

Nota del Robot: un ex-agente de la CIA y ex marine, abanderado de los movimientos alternativos y revolucionarios…aunque su mensaje sea magnífico, como mínimo da mucho que pensar…


viernes, 27 de junio de 2014

Fondos reservados, el dinero que nunca estuvo allí

  • Todos los años, el Gobierno destina decenas de millones de euros -26,8 en 2014- a los denominados 'gastos reservados', unas partidas que no están sometidas a ningún control público
  • El grueso se lo lleva el Centro Nacional de Inteligencia (CNI) y el Ministerio del Interior, aunque también Exteriores y Defensa reciben dotaciones
  • No existe manera de conocer el destino de estos fondos, pero fuentes consultadas aluden al pago de redes de confidentes o al abono de rescates por secuestros internacionales como ejemplos más comunes
  • La Comisión de Gastos Reservados del Congreso de los Diputados, conocida como Comisión de Secretos, con un representante de cada grupo político, es la encargada de la supervisión oficial

En un callejón oscuro, dos siluetas conversan en voz baja. Justo antes de despedirse intercambian sobres: uno con información crucial y el otro con dinero. Nada de facturas ni de pagarés. Nada de registros. Tras comprobar el contenido de los paquetes, se marchan por caminos muy diferentes: el primero de vuelta a la comisaría y el segundo a la oscuridad de la noche (y el delito). Agente y delincuente –o confidente, como prefieran- unidos por una buena causa y haciendo piña por el éxito de una operación policial. Uno obtiene información valiosa de un malhechor reconocido a cambio de dinero y de garantizar su protección.Cometer un delito para resolver otro. ¿Ficción?

Esta situación con clara raíz cinematográfica tiene, sin embargo, un pequeño anclaje con la realidad. Cada año en España, millones de euros se mueven bajo el epígrafe 'gastos reservados', un dinero que no está sometido a ningún control público -ni tienen justificación documental alguna- y que permite que los Ministerios de Interior, Defensa y Exteriores, además del de Presidencia (por tener bajo su control al Centro Nacional de Inteligencia) dispongan de millones de euros para sufragar unos gastos cuando menos inciertos. En concreto, y tal y como refleja la Ley de Presupuestos Generales del Estado para 2014, se trata de unas partidas que ascienden a 26,8 millones de euros. Una dotación congelada con respecto a 2013.

Los PGE recogen bajo la partida 'gastos reservados' unos 26,8 millones de euros, una dotación congelada con respecto a 2013

Los Servicios de Inteligencia, que desde esta legislatura están encuadrados en el Ministerio de la Presidencia que encabeza la vicepresidenta Soraya Sáenz de Santamaría, contarán en 2014 con un total de 19,8 millones de euros para gastos reservados. Esa cantidad consolida el incremento del 11 por ciento que se experimentó en 2013 año con relación a 2012, donde la dotación ascendió a 17,8 millones. Por su parte, el Ministerio del Interior volverá a contar con 6,37 millones, por debajo de los 6,70 de los que dispuso anualmente entre 2009 y 2012. Además, el Ministerio de Defensa dispone de otra partida para gastos reservados en manos de la Secretaría de Estado, que vuelve a cifrarse en 500.000 euros, la misma cuantía que los últimos años. El reparto se completa con los 186.310 euros destinados al Ministerio de Asuntos Exteriores y Cooperación, exactamente la misma cantidad que se viene reservando en los tres últimos años. (La web Dónde van mis impuestos, de la Fundación Civio, indica más claramente estos gastos).

Pero, ¿para qué se usa este dinero?

La Ley post-Roldán

En noviembre de 1995, un Gobierno felipista en estado catatónico, ahogado por los escándalos de corrupción, aprobaba una ley sobre gastos reservados tras el estallido del caso Roldán y de los GAL, dos episodios relacionados directamente con la citada 'caja b' del Estado.

Luis Roldán, en su época de director de la Guardia Civil / Cover
Esa norma –con una última transformación cambiando el nombre de los ministerios que pueden recibir partidas- es la que se encuentra vigente en la actualidad. Dentro de un texto caracterizado por su laxitud, el artículo número 1 define 'fondo reservado' como "aquel que se destina a sufragar los gastos que se estimen necesarios para la defensa y seguridad del Estado. Dichos gastos se caracterizan respecto a los demás gastos públicos por la prohibición de publicidad y por estar dotados de un especial sistema de justificación y control". Además, dichos fondos "tendrán la calificación de secreto, de acuerdo con las leyes vigentes en materia de secretos oficiales".

En cuanto a la responsabilidad del reparto, corresponde "exclusivamente" a los titulares de los departamentos ministeriales, de acuerdo con sus específicas características, determinar la finalidad y destino de estos fondos y las autoridades competentes para ordenar su realización. Es decir, dictarán, previo informe del Interventor General de la Administración del Estado, las normas internas necesarias para asegurar que el uso de los fondos procedentes de los créditos de gastos reservados se realicen conforme al uso para el que están destinados. ¿Qué uso? No lo sabemos.

Confidentes y secuestros

Uno de los puntos más polémicos de los gastos reservados, sobre todo a causa de su truculenta historia en España, es si realmente se usan para realizar pagos a redes de confidentes relacionadas con el mundo delincuencial. Tradicionalmente estos fondos se han vinculado con el narcotráfico y el terrorismo y últimamente también aparecen cuando se habla del pago de rescates de españoles en el extranjero, como en el reciente caso del buque español secuestrado por piratas somalíes. No en vano, CNI y Ministerio del Interior acumulan el grueso de las partidas. Debido a esto, surge la pregunta lógica: ¿hasta qué punto está justificado realizar un pago con dinero público a un delincuente a cambio de resolver otro delito?

Fuentes policiales consultadas por Información Sensible insisten en que "no existen 'cajas b' o 'fondos de reptiles' en las comisarías" y en que "no se paga a confidentes en ningún caso", al menos no lo hacen los agentes rasos. Sin embargo, sí se reconoce la existencia de colaboración con delincuentes y del juego de pactos, "pero solo relacionados con la reducción de una posible pena a cambio de su cooperación si el potencial confidente ha sido detenido".

Tradicionalmente estos fondos se han vinculado con el narcotráfico y el terrorismo y últimamente también aparecen cuando se habla del pago de rescates de españoles en el extranjero

Otra cosa es que ese dinero se mueva en otros niveles. Las mismas fuentes del entorno policial aseguran que "sí existe un movimiento de dinero serio", pero en muchas ocasiones vinculado a "grandes operaciones internacionales", en las que intervienen policías de varios países. Por ello, en muchas ocasiones "no sabes si la persona con la que estás tratando en un confidente o un agente infiltrado, ya que la legislación de otros países es mucho más permisiva con las posibles retribuciones a delincuentes o terroristas a cambio de resolver casos muy importantes".

Además, el hecho de no tener que realizar una justificación documental de dichos gastos, en ocasiones da lugar a ciertas suspicacias. Otras fuentes consultadas aseguran que en el control interno de los gastos reservados se realiza mediante una especie de facturas o recibos que se destruyen en quince días. Sin embargo, este rastro en ocasiones "se puede utilizar como arma arrojadiza si finalmente alguien se reserva una copia, debido a que el destino de este dinero en ocasiones puede que no sea todo lo moralmente lícito que cabría esperar de un representante público", aseguran las citadas fuentes, que por razones obvias no quieren que su identidad sea revelada.

La 'Comisión de los Susurros'

Conforme a la legislación vigente, los titulares de los ministerios que disponen de fondos reservados comparezcan ante el Parlamento para dar cuenta de la utilización de estas partidas, al menos una vez al año. Dado que se trata de fondos de especial naturaleza, el Gobierno sólo informa en sesión secreta y ante una comisión de la que sólo forman parte un diputado de cada grupo parlamentario elegido por una mayoría cualificada del Pleno del Congreso. Se trata de la denominada Comisión de Secretos, oficialmente conocida como Comisión de control de los créditos destinados a gastos reservados, comandada por el presidente del Congreso, Jesús Posada.

Las sesiones de la Comisión serán en todo caso secretas y sus miembros vendrán obligados a no divulgar las informaciones obtenidas. Además, con carácter anual, la Comisión podrá -así lo especifica la ley literalmente- elaborar un informe para su remisión a los presidentes del Gobierno y del Tribunal de Cuentas.

Fuente: http://www.zoomnews.es/341460/actualidad/espana/fondos-reservados-dinero-que-nunca-estuvo-alli

5 consejos importantes de una exagente del FBI para mantener la privacidad

La exjefe del equipo de informática y operaciones especiales del FBI en Nueva York, Mary Galligan, revela secretos de seguridad que pueden ayudar a evitar la pérdida de dinero y datos personales.

© RT/Facebook/Reuters
La exagente del FBI, Mary Galligan, es la actual asesora de seguridad y privacidad de la firma de servicios profesionales Deloitte. En una entrevista con la CNN ella ofreció 5 consejos importantes de seguridad e incluso contó cómo protege su privacidad. 

1. Galligan asegura que es necesario cambiar las contraseñas una vez al mes porque estas claves que dan acceso a su vida pueden ser robadas a causa de serios fallos de seguridad que han tenido en los últimos meses servicios como Adobe, Oracle, eBay, Kickstarter y Yahoo. 

2. Dar información de contacto incorrecta en el proceso de compra. La mayoría de compañías no son lo suficientemente responsables como para salvaguardar información como tu salario, historial de crédito y fecha de nacimiento. Esa es la razón por la que Gilligan dijo que ella siempre les da a los empleados un número de teléfono y un código postal que no son suyos. 

3. Durante el uso de algunos servicios de pago se prohíbe mostrar la licencia de conducir con foto. Esta es una regla general para la privacidad. Mejor mostrar otra cosa, como el carnet de identificación de tu oficina, según Galligan. La licencia de conducir muestra la fecha de nacimiento y la dirección. 

4. No utilizar aplicaciones bancarias. Aunque la mayoría de las tarjetas de crédito tienen protección contra fraudes, las cuentas corrientes y de ahorros no la tienen y 'software' maliciosos pueden espiarle. Por eso Gilligan aconseja estar especialmente cuidadosos con el acceso a las cuentas bancarias en línea.

5. Finalmente, la exagente del FBI explica que lo más recomendable es abrir una cuenta de correo electrónico solo para el correo basura. Cuando las empresas exigen una dirección de correo electrónico, Gilligan les da una cuenta creada precisamente para tal fin, que previsiblemente será inundada con publicidad. 

jueves, 26 de junio de 2014

Revelan cómo los gobiernos se introducen en los teléfonos inteligentes

Dos nuevas informaciones han revelado cómo “un software malicioso legal” de Hacking Team puede utilizarse para obtener el control total de los dispositivos móviles. Se sospecha que esa compañía italiana ofreció sus servicios a docenas de gobiernos.


La empresa con sede en la ciudad italiana de Milán, que opera desde 2001 y tiene más de 50 empleados, ofrece “tomar el control de sus objetivos y monitorearlos independientemente de su codificación y movilidad” de forma remota.

Algunas investigaciones anteriores demostraron que estas afirmaciones funcionaban cuando se trataba de computadoras de mesa, pero de acuerdo con los datos obtenidos por separado por la firma de seguridad cibernética rusa Kaspersky Lab y por Citizen Lab, de la Universidad de Toronto, Hacking Team es también capaz de penetrar en los teléfonos móviles con una herramienta conocida como Sistemas de Control Remoto (RCS, por sus siglas en inglés).

“Nuestra investigación más reciente ha identificado módulos móviles que funcionan en todas las plataformas móviles conocidas, incluyendo Android e iOS”, escribió el investigador de Kaspersky Lab Serguéi Golovánov.

Según los informes, citados por la revista ‘The Wired’, la Policía puede instalar el ‘malware’ espía directamente en el teléfono inteligente si hay un acceso directo al dispositivo o si su dueño se conecta a un ordenador ya infectado. Asimismo, varios tipos de software también pueden ‘atraer’ a los usuarios para que descarguen aplicaciones falsas dirigidas al mismo objetivo.

Una vez instalado el ‘malware’ dentro de un iPhone, por ejemplo, se puede acceder al control de la red Wi-Fi, GPS, GPRS, sistemas de grabación de la voz, correo electrónico, SMS, MMS, ‘cookies’, direcciones URL visitadas, páginas web almacenadas en caché, libreta de direcciones, historial de llamadas, notas, calendario, lista de aplicaciones, cámara, así como aplicaciones como WhatsApp, Skype y Viber.

A pesar de que el ‘malware’ puede ser detectado por algunos de los programas antivirus más sofisticados, él mismo toma medidas especiales para evitar la detección eliminando, por ejemplo, los rastros de su actividad.

Hacking Team asegura que sus productos se utilizan para las interceptaciones legales gubernamentales y agrega que no trabaja con los países que forman parte de ‘la lista negra’ de la OTAN o con “regímenes represivos”. ‘The Wired’, por su parte, informa que ha habido casos en los que se utilizaron las aplicaciones de espionaje de manera ilegal en Turquía, Marruecos y Arabia Saudita.

La compañía controla el ‘malware’ espía remotamente a través de servidores de comando. Kaspersky Lab ha descubierto más de 350 de dichos servidores en más de 40 países. En el territorio de EE.UU., por ejemplo, se encuentran un total de 64 servidores, más que en cualquier otro país.

domingo, 22 de junio de 2014

Cómo agentes encubiertos se infiltran en Internet para manipular, engañar y destruir reputaciones por Glenn Greenwald (The Intercept)

Cómo agentes encubiertos se infiltran en Internet para manipular, engañar y destruir reputaciones por Glenn Greenwald (The Intercept)


Cómo agentes encubiertos se infiltran en Internet para manipular, engañar y destruir reputaciones

«Una de las historias más apremiantes todavía no contadas de los archivos de Snowden es cómo las agencias de inteligencia occidentales están tratando de manipular y controlar el discurso en Internet con las tácticas extremas del engaño y la destrucción de reputaciones. Es hora de contar una parte de esa historia, completada con los documentos pertinentes.

Durante las últimas semanas, he trabajado con NBC News para publicar una serie de artículos acerca delas tácticas de "truco sucio" utilizadas por la unidad previamente secreta de GCHQ, JTRIG (Grupo Conjunto de Investigación de Amenazas Secretas). Éstas se basaron en cuatro documentos clasificados del GCHQ presentados a la NSA y los otros tres socios en la alianza de países de habla inglesa conocida como la alianza de los "Cinco Ojos". Hoy en The Intercept publicamos un nuevo documento del JTRIGen su totalidad, titulado "El arte del engaño: Capacitación para Operaciones Encubiertas en línea".

Al publicar estas historias, una por una, nuestras informaciones en la NBC destacaron algunas de las revelaciones clave pero aisladas: el seguimiento de YouTube y Blogger, someter a Anonymous a los mismos ataques DDoS que acusan "hacktivistas" de utilizar, el uso de "trampas de miel" (atraer a la gente a situaciones comprometedoras usando el sexo) y virus destructivos. Pero, aquí, quiero centrarme yaportar detalles sobre la estrategia global revelada por todos estos documentos: a saber, que estas agencias están tratando de controlar, infiltrar, manipular y deformar el discurso en línea, y al hacerlo,están comprometiendo la integridad de la propia Internet.

Entre los propósitos fundamentales auto-identificados de JTRIG están dos tácticas: (1) inyectar todo tipo de material falso en Internet con el fin de destruir la reputación de sus objetivos, y (2) utilizar las ciencias sociales y otras técnicas para manipular el discuso en línea y el activismo para generar los resultados que se consideren convenientes. Para ver cuán extremos son estos programas, basta con considerar las tácticas que se jactan de utilizar para alcanzar esos fines: "operaciones de bandera falsa" (publicar material enInternet y atribuirlo falsamente a otra persona), blogs de víctima falsos (haciéndose pasar por una víctima de la persona cuya reputación quieren destruir), y la publicación de "información negativa" en diversos foros. Aquí está una lista ilustrativa de las tácticas del último documento del GCHQ que publicamos hoy:

Otras tácticas dirigidas a individuos están listadas aquí, bajo el título revelador de "desacreditar a un objetivo":


Luego están las tácticas utilizadas para destruir empresas que la agencia toma como objetivo:


GCHQ describe el propósito de JTRIG en términos muy claros: "el uso de técnicas en línea para hacer que algo suceda en el mundo real o virtual," incluyendo "operaciones de información (influencia operturbación)."


Fundamentalmente, los "objetivos" para este engaño y la destrucción de reputaciones se extiendenmucho más allá de la lista habitual del espionaje normal: las naciones hostiles y sus líderes, agenciasmilitares y servicios de inteligencia. De hecho, la discusión de muchas de estas técnicas tiene lugar en el contexto de su uso en lugar de la "aplicación de la ley tradicional" contra personas sospechosas (pero noacusadas ​​o condenadas) por delitos comunes o, más ampliamente aún, "hacktivismo", es decir, aquellosque utilizar la actividad de protesta en línea con fines políticos.
La página del título de uno de estos documentos refleja la propia conciencia de la agencia de que está "empujando los límites" mediante el uso de técnicas de "ofensiva cibernética" contra personas que no tienen nada que ver con las amenazas del terrorismo o la seguridad nacional, y de hecho, implicafundamentalmente a agentes encargados de hacer cumplir la ley que investigan los delitos comunes:

Independientemente de sus puntos de vista sobre Anonymous, "hacktivistas" o delincuentes comunes y corrientes, no es difícil ver lo peligroso que es tener a las agencias secretas del gobierno siendo capaces de tomar como objetivo a las personas que quieren - que nunca han sido acusadas​​, mucho menos condenadas por ningún crimen - con este tipo de tácticas en línea, basadas en el engaño de destrucciónde la reputación y de la interrupción. Hay un fuerte argumento para que, como Jay Leiderman demostróen The Guardian en el contexto de la persecución de 14 hacktivista de Paypal, que las tácticas de "denegación de servicio" utilizadas por los hacktivistas tienen como resultado (como máximo) un dañotrivial (mucho menos que las tácticas de cyber-guerra preferidas por los EE UU y el Reino Unido) y son mucho más afines al tipo de protesta política protegida por la Primera Enmienda.

El punto más general es que, más allá de los hacktivistas, estas agencias de vigilancia se han investido a sí mismas con el poder de arruinar deliberadamente la reputación de las personas y alterar su actividad política en línea a pesar de que no han sido acusadas ​​de ningún delito, y a pesar de que sus acciones no tienen ninguna conexión concebible con el terrorismo o incluso con amenazas a la seguridad nacional.Como la experta en Anonymous Gabriella Coleman, de la Universidad McGill me dijo, "tomar como objetivo a Anonymous y hacktivistas equivale a apuntar a los ciudadanos por expresar sus creencias políticas, lo que resulta en la represión de la disidencia legítima". En relación con esto, en el estudioque publicó, la profesora Coleman refutó vehementemente la afirmación de que "hay algo terrorista/violento en sus acciones". 

Planes del gobierno para monitorear e influir en las comunicaciones por Internet, y secretamenteinfiltrarse en las comunidades en línea con el fin de sembrar la discordia y difundir informaciones falsas,han sido durante mucho tiempo fuente de especulación. El profesor de derecho de Harvard, CassSunstein, un cercano asesor de Obama y ex jefe de la Oficina de Información y Asuntos Regulatorios de la Casa Blanca, escribió un artículo polémico en 2008 proponiendo que el gobierno de EE UU emplearaequipos de agentes encubiertos y pseudo-defensores "independientes" para "infiltrarse cognitivamente" en grupos de Internet y sitios web, así como en otros grupos de activistas.

Sunstein también propuso el envío de agentes encubiertos a "salas de chat, redes sociales en línea, o incluso grupos del espacio real" que extienden lo que considera falsas y dañinas "teorías de conspiración" sobre el gobierno. Irónicamente, el mismo Sunstein fue recientemente nombrado por Obama para servir como miembro del panel de revisión NSA creado por la Casa Blanca, que - a pesar de discutir demandas clave de la NSA - procedió a proponer muchas reformas cosméticas de los poderes de la agencia (la mayoría de los cuales fueron ignoradas por el presidente que los nombró).

Sin embargo, estos documentos GCHQ son los primeros en demostrar que un gobierno occidentalimportante está utilizando algunas de las técnicas más controvertidas de difundir engaños en línea ydañar la reputación de los objetivos. En virtud de las tácticas que utilizan, el estado está divulgandomentiras deliberadamente en Internet acerca de los individuos contra los que se dirige, entre ellos el uso de lo que él mismo GCHQ llama "operaciones de bandera falsa" y correos electrónicos a familiares y amigos de las personas. ¿Quién confiaría en un gobierno para ejercer estos poderes en absoluto, y mucho menos hacerlo en secreto, con prácticamente ninguna supervisión, y fuera de cualquier marco legalreconocible?

Luego está el uso de la psicología y otras ciencias sociales, no sólo para entender, sino para dar forma y controlar cómo se despliega el discurso en Internet. El documento recién publicado hoy pregona la obra de la "Célula de Operaciones Científicas Humanas" del GCHQ dedicado a la "inteligencia en líneahumana" y "la influencia estratégica y la interrupción": 


Bajo el título "Línea de Acción Encubierta", el documento detalla una variedad de medios para participar en la "influencia e info ops", así como "los ataques e interferencias de una red informática", mientras disecciona cómo los seres humanos pueden ser manipulados usando "líderes", "confianza", "obediencia"y "complaciencia": 






Los documentos trazan teorías de cómo los seres humanos interactúan entre sí, especialmente en línea, y luego tratan de identificar formas de influir en los resultados - o en el "juego":



Hemos presentado numerosas preguntas al GCHQ, incluyendo: (1) ¿Ha el GCHQ, de hecho, participado en "operaciones de bandera falsa", donde el material se envió a Internet y se atribuyó falsamente a otra persona, (2) ¿Ha tomado parte el GCHQ en esfuerzos para influir o manipular el discurso político en línea;? y (3) ¿Incluye el mandato de la GCHQ ataques derigidos a delincuentes comunes (tales comooperadores de la sala de calderas), o sólo amenazas extranjeras?

Como de costumbre, hicieron caso omiso de esas preguntas y optaron por enviar su repetitivo vaga y no responde: "Es una política de larga data que no hacemos comentarios sobre asuntos de inteligencia.Además, todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y normativoque garantiza que nuestras actividades están autorizadas, son necesarias y proporcionadas, y que existeuna supervisión rigurosa, incluidos los de la Secretaría de Estado, la Interceptación y los Servicios de Inteligencia Comisionados y el Comité de Inteligencia y Seguridad del Parlamento. Todos nuestrosprocesos operativos rigurosamente apoyan esta posición".

La negativa de estas agencias a realizar "comentarios sobre asuntos de inteligencia" - lo que significa:hablar en absoluto de cualquier cosa y todo lo que hacen - es precisamente la razón por la que la denuncia de irregularidades es tan urgente, y el periodismo que las apoya tan claramente de interés público, y los ataques cada vez más desquiciados por estos organismos tan fáciles de entender. Las afirmaciones de que las agencias gubernamentales se están infiltrando en las comunidades en línea y participando en "operaciones de bandera falsa" para desacreditar objetivos a menudo son dejadas de lado como teorías de la conspiración, pero estos documentos no dejan duda de que están haciendoprecisamente eso.

Otra cosa es verdad, ningún gobierno debe ser capaz de participar en estas tácticas: ¿qué justificaciónpueden tener las agencias del gobierno para dirigirse contra personas - que no han sido acusadas ​​deningún crimen - para destruir su reputación, infiltrarse en las comunidades políticas en línea, y desarrollartécnicas para manipular discurso en línea? Pero llevar a cabo estas acciones sin el conocimiento del público o la rendición de cuentas es especialmente injustificable.»

sábado, 7 de junio de 2014

El gobierno de EEUU puede 'encender' tu teléfono remotamente

(CNNMoney) —- Incluso si apagas tu teléfono celular, el gobierno estadounidense puede encenderlo de nuevo. Eso fue lo que el exespía Edward Snowden reveló en la entrevista de la semana pasada con Brian Williams de NBC. Suena como magia. ¿Alguien realmente puede prender tu teléfono sin tocarlo?No. Pero los espías del gobierno pueden hacer que tu teléfono parezca que está muerto.


Es un truco astuto. Presionas el botón. El dispositivo zumba. Ves la animación usual de apagado. La pantalla se pone negra. Pero secretamente permanece encendido; está activo el micrófono y la grabación con la cámara.

¿Cómo entran a tu teléfono en primer lugar? Aquí está una explicación de ex miembros de la CIA, equipos de Mar, Aire y Tierra de la Armada de Estados Unidos y consultores del equipo de guerra cibernética del ejército de Estados Unidos. Lo han visto de primera mano.

Los espías del gobierno pueden establecer su propia torre miniatura de red celular. Tu teléfono automáticamente se conecta a esta. Ahora, esas ondas de radio de la torre envían una orden a las antenas de tu teléfono: el chip base. Ese le dice a tu teléfono que finja que se apaga y permanezca prendido.

Sin embargo, un truco inteligente no mantendrá a tu teléfono funcionando al 100%. Los espías podrían mantener a tu teléfono en modo de espera y solo utilizar el micrófono; o enviar notificaciones que anuncien tu ubicación.

John Pirc, quien investigó la ciberseguridad en la CIA, dijo que estos métodos; y otros, como los dispositivos de micrófonos físicos, permiten que Estados Unidos secuestre y reviva los teléfonos de los terroristas.

"La única forma en la que puedes darte cuenta es que tu teléfono se siente caliente cuando está apagado. Eso significa que el procesador base todavía trabaja”, dijo Pirc, ahora director de tecnología de la empresa de investigación de seguridad, NSS Labs.

Eso no es fácil de lograr. Es un ataque altamente dirigido. Pero si realmente estás preocupado por la capacidad del gobierno de reavivar tu teléfono, aquí están algunas cosas que podrías hacer.

Modo recovery (de recuperación). Pon tu teléfono en lo que se conoce como modo de Actualización de Firmware del Dispositivo (DFU, por sus siglas en inglés). Este desvía al sistema operativo del teléfono. Cada teléfono tiene un enfoque diferente para esto.

Es bastante sencillo (aunque incómodo) para los usuarios de iPhone. Conéctalo a una computadora con el iTunes abierto. Sostén los botones de Encendido e Inicio durante 10 segundos (no menos) después suelta el botón de Encendido. Espera un anuncio de iTunes. Eso es todo.

Para los usuarios de Android, el modo recovery varía según el modelo. Android Magazine tiene un gran tutorial aquí.

Crea una barrera. Utiliza un estuche que bloquee la señal. Puedes comprarlos (Off Pocket, HideCell) o incluso hacer el tuyo; asumiendo que tienes la paciencia para hacerlo.

Saca la batería. Sin una fuente de energía, el teléfono no puede prenderse. Esta es la mejor opción y la más segura. También, molestamente, ya no es una opción para la mayoría de los mejores smartphones. El iPhone, HTC One y Nokia Lumia no tienen baterías removibles. Afortunadamente, el Samsung Galaxy y el LG G3 todavía la tienen.

Silent Circle, una empresa que permite la mejor comunicación privada, mantuvo estos problemas en mente cuando cocreó el Blackphone. Tiene una batería removible. Utiliza PrivatOS, una versión reducida de Android que disminuye el rastreo.

Y debido a que las torres de celular falsificadas también pueden atacar su antena, los creadores de Blackphone trabajan con el fabricante de chips, Nvidia, para desarrollar su propio chip base personalizado y más seguro.

El CEO de Silent Circle, Mike Janke, exmiembro del equipo de Mar, Aire y Tierra de la Armada de Estados Unidos, dijo que diseñaron el teléfono con base en las revelaciones de que la NSA (Agencia de Seguridad Nacional de Estados Unidos) puede encontrar teléfonos apagados y el FBI puede utilizar sus micrófonos.

Probablemente no necesitas tener miedo de que la NSA utiliza esta estrategia en tu teléfono, dijo Janke. Esos espías se enfocan en cazar una lista específica de terroristas y combatientes extranjeros. Pero señaló que el FBI utiliza estos tipos de tácticas de vigilancia en Estados Unidos para todo tipo de crímenes.

Vodafone: los gobiernos tienen acceso directo a tus conversaciones y queremos que esto termine

Vodafone, una de las mayores operadoras a nivel mundial, ha reconocido oficialmente algo que muchos sospechaban desde hace tiempo. La compañía, que opera en España y en otros muchos países de nuestro entorno, afirma en un estudio publicado hoy que en sus sedes y data centers hay "cables secretos" que permiten a agencias gubernamentales interceptar los contenidos de las llamadas y mensajes de los usuarios.

Vodafone explica que agencias de diferentes países han conectado cables a su red de telecomunicaciones, pudiendo conocer tanto el contenido de las conversaciones como la localización de los usuarios. Algunas asociaciones en pro de la privacidad han considerado estas revelaciones como "la pesadilla hecha realidad".

The Guardian explica que esta forma de operar por parte de las agencias convive con las peticiones oficiales de información que los gobiernos pueden hacer a las telecos. El medio británico explica que Vodafone -y posiblemente otras operadoras- tiene salas o cuartos en sus sedes de acceso restringido, en las que se producen estas conexiones directas con su red sin que otros empleados tengan conocimiento de ello.

Vodafone también ha reconocido las solicitudes de información que ha recibido en los diferentes países en los que opera. En el caso de España, la operadora reconoce haber recibido 48.679 peticiones relacionadas con los metadatos de los usuarios y 24.212 para obtener directamente los contenidos de las llamadas y mensajes.

La operadora ha hecho públicas estas tácticas para "acabar con la posibilidad de que los gobiernos obtengan datos de sus ciudadanos a través del acceso directo a sus comunicaciones", dice Stephen Deadman, directivo de la compañía y especializado en el ámbito de la privacidad. "Estos cables y tuberías existen, el acceso directo existe", reconoce.

Estas declaraciones se producen cuando se cumple un año de las revelaciones de Edward Snowden sobre la forma de operar de la NSA. Doce meses después podemos afirmar que el espionaje masivo en numerosos países Occidentales no es una distopia, sino una triste realidad.

Vía | The Guardian

jueves, 5 de junio de 2014

El campo magnético ‘espiará’ el plano de su casa. Y si no quiere… ¡pague 99 dólares!

Los planteamientos de la ciencia ficción se vuelven cada vez más reales. Una compañía finlandesa se sirve del campo magnético de la Tierra para ver el plano interior de los edificios. Y cobra 99 dólares por no hacerlo público.
© YouTube / IndoorAtlas
Gracias a una aplicación que mide la ‘huella digital magnética’ de cualquier edificio del mundo, la compañía finlandesa IndoorAtlas puede ‘ver’ el plano preciso de un inmueble. Sin embargo, esta tecnología largamente soñada por la ciencia ficción parece haber sido diseñada más para hacer compras que para vigilar, informa el diario ‘The New York Times’

Según los ingenieros de IndoorAtlas, la aplicación encuentra paralelismo en las capacidades de algunos animales para detectar los cambios en el campo magnético de la Tierra. En este caso los detecta el ‘smatrphone’, registrando las variaciones magnéticas que surgen, por ejemplo, del acero de la estructura del edificio. La aplicación acumula la información sobre las anomalías magnéticas que le rodean, creando con los datos obtenidos un modelo muy preciso de casi cualquier edificio con precisión. 

La aplicación almacena las ‘huellas digitales’ de edificios en su computación en la nube y el servicio costará 99$ a sus usuarios sí quieren que el plano de su edificio no sea perceptible. “Es gratuito si usted quiere que sea público”, informa IndoorAtlas. 

Para rentabilizar esta tecnología, IndoorAtlas ha puesto la mira en el campo de comercio. La empresa ofrece su servicio a las tiendas de Finlandia, ya que los compradores pueden enumerar todos los artículos que necesitan y recibir el plano de la tienda con la ruta más corta para encontrarlos. Los creadores esperan que los centros comerciales extranjeros también presten su interés a la aplicación.


Fuente: RT

domingo, 1 de junio de 2014

Operación Amaiur 1980 - 1984: plan de evacuación del gobierno vasco y puesta en acción de una guerrilla vasca en caso de golpe de estado en España

Xabier Zumalde ha publicado un libro autobiográfico muy interesante y revelador titulado "Código Bruno - Radiografía de los servicios secretos del gobierno vasco 1977-1990". El autor del libro relata que fue llamado en 1981 para elaborar un plan operativo de autodefensa por el gobierno vasco en manos del Partido Nacionalista Vasco (EAJ - PNV). El objetivo principal consistía en evacuar y poner a salvo a todos los miembros del Gobierno Vasco y del Parlamento Vasco al igual que a todos el aparato jelkide y articular una fuerza operativa denominada R-35 que practicase la guerra de guerrillas en territorio vasco, en caso de producirse otro golpe de estado como el de 23-F.


Biografía

Xabier Zumalde Romero nacido el 27 de agosto de 1938, en Amorebieta, provincia de Vizcaya,  era hijo de republicanos acomodados, que terminaron sufriendo las consecuencias de la represión franquista al finalizar la Guerra Civil española. Siendo muy joven se incorpora a la plantilla de una empresa metalúrgica. En su juventud fue camisa azul de la Falange Española (partido de ultraderecha) que mostraba adhesión al régimen de Franco y que abandonó por discrepancias personales con sus dirigentes. Fue armero en el Tercer Regimiento de Cazadores Alpinos de Huesca, mientras realizaba el servicio militar como voluntario dentro del ejército español. Su militancia en el nacionalismo vasco radical se produjo por la casual detención de éste a manos de miembros de la Brigada Político Social que le confundieron con un abertzale (nacionalista vasco). El interrogatorio le costó varios golpes y la pérdida de varias piezas dentales. La rabia por aquel suceso le llevó a entrar en ETA, de la que fue l dirigente y encargado de la creación del frente militar. Zumalde abandonó esta organización  en 1976 y fue desvinculándose progresivamente de la Izquierda Aberzale y de ETA. Posteriormente entró en contacto con el Gobierno Vasco en manos del Partido Nacionalista Vasco (EAJ-PNV). En la actualidad, es escritor  e inventor.

Antecedentes

Antes de que ocurriese el golpe de estado del 23-F, Luis María Retolaza, consejero  de Interior del gobierno vasco y Antón Ormaza, fueron  los dos miembros destacados del EAJ-PNV que contactaron con Zumalde para exponer la situación difícil que vivía el País Vasco, a principios de los 80.  Durante la entrevista, se destacó la escalada de violencia en forma de atentados con numerosas muertes perpetrados por distintas facciones de ETA y grupos armados cuya ideología no estaba clara, incremento del número de huelgas, de la violencia callejera, de actuaciones de elementos incontrolados y todo esto, mientras la Policía Nacional y la Guardia Civil permanecían replegadas en sus cuarteles y comisarias. Este primer contacto entre ambas partes, tenía como objetivo conseguir armas para que los militantes del EAJ-PNV pudieran defender las sedes de su partido, que eran blanco de numerosos ataques y atentados en aquella época.

Xabier Zumalde aseguró a estos dos dirigentes del PNV, que esa espiral de violencia no era casual, y que todo obedecía a un plan del estado español de crear un caldo de cultivo que sirviese de pretexto para dar un golpe de estado y meter en vereda a los vascos. Zumalde destacó como ejemplo de esta hipótesis, la actividad virulenta de ETA Político-Militar que mataba a militares, políticos y miembros de cuerpos policiales, ya no de dos en dos, sino de cinco en cinco. Zumalde mostró su extrañeza de que esta facción de ETA, hubiese conseguido un moderno arsenal y una importante logística como "caídos del cielo" y que él atribuye a la acción e interés de los servicios secretos españoles.

El 23 de Febrero de 1981 elementos del ejército español y de la Guardia Civil perpetraron un golpe de estado que fracasó; porque los militares golpistas eran pocos y la mayoría del pueblo español no quería saber nada de ruidos de sables ni de dictaduras. Xabier Zumalde resalta que El Rey de España Juan Carlos I quedó como el salvador de la democracia española y el chico bueno de la película, cuando no lo fue. El jefe del estado estuvo ausente mientras se ejecutaba el golpe y solo actuó cuando vio que la intentona golpista no prosperaba. Su aparición televisiva exigiendo a los golpistas que depusieran su actitud no tuvo ningún mérito; puesto que los tanques ya se estaban retirando de las calles.


Operación Amaiur

Los dirigentes y militantes del EAJ-PNV se llevaron un buen susto pero reaccionaron bien, según palabras de Xabier Zumalde. Pero sabían perfectamente, que de triunfar un golpe de estado a manos del ejército español, ellos serían los primeros represaliados.

Los jelkides (jefes) del EAJ-PNV después de mantener un tenso debate, deciden crear un organismo preventivo de autodefensa ante un posible golpe de estado. Se crea una junta de Defensa  formada por 12 hombres de Hegoalde (País Vasco Español) e Iparralde (País Vasco francés) y que dependía de un Cuartel General. Se dio luz verde a la creación de un plan estratégico cuyo nombre en clave era "Operación Amaiur".

La Operación Amaiur fue una iniciativa el Gobierno Vasco y fue coordinada por el consejero de Interior del Gobierno Vasco, Luis María Retolaza, El  presidente del EAJ-PNV Xabier Arzalluz, estaba al corriente de todo y debía dar su visto bueno con antelación.

Xabier Zumalde, a pesar de desconfiar y tener serias diferencias con el aparato del EAJ-PNV, estaba entusiasmado con este proyecto. Y como afirma en su libro, se entregó en cuerpo y alma, para organizar, adiestrar, armar a los comandos que formarían parte de R-35. Zumalde critica la dotación presupuestaria de la "Operación Amaiur" por parte del Gobierno Vasco, afirmando que el dinero llegaba por cuentagotas y se empleó en reforzar la infraestructura, en la construcción de zulos (depósitos de armas y refugios), compra de armas, incluso se dio luz verde para la fabricación propia de armas de fuego en un taller y cuyo encargado era Xabier Zumalde. Los integrantes de estos comandos eran jóvenes militantes del EAJ-PNV, que según su instructor, demostraron gran valor, entrega y sacrificio. Así nació el comandante Bruno, el alias con el que sería conocido Xabier Zumalde Romero en el desempeño de sus funciones. Otros militantes destacados del EAJ-PNV se encargarían al otro lado de la muga (frontera) de la evacuación, acogida, alojamiento y la infraestructura política.

Xabier Zumalde nunca conoció personalmente a los hombres que formaban parte del Cuartel General pero si al que sería su jefe directo y enlace con el Cuartel General, Genaro García Andoain, que posteriormente sería jefe de la Erzaintza (Policía autonómica vasca) y moriría en una operación de rescate de un secuestrado a manos de un comando de ETA. A lo largo del libro, Xabier Zumalde critica duramente a "El Club", una aparato que recopila información y toma decisiones, formado por un selecto grupo de jelkides (jefes) del EAJ-PNV y que controla todo lo que se hace dentro del Partido Nacionalista Vasco. Un enfrentamiento con El Club puede suponer la marginación o la expulsión del EAJ-PNV.

Objetivos
  • Preparación de la evacuación del Gobierno Vasco y de miembros del Parlamento Vasco de Hegoalde (País Vasco español) a Iparralde (País Vasco Francés) e instauración de un Gobierno Vasco provisional. El Gobierno Vasco provisional haría una reivindicación de la lucha armada como medio de autodefensa para recuperar los derechos y libertades del pueblo vasco. Presión diplomática a gobiernos de países extranjeros y organismos internacionales como la ONU.
  • Creación de una Central de inteligencia y del Servicio de Información Militar (SIM)
  • Puesta en marcha de una Junta General con suficiente poder ejecutivo que coordinase la actuación de todas las fuerzas legales y clandestinas en el interior.
  • La entrada en acción de grupos operativos armados (R-35) dotados de todos los medios técnicos y humanos y dispuestos a actuar tanto dentro como fuera del País Vasco.
  • Creación de una sección especial que lleve a cabo un programa de guerra psicológica tanto dentro como fuera del País Vasco mediante el uso de la acción psicológica. Los objetivos serían la intoxicación (desmoralización, división, excitación, etc) del enemigo y levantar la moral para continuar la lucha bajo el control de la Junta General.
  • Intentar la paralización total del País Vasco mediante huelgas, cierre de comercios, desobediencia civil, sabotajes y acciones perpetradas por grupos guerrilleros tanto en zonas rurales como en zonas urbanas. Además de la distribución entre la población de 100.000 ejemplares del manual del combatiente individual y colectivo.

Estrategia

La idea principal consistía en hacer ver que en el País Vasco había una resistencia vasca armada dispuesta a combatir a los golpistas en un escenario de golpe de estado en España, teniendo en cuenta que los golpes de estado se desarrollan en un breve intervalo de tiempo de entre 24 a 48 horas. Se diseñó una "estrategia relativa" que consistiría en ejecutar acciones de mediana intensidad sin involucrar al pueblo vasco contra objetivos concretos pero también se diseñó una "estrategia absoluta" consistiría en desarrollar la lucha en todos los frentes hasta las últimas consecuencias. En todo caso, esta guerrilla no era una guerrilla de liberación o con fines independentistas, sino que se creó como soporte al Gobierno Vasco.


Notas adicionales

El plan de evacuación contaba con 111 hombres (70%) y mujeres (30%) operativos y de reserva.
Logística: acogida, transporte, refugios,  casas, zulos, 28 personas.

Paso del río Bidasoa: 12 pasadores
Pasos montañas: 16 pasadores
Pasos marítimos:  10 embarcaciones, 21 personas
Pasos aéreos, un helicóptero, 2 avionetas, 5 personas
Colaboradores en la reserva: 29 personas


Sección de evacuación - código Alondra

En caso hipotético de que la operación Amaiur fuese puesta en marcha, la sección de evacuación era prioritaria. Los jelkides (dirigentes EAJ-PNV) contaban con personas de la militancia del Partido Nacionalista Vasco, dispuestos a actuar corriendo un mínimo riesgo en comparación con los miembros del R-35. Para ello, se crearon cuatro operativos estancos y secretos, que estaban bajo la disciplina de la Junta de Defensa.

  • Operativo "Salmón": Su misión era preparar, controlar y emplear los pasos del río de Bidasoa y la bahía de Txidungi, todos los pasadores eran pescadores o contrabandistas que disponían de embarcaciones, pisos, lonjas y algunos zulos.
  • Operativo "Raposo": Su misión era preparar, controlar y emplear los pasos de una amplia zona, desde la Vera del Bidasoa hasta el pueblo de Arnegui. Todos los pasadores eran contrabandistas y militantes del EAJ-PNV. Disponían de zulos (refugios), caseríos, pisos franco a ambos lados de la frontera.
  • Operativo "Gaviota": compuesto por patrones, marineros y pecadores que disponían de embarcaciones de pesca o de recreo.  Su misión era embarcar y desembarcar a personas en puertos franceses. Se disponían de zulos urbanos y puertos pesqueros.
  • Operativo "Halcón": Organización muy limitada que disponía de un helicóptero y varias avionetas y de varios pilotos experimentados y comprometidos con la misión. Se disponía de pistas de aterrizaje clandestinas con su balizaje nocturno a ambos lados de la frontera.

R-35

Xabier Zumalde define a los "operacionales"  que forman grupos estancos y están integrados en el R-35 como una Fuerza Militar Vasca, formada por efectivos altamente disciplinados y adiestrados, dispuestos a entrar en combate, cuando la Junta General se lo requiriese. Los efectivos del R-35 no son "liberados", sino personas jóvenes que llevan una vida familiar y laboral normal.

  • Operativos comando: 4 secciones de 5 grupos, cada grupo formado por 5 hombres. En total 80 hombres.
  • Reserva: 30 hombres perfectamente disciplinados y adiestrados
  • Comandancia de la agrupación guerrillera R-35: 4 hombres
  • Organización de enlaces, información y logística: 10 personas (4 hombres y 6 mujeres)
El R-35 consta de de 3 operativos específicos:
  • Operativos de guerrilla de montaña especializados en operaciones de sabotaje destinadas a destruir carreteras, aeropuertos, puertos, redes eléctricas y de telecomunicaciones, etc
  • Operativos de guerrilla de asfalto destinados a atacar las infraestructuras de la administración, del ejército, los distintos cuerpos de policía del estado, televisión, radio, bancos, etc
  • Operativos de comando incrustados en las principales capitales del estado, estarían destinados a realizar operaciones de castigo para crear confusión y desmoralización en el aparato del estado en manos de los golpistas.

Servicio Inteligencia Militar (SIM)

Los miembros del SIM trabajan fundamentalmente en la obtención de información para un análisis posterior. Su estructura organizativa es compleja debido al alto numero de personas que trabajan para el organismo. Existían grupos y agrupaciones por zonas, cada grupo o  agrupación tenía sus secretariados, con su primea oficina y segunda oficina. Se estima que trabajaban mas de 250 personas y el 80% eran mujeres. Disponían de redes en la Comunidad Autónoma Vasca (CAV), Navarra e Iparralde (País Vasco francés)


Sección de Acción Psicológica

Esta sección no se organizó hasta finales de 1982 y a pesar del número reducido de sus miembros, llevaron a cabo "operaciones negras" (operaciones ilegales encubiertas) con la autorización del Gobierno Vasco y que según Xabier Zumalde, tuvieron cierta trascendencia, sin ofrecer mas detalles.


Conclusión

 La operación Amaiur nunca se llevó a cabo hasta ahora; puesto que no ha habido un golpe de estado en España después del 23-F. Zumalde asegura que ni los servicios secretos españoles ni las fuerzas de seguridad del estado se enteraron en aquellos años, de la existencia de la Operación Amaiur, algo que personalmente me causa extrañeza; porque siempre puede haber algún chivato o infiltrado al servicio del estado que filtrase información sobre estos planes secretos del Gobierno Vasco.  La actividad de las distintas facciones de ETA, las distintas organizaciones parapoliciales y fascistas, ayudaban y mucho a pasar desapercibidas las actuaciones de las personas involucradas en la Operación Amaiur. Así cuando se descubría un zulo (depósito de armas o refugio) o un traslado de armas, se podría adjudicar a ETA u otras organizaciones armadas.

Aunque esta historia parece un relato novelesco de ciencia ficción, todo apunta a que el autor dice la verdad. En un artículo titulado "Es un peligro por lo que sabe y calla" publicado en el diario El Mundo se deja claro que Xabier Zumalde es un personaje muy incómodo y que cuando rompió el silencio para escribir sus memorias, el nerviosimo se extendió como un reguero de pólvora, especialmente en las filas del EAJ-PNV. Uno de los "berrozis" perteneciente al Berrozi Berezi Taldea (Grupo Especial de Intervención de la Policía Autonómica Vasca) y que estuvo a las órdenes de Xabier Zumalde, confesó desde el anonimato, que si Xabier Zumalde contase lo que sabe sobre el EAJ-PNV, caerían varios mitos sobre este partido.

Fuente: http://elblogdecremacatalana.blogspot.com.es/2014/06/operacion-amaiur-1980-1984-plan-de.html