Related Posts Plugin for WordPress, Blogger...
la-proxima-guerra-drone-casero-se-estrella-en-corea-del-sur-fotos-palacio-presidencial
Uno de los dos aviones no tripulados de Corea del Norte que se estrellaron a finales de marzo en Corea del Sur tomó y transmitió imágenes de alta calidad del palacio presidencial surcoreano en Seúl y sus alrededores, informan medios locales.

El drone cayó cerca de la zona desmilitarizada en la ciudad de Paju, capital de la provincia de Gyeonggi, y fue hallado por los militares surcoreanos el pasado 24 de marzo.

En un principio, los expertos pensaron que se trataba de un aparato primitivo, pero el análisis de imágenes tomadas por la cámara de fabricación japonesa instalada en el vehículo aéreo cuyo aspecto era el de un simple juguete, les obligó a cambiar su opinión. Lo que observaron eran imágenes claras del edificio de la Casa Azul, donde, en particular, se encuentra la oficina de la presidenta de Corea del Sur, Park Geun-hye.

Un total de 190 imágenes fueron tomadas desde una altura de entre 300 metros y un kilómetro, informó el diario surcoreano 'JoongAng Ilbo'.



Además, el drone estrellado no fue detectado por los radares. Las autoridades de Seúl se muestran preocupadas por la amenaza que podrían representar dichas aeronaves si se utilizarán para propósitos de combate, ya que la zona del palacio presidencial no tiene una protección real contra amenazas de este tipo.

Este drone creado hace tres o cuatro años, según las estimaciones de varios expertos, volaba a una velocidad de unos 100 kilómetros por hora. En el momento de su caída intentaba aterrizar en paracaídas.

El segundo drone se estrelló el 31 de marzo en la isla surcoreana de Baeknyeong, cerca de la frontera marítima en disputa con Corea del Norte. El aparato hizo un total de 50 fotografías de las instalaciones militares surcoreanas en la costa noroeste de Corea del Sur.

Los expertos concluyeron que ambos vehículos aéreos no tripulados son aparatos experimentales, diseñados para reconocimiento aéreo.

Fuente: Korea Joongang Daily
la-proxima-guerra-jefe-inteligencia-arabia-saudita-principe-bandar-bin-sultan
El jefe de la inteligencia de Arabia Saudita, el príncipe Bandar bin Sultan, se reunió en secreto con funcionarios israelíes de alto rango, incluido el jefe del Mossad, Tamir Pardo, a finales de noviembre en Ginebra para hablar sobre Irán y Siria.

La información acerca del encuentro, que tuvo lugar al margen de las conversaciones nucleares de Ginebra entre el Sexteto e Irán, fue filtrada por una fuente "muy bien conectada con los círculos internos de los servicios secretos sauditas", señaló la agencia iraní Fars.

A través de Twitter, el denunciante, conocido como Mujtahid, detalló que Bandar bin Sultan y los funcionarios israelíes acercaron posturas en temas importantes como el de "contener a Irán a través de cualquier medio posible, ejercer un mayor control sobre las fuerzas yihadistas de Siria, dejar de lado a los Hermanos Musulmanes y detener las olas de la primavera árabe", explicó la agencia.

Este no es el único encuentro mantenido recientemente entre ambos servicios secretos. El mes pasado, medios israelíes informaron que el servicio secreto de inteligencia de Israel, Mossad, trabaja con Arabia Saudita en la elaboración de un plan de contingencia para un posible ataque militar contra Irán.



Tanto Tel Aviv como Riad han expresado su descontento por el acuerdo al que llegó la República Islámica con el OIEA sobre la "hoja de ruta para la cooperación" mutua, considerando que es insuficiente para frenar las intenciones de Irán de hacerse con armas nucleares.

De acuerdo con el diario 'The Jerusalem Post', Arabia Saudita ya ha dado el consentimiento para que Israel utilice su espacio aéreo en caso de un ataque contra la nación persa.

Además, la noticia sobre la reunión de los servicios de inteligencia sale a la luz apenas una semana después de que un informe iraní afirmase que Arabia Saudita e Israel estarían conspirando para introducir un nuevo gusano informático que sabotee el programa nuclear de Irán.

Fuente: Fars
la-proxima-guerra-artur-mas-cesicat-agencia-espionaje-catalana-mossad-ertzaintza
El líder de Ciudadanos, Albert Rivera, ha acusado al presidente de la Generalidad, Artur Mas, de estar montando una "Agencia Nacional de Seguridad sin tener competencias y con el dinero de todos los ciudadanos". Como prueba, Rivera ha exhibdo un informe atribuido al Centro de Seguridad de la Información de Cataluña (Cesicat) en el que se incluye una "hoja de ruta" que aboga por contactar con el Mossad y destinar más de once millones en una primera fase del "despliegue", 28 en una segunda y asignar unos trescientos agentes de los Mossos d'Esquadra a la nueva "agencia de espionaje" de la Generalidad de Cataluña.

En el documento, consta un desglose de los "próximos pasos" en el que se puede leer: "Entrar en contacto con los servicios de Inteligencia de Israel para conocer la organización de su agencia de 'Ciberseguridad'. La Etrzaintza tiene buenos contactos con empresas y mundo gubernamental israelí", así como "entrar en contacto con el 'Massachussetts Advanced Ciber Security Center' con el objetivo de conocer su funcionamiento, organización y actividaes; y plantear un posible marco de colaboración".

Los papeles del Cesicat llegan al extremo de comparar el coste y personal de agencias como el Centro Nacional de Inteligencia (CNI), la NSA norteamericana o el Servicio Secreto Británico. En concreto, aseguran que el CNI dispone de un presupuesto de 225 millones de euros y cuenta con seiscientos miembros.



Según estos cálculos, la NSA destinaría más de dos mil quinientos millones de euros y contaría con un número aproximado de treinta mil agentes. Y se llega a calcular incluso el gasto por habitante de este tipo de servicios, siendo en España de 4,7 euros por habitante y año y en Estados Unidos de 8,75. En el caso catalán, el informe detalla que el coste del servicio "català" de espías sería de 3,86 euros por habitante, con un número de empleados de "306,69".

Los redactores del texto concluyen proponiendo una "prueba piloto" que alberga "el plan de segurización de vips", cuyo objetivo es "dotar al personal VIP (sic) de la Generalitat de las tecnologías y formación para disponer de comunicación segura entre los altos cargos, garantizando en todo momento la disponibilidad y confidencialidad de sus comunicaciones". Se plantea en el informe la adquisición de "móviles inteligentes", unos aparatos que pueden ser accionados para grabar imágenes y archivos a distancia y sin conocimiento del usuario de la terminal.

El presidente de Ciudadanos ha acusado al de la Generalidad de mentir ante el Parlamento al haber negado en anteriores ocasiones que la administración autonómica estuviera preparando unos servicios de este tipo y ha pedido su dimisión, o la de los consejeros de Interior, Ramon Espadaler, de Justicia, Germà Gordó o el de Empresas y Ocupación, Felip Puig, de quien depende el citado Cesicat.

Artur Mas ha asegurado que desconoce la existencia de dicho informe y ha advertido a Rivera de que podría tratarse de un "documento del CNI". Según Mas, la agencia española estaría detrás de la documentación que implica a la familia de Pujol y a él mismo con cuentas suizas y también estaría detrás de la elaboración de informes falsos para perjudicar el proceso soberanista.

El PSC y el PP se han sumado a las críticas de Ciutadans. Los socialistas han explicado que ellos ya han denunciado el caso y presentado en la Fiscalía el informe, mientras que el PP anunció que lo hará de inmediato.

Fuente: Libertad Digital
la-proxima-guerra-ministros-exteriores-de-turquia-e-iran-pacto-inteligencia-traicion-israel
Los misnistros de exteriores de Turquía e Irán, Ahmet Davutoglu y Javad Zarif han firmado en secreto en Ankara un pacto que cubre la cooperación de inteligencia entre los dos países, este pasado viernes, 1 de noviembre, según informan fuentes exclusivas de Debkafile.

Aunque es un miembro de la OTAN, Turquía se comprometió en virtud de este acuerdo a detener la cooperación con terceros países para espiar a Irán y para desarrollar redes de espionaje anti-iraníes que operen desde su territorio.

Lo más significativo es que el gobierno de Erdogan decidió poner fin a las actividades de los agentes que recogen información sobre Irán desde el lado turco de la frontera iraní.

Los detalles del nuevo pacto fueron fruto del trabajó de seis semanas de discusiones entre Hakan Fidan, jefe de la inteligencia turca (MIT) y Khosrow Hosseinian, ministro de Inteligencia de Irán adjunto a cargo de las operaciones especiales.

Nuestras fuentes iraníes añaden que este funcionario iraní opera bajo tal cobertura profunda que utiliza un nombre falso y solo algunas personas en Teherán conocen su verdadera identidad.



Sentado también en algunas de sus sesiones estaba el Jefe de la Guardia Revolucionaria iraní y jefe de su inteligencia, el Brigada General Hossein Salami.

El nuevo pacto representa un gran obstáculo para cualquier información de inteligencia sobre Irán que provenga de Turquía.

Nuestras fuentes revelan que el MIT mostró a Teherán su buena voluntad al impulsar el pacto en la tercera semana de octubre obligando a los muchos agentes basados ​​en la frontera turca con Irán a empacar sus maletas y marcharse. Su tarea principal, con o sin el conocimiento de Ankara, era interrogar a los iraníes que huían del país y se dirigían a través de Turquía a Europa o a los Estados Unidos.

Que Turquía e Irán estaban en el proceso de creación de una asociación de inteligencia llegó al conocimiento de la administración Obama el mes pasado. Se cree que llevó al Washington Post a la divulgación el 17 de octubre de que Turquía había destapado una red de espionaje iraní que trabaja para Israel.

Según ese informe, el primer ministro Tayyip Erdogan y Fidan el año pasado compraron a 10 agentes iraníes que trabajaban para el Mossad israelí y la inteligencia de EE.UU., que habían estado utilizando la facilidad de cruzar la frontera sin necesidad de pasaportes para cumplir con sus manejadores en Turquía.

La traición a la red de Turquía abrió la puerta a las negociaciones con Irán sobre el nuevo pacto.

Nuestras fuentes de inteligencia también informan que el día de su firma, Victoria Nuland, secretaria de Estado adjunta para Asuntos de Europa y Asia y el ex portavoz del Departamento de Estado de EE.UU., estuvo de visita en Ankara. No está claro si ella estuvo en el pacto.

Habiendo firmado, el ministro de Asuntos Exteriores turco reaccionó con ira extrema este sábado ante la afirmación de la prensa libanesa que afirmaba que Ankara había dado información de inteligencia para el ataque de la fuerza aérea israelí contra un envío de misiles antiaéreos rusos en la ciudad costera siria de Latakia el pasado Miércoles, para impedir su entrega a Hezbolá. Claramente incómodo, Davutoglu exclamó: "Es un intento de dar la impresión de que Turquía se ha coordinado con Israel. Tenemos problemas con Siria desde el principio. Pero permítanme decir claramente: El gobierno turco no ha cooperado con Israel en contra de ningún país musulmán, y nunca lo hará", dijo a los periodistas. "A pesar de las diferencias en Siria, tenemos relaciones profundas e históricas con Irán", agregó.

Fuente: Debkafile
la-proxima-guerra-putin-telefono-movil-troyano-g-20-espionaje
El presidente ruso, Vladimir Putin, entregó a los mandatarios asistentes a la cumbre del G-20 de San Peterburgo de septiembre una memoria USB y un cable USB de carga para los teléfonos móviles que contenían un 'troyano' para captar datos, según informan este martes los diarios italianos 'La Stampa' y 'Il Corriere della Sera'.

Según relata 'La Stampa', pocos días después de la cita del 5 de septiembre, el presidente del Consejo Europeo, Herman van Rompuy, entregó ambos regalos a los servicios de seguridad, que a su vez consultaron a los servicios de Inteligencia alemanes.

Tras un primer análisis técnico, estos detectaron que el USB y el cable contenían dos 'troyanos' capaces de captar los datos de los ordenadores y de los móviles a los que se conectaran. Según el diario, la investigación todavía está en marcha y no está claro si todos los participantes en la cumbre recibieron los mismos aparatos "modificados".

Después del hallazgo, según 'Il Corriere', el Consejo Europeo envió un mensaje a las 26 delegaciones que participaron en la cumbre en el que informaba de que "la memoria USB y el cable de alimentación son idóneos para la captación clandestina de los datos de los ordenadores y los teléfonos móviles".



Por ello, se pide que se adopten "cualquier posible precaución en el caso de que estos objetos hayan sido utilizados y, en caso contrario, de entregarlos a las estructuras de seguridad para proceder a controles adicionales".

Según fuentes diplomáticas de la UE citadas por 'Il Corriere', se está a la espera de la investigación realizada por cada país miembro sobre el asunto para decidir si se plantea una protesta formal y se piden aclaraciones al Gobierno ruso.

La noticia se conoce en medio de la polémica por el espionaje que habría llevado a cabo la Agencia de Seguridad Nacional (NSA) estadounidense a algunos mandatarios, entre ellos la canciller alemana, Angela Merkel, y en algunos países, entre ellos España, en los que se espiaron millones de llamadas telefónicas.

Fuente: Europa Press
la-proxima-guerra-bnd-pronostica-victoria-ejercito-sirio-fin-de-2013
El BND, siglas del Bundesnachrichtendienst o servicio de inteligencia exterior de Alemania, revisó radicalmente su estimado sobre la situación en Siria, según ha revelado Spiegel Online.

Basándose en declaraciones de oficiales superiores que habían desertado de las fuerzas armadas sirias, el BND predecía hasta ahora la rápida caída del gobierno del presidente Bachar al-Assad. Pero en este momento estima que el actual gobierno sirio obtendrá definitivamente la victoria antes de que termine el año 2013.

El BND señala en su estimado que el Ejército Árabe Sirio ha logrado garantizar la seguridad de sus líneas de abastecimiento y cortar las de los «insurgentes», yihadistas masivamente extranjeros respaldados por la OTAN y el Consejo de Cooperación del Golfo.

La liberación de la ciudad de Qoussair por el Ejército Árabe Sirio debe ser el preludio de la reconquista de toda la región de Homs y marcaría el fin definitivo de los proyectos de división del territorio sirio, con excepción de una posible zona kurda.




Fuente: Spiegel
la proxima guerra china nuclear armas nucleares
Nuevos datos sobre el número de armas nucleares que tiene China, y las consecuencias de una probable guerra nuclear entre las dos potencias, ha hecho al Gobierno de EE.UU. buscar con urgencia modos de “neutralizar la amenaza”.

La información, revelada por el portal 'DefenseNews', indica que el presidente Barack Obama firmó el 2 de enero un Acto de Autorización de Defensa Nacional (NDAA por sus siglas en inglés) que ordena al jefe del Comando estratégico de EE.UU. (STRATCOM, por sus siglas en inglés) comprobar la posible existencia de armas nucleares ocultas en túneles en China, aclarar lo que está escondido allí y desarrollar una estrategia de eliminación de la amenaza.

Según los datos obtenidos por los servicios de inteligencia estadounidenses, China goza de una red de túneles subterráneos, donde esconde un gran número de armas nucleares.

El informe, denominado 'Las implicaciones estratégicas de una subterránea Gran Muralla de China' que fue presentado por el investigador Phillip Karber, señala que la extensión de los túneles alcanza unos 4.500 kilómetros que podrían albergar alrededor de 3.000 tipos diferentes de armas nucleares. Anteriormente se pensaba que el país sólo tenía 300 armas nucleares en su arsenal.

Hans Kristensen, director del proyecto de Información Nuclear de la Federación de Científicos Estadounidenses ('Nuclear Information Project, Federation of American Scientists') indica que la política en los círculos militares de EE.UU. ha cambiado, "que los servicios de inteligencia y los militares se han vuelto más silenciosos acerca del potencial nuclear de China".



Kristensen advierte que esto, de una manera significativa, aumenta la amenaza de una guerra entre China y EE.UU. El especialista señala que submarinos con misiles balísticos están operando en el Océano Pacífico y que escuadrones de bombarderos nucleares periódicamente son desplegados en la isla de Guam.

El análisis de la situación, hecho para evaluar las posibles consecuencias de un eventual ataque de China contra EE.UU., demuestra que dicha ofensiva nuclear causaría 50 millones de víctimas directas. Cerca del 50% de la población sufriría enfermedades por radiación, lo que incluye de una debilitación hasta el cese de la esperanza de vida y unos 5.000 hospitales serían destruidos. Además un tercio de la capacidad eléctrica del país sería destruida y el 40% de la tierra utilizada en la producción de alimentos sería contaminada por la radiación. Al menos 100 millones de estadounidenses sufrirían hambruna durante los primeros 10 años desde el primer ataque.

“En fin, 200 millones de muertos, mientras que los sobrevivientes vivirían en la oscuridad, con poca comida de un modo y esperanza de vida similar al de la Edad Oscura”, concluyó Phillip Karber, el autor de la investigación.

Fuente: Defense News
la proxima guerra trapwire voicegrid vigilancia camaras reconocimiento de voz sospechoso eeuu
El gobierno de EE.UU. ya ha demostrado su intención de verlo todo con el uso de programas como el TrapWire orwelliano. Pero ahora podrá también escucharlo todo también, mientras las agencias de aplicación de la ley implementan una herramienta capaz de almacenar, analizar e identificar voces en segundos.

La "Red Nacional de Voz" es un sistema que utiliza algoritmos avanzados para identificar coincidencias en las voces. Llevado a los EE.UU. por el Speech Technology Center de Rusia, dice ser capaz de permitir que la policía, las agencias federales y otras fuerzas del orden construyan una enorme base de datos que contenga hasta varios millones de voces.



Cuando las autoridades interceptan una llamada que han considerado sospechosa, la grabación se introduce en el programa VoiceGrid, que busca y saca una coincidencia. En cinco segundos, el programa puede buscar a través de 10.000 voces, y sólo necesita 3 segundos para el análisis de la conversación. Todo eso, combinado con 100 búsquedas simultáneas y la capacidad de almacenamiento de 2 millones de muestras, da a SpeechPro, como es conocida la empresa en los EE.UU., el derecho a afirmar una tasa de éxito del 90%.

Según Ryan Gallagher, de Slate.com, quien habló con el presidente de SpeechPro Aleksey Khitrov, el software ya está siendo utilizado en muchos países diferentes y solo para "causas nobles" - como en México, donde la red de voz ayudaó a identificar y detener a los secuestradores durante una llamada de rescate, salvando así la vida de su víctima.

Tanto el FBI como la NSA han expresado su interés en el programa, que también se espera que sea utilizado en los centros de atención telefónica del 911 y en comisarías de policía. Y las listas de muestra, por supuesto, contienen "personas de interés" - conocidos delincuentes, sospechosos de terrorismo o personas que están en una lista de vigilancia.

¿O no?

La definición de "sospechoso" ha sido conocida por ser vagamente interpretada por organismos estadounidenses encargados de hacer cumplir la ley en el pasado. Por lo que el FBI marca a alguien como "sospechoso de terrorismo" por comprar fósforos impermeables o linternas, y el Departamento de Seguridad Nacional insta al personal del hotel notificar a las autoridades inmediatamente si una persona ha tratado de utilizar dinero en efectivo y / o colgado un cartel de "no molestar" en su puerta, es fácil ver por qué muchos están asustados por la idea de que no sólo el gobierno puede verlo todo en todo momento, sino que también puede oírte.

De hecho, combinado con las capacidades de TrapWire, esto daría a las fuerzas del orden una capacidad sin precedentes para tirar por tierra eficazmente las cartas fundacionales del país y  cualquier noción de privacidad que se pudiera haber tenido.

Un ciudadano no sospechoso y respetuoso de la ley, obviamente, tendría que leer sus mensajes privados y transmitir sus llamadas telefónicas en voz alta para ser considerado que está en roden. Si susurrara por su teléfono, sin embargo, Seguridad Nacional confía en que sus "espías ciudadanos" ataquen y denuncien al pobre chico.

Por lo tanto, las fuerzas del orden tienen ahora TrapWire para "verte mejor" y a VoiceGrid para "oírte mejor". Eso, más la Patriot Act están efectivamente convirtiendo a Estados Unidos en un país de ciudadanos que ya no son libres y las mismas agencias que están para proteger a su pueblo son ahora el  lobo feroz.

La Patriot Act es, probablemente, una de las obras más polémicas de la legislatura en la historia estadounidense, un acrónimo que, a las agencias de seguridad antiguas y modernas, "proporciona instrumentos adecuados necesarios para interceptar y obstruir el terrorismo" (Provides Appropriate Tools Required (to) Intercept (and) Obstruct Terrorism). Pero las herramientas incluidas en el proyecto de ley no fueron - y siguen sin ser consideradas apropiadas para muchos. Las escuchas telefónicas y la vigilancia electrónica fueron legalizadas. Las detenciones se hicieron algo cotidiano. Cuando el número de los detenidos llegó a 1.200, los funcionarios dejaron de contarlos. Los registros personales dejaron de serlo y eso fue sólo el comienzo doméstico.

Oficialmente, 1.200 detenidos de especial interés fueron detenidos e investigados bajo la Ley Patriota. El Departamento de Justicia examinó más de 700 de ellos y a ninguno se le vinculó nunca con ningún grupo o complot terrorista.

Sin embargo, tras su renuncia en 2004, una carta del ex Fiscal General John Ashcroft afirmó que "el objetivo de garantizar la seguridad de los estadounidenses contra el crimen y el terrorismo se había logrado." Esto debería haber significado el fin de la Ley Patriota, ya que incluía una "disposición de extinción", que expira en diciembre de 2005. Siete años más tarde, todavía está en su lugar y haciéndose cumplir regularmente... y no necesariamente para una guerra contra el terrorismo.

Las estadísticas muestran que la llamada sneak-and-peak, una orden de registro que se puede ejecutar sin previo aviso, se utiliza sobre todo para los delitos relacionados con drogas. Entre 2006 y 2009, se emitieron 1.618 órdenes de búsqueda de drogas, 122 para el fraude y sólo 15 por terrorismo.

La Ley de Autorización de Defensa Nacional permite la detención indefinida de cualquier persona considerada sospechosa de terrorismo, sea ciudadano americano o no. Y si nos fijamos en lo que hace a alguien un sospechoso potencial, puedes esperar que te detengan cada vez que conteste el teléfono.

Así que en resumen: Se te puede escuchar mientras haces una reserva de hotel y luego se te puede ver tratando de pagar en efectivo, por ejemplo, o si estás desayunando con prisas y luego ser detenido como sospechoso por la criba de la Ley de Defensa Nacional, mientras que buscan a través de sus archivos sin una orden ni aviso de antemano.

Pero lo bueno es que estarás totalmente seguro.

Fuente
la proxima guerra espias britanicos y alemanes guian a rebeldes sirios
La Inteligencia de Reino Unido y Alemania suministran datos sobre los movimientos de las tropas gubernamentales en Siria a los insurgentes para respaldar de esa forma su lucha contra el régimen de Bashar Al Assad, informan medios de estos países europeos. Las autoridades británicas "conocen y respaldan al cien por cien" las trasmisiones de sus datos de Inteligencia a las tropas del Ejército Libre de Siria, el mayor grupo rebelde que lucha contra Assad, aseguró al periódico inglés 'Sunday Times' un funcionario anónimo de la oposición siria.

La información secreta es suministrada desde bases británicas en Chipre, Acrotiri y Dhekelia, que se ocupan de la vigilancia electrónica de ondas radiofónicas, precisó la fuente. Desde allí la información de inteligencia se transmite a través de Turquía (que supuestamente alberga también campos de apoyo a los rebeldes) hasta los insurgentes que luchan en Siria, dijo.

Espionaje anti-tanque Según el funcionario, la información más importante suministrada hasta ahora son datos sobre los movimientos de los militares de Assad a la ciudad de Alepo, actual epicentro de la sangrienta confrontación entre el Gobierno y la oposición. “Obtuvimos la información de los refuerzos que se estában acercando a Alepo”, asegura la fuente opositora del diario británico, que reconoce que, gracias a esos datos, los insurgentes pudieron golpear exitosamente al Gobierno en las localidades de Idlib y Saraqib (sudoeste de Alepo).



En esta última, dijo, emboscaron una columna de más de 40 tanques, muchos de los cuales fueron destruidos por los rebeldes con lanzacohetes portátiles. Respecto a la contribución de Alemania al conflicto en Siria, se informa que los espías de ese país también suministran a los rebeldes datos sobre movimientos de tropas gubernamentales, según el periódico 'Bild'. Se supone que los especialistas alemanes se encuentran ahora a bordo de buques junto a las costas Siria y trasmiten su información también al rebelde Ejército Libre a través de los oficiales estadounidenses y británicos.

El rotativo detalla que las instalaciones de vigilancia que emplean los alemanes pueden observar los movimientos de soldados y de la técnica militar de Assad a 600 kilómetros en el interior del país. Además, los espías alemanes trabajan en la base de la OTAN de Adana, en Turquía, desde la que realizan escuchas de conversaciones radiofónicas y telefónicas en el país.

Fuente
la proxima guerra el plan secreto de netanyahu y barak richard silverstein
En las últimas semanas estamos asistiendo a un cruce de declaraciones, artículos de prensa, editoriales en periódicos de uno y otro signo, y multitud de opiniones repartidas por aquí y por allí sobre la posibilidad de que Israel ataque a Irán en solitario... Que llega un momento en que con tanta saturación empieza a nublarse la visión clara de los asuntos que deberíamos tener sobre un tema que tantas repercusiones puede traer y traerá al mundo.

Netanyahu y Barak parecen estar decididos a llevar su "farol" (si es que se trata de un farol, esperemos que si...) hasta el extremo, para que parezca lo mas convincente posible la amenaza de que si la comunidad internacional y sobre todo EEUU no se toma en serio el terminar con el programa nuclear de Irán, Israel lo hará por su cuenta.

Prueba de esto son los numerosos artículos monotema que últimamente se pueden leer en el periódico israelí Haaretz, muchos de los cuales casi se podría jurar que han sido redactados directamente por el mismo Ehud Barak... Artículos belicistas donde se explica claramente la postura que tiene el Ministro de Defensa israelí y donde se exponen los argumentos que hacen "imprescindible" atacar a Irán.

Pero hoy el blogger sobre temas israelíes, Richard Silverstein, ha publicado lo que él afirma que se trata de una filtración de fuentes militares de Israel: El plan secreto de Guerra de Netanyahu. ¿Es esta filtración una operación psicológica que le han colado al periodista o es real? Para resumir, la cosa, básicamente, se lee como una novela de acción de mala calidad, lo que refuerza la idea de que se trata solo de otra forma de vendernos la guerra con Irán.

Respeto mucho al escritor de esa página y no dudo de que tal informe proceda de alguna fuente militar o del gobierno israelí. Lo que dudo es que ese documento, como Silverstein afirma, se trate de un informe para "convencer a funcionarios de alto nivel israelíes" para la guerra. Creo que la pinta de ese informe es la de uno que va dirigido a la comunidad internacional, dirigido a la opinión pública a través de los medios de comunicación para convencerlos a ellos de que Israel de verdad está camino a la guerra con Irán.

Creo que cabe la posibilidad de que ese informe se haya filtrado a través de Silverstein para conseguir dos cosas: Presionar a la comunidad internacional para que presione aún mas a Irán para que detenga su programa nuclear y que así Israel pueda seguir siendo la potencia militar mas poderosa de la región y por otra parte, desviar la atención internacional de la ocupación de los territorios palestinos y el Golán sirio.

Así que dicho esto, y en prevención de lo que ya me ha pasado (sí, a mí también, por supuesto), para que no me vengan luego acusando de publicar cosas de dudosas fuentes o de que laproximaguerra.com también cae en el juego de republicar filtraciones sensacionalistas que luego se demuestran falsas...

... publico ahora el artículo de Silverstein para que vosotros los lectores opinéis líbremente y decidáis si al chaval se la han colado, o si de verdad Israel tiene un pedazo de as en la manga que va a dejar a Irán y al mundo con la boca abierta.



Artículo:

En los últimos días, he recibido un documento de información israelí, que describe los planes de guerra de Israel contra Irán. El documento llegó a mí por una fuente israelí de alto nivel que lo recibió de un oficial de las FDI. Mi fuente, de hecho, me escribió que normalmente no se iba a filtrar este tipo de documento, pero:

"Estos no son tiempos normales. Me temo que Bibi y Barak, van en serio."

La razón por la que se filtró es exponer los argumentos y los planes presentados por el guerrero de dos cabezas, Bibi y Barak. Ni el confidente de las FDI, mi fuente, ni los militares prácticamente de cualquier alto oficial de inteligencia, quiere esta guerra. Mientras que el que escribió este documento informativo tenía uso de los datos de inteligencia de las FDI, no creo que el ejército israelí la escribiera. Es más probable que venga del asesor de seguridad nacional Amridor Yaakov, un ex general, creyente de verdad en los colonos y hombre de confianza de Bibi. También podría haber sido producido por el ministro de Defensa Barak, otro refuerzo a favor de la guerra.

He traducido el documento del hebreo con la ayuda de Dena Shunra.

Antes de colocar el documento, quería ponerlo en contexto. Si usted ha estado leyendo este blog sabrá que después de servir en las FDI, Bibi se convirtió en el director de marketing de una empresa de muebles. Revelaciones recientes han sugerido que podría haber servido también en una cierta capacidad, ya sea formal o informalmente en el Mossad durante ese período.

Este documento es una versión más sofisticada de la venta de dormitorios y secciones de tres piezas. La única diferencia es que este esfuerzo de marketing podría llevar a la muerte de miles de personas.

Este es el tono de ventas de Bibi para la guerra. Su finalidad es ser usado en las reuniones con los miembros de la Shminiya, el gabinete de seguridad de ocho miembros que en la actualidad se encuentra en una mayoría de 4-3 frente a un ataque a Irán. Bibi utiliza este argumento de venta para persuadir a los ministros recalcitrantes de la frescura, y el sabor limpio y refrescante de la guerra. Mi fuente me informa de que también ha sido compartido con periodistas de confianza seleccionados que están en el círculo íntimo de confianza (¿quienes podrían ser?).

Se trata del estilo israelí de Conmoción y Pavor. Es el esfuerzo de Bibi para persuadir a funcionarios israelíes de alto nivel de que Israel puede procesar una guerra de pura tecnología que involucra a relativamente pocos seres humanos (israelíes) que se pueden poner en peligro, y sin duda va a costar la vida de algunos miembros de las FDI.

La prestidigitación de la mano de Bibi aquí implica ninguna mención de un contraataque iraní contra Israel. La presunción debe ser que las campanas y silbidos de todos los sistemas de las maravillosas nuevas armas decapitarán la capacidad de guerra de Irán y la paralizarán. La probabilidad de que esto ocurra en realidad es casi nula.

Habrá los que disputarán la autenticidad de este documento. Estoy convencido de que es lo que mi fuente afirma, con base en su trayectoria anterior y el nivel de especificidad que ofrece en el documento. Hace referencia a las ciudades por su nombre y a las instalaciones que contienen. Menciona nuevos sistemas de armas, incluyendo una israelí que supuestamente ni siquiera ha compartido con los EE.UU.

No, es real. O debería decir que si bien es real, es el producto de la fábrica de sueños israelí que fabrica las amenazas y luego crea fabulistas estrategias militares para hacerles frente. La fábrica de sueños que siempre rompe los corazones de las familias de aquellos cuyos miembros son víctimas de ella. Nunca se produce el resultado que se promete, ni va a hacerlo aquí.

¿Recuerda la era Bush de Conmoción y Pavor? ¿Recuerda las promesas de los misiles de crucero de precisión guiados que lloverían la muerte sobre el Irak de Saddam Hussein? ¿Recuerda la ceremonia de la "Misión Cumplida" de Bush en la cubierta del USS Lincoln, sólo seis o siete años antes de tiempo? ¿Recuerda las promesas de victoria decisiva? ¿Recuerda los 4.000 muertos americanos, por no hablar de cientos de miles de iraquíes?

Ahora, piense en lo que una guerra israelí contra Irán podría convertirse. Piense acerca de cómo esta versión aséptica de la guerra del siglo 21 podría convertirse en un conflicto prolongado y sangriento más cerca de los nueve años de la guerra Irán-Iraq:

El ataque israelí se abrirá con un ataque coordinado, incluyendo un ataque cibernético sin precedentes que paralizará totalmente al régimen iraní y su capacidad de saber lo que está sucediendo dentro de sus fronteras. Internet, los teléfonos, la radio y la televisión, los satélites de comunicaciones y cables de fibra óptica que conducen hacia y desde las instalaciones -incluyendo las críticas bases de misiles subterráneos de Jorramabad e Isfahan- serán dejados fuera de combate. La red eléctrica en todo Irán se paralizaría y los centros de transformación van a absorber un daño severo por las municiones de fibra de carbono más finas que un cabello humano, que causarán cortocircuitos eléctricos, cuya reparación requiere su total susitución. Esto sería una tarea de Sísifo a la luz de las municiones de racimo que habrán caído, algunos con retardo de tiempo y algunos activados por control remoto mediante el uso de una señal de satélite.

Un aluvión de decenas de misiles balísticos se pondrá en marcha desde Israel hacia Irán. Misiles balísticos de 300 km se pondrían en marcha desde los submarinos israelíes en las cercanías del Golfo Pérsico. Los misiles no serían armados con ojivas no convencionales [ADM], sino más bien con municiones de alto explosivo equipado con puntas reforzadas, especialmente diseñadas para penetrar objetivos blindados.

Los misiles golpearán sus objetivos -un poco de tierra por encima de la explosión como las que golpean el reactor nuclear de Arak, que está destinado a producir plutonio y tritio y el cercano centro de producción de agua pesada, las instalaciones nucleares de producción de combustible de Isfahan y las instalaciones para el enriquecimiento de uranio- hexafluoruro. Otros explotarán bajo tierra, como en la instalación de Fordo.

Un aluvión de cientos de misiles de crucero se lanzarán contra los sistemas de mando y control, instalaciones de investigación y desarrollo, y las residencias de personal de alto nivel en el aparato del desarrollo nuclear y de misiles. La inteligencia reunida durante años se utilizaría para decapitar completamente las filas profesionales y el mando de Irán en estos campos.

Después de la primera oleada de ataques, se programarían para el segundo, el "satélite de radar Azul y Blanco", cuyos sistemas permiten realizar una evaluación del nivel de daño causado a los diversos objetivos, pasará por encima de Irán. Sólo después de descifrar los datos rápidamente del satélite, la información se transferirá directamente a los aviones de guerra encubiertos que se dirigían hacia Irán. Estos aviones de la IAF estarán armados con equipo de guerra electrónica hasta entonces desconocido para el público en general, ni siquiera revelado a nuestro aliado de EE.UU.. Este equipo hará que la aviación israelí sea invisible. Esos aviones de guerra israelíes participarán en el ataque que dañará una lista corta de objetivos que requieren un asalto más.

Entre los objetivos aprobados para el ataque - los silos de misiles balísticos Shihab 3 y Sejil, tanques de almacenamiento de los componentes químicos de combustible para cohetes, instalaciones industriales para la producción de sistemas de control de misiles, plantas centrifugadoras de producción y mucho más.

Si bien el nivel de especificidad en este documento es, en algunos sentidos, impresionante, en un aspecto importante es deficiente. Muhammad Sahimi señala que el actual jefe de los Guardianes de la Revolución, cuando asumió su cargo en 2007, deliberadamente se dirigió a la cuestión de la excesiva centralización de mando y control mediante la división del país en 31 distritos. Cada una de ellas tiene su propio comando independiente y las instalaciones y mecanismos de control. Así que Israel no sería capaz de derrotar a una sola instalación y paralizar la GRI. Se necesitaría noquear a 31 series distintas de instalaciones, una tarea mucho más difícil.

También parece ser una suposición que los líderes de Irán y los especialistas nucleares viven agradables vidas domésticas y que la inteligencia israelí sabe donde viven todos y fácilmente pueden  apuntar hacia ellos. En verdad, los más altos dirigentes militares y científicos iraníes viven una vida clandestina y es difícil para mí creer, incluso que el Mossad sepa dónde están y cómo dirigirse a ellos.

Así que parece que Netanyahu cree que él está luchando contra Saddam en el 2003. Durante esa guerra, los Guardias Revolucionarios iraquíes estaban centralizados y anulando un centro de comando y control podrían descabezar el complejo aparato militar. Sin embargo, Irán ha aprendido de los errores de Saddam. No es la última guerra, como Bibi aparenta. Se está preparando para la siguiente. Si bien Israel puede tener nuevos trucos bajo la manga que nadie en el mundo ha visto hasta ahora, si no entiende la naturaleza del enemigo, sus defensas, su estructura, etc, entonces no puede ganar.


CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS DEL FORO SOBRE ESTE TEMA
la proxima guerra iran se acerca zona inmunidad instalaciones nucleares fordo
Mientras el debate sobre un posible ataque contra Irán y sus instalaciones nucleares crece, parece que es posible que esa medida fuera ineficaz.

Según un informe de este viernes por el diario Yedioth Ahronoth, altos funcionarios estadounidenses, quienes están al tanto de la inteligencia relevante compartida por Israel y Estados Unidos, dijeron que Teherán se acerca rápidamente a la "zona de inmunidad" - el punto crítico en el tiempo después del cual el programa nuclear de Irán ya no será vulnerable a un ataque militar.

El informe de Inteligencia Nacional (NIE), presentado recientemente a la Casa Blanca, pinta un panorama sombrío, ya que indica "un progreso significativo" en el "grupo de armas" de Irán - las personas y las instalaciones que se centran en la fabricación de una ojiva nuclear.

El informe del NIE, dijo que Irán ha instalado recientemente 5.000 "centrífugas dobles" en la instalación nuclear subterránea de Fordo, cerca de Qom.

Por lo que concierne a Israel, la introducción de las centrifugadoras de Fordo han hecho la instalación "inmune", aunque sea parcialmente, en contra de un ataque israelí, que es probable que encuentre dificultades en penetrar a través de las instalaciones fortificadas situadas en la ladera de una montaña.



Según el informe, mientras que los EE.UU. e Israel pueden estar en desacuerdo en cuanto al tiempo de un posible ataque, están completamente de acuerdo sobre inteligencia. "No hay nada que nosotros sepamos que ustedes no sepan", dijo un alto funcionario estadounidense. "Lo contrario también es cierto - su inteligencia lo comparte todo con nosotros."

El informe del NIE, que se basa en las evaluaciones de inteligencia más recientes de la situación con Irán, es considerado uno de los mayores informes secretos mejor compilados de Washington.

Fuentes israelíes dijeron que ambos países saben que el "grupo de armas" ha reanudado sus actividades en Parchin, una base militar utilizada para investigación y desarrollo nuclear, a las cuales los inspectores del OIEA han tenido prohibido su acceso.

Recientes imágenes de satélite muestran cambios claros en el terreno de la zona, muy probablemente en preparación para un momento en que Irán ya no sea capaz de evitar las inspecciones del OIEA.


CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS DEL FORO SOBRE ESTE TEMA
la proxima guerra iran mossad controla cia y mi6
Varios servicios secretos occidentales se encuentran bajo la influencia de la agencia de Inteligencia de Israel, Mossad, según afirma el jefe del Estado Mayor de Irán, Hassan Firouzabadi, citado por la agencia de noticias IRNA.

“Actualmente todos los servicios de inteligencia de los enemigos del Islam actúan al unísono”, lo que “indica que el Mossad ha establecido su control sobre la CIA en EE.UU. y el MI6 en Gran Bretaña”, sostuvo Firouzabadi al citado medio informativo. 


“Los sionistas planean ocupar todos los territorios palestinos incluyendo Jerusalén, colocar allí su gobierno y al mismo tiempo establecer un control mundial”, advierte el jefe militar iraní. Firouzabadi acusó tambien a EE.UU. de financiar y entrenar terroristas para usarlos como agentes en países como Pakistán y Siria, sembrando inseguridad en la región, de acuerdo con declaraciones recogidas por el medio iraní PressTv. 

En este contexto, el comandante iraní llamó a buscar un “sabio y fuerte” enfoque contra “un enemigo unido y peligroso que posee todo el dinero y las tecnologías de mundo”. EE.UU., Israel y sus aliados han planteado que la república islámica está enriqueciendo uranio para fabricar una bomba nuclear. Por eso están presionando a Irán por medio de diferentes sanciones para que abandone su programa atómico. Por su parte, Teherán niega todas las acusaciones y apunta que solo tiene objetivos pacíficos.

Fuente

CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS DEL FORO SOBRE ESTE TEMA

la proxima guerra telepantallas telescreens 1984 internet gran hermano
George Orwell no estaba más que arañando la superficie con la telepantalla. La casa del siglo 21 pensada como un centro de vigilancia superará a todo lo que leímos en 1984. De los lavaplatos a las bombillas, las llamadas "casas inteligentes" permitirán a la industria y al gobierno espiar por doquier en todos los aspectos de nuestra existencia.

El Jefe de la CIA David Petraeus ha alabado el "Internet de las cosas" como una bendita transformación. En otras palabras, dentro de poco será más fácil que nunca vigilar a la población ya que todo lo que usan se puede conectar a la web, con total desprecio por las consideraciones de la privacidad. Los espías no tendrán que ocultar un micro en su casa, usted tendrá que hacerlo por ellos.

"Los productos de interés se localizarán, identificarán, seguirán y se controlarán de forma remota a través de tecnologías como la identificación por radiofrecuencia, redes de sensores, pequeños servidores insertados y recolectores de energía - todos conectados al abundantemente usado Internet de la próxima generación, de bajo costo y de alta potencia de cálculo", dijo Petraeus.

Pronto tendrá que vivir como un ludita solitario si espera escapar de la nueva vigilancia panóptica que será bien extendida por las masas como un sacrificio necesario para la comodidad y la tecnología de vanguardia.

- Google ha anunciado que utilizará el ruido de fondo del entorno donde se encuentra la persona, a través de su teléfono celular o de un micrófono de la computadora, para espiar sus actividades con el fin de proporcionar publicidad mas orientada a ellos.

- El dispositivo de juegos de Microsoft X-Box Kinect tiene una cámara de vídeo y un micrófono que graba las conversaciones. Microsoft ha declarado que los usuarios "no deben esperar ningún nivel de privacidad con respecto a su uso de las funciones de comunicación online", y la compañía "podrá acceder o divulgar información sobre usted, incluyendo el contenido de sus comunicaciones."

- La última gama de televisores digitales también tienen una cámara incorporada de alta definición, micrófonos y reconocimiento facial y de voz, que están todos conectados a Internet. Empresas como Samsung no han podido elaborar aún una política de privacidad que se aplique a los dispositivos, es decir, han abierto la veda del espionaje y la recolección de datos.

- Las más moderna bombillas LED "ecológicas" son también un dispositivo de comunicaciones de dos vías. Las luces del techo que se está instalando en oficinas y edificios gubernamentales "transmiten datos a computadoras especialmente equipadas en los escritorios de debajo mediante un parpadeo mas rápido de lo que el ojo puede ver."

- Las luces exteriores de las calles también se van a cambiar a las nuevas versiones 'inteligentes' para que puedan ser utilizadas para aplicaciones de "Seguridad Nacional". Estos dispositivos están equipados con cámaras de vigilancia, pueden transmitir anuncios del gobierno, y también tienen la capacidad de grabar conversaciones.

- Los contadores inteligentes, que ahora se van a convertir en obligatorios en muchas áreas, se comunican de forma inalámbrica con empresas de servicios públicos para enviar los detalles sobre el consumo de energía de cada casa, así como también emiten radiación electromagnética. Los problemas de salud han llevado a algunas autoridades locales a permitir a los residentes a optar por no instalarlos, pero en otras áreas los medidores son obligatorios.

- Olvide eso de que el gobierno tenga que implantar un chip en la frente... el moderno y elegante smartphone, que posee la gran mayoría de la población, hace justamente un trabajo igual de bueno. Hace cinco años nos advirtieron de que la primera versión del iPhone contenía un spyware de puerta trasera, un módulo que permitía a los hackers del gobierno llevar a cabo una vigilancia secreta del usuario. La vigilancia del teléfono celular está ahora en todas partes. Google también fue recientemente capturado hacendo un seguimiento de los hábitos de navegación de los usuarios de los iPhone a través de un código que desactiva la configuración de privacidad del navegador Safari del teléfono.

- La actitud de Google hacia la vida privada también fue objeto de escrutinio, cuando se descubrió que la compañía estaba espiando los datos de la red WiFi en violación de la Ley Federal de escuchas telefónicas, cuando reunía imágenes para su programa Street View.

- El ejemplo más obvio de todos es el propio Internet. Las ISPs han anunciado que llevarán un registro de los sitios web visitados en por lo menos 12 meses, junto con los detalles de las comunicaciones privadas. Esta cifra está en constante aumento, con el FBI, ahora presionando para que los ISP conserven dicha información durante años.

Como la mayoría de la gente ya ha tomado la decisión de sacrificar su privacidad por conveniencia, todas las tecnologías mencionadas anteriormente serán utilizadas para espiar a los individuos y recolectar datos que luego serán vendidos a grandes corporaciones. A la gran mayoría simplemente no le importa. Valoran la novedad de una nevera que es capaz de decirte cuando te estás quedando sin leche y automáticamente puede pedirla a través de Internet más que su propia intimidad.

Está por ver si empiezan a preocuparse por el hecho de que se está transmitiendo todo lo relacionado con su vida privada y permitiendo a los gobiernos y corporaciones obtener esa información, cuando en realidad comience a volverse contra ellos de formas negativas aún por verse. El hecho de que algunos empleadores están demandando las contraseñas de Facebook de su personal es quizás la primera señal de cómo todo esto podría derrumbarse.

Fuente

CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS SOBRE ESTE TEMA
la proxima guerra google nsa seguridad nacional espionaje
El organismo de control de privacidad EPIC ha pedido a un tribunal de apelaciones revelar más información acerca de la muy publicitada relación estrecha de trabajo entre la Agencia de Seguridad Nacional (NSA) y Google.

EPIC, abreviatura del Electronic Privacy Information Center, ha presentado una petición, desafiando a responder a la Agencia de Seguridad Nacional sobre la Ley de Libertad de Información del grupo para obtener detalles sobre el acuerdo de seguridad cibernética que el gigante buscador tiene con la agencia de espionaje.

La historia llegó a los titulares hace un año, en enero de 2010 después de un ataque cibernético altamente sofisticado y dirigido contra la infraestructura corporativa de Google y una veintena de otras grandes empresas de EE.UU..

El ataque fue atribuido al gobierno chino, lo que llevó a Google a adoptar una colaboración con la agencia federal a cargo de la vigilancia electrónica global.

Fuentes anónimas informaron al diario The Washington Post en su momento que "la alianza estaba siendo diseñada para permitir a las dos organizaciones compartir información crítica", y agregó que el acuerdo no va a permitir a la NSA el acceso a los detalles de búsqueda de los usuarios y los correos electrónicos.



Sin embargo, la noticia de una pujante alianza entre Google y la fuerza de espionaje del gobierno con escuchas de llamadas telefónicas sin orden judicial y correos electrónicos de los estadounidenses a raíz del 11 de Septiembre, saca a relucir temores sobre la privacidad.

Después de que EPIC hizo un primer pedido a FOIA, la NSA afirmó que "no podía confirmar ni negar" la existencia de cualquier información acerca de su relación con Google, ya que "ese tipo de respuesta podría revelar información sobre las funciones y actividades de la NSA".

En su petición el grupo de privacidad argumenta que los registros que la NSA tiene en la materia no están exentos de divulgación pública bajo solicitud de la FOIA.

"Las comunicaciones de Google con la NSA no implican funciones de la agencia y actividades, y por tanto no están exentas de divulgación", señala el escrito.

"Además, algunos registros sensibles de la solicitud de la EPIC a la FOIA conciernen a actividades de la NSA que pueden quedar fuera del alcance de la autoridad de la agencia. Estos registros no están exentos de divulgación", continúa.

La asociación de Google con la red de inteligencia no es algo nuevo. Como ya informamos a finales de 2006, un ex agente de la CIA, Robert David Steele afirmó que el dinero de la CIA ayudó a la compañía Google a despegar.

En declaraciones al show de Alex Jones, Steele dio detalles sobre las revelaciones anteriores por lo que es conocido que la CIA ayudó a financiar Google en sus inicios. Steele llamaó al hombre de Google en la  CIA como el Dr. Rick Steinheiser, de la Oficina de Investigación y Desarrollo.

"Creo que Google tomó dinero de la CIA cuando era pobre y esta poniéndose en marcha y, lamentablemente, nuestro sistema en este momento financia el espionaje y otras actividades ilegales y poco éticas en gran medida, y no financia lo que se llama código abierto," dijo Steele, citando a "personas de confianza" como sus fuentes.

"Ellos han estado juntos por mucho tiempo", agregó Steele.

La participación de la NSA en Google debe ser entendida como altamente sospechosa, dado el registro de seguimientos de la agencia y su flagrante desprecio por la Cuarta Enmienda.

Un conjunto de documentos obtenidos por la Electronic Frontier Foundation (EFF) en junio de 2007 reveló que la empresa de telecomunicaciones de EE.UU. AT & T permitió a la NSA crear un "cuarto secreto" en sus oficinas para vigilar el tráfico de Internet.

El descubrimiento provocó que un abogado de AT & T ingeniero alegara que "dentro dos semanas después de asumir el cargo, la administración Bush estaba planeando un amplio esfuerzo de espiar a los estadounidenses". Eso era antes del 11 de Septiembre, antes de que el país se viera envuelto en el ejercicio de recortes de libertad comúnmente conocido como la "guerra contra el terrorismo" había comenzado.

A finales de 2007, circulaban rumores de que la NSA había incrementado el control sobre el SSL, lo que se llama ahora Transport Layer Security, el protocolo criptográfico que proporciona comunicaciones seguras en Internet para la navegación web, correo electrónico, mensajería instantánea, y transferencias de datos.

En 2008, Google negó que tuviera ningún papel en el programa de vigilancia de "terroristas" de la NSA, después de haber rechazado decir si se han proporcionado los datos privados de los usuarios al gobierno federal bajo la iniciativa de escuchas telefónicas sin orden judicial.

Sin embargo, está claro donde están los intereses de Google teniendo en cuenta que la compañía está suministrando el soporte de software, hardware y tecnología a las agencias de inteligencia de EE.UU. en el proceso de crear una amplia base de datos de código cerrado para que la red de espionaje mundial comparta la nformación.

El brazo de suministro del gobierno, Google, también habría entrado en una serie de otros contratos, de los que afirma no poder dar información.

La política de privacidad de Google también fue objeto de escrutinio, más recientemente, cuando se descubrió que la compañía estaba esencialmente recopilando los datos de la red WiFi, mientras reunía las imágenes para su programa Street View.

Google insiste en que aquella práctica fue un error, a pesar de que la información publicada en enero de 2010 reveló que el programa de recolección de datos fue un esfuerzo muy intencionado para reunir la mayor información posible sobre las redes residenciales y empresariales de Wi-Fi.

Fuente
la proxima guerra sabotaje programa nuclear de iran explosion fabrica acero
¿Tiene la misteriosa explosión de una fábrica de acero en Irán alguna conexión con los intentos de sabotear el programa nuclear de Irán? Informes extranjeros que sugieren que Irán recibió acero de Corea del Norte utilizado para el enriquecimiento de uranio y la producción de sistemas de escape para motores de misiles puede indicar que existe una conexión.

Inicialmente, los iraníes afirmaron que la causa de la explosión de este domingo fue la penetración de agua en la olla de fusión del acero, pero más tarde dijo que las municiones llevadas a la fábrica habían explotado.

Hace menos de un mes, el diario alemán Die Welt informó que Corea del Norte proporcionó a Irán y Siria acero martensítico especial que sirve para la producción de instalaciones necesarias para soportar alta velocidad y calor pesado. El documento afirma que tanto los iraníes como los sirios están en necesidad de acero tanto para la producción de nuevas centrifugadoras como para el enriquecimiento de uranio y la fabricación de sistemas de escape para motores de misiles.

Irán y Siria hasta ahora no han tenido éxito en la fabricación de acero martensítico envejecido por su propia cuenta y por ello lo han comprado a Corea del Norte con el fin de dar cabida a sus programas nucleares y de misiles, afirma Die Welt. El informe se basa en fuentes de inteligencia occidentales.

Es muy probable que este informe pueda estar vinculado a la explosión en una fábrica de acero en la ciudad de Yazd de este domingo. Aunque de propiedad privada, la fábrica es considerada una instalación moderna. El gobernador local señaló que la explosión se produjo después de las 7 pm y que varios extranjeros habían muerto en la explosión. Estos pudieran ser norcoreanos que estaban entrenando a los iraníes en la fabricación de acero martensítico.




Según informes extranjeros, los iraníes tienen la intención de instalar nuevas centrifugadoras de alta velocidad de los modelos IR2 y IR3 en la nueva planta de enriquecimiento de uranio de Fordu enterrada en la ladera de la montaña cerca de la ciudad de Qom, pero para la fabricación de las centrifugadoras modernas, los iraníes necesitan grandes cantidades de acero martensítico.

¿Sólo una coincidencia?

Por otra parte, los iraníes necesitan de acero martensítico para la fabricación de los motores de misiles balísticos que están construyendo. Es posible que hayan adquirido los conocimientos necesarios para crear el acero de Corea del Norte, así como asistencia en las primeras etapas de fabricación debido a su necesidad de grandes cantidades de acero.

Por lo tanto, es muy plausible que exista una conexión entre la explosión que se produjo en la planta de acero en Yazd, a una hora que no se considera horario de trabajo. También es posible que esta es la razón por la que había "civiles extranjeros" entre las víctimas.

La posibilidad de que un accidente causó la explosión también deben tenerse en cuenta, sin embargo la coincidencia de que las instalaciones estén conectadas a los misiles iraníes y a los programas nucleares hace que sea difícil de rechazar la posibilidad de que este fue un sabotaje intencional o como a los medios de comunicación les gusta llamarlo: "Una misteriosa explosión."

Las explosiones en Isfahan y Yazd puede parecer accidentes, pero la frecuencia con que los "accidentes" han estado ocurriendo recientemente apunta a un nuevo método de sabotaje del programa nuclear iraní. Se están llevando a cabo por "elementos occidentales", iraníes manejados por esos elementos, o tal vez a través de "herramientas" que causan las explosiones, aunque las propias herramientas y su armamento no sean visibles en los escenarios de las explosiones.

Recientemente, los expertos plantearon algunas hipótesis en los medios de comunicación mundiales alegando que los EE.UU. estaban utilizando sus aviones no tripulados para rastrear y tal vez para sabotear el programa nuclear iraní.

Fuente
la proxima guerra avion no tripulado eeuu rq-170 derribado en iran
El ejército de Irán ha dicho este domingo haber derribado un avión no tripulado de reconocimiento de EE.UU. en el este de Irán, según una fuente militar dijo a la televisión estatal.

"El ejército de Irán ha derribado un avión no tripulado RQ-170 estadounidense intruso al este de Irán", dijo la televisión estatal iraní de lengua árabe, Al Alam, citando una fuente no identificada.

"El avión no tripulado espía, que ha sido derribado con pocos daños, fue capturado por las fuerzas armadas iraníes."

La fuente dijo que la respuesta de Irán a la violación de su espacio aéreo por parte de los aviones no tripulados caídos de EE.UU. no se limitará a las fronteras del país.



"La respuesta de los militares de Irán a la violación del avión no tripulado espía americano de nuestro espacio aéreo no se limitará a las fronteras de Irán nada más", citó la televisión árabe iraní, Al Alam, citando a la fuente militar, sin dar más detalles.

Irán dijo en julio que había derribado un avión no tripulado de espionaje de EEUU sobre la ciudad santa de Qom, cerca de su sitio nuclear de Fordu.

Irán derribó el avión no tripulado en un momento en que está tratando de contener la reacción internacional al ataque de la embajada británica en Teherán el martes, poco después de que Londres anunciara que impondría sanciones al banco central de Irán en relación con el controvertido programa iraní de enriquecimiento de uranio.

Gran Bretaña evacuó a su personal diplomático de Irán y expulsó a los diplomáticos iraníes en Londres, en represalia, y varios países miembros de la Unión Europea retiraron también a sus embajadores de Teherán.

El ataque arrastró las relaciones de Irán con Europa a mínimos históricos.

Los países de la UE y Washington han estado discutiendo medidas para restringir las exportaciones de petróleo de Irán ya que el organismo de control nuclear de las Naciones Unidas emitió un informe en noviembre, con el que dijo que había evidencia de que Teherán había trabajado en el diseño de una bomba atómica.

Irán dice que su programa nuclear es completamente pacífico.

Fuente
la proxima guerra gran hermano 2.0


¿Estás listo para el Gran Hermano 2.0? Si piensa que los
cientos de formas en que el gobierno nos observa, monitoriza y controla son malos, espera a ver lo que viene. Vivimos en una época en la que la paranoia está desbocándose. Mientras la tecnología sigue desarrollándose a un ritmo exponencial, los gobiernos de todo el mundo descubren una multitud de nuevas formas de espiar y controlar el comportamiento de la población. 

En un mundo donde todo el mundo es un "terrorista potencial", se nos dice que cosas como la libertad y la privacidad son "lujos" que ya no pueden permitirse. Se nos asegura que sólo si se permite al gobierno ver todo lo que hacemos e investigarnos a todos, estaremos a salvo. Pero no es sólo el gobierno el que nos está mirando. Ahora se nos enseña a espiarnos  unos a otros y a informar de cualquier rastro de "actividad sospechosa" al gobierno de inmediato. Todo el mundo civilizado se está transformando en una gigantesca prisión, y muchas de las nuevas tecnologías que están siendo introducidas van a hacer las cosas aún peores.

Las siguientes son algunas maneras nuevas en las que el gobierno espía y controla su comportamiento:

la proxima ciberguerra mayor ataque cibernetico china



Los expertos en seguridad han descubierto la mayor serie de ciberataques hasta la fecha, con la infiltración en las redes de 72 organizaciones, entre ellas la ONU, gobiernos y empresas de todo el mundo.

La empresa de seguridad McAfee, que dejó al descubierto las intrusiones, dijo que creía que había un "actor estatal" detrás de los ciberataques, pero se negó a nombrarlo, aunque un experto en seguridad que ha sido informado sobre el ciberataque dijo que las pruebas apuntan a China.

La larga lista de víctimas en la campaña de cinco años son los gobiernos de los Estados Unidos, Taiwán, India, Corea del Sur, Vietnam, Canadá, la Asociación de Naciones del Sudeste Asiático, el Comité Olímpico Internacional (COI), la Agencia Mundial Anti Dopaje y una gran variedad de empresas, contratistas de defensa y empresas de alta tecnología.

la proxima guerra teorias de la conspiracion reales


La sórdida saga de escuchas telefónicas del imperio Murdoch es sólo la punta de un iceberg de clientelismo, corrupción y nepotismo en Occidente.
La verdadera historia es cómo el imperio de Murdoch ha influido en los políticos, ha manipulado la opinión pública y ha dado forma a la agenda global geopolítica y económica en los últimos 20 años.

En lo que podría llegar a ser la historia del siglo, una mina de oro en datos está disponible para investigadores, académicos y periodistas de investigación para investigar cómo este conglomerado de cine, televisión, programación por cable, televisión satélite de transmisión directa, servicios de marketing integrado, periódicos y servicios de información, publicación de libros y otros activos relacionados con los medios se ha utilizado para todo, empezar la próxima guerra, promocionar la globalización y socavar a las Naciones Unidas.


la proxima guerra eeuu china ciberguerra


Mientras altos funcionarios de EE.UU. advierten que los ataques cibernéticos en los sistemas vitales se consideran "actos de guerra" y pueden provocar una respuesta militar en el mundo real, un profesor de la Universidad de Defensa Nacional conjetura que las batallas del futuro podría combatirse por individuos inclinados sobre los teclados en sótanos oscuros, en lugar de flejes de muchachos armados con M-16.

A la luz de los ataques cibernéticos recientes en Google, aparentemente lanzados desde China, las tensiones en línea - los precursores de un posible conflicto abierto - se han extendido desde las salas de chat, a las cuentas de Gmail y en las salas de reunión de los responsables militares en las últimas semanas.




"Operamos en cinco ámbitos: aire, tierra, mar, espacio y ciberespacio", dice Dan Kuehl, un profesor de operaciones de información de la Universidad de Defensa Nacional en Washington. "Una cantidad cada vez mayor de lo que hacemos tiene dependencias en el ciberespacio, un hombre escribiendo en un ordenador es una de las caras nuevas de la guerra", dijo Kuehl a Al Jazeera, subrayando que él no está hablando en nombre del gobierno de los EE.UU. o su universidad militar de élite .

"Una respuesta a un ciber-incidente o ataque a los EE.UU. no sería necesariamente una ciber-respuesta. Todas las opciones adecuadas estarían sobre la mesa", dijo el portavoz del Pentágono, el coronel Dave Lapan recientemente.

Hablando en serio sobre el "phishing".

Un funcionario de defensa de EE.UU. dijo a The Wall Street Journal: "Si se cierra nuestra red eléctrica, tal vez mandemos un misil por una de sus chimeneas", en una retórica probablemente destinada a China. Por su parte, el gobierno chino negó categóricamente cualquier implicación en los ataques cibernéticos que Google informó al Departamento de Estado de EE.UU. y los medios de comunicación anunciaron la semana pasada.

La razón de este tipo retórica dura está relacionada con la estrategia militar básica. "No hay valor en la ambigüedad", dijo Kuehl. "Usted no quiere que su adversario piense que yo puedo ir hasta esta línea roja, pero no puedo atravesarla. Usted quiere que piensen: "No voy a hacer nada, por ahora," por temor a represalias físicas pasadas de moda.

Ataques de phishing fueron lanzados recientemente contra el servicio de correo de Google dirigido a las cuentas personales de correo electrónico de algunos altos funcionarios de EE.UU., junto con periodistas chinos, activistas de derechos humanos y el gobierno de Corea del Sur.

Estos ataques son similares en forma a la estafa por e-mail que la mayoría de la gente recibe de, por ejemplo, la viuda de un millonario nigeriano que pide al usuario que abra un mensaje para que puedan reclamar su recompensa de $ 14 millones por ser una buena persona. Una vez que se abre el mensaje, la computadora de la víctima está en peligro.

"Esto es un ataque de phising bastante simple", otra cosa es el de ingeniería social más sofisticada en el que el correo electrónico parece venir de alguien que usted conoce", dice Richard Stiennon, el analista principal de investigación en IT-Harvest y autor de Sobrevivir a la ciberguerra, refiriéndose a las recientes acciones contra Gmail.

"Los chinos tienen la ventaja de la anticipación en la ejecución de la ciberguerra. Si usted tiene una operación de recopilación de información general, saber incluso los datos personales de los funcionarios puede ser útil", dijo a Al Jazeera. Si los datos son robados de cuentas personales, es probable que sean objeto de volcado en bancos de datos masivos para la transformación, cruce de referencias y análisis.

Los documentos de Wikileaks indican que diplomáticos de EE.UU. están preocupados porque el gobierno de China está reclutando piratas informáticos para poner en marcha campañas de guerra cibernética o ciberguerra.

"Hay una fuerte posibilidad de que la República Popular China esté cosechando los talentos de su sector privado a fin de reforzar la ofensiva y defensa de las capacidades de su equipo de operaciones", dijo un cable secreto del Departamento de Estado de junio de 2009.

La manipulación de la logística

Desde 2002, los intrusos cibernéticos, al parecer procedentes de China, han aprovechado las vulnerabilidades del sistema operativo Windows para robar contraseñas de acceso con el fin de tener acceso a cientos de funcionarios del gobierno de los EE.UU. y a los sistemas de contratistas de defensa, de acuerdo con un cable de 2008.

China, por su parte, dice que está lista para el conflicto en línea en caso de que surja. "En los últimos tiempos, un tornado en Internet se ha extendido en todo el mundo... masivamente impactante y sorprendiendo al mundo. Detrás de todo esto está la sombra de Estados Unidos", dijo un reciente artículo publicado en el China Youth Daily, periódico controlado por el Partido Comunista y firmado por Ye Zheng y Baoxian Zhao, que son eruditos de la Academia de Ciencias Militares, un think tank vinculado al gobierno.

"Frente a este calentamiento hacia una guerra en Internet, ninguna nación ni militar puede permanecer pasivo, sino que se están haciendo los preparativos para la guerra en Internet", dice el artículo.

Que los ataques al parecer procedían de China no significa en sí mismo que el gobierno chino esté implicado. Las direcciones de Internet o IPs que delinean donde se encuentra físicamente un equipo pueden ser comprometidas, permitiendo a usuarios en otro país controlar un equipo para lanzar ataques a otro lugar.

"¿Cómo sabes a quien devolver el golpe? No lo sabes," dice Bruce Schneier, un experto en tecnología y autor de varios libros que la revista The Economist describe como un "gurú de la seguridad".

"Usted no tiene la nacionalidad de los ataques cibernéticos, por lo que se dificulta la represalia", dijo a Al Jazeera.

Pero dada la naturaleza del Estado chino, donde la información está estrechamente controlada, la mayoría de las empresas están vinculadas al aparato del Partido Comunista y los disidentes son aplastados. Así que esto significa que el gobierno probablemente tenía algún conocimiento de lo que estaba sucediendo, dice Stiennon.

Y, aunque el ataque de Google se llevara a cabo por piratas renegados, los planificadores estadounidenses de defensa no han corrido ningún riesgo. Un posible escenario consiste en un movimiento chino para volver a tomar Taiwán - una isla que China considera como un renegado - a pesar de que los EE.UU. y la ONU lo consideren un país soberano.

"Los chinos han buscado a su adversario militar de mayor potencial, los EE.UU., y han decido que sus mayores debilidades son que están muy lejos y dependen de las computadoras", dice Kuehl de la universidad de defensa. Él piensa que probablemente las estrategias de China son dos: La evidente, "estropear aparatos militares en un teatro de ciberguerra" y "prevenir que el enemigo los use". Y ataques cibernéticos dirigidos a implementaciones y logística de buques de guerra, jugarían un papel decisivo posteriormente.

"La amenaza, desde un punto de vista militar, no es la negación de datos, es la manipulación de datos", dice Kuehl. "¿Qué hacer cuando los datos en la pantalla que controla el tráfico de mar y aire, el dinero, las órdenes de despliegue y el personal han sido manipulados?"

Redirección y la censura

Independientemente del objetivo más amplio de China o la participación del gobierno chino en las últimas travesuras cibernéticas en contra de Google, no hay nada nuevo o impresionante en los ataques cibernéticos recientes, a pesar de que los medios de comunicación internacionales se han centrado en ellos, dice Schneier. "Millones de este tipo de ataques ocurren todo el tiempo", dice. Para él, las recientes operaciones de phishing en contra de Google ni siquiera son dignos de una entrada de blog, ya que tales eventos ocurren con mucha frecuencia.

Chris Palmer, el director de tecnología del grupo Electronic Frontier Defense Fouondation, cree que la retórica reciente sobre la ciberguerra es una "cortina de humo para limitar la libertad de expresión en Internet".

"Si soy cínico, esta campaña [sobre la seguridad cibernética] está siendo lanzada por los contratistas de defensa al tambor de una amenaza y para recibir dinero gracias a ella.", dijo Palmer a Al Jazeera.

Las firmes declaraciones del Departamento de Estado de EE.UU. sobre las represalias físicas no es la manera de defender la infraestructura estadounidense de los ataques, dice. La solución es mucho más simple: Sacar los datos sensibles de Internet por completo.

El acceso a los documentos militares o de redes de control de la infraestructura física como plantas de tratamiento de agua e instalaciones nucleares "deben ser como Misión Imposible, que requieran una presencia física". En la película, Tom Cruise tiene que colarse en una sala fuertemente resguardada para acceder físicamente a una computadora con información secreta.

En la década de 1980 y principios de 1990, las centrales eléctricas, por ejemplo, funcionaban en redes privadas, donde los censores hablaban con los controladores, dice Palmer. "Ahora las cosas que se supone que son privadas se han convertido en virtualmente privadas, yendo sobre las mismas líneas que el tráfico de Internet." Como trabajar en línea se convirtió en lo más barato, y que operar redes privadas se hizo más costoso y engorroso en comparación con el uso del Internet estándar, las compañías comenzaron a utilizar la red regular.

"No estar en Internet cuesta más dólares y el costo en oportunidad", dice. "El diseño y la realidad no coinciden ya, pero el diseño se suponía que era privado." Y en este enlace de economía mixta a la red más amplia deja sistemas vitales potencialmente abiertos a los ataques.

Mientras que los contratistas militares proponen nuevos productos para defenderse contra las amenazas en línea, el crimen cibernético comercial - donde las empresas buscan datos sobre los competidores y rivales tratando de robar secretos industriales - puede ser un problema más grande que el temor de que conflictos entre naciones se desaten en Internet.

"El Departamento de Defensa de EEUU, como todo el mundo, está luchando con el rápido aumento de las amenazas informáticas", dice Richard Stiennon, el analista de seguridad." Todo es nuevo. Ellos no tienen una base en el derecho internacional o vías jurisdiccionales sobre las que construir una respuesta cibernética".

Y, la necesidad de mejorar las normas internacionales para regular el conflicto cibernético es uno de los pocos puntos de acuerdo entre los analistas. "Lo más importante aquí es que no hay nada mágico en el ciberespacio", dijo Schneier. "Todo lo que es cierto sigue siendo cierto cuando se pone la palabra 'ciber' delante."

Algunos pueden decir que las leyes internacionales a menudo valen poco más que el papel en el que se imprimen. Y, por desgracia, la capacidad de ejercer la fuerza sigue determinando la jerarquía internacional. Sin embargo, aún puede ser mejor tener un marco inaplicable para el conflicto en línea que nada en absoluto.

Como Bruce Schneier dice, "Creo que una conferencia de la ONU sobre la guerra cibernética sería una gran cosa que hacer".