Hay un nuevo desarrollo en la historia humana que se está produciendo y que no se está contando.Aquí, intentamos explicarlo

8 mar. 2017

Wikileaks desvela "Valult 7": Las Herramientas de espionaje cibernéticas de la CIA

Por Tayler Duren, ZeroHedge

WikiLeaks ha publicado lo que dice es la más grande liberación de documentos confidenciales sobre la CIA jamás publicada. Incluye más de 8.000 documentos como parte de  "Vault 7 ', una serie de filtraciones, que supuestamente han surgido a partir del Centro de CyberInteligencia en Langley de la CIA, y que el organigrama se puede ver en el siguientegráfico, que Wikileaks también publicado :



Un total de 8.761 documentos han sido publicados como parte del 'Año Cero', la primera de una serie de fugas que la organización denunciante ha apodado 'vault 7'. WikiLeaks dice que 'Year Zero' revela detalles del "programa de piratería informática mundial encubierto de la CIA," incluyendo "las armas" utilizadas contra los productos de la compañía, incluyendo " iPhone de Apple, Android de Google y Windows de Microsoft e incluso televisores Samsung, convirtiéndolos en los micrófonos ocultos”.

WikiLeaks tuiteó la fuga, que afirma que provenía de una red en el interior del Centro de Cyber ​​Inteligencia en Langley, Virginia.

Pero quizás lo que es más notable es la aparición otro denunciante, tipo Snowden: la fuente de la información dijo, según WikiLeaks en un comunicado, que desean iniciar un debate público sobre la "seguridad, creación, uso, la proliferación y el control democrático de las armas cibernéticas".   Cuestiones políticas que deben ser debatidas en público incluyen “si las capacidades de la piratería de la CIA exceden sus facultades encomendadas y el problema de la supervisión pública de la agencia ", afirma WikiLeaks lo que la fuente dijo.

En la sección FAQ de la liberación, se ofrecen más detalles sobre la magnitud de la fuga, que "abarca hasta el año 2016". El período de tiempo cubierto en la última fuga se encuentra entre los años 2013 y 2016, de acuerdo con las marcas de tiempo de la CIA en los propios documentos. En segundo lugar, WikiLeaks ha afirmado que no ha extraído toda la fuga.

Entre las diversas técnicas perfiladas por WikiLeaks es "El llanto del ángel", desarrollado por los dispositivos integrados de una rama de la CIA (EDB), que infesta los televisores inteligentes, transformándolos en micrófonos ocultos. Después de la infestación, “el llanto del Angel” coloca el televisor de destino en un modo de "falso-Off ', por lo que el propietario falsamente cree que el televisor está apagado cuando está encendido. En el modo "falso-Off 'del televisor funciona como un error, graba las conversaciones en la habitación y los envía a través de Internet a un servidor encubierto de la CIA.

Como Kim Dotcom puso en Twitter, "La CIA convierte los televisores inteligentes, iPhones, consolas de juegos y muchos otros aparatos de consumo en micrófonos abiertos"; y ha añadido “la CIA transformó cada PC de Microsoft Windows en el mundo en software espía. Puede activar puertas traseras, incluso a través de la actualización de Windows".



Dotcom también agregó que "Obama acusó a Rusia de ataques cibernéticos, y resulta que su CIA resultó tiene activados todos los aparatos de consumo de Internet en Rusia como dispositivos de escucha. ¡Guau!".



Julian Assange, editor de WikiLeaks declaró que "Hay un riesgo de proliferación extrema en el desarrollo de armas cibernéticas”. Se pueden hacer comparaciones entre la proliferación descontrolada de estas "armas", que resulta de la incapacidad para contenerlas combinada con su alto valor de mercado y el comercio mundial de armas. Pero el significado de "Year Zero" va más allá de la posibilidad de elegir entre la guerra cibernética y la ciberpaz. La divulgación también es excepcional desde el punto de vista político, legal y forense".

Puntos clave de la liberación Vault 7 hasta el momento:

  • "Año Cero" introduce el alcance y la dirección del programa de piratería encubierta global de la CIA, su arsenal de software malicioso y de "zero day" docenas en armas contra una amplia gama de productos estadounidenses y europeos de la compañía que incluyen el iPhone de Apple, Android de Google y Windows de Microsoft e incluso televisores de Samsung, convirtiéndolos en micrófonos ocultos.

  • Wikileaks afirma que la CIA perdió el control de la mayor parte de su arsenal de piratería informática incluyendo malware, virus, troyanos, y “armas cibernéticas” llamadas "zero day", sistemas de control remoto de malware y la documentación asociada. Esta extraordinaria colección, lo que equivale a más de varios cientos de millones de líneas de código, da a su poseedor la capacidad total de piratear al igual que la CIA. El archivo parece haber sido distribuido entre los antiguos piratas informáticos del gobierno estadounidense y contratistas de forma no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.


  • A finales de 2016, la división de la piratería de la CIA, que se inscribe formalmente bajo el Centro de la agencia de Cyber ​​Inteligencia (CCI), tenía más de 5000 usuarios registrados y había producido más de mil sistemas de hackers, troyanos, virus, y otras "armas" de software malicioso. Tal es la magnitud del compromiso de la CIA que en 2016, sus hackers habían utilizado más código que se utiliza para ejecutar Facebook.


  • La CIA había creado, en efecto, su "propia NSA" con menos responsabilidad y sin explicar públicamente la cuestión de si un gasto presupuestario tan masivo en la duplicación de la capacidad de una agencia rival podía justificarse.



  • Una vez que un "arma" es "flexible" se puede propagar en todo el mundo en cuestión de segundos, que pueden ser utilizadas por los estados rivales, la mafia cibernética y hackers adolescentes por igual.

Snowden 2.0?

  • En una declaración de la fuente a WikiLeaks, detalla la necesidad urgente de discutir en público las implicaciones políticas, incluyendo si las capacidades de la piratería de la CIA exceden sus facultades encomendadas y el problema de la supervisión pública de la agencia. La fuente desea iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas.

La CIA dirige iPhones, Androids, televisores inteligentes:

  • El malware y las herramientas de hacking son construidas por la EDG (Grupo de Ingeniería de Desarrollo) de la CIA, un grupo de desarrollo de software del dentro CCI (Centro de Inteligencia Cibernética), un departamento perteneciente a la DDI de la CIA (Dirección de Innovación Digital). El IDD es uno de los cinco principales directorios de la CIA (véase este organigrama de la CIA para más detalles).

  • La creciente sofisticación de las técnicas de vigilancia ha sido comparada con 1984 de George Orwell, pero "El llanto del ángel", desarrollado por los dispositivos integrados de la rama de la CIA (EDB), que infesta los televisores inteligentes, transformándolos en micrófonos encubiertos, es sin duda la más emblemática realización.

También los coches, lo que sugiere que la CIA puede tener un papel en la muerte de Michael Hastings:

  • A partir de octubre de 2014, la CIA también estaba estudiando infectar los sistemas de control de vehículos utilizados por los coches y camiones modernos.
  •  
  • El propósito de este control no se especifica, pero permitiría la CIA llevar a cabo asesinatos casi indetectables.
Y las computadoras:

  • La CIA también dirige un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware. Esto incluye varias armas locales y a distancia llamada "zero days", como el "Hammer Drill" que infecta a los programas informáticos distribuidos en CD / DVD, causantes de infecciones para los medios extraíbles, como memorias USB, o sistemas para ocultar datos en imágenes o en las áreas de disco encubiertas ( "Brutal Kangaroo") y mantener sus infestaciones de malware en marcha.

El consulado de Estados Unidos en Frankfurt es una base secreta de hackers de la CIA

  • Además de sus operaciones en Langley la CIA también utiliza el consulado de Estados Unidos en Frankfurt como una base secreta por sus hackers que abarca Europa, Oriente Medio y África. Los hackers de la CIA que operan en el consulado de Frankfurt ( "Centro de Cyber ​​Intelligencia Europa" o CCIE) poseen pasaportes diplomáticos ( "black") del Departamento de Estado.

Y algunas secciones clave de las FAQ:

  • ¿Qué período de tiempo cubre? Los años entre 2013 y 2016. El orden de las páginas dentro de cada nivel se determina por la fecha (la más antigua primero). Wikileaks ha obtenido última fecha de creación de la CIA / modificación para cada página, pero éstos no figuran todavía por razones técnicas. Por lo general, la fecha se puede discernir del contenido y el orden de las páginas. 

  • ¿Qué es la "Bóveda 7". "Vault 7" es una importante colección de material sobre las actividades de la CIA obtenidos por WikiLeaks.

  • ¿Cuál es el tamaño total de "Vault 7"? La serie es la mayor publicación de inteligencia en la historia.


  • ¿Cuándo se obtuvo cada parte de "Vault 7" obtuvo ?: La primera parte fue obtenida recientemente y abarca hasta el 2016. Los detalles de las otras partes estarán disponible en el momento de la publicación.

  • ¿Cada parte de "Vault 7" es de una fuente diferente? Los detalles sobre las otras piezas estarán disponibles en el momento de la publicación.


  • ¿Cómo WikiLeaks ha obtenido cada parte de "Vault 7"? No se revelará información de las fuentes que han confiado en WikiLeaks ya que podría ayudar a identificarlos.


  • ¿Está WikiLeaks preocupada de que la CIA vaya a actuar en contra de su personal para detener la serie? No. Eso sería ciertamente contraproducente.
Fuente: Zerohedge
Comparte:

4 mar. 2017

MKO: Entidad terrorista patrocinada por US-Israel para atacar Irán

Un militar superior iraní  dijo en 2015 que en los últimos dos años, "la entidad sionista ha estado haciendo esfuerzos clandestinos para asesinar a un científico nuclear iraní, pero la presencia oportuna de las fuerzas de seguridad del CGRI (Guardia de la Revolución Islámica) ha frustrado la operación terrorista".

Ahora es de conocimiento común que Tel Aviv ha estado llevando a cabo operaciones encubiertas en el interior del territorio iraní durante un par de años, asesinando a funcionarios y científicos nucleares iraníes pese a que Israel ha declinado constantemente a admitir su iniquidad injustificada contra la nación iraní.

La sospecha se traduce en convicción, un informe realizado por CBS News de marzo de 2014 reveló que Obama ha presionado a los aparatos de espionaje israelíes para que pongan fin a sus asesinatos dentro de Irán contra los científicos nucleares del país.

El Organización [terrorista] Mujahedin Khalq  conocida como MKO o MEK (Organización de los Muyahidines del Pueblo de Irán) parece ser un agente ubicuo cada vez que hay un asesinato en Irán. Un grupo sombrío con multitud de conexiones financieras, militares y de inteligencia a Tel Aviv y Washington; la MKO trabaja en alianza con Kidon, la unidad de asesinato en el Mossad. Hay informes sólidos que indican que los miembros de la MKO han recibido entrenamiento en inteligencia militar  tanto de las fuerzas de Estados Unidos como del Mossad.

En 2012, Seymour M. Hersh reveló que en un lugar secreto en Nevada, los EE.UU. el Comando de Operaciones Especiales (JSOC) llevó a cabo la capacitación, a partir de 2005, de los miembros de los Mujahideen-e-Khalq, "un grupo de oposición iraní disidente conocido en Occidente como el MEK ". Según el informe, el entrenamiento terminó en algún momento antes que el presidente Obama asumiera el cargo. Un general de cuatro estrellas retirado dijo, "Ellos tienen el entrenamiento estándar, en commo (comunicaciones), crypto [criptografía], tácticas de unidades pequeñas y armamento que se prolongó durante seis meses".

Dentro del gobierno de Estados Unidos, el grupo goza de un inmenso apoyo para sus actividades de sabotaje contra la República Islámica. Entre sus cómplices están ex altos funcionarios de Bush y otros republicanos (Michael Mukasey, Fran Townsend, Andy Card, Tom Ridge, Rudy Giuliani), así como prominentes demócratas (Howard Dean, Ed Rendell, Bill Richardson, Wesley Clark).

Un revelador informe de la NBC News por Richard Engel y Robert Windrem cita dos anónimos altos funcionarios de Estados Unidos con dos afirmaciones interesantes: 1) que fue el MEK el que perpetró la serie de asesinatos de científicos nucleares iraníes y 2) el grupo terrorista "se financia, entrena y es armado por el servicio secreto de Israel". Así que el informe da fe de la veracidad de lo que las autoridades iraníes han afirmado acerca de la participación de la MEK e Israel en el asesinato de científicos nucleares en el territorio iraní.

Durante la guerra entre Irak e Irán, la MKO se dieron la mano con Saddam Hussein para atacar y matar a combatientes iraníes. Sin embargo, puede rastrearse un capítulo más sangriento en la historia del grupo en su connivencia con Saddam en el aplastamiento de los levantamientos populares en el año 1991. Sin duda, sus tanques tomaron una represalia inconcebible en miles de civiles inocentes. El comando insensible de Maryam Rajavi todavía está royendo en los corazones y las mentes de los iraquíes.

Por desgracia, la MKO, considerada durante mucho tiempo como una organización terrorista, fue retirada de la lista gracias a los esfuerzos incansables de la ex secretaria de Estado estadounidense, Hillary Rodham Clinton.

En 2011, Mohamed Ali Lobnani, de nacionalidad libanesa, que fue detenido, acusado de espiar para el Mossad confesó que había espiado para Israel bajo la cobertura de un clérigo chiíta en el Líbano. En una sesión de audiencia en la corte, Lobnani dijo que tenía los contactos telefónicos con Mohammad Alizadeh, un cabecilla del MKO, alegando que no tenía ni idea de que el número era un número del  Mossad. Preguntado por la relación entre el MKO y el Mossad, señaló, "Por lo que yo sé, el grupo (MKO) ha estado colaborando con Israel desde hace varios años y tiene interacciones masivas con el Mossad”.

El MKO es el artefacto de una ideología corrupta que es en muchos aspectos comparable a la del grupo ISIS. No es de extrañar que están luchando hombro con hombro con los terroristas de ISIS en Irak y Siria.


El hecho de que estos dos grupos curiosos estén prosperando con rigor y, que Occidente abastece - ya sea en público o en secreto, es porque están siendo financiados por los títeres regímenes regionales y porque reciben material militar sofisticado y entrenamiento de inteligencia del Mossad y la CIA pone en evidencia un vínculo creíble entre los dos.

Fuente
Comparte:

2 mar. 2017

Según un estudio, los bifosfonatos para tratar la osteoporosis debilitan los huesos

Malas noticias para la industria farmacéutica. Un estudio ha encontrado que la clase de los bifosfonatos, medicamentos que se utilizan comúnmente para el tratamiento de la osteoporosis, provocan que los huesos se debiliten. Según el estudio realizado por científicos del Imperial College de Londres, el uso de estos medicamentos se asoció con el desarrollo de "microfisuras'' en el hueso. De manera significativa, los huesos de los pacientes que toman los medicamentos tenían un mayor número de este tipo de grietas y menor resistencia mecánica que los que no lo tomaban. 

Este estudio del Imperial College está lejos de ser el primero en identificar problemas serios conlos bifosfonatosDesde hace más de una década, es bien sabido que este tipo de fármacos se asocia con el desarrollo de osteonecrosis de la mandíbula. Una enfermedad ósea grave en la cual la mandíbula se expone y comienza a debilitarse y muere a causa de la falta de sangre. Losteonecrosis de la mandíbula ha sido ampliamente reconocido como un efecto secundario del tratamiento con bifosfonatos. Las consecuencias pueden ser tan graves que, en algunos casos, los pacientes necesitan cirugía reconstructiva. 

Otros conocidos efectos adversos de los bisfosfonatos incluyen problemas gastrointestinales, fiebre, dolor musculoesquelético grave, niveles bajos de calcio, cáncer del esófago y la fibrilación auricular (un tipo de latido irregular del corazón).

Por Paul Anthony Taylor
Comparte:

EE.UU., Criema y los peligros de la hipocresía

La administración Trump sigue la política de su predecesor respecto a la cuestión de Crimea. El embajador de Estados Unidos Nikki Haley es el último que lo ha confirmado oficialmente. En un discurso pronunciado el 2 de febrero, Haley hizo hincapié en que Estados Unidos pretende mantener las sanciones económicas contra Rusia hasta que Moscú devuelva la península a Ucrania. "Crimea es una parte de Ucrania", afirmó sin rodeos. Asimismo, reiteró la firme posición de Washington en declaraciones al Consejo de Seguridad de la ONU el 21 de febrero.

Esa postura es casi idéntica a la política de la administración Obama. El ex secretario de Estado, John Kerry, criticó la acción de Rusia desde el principio . "No se puede tener un mismo comportamiento en el siglo XXI  de uno del siglo XIX invadiendo otro país con pretextos completamente inventados. "Rusia está violando la soberanía de Ucrania. Rusia está violando sus obligaciones internacionales".

Numerosos funcionarios de Estados Unidos durante décadas han insistido en que los cambios territoriales logrados mediante la fuerza militar son ilegítimos, y que Washington no va a tolerar este tipo de comportamiento. Crimea es simplemente la última aplicación de esa política. George HW Bush tomó una postura inflexible con respecto a la invasión y ocupación de Kuwait por Irak, y al contrario que las administraciones de Obama y Trump, incluso libró una guerra para revertir el resultado. Al hablar en una sesión conjunta del Congreso para justificar la entrada de EE.UU en la guerra del Golfo Pérsico, afirmó : "Un régimen títere impuesto desde el exterior es inaceptable. La adquisición de territorio por la fuerza es inaceptable".

Sin embargo, la posición de Washington en relación con comportamientos similares de aliados de Estados Unidos es muy diferente. Uno se podría preguntar, por ejemplo, cuándo Estados Unidos va a exigir que Israel devuelva los Altos del Golán a Siria. Israel tomó esa zona durante la Guerra de los Seis Días en 1967, un conflicto que Israel inició como una medida preventiva porque Siria y Egipto parecían estar haciendo los preparativos para un ataque contra el estado judío. Tel Aviv tiene razones de seguridad sólidas para desear conservar los Altos del Golán. Emplazamientos de artillería sirios han amenazado repetidamente las comunidades israelíes del valle limítrofe.

Sin embargo, es un caso indiscutible de un ajuste territorial logrado a través de la fuerza militar, y más tarde la anexión del territorio de Tel Aviv confirma que nunca será devuelto a Siria. Sin embargo, en marcado contraste con la política estadounidense con respecto a Crimea, Washington nunca impuso sanciones a Israel. Por el contrario, las relaciones bilaterales se han vuelto extremadamente más estrecha en los años intermedios.

De igual forma, existe una doble vara de medir por parte de los Estados Unidos con respecto a la invasión de Turquía y la incautación del norte de Chipre en 1974. En ese episodio, incluso una fuerte justificación de seguridad era deficiente. Ankara utilizó incidentes aislados de violencia grecochipriota contra turcochipriotas como pretexto para ocupar un 37 por ciento del país. Aunque inicialmente Washington impuso sanciones leves a Turquía por su agresión, esas medidas fueron rápidamente anuladas y olvidadas. Turquía procedió a establecer la, títere, República Turca del Norte de Chipre. La falta de soberanía significativa de esa entidad se puso de relieve cuando Ankara orquestó el éxodo de más de cien mil colonos de la parte continental de Turquía para consolidar la ocupación.

Uno podría preguntarse por qué las acciones de Rusia en Crimea han sido mucho peores que los episodios anteriores que justifiquen la imposición de duras sanciones. A pesar de la seguridad lógica de Moscú para la anexión no fue tan fuerte como la situación de Israel con respecto a los Altos del Golán, estaba lejos de ser insignificante. Con el surgimiento de un régimen anti-ruso firmemente en Ucrania, el Kremlin tenía razones para temer por el futuro de su base naval en Sebastopol. Por otra parte, las autoridades rusas estaban muy molestas con el apoyo sin matices de Estados Unidos y Europa hacia los manifestantes en Kiev que habían derrocado al elegido democráticamente, presidente pro-ruso Viktor Yanukovich dos años antes de la expiración de su mandato.

Por otra parte, los rusos señalan que Crimea fue parte de Rusia desde la década de 1780 hasta 1954 , cuando el líder soviético Nikita Khrushchev transfirió el control a Ucrania. Ucrania y Rusia eran parte de la Unión Soviética, por lo que la decisión no importó mucho en aquel tiempo, pero con la desintegración de la URSS, que tiene una base militar vital en un país extranjero se convirtió en una preocupación para Rusia. 

Por último, los Estados Unidos y sus aliados de la OTAN han participado en ajustes terriotriales por la fuerza. La OTAN llevó a cabo una guerra aérea de setenta días contra Serbia en 1999 para separar la inquieta provincia de ese país de Kosovo de la jurisdicción de Belgrado. Posteriormente, en 2008, Washington y sus aliados del Consejo de Seguridad de la ONU (y un cierto veto ruso) para apoyar la declaración unilateral de independencia de Kosovo. Eso estableció un precedente importante , que Moscú aprovechó ese mismo año en una guerra contra la República de Georgia. Asistió a los secesionistas en dos regiones, Osetia del Sur y Abjasia, para liberarse del control de Tiflis.

Dados los múltiples casos de un doble flagrante doble rasero, el fundamento moral de la política de Washington con respecto a los ajustes territoriales forzosos es extremadamente débil. Y la postura rígida vigente en materia de Crimea no tiene sentido desde un punto de vista práctico. Los líderes estadounidenses tienen que aceptar la realidad de que Rusia no renunciará a Crimea. Tampoco Serbia podrá reclamar Kosovo o Siria recuperar los Altos del Golán de las manos de Israel. A pesar de la última ronda de negociaciones periódicas que dura décadas, también es poco probable que el gobierno chipriota recupere la soberanía sobre sus territorios del norte.

No beneficia a Estados Unidos persistir en una terca demanda, es inútil que Rusia Crimea volva a Ucrania. La hipocresía de Washington sobre esta cuestión a la luz de las posiciones que ha adoptado hacia convulsiones territoriales similares por parte de las potencias occidentales (incluyendo los propios Estados Unidos) hace que la postura sea aún más repelente. O pero aún, una excusa.

Fuente: TheNationalInterest
Comparte:

El reparto de los 74 billones de dólares del PIB mundial

Una descripción fascinante de la economía mundial, desglosados ​​por región geográfica. Cada país está dimensionado de acuerdo a su correspondiente aportación porcual a la producción mundial PIB. (Datos de PIB es a través del Banco Mundial, febrero de 2017).

América del Sur es mucho más pequeña de lo que esperaba, como lo es China (todavía). Sorprendente que Estados Unidos tenga aproximadamente el mismo tamaño que Europa.


El círculo completo, conocido como Diagrama de Voronoi, representa la totalidad de la economía mundial, 74 trillones de dólares en términos nominales. Mientras tanto, el segmento de cada país está dimensionado de acuerdo a su porcentaje de la producción mundial, PIB. Los continentes también se agrupan y se clasifican según su color.

Estos son los datos de los 20 primeros países en forma de tabla:

Puesto
País
PIB (nominal, 2015)
Proporción de economía global (%)
1
Estados Unidos
$ 18,0 billones
24,3%
2
China
$ 11,0 billones
14,8%
3
Japón
$ 4.4 billones
5,9%
4
Alemania
$ 3.4 billones
4,5%
5
Reino Unido
$ 2.9 billones
3,9%
6
Francia
$ 2.4 billones
3,3%
7
India
$ 2.1 billones
2,8%
8
Italia
$ 1.8 billones
2,5%
9
Brasil
$ 1.8 billones
2,4%
10
Canadá
$ 1.6 billones
2,1%
11
Corea del Sur
$ 1.4 billones
1,9%
12
Australia
$ 1.3 billones
1,8%
13
Rusia
$ 1.3 billones
1,8%
14
España
$ 1.2 billones
1,6%
15
Méjico
$ 1.1 billones
1,5%
16
Indonesia
$ 0,9 billones
1,2%
17
Países Bajos
$ 0,8 billones
1,0%
18
Turquía
$ 0,7 billones
1,0%
19
Suiza
$ 0,7 billones
0,9%
20
Arabia Saudita
$ 0,6 billones
0,9%

Fuente: Howmuch.net
Comparte:

Populares (este mes)

Populares (desde siempre)

contenidos

Buscar este blog

TWITTER

Tweets por @tonyfdezryes