miércoles, 8 de marzo de 2017

Arabia saudí y la multinacional Total saquean el petróleo de Yemen


diario-octubre.com

Arabia saudí y la multinacional Total saquean el petróleo de Yemen

 

 

 

Octubre
Arabia saudí y la multinacional petrolera Total están saqueando las reservas petrolíferas de Yemen en las regiones fronterizas, aseguró ayer Mohammad Abdolrahman Sharafeddin, un experto yemenita, a la agencia de noticias Fars.
El experto evalúa el robo de petróleo en un 63 por ciento de la producción de crudo, que imputa a Arabia saudí, la petrolera francesa Total y a Mansur Hadi, el antiguo presidente yemenita que se dio a la fuga.
Arabia saudí ha instalado una base petrolera en colaboración con Total en la región de Jarjir, al sur de Yemen, cerca de la frontera saudí.
Sharafeddin afirma que los jeques de Riad compran armas y municiones con los petrodólares robados al pueblo yemenita y los entregan a los mercenarios que sostienen la guerra contra Yemen.
A finales del pasado año otro experto, Hassan Ali Al-Sanaeri, declaró que Yemen atesora más reservas de petróleo que todos los países del Golfo juntos. Washington y Riad habían sobornado al antiguo gobierno yemenita para que realizara más sondeos petrolíferos en el país, uno de los más empobrecidos del mundo.
“Arabia saudí ha firmado un acuerdo secreto con Estados Uidos para impedir que Yemen tuilice sus reservas petrolíferas durante los próximos 30 años”, afirmó Al-Sanaeri.
“La investigación científica y las evaluaciones dirigidas por empresas internacionales de exploración muestran que las reservas petroleras de Yemen son más importantes que las de todos los países del Golfo juntas”, añadió.
Los documentos revelados por Wikileaks indican que el gobierno de Riad creó un comité dirigido por el antiguo príncipe heredero, el sultán Ben Abdel Aziz, antiguo ministro de Defensa, así como por el ministro de Asuntos Exteriores, Saud Al-Faisal, y el jefe del servicio secreto, para tender un canal a través del Mar Arábigo para inutilizar los estrechos de Ormuz y Bab El-Mandeb.
Las reservas más importantes de Yemen se encuentra en la región de Marib, aunque también hay importantes yacimientos en Al-Jawf, Shabwah y Hadhramaut.

TURQUÍA, RUSIA Y ESTADOS UNIDOS PLANEAN EN UNA REUNIÓN SECRETA REPARTIRSE SIRIA EN TRES PORCIONES


TURQUÍA, RUSIA Y ESTADOS UNIDOS PLANEAN EN UNA REUNIÓN SECRETA REPARTIRSE SIRIA EN TRES PORCIONES



La reunión secreta ha sido expuesta por fuentes de la inteligencia israelí afines al portal DEBKA.


TRES ALTOS REPRESENTANTES MILITARES DE RUSIA, TURQUÍA Y ESTADOS UNIDOS SE HAN REUNIDO HOY MISMO EN ANTALYA ( TURQUÍA), PARA COORDINAR EL PRÓXIMO PROCESO DE FRACTURA DE SIRIA EN TRES SECTORES O PROTECTORADOS. UNO BAJO SUPERVISIÓN DE ESTADOS UNIDOS, OTRO BAJO CONTROL RUSO Y EL TERCERO EN EL NORTE DE SIRIA BAJO EL MANDO TURCO.


http://www.debka.com/article/25954/Epic-US-Russian-Turkish-military-summit-on-Syria


EL JEFE DEL ESTADO MAYOR DEL EJÉRCITO DE LOS ESTADOS UNIDOS, GENERAL JOSEPH DUNFORD, EL COMANDANTE EN JEFE DE LAS FUERZAS ARMADAS RUSAS, VALERY GERASIMOV Y EL JEFE DEL ESTADO MAYOR TURCO, HULUSI AKAR. SON LOS REPRESENTANTES MILITARES AL MÁS ALTO NIVEL QUE HAN INTERVENIDO EN ESTAS NEGOCIACIONES SECRETAS.


LA MÁXIMA PRIORIDAD EN ESTE MOMENTO ES EVITAR LA CONFRONTACIÓN SOBRE EL TERRENO DE LOS TRES PAÍSES EN CONFLICTO.


NO SE DESCARTAN GRAVES INCIDENTES MILITARES ENTRE ESTOS EJÉRCITOS EN LOS PRÓXIMOS DÍAS, PRINCIPALMENTE EN EL NORTE DE SIRIA.



Akar,Gerasimov y Dunford




A DÍA DE HOY TANTO TURQUÍA, COMO ESTADOS UNIDOS Y RUSIA TIENEN TROPAS TERRESTRES EN EL NORTE DE SIRIA. CON LA PEREGRINA EXCUSA DE LUCHAR CONTRA EL ESTADO ISLÁMICO.


COARTADA “YIHADISTA” QUE UTILIZAN LOS TRES PAÍSES SEGÚN LES CONVENGA PARA SUS INTERESES.


EL OBJETIVO DE LA ÉLITE ES FRACCIONAR SIRIA PARA DESPUÉS ACOMETER SU ASALTO FINAL A IRÁN Y PROVOCAR A CONTINUACIÓN LA TERCERA GUERRA MUNDIAL.


CON ESTA REUNIÓN SECRETA DE ANTALYA, LA ÉLITE COMIENZA A DAR UN NUEVO PASO CUALITATIVO EN ESE SENTIDO.

WikiLeaks: La CIA puede ‘hackear’ su WhatsApp, Signal, Smart TV y videoconsolas

WikiLeaks: La CIA puede ‘hackear’ su WhatsApp, Signal, Smart TV y videoconsolas




WikiLeaks ha revelado en la primera parte de sus archivos sobre la CIA que esta creó un virus dirigido a iPhone, Android, televisiones inteligentes y videoconsolas para robar sus datos. Todos estos dispositivos fueron “convertidos en micrófonos” de la CIA.
La División de Dispositivos Móviles de la CIA (MDB) ha llevado a cabo numerosos ataques para ‘hackear’ y controlar a distancia modelos populares de teléfonos inteligentes. Según las nuevas filtraciones de WikiLeaks, los teléfonos infectados pueden recibir instrucciones para enviar a la CIA su geolocalización, comunicaciones de audio y textos del usuario así como activar encubiertamente la cámara y el micrófono del aparato.
Estas técnicas permiten a la CIA sortear el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman y recibir cualquier información de móviles ‘hackeados’ a distancia. La aplicación de mensajería instantánea Signal ha sido elogiada por el propio excontrarista de la CIA y la NSA Edward Snowden debido a su seguridad.
Además, los documentos a disposición de WikiLeaks señalan que los programas maliciosos y herramientas de ‘hackeo’ de la CIA son creados por el EDG (Grupo de Desarrollo de Ingeniería), que se dedica dentro del CCI (Centro para la Inteligencia Cibernética) al ‘software’.
El EDG también es responsable del desarrollo, pruebas y soporte operacional de las ‘backdoors’, ‘exploits’, troyanos, virus y cualquier otro tipo de programa maliciosos utilizado por la CIA en sus operaciones secretas por todo el mundo.
Asimismo, el portal de filtraciones, ha realizado esta publicación en el marco de lo que llama “la mayor publicación en la historia de los documentos confidenciales sobre la agencia”, indica que la agencia de inteligencia de EE.UU. es capaz de robar datos de los sistemas operativos de Windows, MacOs y Linux Solaris, entre otros.

WikiLeaks revela un ‘nido de hackers’ de la CIA en Europa


diario-octubre.com

WikiLeaks revela un ‘nido de hackers’ de la CIA en Europa

 

 

 

 

Octubre
El Consulado de Estados Unidos en Francfort del Meno (Alemania) cumple la función de centro de ‘hackers’ de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África, informa el portal de filtraciones políticas WikiLeaks, que cita documentos confidenciales.
El medio ha publicado más de 8.700 archivos de la red interna del centro de Inteligencia cibernética, ubicado en la sede de la CIA en Langley, en el Estado de Virginia.
De los documentos se desprende, según los activistas, que los ‘hackers’ de la CIA recibían pasaportes diplomáticos y gozaban de la protección del Departamento de Estado.
Uno de los documentos contiene instrucciones para estos especialistas de la CIA enviados a Francfort. Entre otras cosas, se les recomiendan que si son preguntados sobre el objetivo de su estancia en el Consulado, respondan que realizan consultas técnicas.

Ejército sirio recupera campo de crudo en poder del Daesh

Ejército sirio recupera campo de crudo en poder del Daesh

Ejército sirio recupera campo de crudo en poder del Daesh

Luego de intensos combates entre el ejército sirio y el Daesh, el campo de crudo Yazal, en la cuidad de Palmira ha sido recuperado.

El Ejército de Siria anunció la recuperación este martes del campo petrolero de Yazal, ubicado en el este de la provincia de Homs (centro), este campo de crudo estaba en manos del autodenominado Estado Islámico (Daesh en árabe).

El ministerio de Información de Siria anunció esta reconquista del campo de crudo de Yazal, que se encuentra en las proximidades de la ciudad monumental de Palmira, es el primero en ser recuperado por el Gobierno en esa zona.

Este campo estaba en manos del Daesh por segunda vez, desde el pasado diciembre, informaron fuentes oficiales.

El Gobierno del presidente sirio, Bashar Al-Assad, junto al ejército y los grupos armados aliados estos últimos días han terminado de peinar de explosivos la ciudad de Palmira, en el este de la provincia de Homs, y su aeropuerto militar.

telesurtv

Porqué exponer a los oportunistas de otros países supone un acto de ayuda.....

Porqué exponer a los oportunistas de otros países supone un acto de ayuda y deber dentro del internacionalismo proletario

 

 

 

«La polémica contra los renegados sobre los principios del marxismo-leninismo de uno u otro país no es una injerencia en los asuntos internos, ni supone provocar la escisión en la unidad, sino que supone el camino abierto de la lucha de clases para la exposición del revisionismo, para la defensa del marxismo-leninismo y el fortalecimiento del internacionalismo proletario. Esto ayuda a los comunistas y revolucionarios a distinguir la verdad de la falsedad, ya que se actúa de manera abierta y se llama a las cosas por su nombre. La polémica abierta no deja a los revisionistas un solo momento en paz e impide la realización de su trabajo traicionero. (…) Los partidos marxistas-leninistas llevan en la teoría y la práctica de una lucha aguda e implacable para el fortalecimiento del internacionalismo proletario, contra cualquier distorsión revisionista. Sólo de esta manera, basada en el marxismo-leninismo, la causa de la clase obrera, la revolución y el socialismo puede ser llevada a la victoria». (Leonora Simo; El internacionalismo proletario se fortalecerá en la lucha contra las concepciones y prácticas revisionistas, 1978)

Venezuela exige a EEUU desclasificar archivos de "guerra mediática"

Venezuela exige a EEUU desclasificar archivos de "guerra mediática"


Venezuela exige a EEUU desclasificar archivos de "guerra mediática"

Caracas propone que se pida la desclasificación de todos los documentos confidenciales sobre la ‘guerra mediática’ que EE.UU. ha lanzado contra América Latina.

El ministro venezolano de Información y Comunicación, Ernesto Villegas, ha propuesto este martes que se pida la desclasificación de todos los documentos confidenciales sobre la supuesta "guerra mediática" que, ha asegurado, ha librado EE.UU. contra los países de América Latina.

“Yo me atrevería a proponer que este encuentro emplazara a las autoridades de EE.UU. a que desclasifiquen ya, sin dilación, todos los documentos confidenciales que rebelen algún dato importante sobre la guerra mediática contra nuestros pueblos”, ha subrayado Villegas durante el XV Encuentro de la Red de Intelectuales y Artistas en Defensa de la Humanidad, celebrado la jornada de hoy en Caracas, capital de Venezuela.

Yo me atrevería a proponer que este encuentro emplazara a las autoridades de EE.UU. a que desclasifiquen ya, sin dilación, todos los documentos confidenciales que rebelen algún dato importante sobre la guerra mediática contra nuestros pueblos”, ha asegurado el ministro venezolano de Información y Comunicación, Ernesto Villegas.

En relación a Venezuela, Villegas ha atribuido a esta “guerra mediática” buena parte de las penurias que ha tenido que pasar el pueblo venezolano por la escasez de productos de primera necesidad.

En este sentido, el titular venezolano ha señalado que la caída en más de un 60 % de los precios internacionales del petróleo no explica por sí sola la situación económica que atraviesa Venezuela y, a su juicio, todo es parte de “una planificación extranjera que tiene impacto directo en el comportamiento cotidiano de la economía” de su país.

Asimismo, ha asegurado que la persecución financiera a Venezuela ha supuesto una traba para que el país sudamericano tenga acceso a un crédito internacional, y todo ello, para mostrar a “Venezuela en constante riesgo de default”.

De igual modo, ha destacado el importante crecimiento, en números, de los medios de comunicación durante la Revolución Bolivariana que comenzó con la llegada al poder del comándate Hugo Chávez en 1999.

Villegas ha explicado que antes de la llegada del chavismo solo existían 21 medios comunitarios, 255 privados y 11 públicos, mientras que actualmente hay 332 medios comunitarios, 444 privados y otros 32 públicos.

Cabe recordar que la Agencia Central de Inteligencia de EE.UU. (CIA, por sus siglas en inglés) ha estado implicada en las operaciones realizadas para callar y eliminar a los líderes izquierdistas y organizaciones sociales que se oponían a los Gobiernos dictatoriales del Cono Sur apoyados por Washington, más conocido como el Plan Cóndor.

hispantv

La NASA quiere crear el lugar más frío del Universo

La NASA quiere crear el lugar más frío del Universo


La NASA quiere crear el lugar más frío del Universo

La NASA pretende crear el lugar más frío del Universo en la Estación Espacial Internacional (ISS).

Con ese objetivo, el próximo mes de agosto la Administración Nacional de la Aeronáutica y del Espacio de EE.UU. (NASA, por sus siglas en inglés) enviará a la plataforma orbital una caja del tamaño de una nevera llamada Cold Atom Laboratory (CAL).

El instrumento utilizará un láser para congelar átomos de gas a una mil millonésima de grado por encima del cero absoluto, más de 100 millones de veces más frío que las profundidades del espacio.

Estos experimentos, en los que participará el premio Nobel Eric Cornell, uno de los “padres” de los condensados Bose-Einstein (un raro estado de la materia), ayudarán a desarrollar tecnologías como sensores, ordenadores cuánticos y relojes atómicos, y podrán arrojar luz sobre la misteriosa y esquiva energía oscura.

El Cold Atom Laboratory (CAL) ha sido desarrollado por el Laboratorio de Propulsión a Chorro (JPL) de la NASA en Pasadena, California. Dentro de esa caja, un láser, una cámara de vacío y un "cuchillo" electromagnético serán utilizados para anular la energía de las partículas de gas, ralentizándolas hasta que estén casi inmóviles.


La Estación Espacial Internacional (ISS) orbitando sobre la Tierra.

Los átomos se enfriarán a temperaturas extremas dentro del CAL. Entonces podrán formar un estado distinto de la materia conocido como condensado de Bose-Einstein. En este estado, las reglas conocidas de la física retroceden y la física cuántica comienza a imponerse.

La materia empieza a comportarse de otra forma, menos como partículas y más como ondas. Las filas de átomos se moverán en concierto unas con otras como si estuvieran montando un tejido en movimiento. Estas misteriosas formas de onda nunca se han visto a temperaturas tan bajas como las que logrará CAL.

Será la primera vez que la NASA observe los condensados de Bose-Einstein en el espacio. En la Tierra, la fuerza de la gravedad hace que los átomos se asienten continuamente hacia el suelo, lo que significa que por lo general solo son observables durante fracciones de segundo.

Pero en la ISS, los átomos ultrafríos pueden mantener sus formas de onda durante más tiempo mientras están en caída libre. No es mucho, tan solo de cinco a diez segundos, pero el desarrollo futuro de las tecnologías podría permitir que duren cientos de segundos.

hispantv

Dotcom: “Filtraciones de Wikileaks sobre la CIA son el golpe final contra el espionaje de EE.UU.”

Dotcom: “Filtraciones de Wikileaks sobre la CIA son el golpe final contra el espionaje de EE.UU.”

Kim Dotcom comentó en su cuenta de Twitter la publicación este martes de la mayor filtración de documentos confidenciales sobre la CIA revelada por Wikileaks.
El alemán Kim Dotcom, fundador del clausurado portal de descargas Megaupload ha asegurado este martes en su cuenta de Twitter que las últimas filtraciones de Wikileaks sobre la CIA suponen “el golpe final” contra las agencias de espionaje de EE.UU.
“Las trascendentales filtraciones de la CIA reveladas hoy por Wikileaks suponen el golpe final contra las descontroladas agencias de espionaje de EE.UU. que operan contra todos nosotros, en todas partes”, reza el tuit de Kim Dotcom.

“La CIA convirtió en dispositivos de escucha a todos los aparatos electrónicos de Rusia”

En otro tuit, el empresario siguió comentando el alcance del espionaje estadounidense, esta vez mencionando a Rusia: “Obama acusó a Rusia de ciberataques mientras que su CIA convirtió en dispositivos de escucha a todos los aparatos electrónicos con conexión a Internet de Rusia. ¡Wow!”.
Asimismo, Dotcom denunció que la CIA “convierte a televisores inteligentes, iPhones, consolas de videojuegos y otros dispositivos en micrófonos abiertos” y a “cada ordenador con Microsoft Windows del mundo en un programa espía”.
El portal de filtraciones WikiLeaks ha anunciado este martes la publicación de primera parte de sus archivos sobre la CIA, en el marco de lo que llama “la mayor publicación en la historia de los documentos confidenciales sobre la agencia”. Los documentos en disposición de WikiLeaks incluyen datos sobre “decenas de miles de objetivos y máquinas de ataque de la CIA en América Latina, EE.UU. y Europa”.

Corea del Norte advierte a Washington y Seúl de una "guerra real"

Corea del Norte advierte a Washington y Seúl de una "guerra real"


Corea del Norte advierte a Washington y Seúl de una "guerra real"

Pyongyang advierte que los ejercicios militares de EE.UU. y Corea del Sur podrían derivar en una ‘guerra real’ y conducir a la zona hacia un ‘desastre nuclear’.

El representante de Corea del Norte en la Conferencia de Desarme de la Organización de las Naciones Unidas (ONU), Ju Yong Choi, ha alertado este martes que los simulacros militares conjuntos Washington-Seúl son la "principal causa de la escalada de tensión, que podría convertirse en una guerra real" en la península coreana, según recoge la agencia británica de noticias Reuters.

El diplomático, hablando en Ginebra (Suiza) en una conferencia auspiciada por la ONU sobre desarme, ha precisado que las maniobras conjuntas ‘Foal Eagle’, actualmente en curso, están dirigidas a llevar a cabo un "ataque nuclear preventivo" contra Pyongyang.

En consecuencia, la situación en la península coreana está de nuevo al borde de una guerra nuclear", advierte el embajador norcoreano ante las Naciones Unidas, Ja Song-nam.

La misma advertencia fue lanzada el lunes por el embajador norcoreano ante las Naciones Unidas, Ja Song-nam. "Pueden pasar a una guerra real", alertó en alusión a los ejercicios militares iniciados el pasado 1 de marzo.

El diplomático norcoreano dijo en una carta enviada la jornada de ayer al Consejo de Seguridad de las Naciones Unidas (CSNU), que EE.UU. estaba usando aviones de propulsión nuclear, submarinos nucleares, bombarderos nucleares estratégicos y cazas furtivos en las maniobras conjuntas ‘Foal Eagle’.

"En consecuencia, la situación en la península coreana está de nuevo al borde de una guerra nuclear", escribió el embajador en su misiva, instando al organismo a discutir la naturaleza de estos ejercicios. Además, advirtió que si el CSNU ignora esta petición, demostrará ante todo el mundo que el ente internacional no es otra cosa que una “herramienta política” de EE.UU.

El diplomático norcoreano rechazó que las maniobras sean una respuesta de EE.UU. y su aliado surcoreano a las armas nucleares de Pyongyang, ya que, dijo, estos dos países ya habían realizado simulacros militares varias veces antes de que Corea del Norte poseyera su "disuasión nuclear".

En este sentido, subrayó que su país solo intenta garantizar su propia seguridad frente a los “peligros nucleares y chantajes, así como a las maniobras para imponer sus armas nucleares”, en alusión al país norteamericano.

Corea del Norte lanzó el lunes cuatro misiles balísticos en dirección al mar de Japón y lo consideró como un ejercicio con vistas a atacar bases de EE.UU. en Japón.

hispantv

WikiLeaks - Todo lo que debes saber sobre Vault 7, el arma cibernética de la CIA para espiar las comunicaciones


WikiLeaks - Todo lo que debes saber sobre Vault 7, el arma cibernética de la CIA para espiar las comunicaciones







La CIA pierde su ‘ciber-arsenal’: WikiLeaks filtra la mayor colección de datos sobre su ‘hackeo’
By Octubre, diario-octubre.com
Ver original
junio 3º, 2017





¿Qué pasó?
WikiLeaks ha comenzado a filtrar una voluminosa colección de archivos confidenciales sobre la CIA, que califica ya como “mayor publicación de Inteligencia de la historia”.
Se trata de información sobre el arsenal de ‘ciberarmas’ que usa la CIA para llevar a efecto su ‘hackeo’ global, y del que agencia perdió el control, según WikiLeaks.
El portal afirma tener en su poder este arsenal, pero rechaza publicar información sobre estas ciberarmas hasta que sepa como neutralizarlas.
El portal cuenta con información sobre “decenas de miles” de objetivos de ataques de la CIA en América Latina, EE.UU. y Europa.
Según WikiLeaks, desde el 2001 la CIA ha creado dentro de sí misma una entera ‘NSA’ en la que trabajan 5.000 piratas informáticos.
El Consulado de EE.UU. en Francfort del Meno (Alemania) cumple la función de centro de ‘hackers’ de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África.
La mayor publicación de Inteligencia de la historia.
El portal de filtraciones WikiLeaks ha anunciado este martes la publicación de primera parte de sus archivos sobre la Agencia Central de Inteligencia de EE.UU. (CIA), en el marco de lo que llama “la mayor publicación en la historia de los documentos confidenciales sobre la agencia”. El conjunto de la filtración ha sido bautizado como Vault 7 por el portal.
En concreto, la primera parte de los documentos lleva el nombre Year Zero (Año Cero en español). Year Zero consta de 8.761 documentos procedentes del Centro para la Inteligencia Cibernética de la CIA, un volumen mayor que el de todas las publicaciones sobre el espionaje masivo de la Agencia de Seguridad Nacional de EE.UU. (NSA) filtradas por Edward Snowden en los primeros tres años.
El arsenal de ‘ciberarmas’ de la CIA cayó en manos de sus ‘hackers’
Según el anuncio publicado por WikiLeaks, el archivo aparentemente pasó por las manos de varios piratas electrónicos que trabajan para el Gobierno estadounidense, después de que la CIA perdiera “recientamente” el control sobre “la mayoría de su arsenal de ‘hackeo'”.
Varios contratistas estadounidenses también tuvieron acceso “no autorizado” a estos documentos, uno de los cuales los filtró a WikiLeaks.
WikiLeaks tiene en su poder el ‘ciberarsenal’ de la CIA
WikiLeaks afirma tener en su poder las ‘ciberarmas’ de la CIA, aunque, de momento, se abstiene de hacerlas públicas hasta que no se logre un “consenso” acerca de cómo analizarlas, neutralizarlas y revelar la información sobre ellas.
La dimensión del ‘hackeo’ global de la CIA
WikiLeaks filtra la dimensión del programa global de piratería electrónica encubierta de la CIA, las ‘armas’ de sus arsenal de ‘hackeo’ y sus objetivos por todo el mundo.
Entre los objetivos de sus ataques figuran los iPhones de Apple, los dispositivos a base de Android de Google, los dispositivos con sistema operativo Windows de Microsoft y las televisores Samsung. Todos estos dispositivos fueron “convertidos en micrófonos” de la CIA.
Además,la CIA puede sortear el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman y recibir cualquier información de móviles ‘hackeados’ a distancia.



Los documentos en disposición de WikiLeaks incluyen datos sobre “decenas de miles de objetivos y máquinas de ataque de la CIA en América Latina, EE.UU. y Europa”. El portal ha decidido no revelarlos por el momento para poder estudiarlos más profundamente.
Una ‘NSA’ dentro de la CIA
Según el comunicado de prensa de WikiLeaks, desde 2001 la CIA se impuso política y presupuestariamente sobre la NSA, después de lo cual pudo crear dentro de sí misma una agencia análoga a la NSA para espiar por todo el mundo, con la diferencia que rinde cuentas a escala mucho menos menor.
Se trata de una ‘flota’ de 5.000 hackers que trabajan en el Centro para la Inteligencia Cibernética de la CIA y que elaboraron “miles de sistemas de ‘hackeo’, troyanos, viruses u otros códigos malignos ‘armados'”.
El Consulado de EE.UU. en Francfort es un ‘nido de hackers’ de la CIA
Según WikiLeaks, el Consulado de EE.UU. en Francfort del Meno (Alemania) cumple la función de centro de ‘hackers’ de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África. De los documentos se desprende, que los ‘hackers’ de la CIA recibían pasaportes diplomáticos y gozaban de la protección del Departamento de Estado.


Todo lo que debes saber sobre Vault 7, el arma cibernética de la CIA para espiar las comunicaciones
actualidad.rt.com
Ver original
marzo 7º, 2017




Imagen ilustrativaIlya PitalevSputnik
El portal de filtraciones Wikileaks ha comenzado este martes a difundir miles de documentos de un programa encubierto de 'hacking' (ataque cibernético) de la CIA, como parte de una serie de siete entregas, llamada 'Vault 7', que ha definido como "la mayor filtración de datos de inteligencia de la historia".
Según ha informado la organización, la CIA perdió recientemente el control de la mayoría de su arsenal de 'hackeo', incluyendo malware, virus, troyanos, sistema de control remoto y documentación asociada, entre otros.
"Esta extraordinaria colección de varios cientos de millones de códigos dan a su poseedor la capacidad de 'hacking' íntegra de la CIA", explica Wikileaks en el comunicado.
Así, el archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales le ha proporcionado fragmentos a Wikileaks.
Esta primera entrega, llamada "Year Zero" (Año Cero), comprende 8.761 documentos y archivos, procedentes de "una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia".
La mayoría de los documentos publicados exponen los sistemas de 'hacking', software malicioso y armas cibernéticas empleados por la agencia para el espionaje.
Malware para hackear iPhones, Android y Smart TVs, entre otros
Wikileaks ha explicado que el arsenal de pirateo desarrollado por la CIA, concretamente por el Engineering Development Group (Grupo de Desarrollo de Ingeniería) ha alcanzado a todo tipo de dispositivos electrónicos y afecta a una amplia gama de productos estadounidenses y europeos, entre ellos el iPhone de Apple y el Android de Google.
Imagen ilustrativapixabay.com
Los teléfonos infectados envían a la CIA la geolocalización del usuario, sus comunicaciones de audio y textos, y también activan la cámara y el micrófono del aparato.
Estas técnicas permiten a la CIA sortear el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman y recibir cualquier información de móviles 'hackeados' a distancia.
Además, el portal subraya que la CIA ha conseguido infectar Smart TVs para que, incluso estando apagadas, funcionen como micrófonos y, tras grabar las conversaciones que se desarrollan en la sala donde se encuentran, las retransmitan a un servidor de la agencia de espionaje.
Windows, McOs, Linux y Solaris, otros de los perjudicados
Wikileaks también revela que la agencia "realiza un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware", y asegura que la capacidad de espionaje de la CIA también abarca a los sistemas operativos MacOS, Solaris y Linux, entre otros.
En este caso, los malwares pueden estar en dispositivos USB, CD, DVD, en áreas cubiertas en los discos o en sistemas para ocultar datos de imágenes. Además, realizan ataques contra las redes de Internet y sus servidores través de la Network Devices Branch (Red del Sistema de Dispositivos) de la CIA.
El consulado de EE.UU. en Fráncfort es una base de hackers de la CIA
Según los documentos filtrados, la CIA tiene en la localidad alemana de Francfort uno de sus mayores centros de ciberespionaje (el Agency's Center for Cyber Intelligence Europe Engineering), cuyo radio de acciónabarca toda Europa, el Norte de África y Oriente Próximo.
Imagen ilustrativaOlivier Doulierywww.globallookpress.com
Además, tal y como señala el portal, una vez en Francfort los hackers de la CIA pueden viajar sin ningún control de fronteras a cualquiera de los "25 países europeos que forman parte del espacio Schengen, incluyendo Francia, Italia y Suiza".
La proliferación de armas cibernéticas son un grave riesgo
Esta primera entrega pone de manifiesto que "las armas cibernéticas, una vez desarrolladas, son muy difíciles de controlar", ya que "las mismas personas que las desarrollan y las utilizan tienen las habilidades para hacer copias sin dejas huellas".
"En los últimos tres años, el sector de inteligencia de EE.UU., que consiste en agencias gubernamentales como la CIA y la NSA - la Agencia de Seguridad Nacional - y sus contratistas, como Booze Allan Hamilton, ha estado sujeto a una serie sin precedentes de filtraciones de datos por parte de sus propios trabajadores", denuncia el portal.
Además, Wikileaks subraya la existencia de un "mercado de vulnerabilidad" global que paga cientos de miles de millones de dólares por copias de esas "armas".
Del mismo modo, los contratistas y las empresas que obtienen tales "armas" a veces las utilizan para sus propios fines, obteniendo una ventaja sobre sus competidores en la venta de servicios de "hacking".
Los ataques de 'día cero' de la CIA
Los 'día-cero' (en inglés, zero-day attacks) son ataques contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto, por lo que no existen parches o sistemas que los combatan.

La herramienta que la CIA usaría para 'maquillar' ciberataques y presentarlos como si fueran rusos
En este sentido, a raíz de las filtraciones de Edward Snowden sobre la Agencia de Seguridad Nacional estadounidense, la industria de la tecnología consiguió un compromiso de la administración Obama por el cual el ejecutivo estadounidense informaría de todos los peligros que podían vulnerar la seguridad de estas empresas.
Así, los documentos publicados por Wikileaks exponen no solo el alcance y la dirección del programa de 'hacking' encubierto de la CIA, sino todo un arsenal malicioso que incluye docenas de posibles ataques de 'día cero', a través de fallos de software, contra varios productos.
La CIA evita las investigaciones forenses y los anti-virus
Según expone Wikileaks, la CIA utiliza malware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la agencia, del Gobierno estadounidense o de sus empresas afiliadas.
En este sentido, el portal denuncia que la agencia de espionaje estadounidense utiliza mecanismos similares para ocultar sus 'hackeos' y las comunicaciones de malware.
Además, los hackers de la CIA habrían desarrollado ataques contra los programas anti-virus más conocidos de las principales compañías informáticas.
Por último, WikiLeaks asegura que, al difundir toda esta documentación, ha tenido cuidado de no distribuir "armas cibernéticas cargadas" hasta que "emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales 'armas' deben ser analizadas, desactivadas y publicadas".
María Jesús Vigo Pastur
RT



Imagen ilustrativapixabay.com / RT

WikiLeaks revela un 'nido de hackers' de la CIA en Europa
actualidad.rt.com
Ver original
marzo 7º, 2017





El Consulado de Estados Unidos en Francfort del Meno (Alemania) cumple la función de centro de 'hackers' de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África, informa el portal de filtraciones políticas WikiLeaks, que cita documentos confidenciales.
El medio ha publicado más de 8.700 archivos de la red interna del centro de Inteligencia cibernética, ubicado en la sede de la CIA en Langley, en el Estado de Virginia.
De los documentos se desprende, según los activistas, que los 'hackers' de la CIA recibían pasaportes diplomáticos y gozaban de la protección del Departamento de Estado.
Uno de los documentos contiene instrucciones para estos especialistas de la CIA enviados a Francfort. Entre otras cosas, se les recomiendan que si son preguntados sobre el objetivo de su estancia en el Consulado, respondan que realizan consultas técnicas.
RT

2018 selecciona entre un cochino, un cerdo y un marrano. EPN padre del sistema podrido.

2018 selecciona entre un cochino, un cerdo y un marrano. EPN padre del sistema podrido. 

 

 

 

 

 

 

La herramienta que la CIA usaría para 'maquillar' ciberataques y presentarlos como si fueran rusos

La herramienta que la CIA usaría para 'maquillar' ciberataques y presentarlos como si fueran rusos


La herramienta que la CIA usaría para 'maquillar' ciberataques y presentarlos como si fueran rusos

Wikileaks revela la existencia de un proyecto de la agencia norteamericana que contiene datos sobre métodos de ataques cibernéticos que podrían despistar a quienes buscan a su autor.

La Agencia Central de Inteligencia de EE.UU. (CIA, por sus siglas en inglés) cuenta en su arsenal con un proyecto que acumula y alberga datos sobre métodos para lanzar ciberataques, lo que podría permitirle realizar nuevos 'hackeos' engañando a quienes intenten rastrear su autoría, según lo ha revelado este martes Wikileaks.

Esta iniciativa, llamada UMBRAGE, se centra en la recolección de 'rastros' de varios virus producidos en otros países —incluida Rusia—, tecnología que la agencia podría utilizar para llevar a cabo sus propios 'hackeos', atribuyéndoles las particularidades típicas para las herramientas de otros países.

Algunos componentes del proyecto contienen varios datos sobre contraseñas, capturas de cámaras web, la destrucción de datos, métodos para evitar los programas antivirus y otros tipos de información.

WikiLeaks, que ha revelado este martes la primera parte de la mayor publicación en la historia de documentos confidenciales sobre la CIA, bautizada como Vault 7, asegura en su sitio web que la agencia "realiza un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware".

La anterior Administración estadounidense, encabezada por Barack Obama acusó a Rusia en varias ocasiones de lanzar 'hackeos' para interferir en la campaña electoral de las presidenciales del año pasado, afirmaciones que no fueron acompañadas de pruebas y que fueron calificadas por el Kremlin de "una caza de brujas".

RT

Snowden: CIA hackeó sistemas operativos y no las aplicaciones

Snowden agregó que los documentos filtrados son muy importantes y auténticos.

Snowden agregó que los documentos filtrados son muy importantes y auténticos. | Foto: Reuters

Los documentos filtrados por WikiLeaks presentan información relacionada con "decenas de miles de objetivos y máquinas de ataque de la CIA en América Latina, EE.UU. y Europa".

El exanalista de la Agencia de Seguridad Nacional (NSA) de EE.UU., Edward Snowden, precisó este martes a través de un comunicado que la Agencia Central de Inteligencia (CIA, por su sigla en inglés) hackeó los sistemas operativos de  iOS y Android y no las aplicaciones y datos encriptados.
Las trascendentales filtraciones de la CIA reveladas la mañana de este martes por el portal web WikiLeaks "erróneamente sugiere que la CIA hackeó" estas aplicaciones y los datos encriptados, pero en realidad los documentos "muestran que fueron los sistemas operativos iOS y Android los que fueron hackeados", afirmó Snowden.
Android es el sistema operativo de Google, mientras que iOS pertenece a Apple.

A su vez, Snowden agregó que los documentos filtrados son muy importantes y auténticos.
Por su parte, WikiLeaks aseguró que los documentos presentan información relacionada con "decenas de miles de objetivos y máquinas de ataque de la CIA en América Latina, EE.UU. y Europa".
Asimismo, el portal web señaló que la CIA es capaz de hackear teléfonos móviles inteligentes y acceder a distancia a información encriptada de aplicaciones como Telegram, WhatsApp, Signal y Wiebo.
Por: teleSUR - ka - ACH

Ministro de Defensa ruso: Rusia prepara un arma "con capacidades de combate únicas"

Ministro de Defensa ruso: Rusia prepara un arma "con capacidades de combate únicas"

© Sputnik/ Maxim Blinov

Rusia va a crear un arma con capacidades únicas de combate, afirmó el ministro de Defensa de Rusia, Serguéi Shoigú, durante una reunión del departamento militar.

Flota rusa del mar Negro
© Sputnik/ Vasily Batanov
Dentro de 3 años, la Armada de Rusia contará con dos nuevas fragatas del proyecto 22350, equipadas con los modernos complejos de lanzamiento Kalibr y Ónix. El Ejército también recibirá 60 buques de carga para operaciones de combate, según el titular del ministerio. Asimismo, Shoigú informó de que en Rusia se están llevando a cabo pruebas de misiles guiados tierra-aire de largo alcance.
"La ejecución de estos dos proyectos permitirá crear un arma con capacidades únicas de combate. El Ministerio de Defensa espera que pronto entre en servicio del Ejército", sostuvo.
Además, el ministro señaló que se están realizando pruebas de nueva maquinaria en el Ártico.

Las técnicas de la CIA para hackear móviles y televisores inteligentes con los que espiar a los ciudadanos


europapress.es

Las técnicas de la CIA para hackear móviles y televisores inteligentes con los que espiar a los ciudadanos

 

 

 

 

Filtraciones de Wikileaks

   MADRID, 8 Mar. (EDIZIONES/Portaltic) -
    Wikileaks ha publicado este martes un primer paquete de miles documentos oficiales atribuidos al Centro de Ciberinteligencia de la CIA en los que se desvela la estrategia seguida por la agencia estadounidense para espiar equipos informáticos como 'smartphones', ordenadores o incluso televisores inteligentes.
   Los 8.761 documentos, compartidos por el portal de filtraciones fundado por Julian Assange, se recogen bajo el título 'Año Cero' y proveen de cientos de miles de líneas de código que dan acceso a las capacidades de la CIA, entre los que se encuentran troyanos, virus y una amplia variedad de 'malware'.
   El 'software' para 'hackear' los equipos fue creado por Engineering Development Group (EDG), un grupo situado dentro del Centro de Ciberinteligencia de la CIA, perteneciente al Directorio de Innovación Digital. Los objetivos de estas herramientas eran dispositivos domésticos con sistemas Android (Google), iOS (Apple) y Windows (Microsoft), pero también los televisores inteligentes de Samsung.

EQUIPOS DOMÉSTICOS, SISTEMAS OPERATIVOS Y 'APPS'

   Los ataques dirigidos contra los televisores inteligentes de Samsung se realizaron mediante 'Weeping Angel', una herramienta que infectaba los televisores y los convertía en micrófono encubiertos; de forma remota, era capaz de hacer que el televisor pareciera estar desconectado cuando en realidad seguía estando activo, a la escucha.
   Los teléfonos y las tabletas también han sido objetivos de las operaciones de la CIA. En este caso, permitían recoger información de la geolocalización del usuario, y espiar las comunicaciones de audio y texto. El 'software' empleado llegó a usar las cámaras y el micrófono sin que el usuario lo supiera.
   Los sistemas de conducción inteligente para vehículos autónomos tampoco han quedado al margen. Según recoge Wikileaks, infectar estos sistemas permitiría a la CIA controlarlos de forma remota, con el potencial de llegar a matar a sus ocupantes de forma indetectable.
   Asimismo, la CIA llevó a acabo ataques 'día cero' contra los sistemas Android e iOS, no solo para tomar el control de los dispositivos, sino también para sobrepasar la encriptación de las aplicaciones de mensajería más populares.
   De esta forma, según Wikileaks, la agencia pudo acceder a mensajes de texto y voz de WhatsApp, Telegram, Weibo, Cloackman e incluso Signal, esta última de las defendidas por Edward Snowden, exagente de la Agencia de Seguridad Nacional (NSA), como más seguras frente al espionaje.
No obstante, el propio Snowden ha cuestionado que realmente la CIA haya podido saltarse el cifrado de estas aplicaciones, si bien no se cuestiona el resto de ataques.
   Los ataques 'día cero' también han sido comunes para 'hackear' a los usuarios de Windows y extender la infección mediante CD o DVD, dispositivos de almacenamiento USB. Pero también se realizaron ataques contra la infraestuctura de Internet y servidores. En general, los sistemas Windows, Mac OS X, Solaris y Linux han sido objeto de las técnicas empleadas por los agentes de la CIA.
   No todas las técnicas de hackeo se realizaron a distancia. Como revela la página fundada por Julian Assange, los agentes de la CIA estaban preparados para realizar ataques en proximidad, con el fin de penetrar los sistemas de defensa no conectadas a Internet.
   Los dispositivos USB infectados con 'software' creado por la CIA eran uno de los métodos más habituales para hacerse con el control de un equipo informático. De esta forma podrían infectar el dispositivo y acceder a la información.

TRES AÑOS DESPUÉS DE SNOWDEN

   El paquete de documentos que este martes filtró Wikileaks llegan más de tres años después de que Edward Snowden diera a conocer, en junio de 2013, las actividades de de espionaje de las telecomunicaciones de millones de ciudadanos estadounidenses, pero también de otros países, perpetradas por la NSA.
   Durante su mandato, Barack Obama pactó con la industria tecnológica que el gobierno daría a conocer a las compañías las vulnerabilidades, 'exploit', errores y 'días cero' que fueran descubiertos por los agentes de la CIA.
   Los documentos muestran que la CIA no ha cumplido con el compromiso de Obama, quedándose el conocimiento las vulnerabilidades e impidiendo que las empresas tecnológicas pudieran corregir los fallos lo antes posible.
Además, se sabe, según Wikileaks, que muchos de esas vulnerabilidad también eran conocidas por terceros (agencias de inteligencia y cirbercriminales), lo que ha puesto en riesgo a la población, pero también las infraestructuras esenciales.

Ministro de Energía ruso volverá a reunirse con su homólogo saudí

Ministro de Energía ruso volverá a reunirse con su homólogo saudí

© Sputnik/ Igor Russak

MOSCÚ (Sputnik) — El titular de Energía ruso, Alexandr Nóvak, planea reunirse nuevamente con su colega saudí, Khalid al Falih, en el marco un encuentro ministerial que repasará el cumplimiento de los acuerdos de Viena sobre el recorte de la producción petrolera.

"Volveremos a entrevistarnos en marzo, en Kuwait, durante una reunión ministerial en la que analizaremos el cumplimiento de los acuerdos en febrero", dijo Nóvak este miércoles a la televisión Rossiya 24.
La bandera de Rusia y el logo de OPEP
© REUTERS/ Leonhard Foeger
Los dos ministros mantuvieron el lunes un encuentro en el marco de la conferencia CERAWeek en la ciudad estadounidense de Houston. Nóvak dijo que fue una reunión "como siempre, constructiva", centrada en la situación del mercado mundial del crudo, los acuerdos sobre el recorte de la producción y la futura cooperación en el ámbito energético.
La reunión en Kuwait está programada para los días 25 y 26 de marzo.

A finales de 2016, los 13 países miembros de la OPEP decidieron reducir la producción en 1,2 millones de barriles diarios (b/d), o un 4,45%, hasta 32,5 millones de b/d, en el año 2017. También 11 proveedores importantes que no son parte del cartel petrolero, entre ellos Rusia, quedaron en bajar la producción en un total de 558.000 barriles diarios durante el primer semestre de 2017, con posibilidad de prorrogar este acuerdo.
Rusia aceptó disminuir su producción petrolera en 300.000 barriles diarios.
El acuerdo está vigente para el primer semestre de 2017 con posibilidad de prórroga.

Confirman que dos cráneos aparecidos en China pertenecen a una enigmática especie humana

Confirman que dos cráneos aparecidos en China pertenecen a una enigmática especie humana

Publicado: 8 mar 2017 10:10 GMT
Una nueva investigación concluye que dos cráneos encontrados en China en 2007 pertenecen a 'hombres de Denísova', una especie de homínidos de la que apenas se sabe nada.
Confirman que dos cráneos aparecidos en China pertenecen a una enigmática especie humana
Entrada a la cueva de Denísova, lugar donde fueron encontrados los primeros restos de 'denisovanos'.Cheburgenator/ wikipedia.org / CC BY-SA 4.0

Un grupo de arqueólogos halló en 2007 fragmentos de dos cráneos humanos de hace 105.000–125.000 años en el yacimiento paleolítico de Linjing, ubicado cerca de la ciudad china de Xucháng.
Tras someter los restos a varios análisis, un equipo de científicos ha revelado ahora que los restos pertenecen, probablemente, a 'denisovanos', una enigmática especie humana de la que no se sabe casi nada. La investigación fue publicada el pasado 3 de marzo en la revista 'Science'.
Los denisovanos, también conocidos como 'hombres de Denísova', son una especie aún bastante misteriosa para la ciencia. Se sabe que vivieron en Siberia y que, probablemente, proceden de una separación de la rama del árbol genético de la especie humana que dio origen a los neandertales, hecho que sucedió hace 300.000 años.
Los denisovanos deben su nombre a la cueva de Denísova, situada en las Montañas de Altai, en Siberia, lugar donde fueron encontrados los restos y que pudiera servir como refugio a estos homínidos.
En una ocasión anterior, un equipo de científicos ya demostró que el ADN del hueso de un dedo de hace 50.000 años encontrado en aquella cueva contenía una secuencia genética inusual, por lo que concluyeron que se trataba de una forma de humanos antiguos no descritos hasta la fecha.

Día Internacional de la Mujer: 13 mujeres que cambiaron la historia


elpais.com

Día Internacional de la Mujer: 13 mujeres que cambiaron la historia

 

 

 

El País
El Día Internacional de la Mujer se celebra, como cada año desde hace más de un siglo, este 8 de marzo. Y como en otras ocasiones, Google ha querido conmemorar este día con un doodle que recuerda a 13 mujeres pioneras “que allanaron el camino para poder llegar hasta donde hoy estamos”, según el propio buscador. La protagonista de la imagen es una niña que viaja en el tiempo mientras su abuela —antes de acostarse—, le cuenta las historias que vivieron estas increíbles mujeres a lo largo del tiempo por todo el mundo: desde pintoras a médicos, pasando por astronautas e inventoras.
No es la primera vez que Google crea un doodle para conmemorar el Día de la Mujer, aunque este año ha decido recopilar a 13 mujeres, que ya fueron homenajeadas en sus países primero, por destacar en algún campo o profesión. Para comprender la relevancia a escala mundial que supusieron los avances, investigaciones y descubrimientos de estas mujeres el buscador reúne cada uno de los méritos logrados de estas protagonistas.
Entre las mujeres homenajeadas más conocidas podemos encontrar a la pintora mexicana Frida Kahlo, cuya vida estuvo marcada por el dolor y la tragedia causados por el accidente que sufrió a los 18 años. Kahlo acabó con la columna vertebral y la pelvis destrozada, sin la posibilidad de tener hijos, con secuelas por las que tuvo que ser operada varias veces, y con dolores que le acompañaron el resto de su vida. Sin embargo, fue ahí donde empezó a pintar. Frida es recordada como una mujer valiente y fuerte, lo que no impidió que expresara siempre sus dolores y angustias a través de su arte. El autorretrato no solo fue su estilo y su manera de expresar lo que sufría, sino también una ruptura con la imagen cuidada de mujer: se representaba sin tratar de disimular sus cejas pobladas y su ligero bigote.
Pero Frida Kahlo no es la única mujer homenajeada este 8 de marzo. La argentina Cecilia Grierson, nacida en 1859, es otra de las protagonistas de este doodle, destacando por ser la primera mujer en obtener un título de medicina en su país. Además de médica, Grierson también se dedicó al ámbito del activismo y también fue inventora y reformista.
De todas las nacionalidades y de todas las especialidades, este Día Internacional de la Mujer recuerda los grandes logros de mujeres de todo el mundo. Por ejemplo, Lotfia El Nadi, la primera piloto egipcia de la historia. Con tan solo 26 años, y pese a la oposición de su padre, consiguió inscribirse en la escuela de aviación y obtuvo la licencia de piloto. Su primer vuelo lo realizó entre las ciudades de El Cairo y Alejandría y ella misma afirmó que "aprendió a volar porque amaba ser libre".
También la arqueóloga turca Halet Çambel, que fue la primera mujer musulmana en competir en unos Juegos Olímpicos (Berlín 1936); y la soviética Olga Skorokhodova, que dedicó su vida al desarrollo de la educación de personas ciegas y sordas tras quedarse ella misma sin la vista y el oído a causa de una meningitis, son otras de las protagonistas de este 8 de marzo.
La astronauta estadounidense Sally Ride es otra de las mujeres pioneras que el buscador ha querido homenajear en este Día de la Mujer 2017. Sally se convirtió en la primera mujer de su país en viajar al espacio, tras presentar su candidatura a la NASA después de enterarse por la prensa de que la agencia espacial necesitaba nuevos astronautas.
Y del espacio, al deporte: la francesa Suzanne Lenglen se convirtió en la campeona de tenis más joven del circuito profesional y gracias a su influencia mediática consiguió que el tenis dejara de ser una actividad minoritaria. Desde 1997, la segunda pista del estadio Roland Garros lleva su nombre.
Probablemente, de todos los logros de las mujeres en los últimos 100 años, el derecho al voto sea uno de los más importantes. Por eso no podía faltar una sufragista en este homenaje: la afroamericana Ida Wells-Barnett, cofundadora de la Asociación Nacional para el Progreso de las Personas de Color, se dedicó a la defensa de los derechos civiles y, en concreto, en el apoyo a los derechos relativos a las mujeres. Una de sus acciones dentro del movimiento sufragista fue el de oponerse a la idea de que negros y blancos fueran segregados por razón de sexo.
La inglesa Ada Lovelace, otra de las pioneras homenajeadas en este Día de la Mujer, fue la primera persona en programar en el mundo de la computación, incluso antes de que se fabricara el primer ordenador. Lovelace se dio cuenta de que una computadora podía llegar a representar no solo números, sino también entidades genéricas como palabras o notas musicales.
Quizás poco conocida fuera de sus fronteras, la coreana Lee Tai-Young se convirtió en la primera mujer que se dedicó a la abogacía de manera profesional en su país, llegando a ser la primera mujer en ostentar el cargo de juez en Corea, y ayudando a las mujeres a mejorar su estatus jurídico en aquella época.
En el ámbito de la música, Google ha querido reconocer la labor de la cantante y activista sudafricana Miriam Makeba, que se convirtió —gracias a su talento musical— en una de las artistas más reconocidas de su país a finales de la década de los cincuenta. Sin embargo, la persecución en su país a causa del apartheid, la hizo emigrar a Estados Unidos. Y también ha querido destacar el papel de la bailarina y coreógrafa india Rukimini Devi, quien popularizó el Bharata Natyam, un baile tradicional indio. Ella y su marido fundaron la Academia Kalakshetra de danza y música en la ciudad de Chenai, al sur del país, en 1936.
Para acabar, Lina Bo Bardi, nacida en Italia en 1914, pasó gran parte de su vida en Brasil, y llegó a convertirse en una de las arquitectas más reconocidas del mundo, dejándonos algunos de los edificios más icónicos de Brasil, como el Museo de Arte de Sao Paulo.
La primera convocatoria del Día de la Mujer tuvo lugar en 1911 en algunos países europeos, como Alemania o Dinamarca, tras varios sucesos que pusieron de relieve las pésimas condiciones de trabajo de las mujeres. Uno de los sucesos más simbólicos, aunque no el único, se produjo el 25 de marzo de 1911, cuando unas 149 personas, la mayoría mujeres, murieron en el incendio de la fábrica Triangle Shirtwaist de Nueva York. Más de dos décadas después, en 1936, España también se adhirió a esta celebración, pero no fue hasta 1977 que se extendió al resto del mundo. Ese año la Asamblea General de la Organización de las Naciones Unidas (ONU) proclamó el 8 de marzo como Día Internacional por los Derechos de la Mujer y la Paz Internacional.

Odebrecht pagó casi 3.400 millones de dólares de dinero negro

Odebrecht pagó casi 3.400 millones de dólares de dinero negro

© REUTERS/ Carlos Garcia Rawlins

RÍO DE JANEIRO (Sputnik) — La constructora Odebrecht, una de las principales implicadas en la Operación Lava Jato, habría pagado unos 3.390 millones de dólares entre 2006 y 2014 de manera ilícita.

Logo de Odebrecht
© REUTERS/ Carlos Garcia Rawlins
Así lo aseguró el extrabajador de la empresa Hilberto Mascarenhas al magistrado del Tribunal Superior Electoral (TSE) Herman Benjamin, según recoge la prensa local. De ese valor, entre el 15 y el 20% —entre 500 y 680 millones de dólares— habrían sido destinados a financiar campañas electorales en Brasil con dinero negro, mientras que el resto se destinaba a sobornos por obras y contratos de servicios, tanto en Brasil como en el exterior.
Mascarenhas era uno de los empleados del "Sector de Operaciones Estructuradas de Odebrecht", que según los investigadores de la Operación Lava Jato en realidad era el departamento de los sobornos.
El logo de Odebrecht
© AFP 2017/ Yasuyoshi Chiba
Es uno de los 78 exdirectivos de la empresa convertidos en delatores, que en las últimas semanas aportaron información a los investigadores a cambio de ver reducidas sus condenas. El testimonio de Mascarenhas se enmarca en la acción que se está tramitando en el TSE y que investiga la candidatura conjunta de Dilma Rousseff (Partido de los Trabajadores) y Michel Temer (Partido del Movimiento Democrático de Brasil) a las elecciones de 2014.
Ambos están siendo investigados por presunto "abuso de poder", ya que en parte habrían financiado su campaña de forma ilegal, con fondos ilícitos de Odebrecht.

Video hackeado por La Presidencia de México, al estar en vivo

Video hackeado por La Presidencia de México, al estar en vivo 

 

 

 POR UN REVOLUCIÓN PACÍFICA.

 

 

 

 

POSIBLES ESCENARIOS PARA EUROPA

POSIBLES ESCENARIOS PARA EUROPA


Leonid Savin


Después del Brexit y del significativo crecimiento de la influencia euroescéptica y populista en Europa, el futuro de la Unión Europea parece no ser cuestionado. Sin embargo, el futuro está siempre abierto, y por lo tanto hay más de un escenario posible.


El Consejo Nacional de Inteligencia de los Estados Unidos propone tres opciones para el desarrollo de esta situación: dos negativas y una positiva.









Un escenario de colapso tiene una baja probabilidad de ocurrir, pero implicaría riesgos internacionales muy altos. En este escenario, las empresas nacionales y los hogares responden a indicios de un inminente cambio del régimen monetario acelerando rápidamente la retirada de los depósitos en euros de las instituciones financieras nacionales. Tras el contagio a otros Estados miembros y el daño económico a los países centrales, el euro sería la primera víctima. La UE como institución sería una probable víctima colateral porque el mercado único y la libertad de circulación en toda Europa se verían amenazados por el restablecimiento del capital y los controles fronterizos. Bajo tal escenario, una severa dislocación económica y una fractura política conducirían a un colapso de la sociedad civil. Si el colapso fuera repentino e inesperado, muy probablemente provocaría una recesión global u otra Gran Depresión.


En un escenario de declinación lenta, Europa logra escapar de los peores aspectos de la crisis actual, pero no realiza las reformas estructurales necesarias. A medida que los Estados miembros soportan años de bajo crecimiento económico, se mantienen unidos para evitar grandes trastornos políticos y económicos. Las instituciones de la UE siguen adelante, pero el descontento público sigue siendo elevado. El euro sobrevive, pero no se convierte en un rival para el dólar o el yuan. Dados los años de bajo crecimiento económico, la presencia internacional de Europa disminuye; los países renacionalizan su política exterior.


Nuestro tercer escenario, el Renacimiento, se basa en el patrón familiar de crisis y renovación, que Europa ha experimentado muchas veces en el pasado. Después de mirar el abismo, la mayoría de los líderes europeos están de acuerdo en un "salto federalista". Los públicos apoyan tal paso, dados los riesgos inminentes de mantener el statu quo. Una Europa más federal podría empezar con sólo un grupo central de países de la zona euro con algunos escogiendo por optar o adoptar una política de esperar y ver. Con el tiempo, a pesar de la existencia de una Europa multivelocidad, el mercado único seguiría estando completado y una política exterior y de seguridad más unida, acordada con elementos mejorados de la democracia europea. Europea aumentaría en influencia, reforzando el papel de Europa y el de las instituciones multilaterales en la escena mundial.


Ilaria Maselli, economista principal para Europa de The Conference Board (asociación independiente de investigación empresarial), propuso cuatro posibles escenarios para la Unión Europea.
El estancamiento continuo. La combinación de una reforma inadecuada y un débil crecimiento global prolonga el clima actual. Este escenario principalmente trae fortuna a las empresas que se centran en la demanda interna, y la mayor parte del mediocre crecimiento proviene del gasto de los consumidores por parte de los europeos. Las inversiones del sector privado vacilan frente a la alta incertidumbre política, mientras que la inversión pública se estanca por temor a abandonar decididamente el marco de austeridad.


Un reinicio. Una combinación de reforma y mayor crecimiento global resulta en un restablecimiento. Bajo el paraguas de la UE, los gobiernos renuevan su compromiso con la inversión futura y la eliminación de las barreras comerciales. También renuevan su atención a la desigualdad de ingresos y riqueza, dentro y entre países. Las condiciones favorables del crecimiento global ayudan a financiar el esfuerzo, junto con la decisión de poner fin al marco de austeridad y aumentar el gasto del gobierno a través de un único presupuesto más amplio. Debido a que muchas fuentes y factores diferentes contribuyen al crecimiento, las empresas de todos los sectores se benefician en este entorno. La vida es buena, aunque no en todas partes. Este escenario también requiere un subconjunto de los 27 moviéndose hacia una unión política.


La cuerda floja. Una combinación de reforma institucional a nivel europeo y debilidad del crecimiento mundial genera una gran incertidumbre. La decisión de reformar viene en respuesta a las presiones en todo el continente, incluyendo el Brexit. Como resultado, los países miembros y la UE caminan a través de una cuerda floja entre gestionar las expectativas y crear un crecimiento suficiente. Las reformas tardan en producir los resultados esperados y, mientras tanto, el crecimiento de la productividad podría desacelerarse. Debido a la debilidad de la demanda externa, el gasto público desempeña un papel importante en el fortalecimiento de la economía. Como tal, este escenario favorece más a las empresas que prestan servicios gubernamentales.


Palabrería (promesas verbales pero sin acción). Públicamente, los países prestan atención de boquilla a la integración europea, pero en realidad encuentran sus fuentes de crecimiento fuera del bloque. En este entorno, las empresas exitosas se componen principalmente de exportadores ubicados en Europa continental - sus empleados, proveedores y accionistas por igual. En combinación con una reforma inadecuada, la existencia del mercado único beneficia a algunos países, mientras que los ingresos se estancan en otros; esto sólo fractura más a Europa.


Si la situación es considerada objetivamente, ambos escenarios positivos, un renacimiento (versión estadounidense) y un reinicio (versión UE), parecen difícilmente realizables. Las instituciones políticas de la UE se ven obstaculizadas por la controversia. La burocracia no puede hacer frente a los desafíos actuales, y el impacto de las fuerzas externas (por ejemplo, la situación en Rumanía) podría todavía desempeñar un papel crítico. El marcado enfriamiento de las relaciones entre Estados Unidos y Alemania, incluso a nivel retórico, así como el colapso de la Asociación Transpacífica exacerban la situación actual.


¿Cuáles son las expectativas rusas y el pronóstico probable del futuro de Europa? Irónicamente, Rusia está interesada en una Europa unida y estable. Pero hay una condición. Debe ser un jugador independiente, aunque colectivo. Hasta ahora, Bruselas ha sido una de las piezas de Washington en el tablero de ajedrez de Eurasia. Las sanciones contra Rusia, el Proyecto de Asociación Oriental, la operación Atlantic Resolve de la OTAN, todas estas combinaciones no son auténticas decisiones europeas.


Incluso teniendo en cuenta la posible mejora de las relaciones ruso-estadounidenses, es necesaria una especie de revisión de la integración euroatlántica para una relación de confianza entre Moscú y Bruselas. Idealmente, esta necesita ser reemplazada por una integración eurasiática.


Pero Rusia debe estar preparada para un posible escenario de colapso de la UE. Luego deben intensificarse las relaciones bilaterales con los países clave de la región, aunque esto no significa que tales preferencias deban hacerse a expensas de otras partes. Antes de la imposición de sanciones, el grueso de las relaciones de exportación e importación entre Rusia y la UE recaía en Alemania, Países Bajos e Italia. Las nuevas condiciones de tiempo (según Fernando Braudel) pueden cambiar el equilibrio de poder y las preferencias.

Además, las bases demográficas de la UE han cambiado. Es poco probable que los problemas de los refugiados y los inmigrantes se resuelvan en un futuro próximo. Mientras haya dentro de la UE algunas islas liberales, los africanos y los asiáticos seguirán penetrando en la península europea y creando allí sus guetos y enclaves étnicos.

Esto, a su vez, afectará las políticas sociales y económicas en distintos países. Como ha demostrado la experiencia, la asimilación basada en el multiculturalismo no es viable. Sin embargo, el liderazgo de la UE no está dispuesto a tomar medidas radicales debido a la naturaleza de la cultura política de la UE.


Fuente: http://katehon.com/es/article/los-anos-venideros-para-la-ue