Descargar PDF - protection of confidential information

Transcripción

Descargar PDF - protection of confidential information
Un reloj roto muestra la hora correcta dos veces al día
PARA ESTAR SEGURO
DEBE SABER TODO
O NADA
PROTECTION OF CONFIDENTIAL INFORMATION
SEGURIDAD Y DEFENSA
www.amienemigo.com
[email protected] España
[email protected]
España
CATÁLOGO 2016
nº27 / ESP
01 INTRODUCCIÓN. LECCIONES VITALES QUE APRENDEMOS DEMASIADO TARDE 2 / 25
02 RENOVACIÓN PROFESIONAL - SALAMANDRA 3 / 25
03 BH3 - PROTECCIÓN CONTRA CUALQUIER MICRÓFONO Y AUDIOGRABACIONES 4 / 25
04 IDDD - DESTRUCCIÓN INMEDIATA DE DATOS DIGITALES 4 / 25
05 COCHES BLINDADOS VIP-SVIP 5 / 25
06 OFERTAS DE REGALOS 6 / 25
07 OFERTAS DE EMPLEO 6 / 25
08 OFERTAS DE COLABORACIÓN 6 / 25
09 NUESTRA MISIÓN, NUESTRA VISIÓN, NUESTROS VALORES 7 / 25
10 RAZONES PARA NO COMPRAR, NO COLABORAR, NO HACER NADA 8 / 25
https://es.wikipedia.org/wiki/Amienemigo
AMIENEMIGO
1) Es la combinación o fusión de los términos del inglés "friend" y
"enemy" ("frenemy"), y se refiere a un enemigo disfrazado como
amigo, o a alguien que es tanto amigo o colaborador como rival o
competidor.
ÍNDICE
1. Los amienemigos en el trabajo
2. Los amienemigos en la vida social
3. ... etc.
2) Un envío ... a mi enemigo
01 INTRODUCCIÓN. LECCIONES VITALES QUE APRENDEMOS DEMASIADO TARDE
1
USTED ENTREGA VOLUNTARIAMENTE
ESTA INFORMACIÓN A DESCONOCIDOS
DATOS BÁSICOS
INICIALES
BÚSQUEDA Y
PROCESAMIENTO
DE INFORMACIÓN:
REGISTRO ELECTRÓNICO
para acceder a los servicios
de una WEB
CONTACTOS
e-mail o móvil
PAGOS ONLINE
tarjeta de crédito
o débito
2
3
4
5
TU INFORMACIÓN PERSONAL
LISTA PARA CUALQUIER USO
MOBILE & INTERNET CONTENT BILLING
■ DNI, fotos de documentos, huellas dactilares, domicilio, pasaporte y visados
■ AUDIOGRABACIONES de todas las llamadas entrantes y salientes
■ ARCHIVOS encriptados, sms, mms, aps, skype, etc
■ IDENTIFICACIÓN biométrica de su voz y rostro (NGI) de sus fotos y videos
■ GEOLOCALIZACION GPS/LTE. Móviles con batería no extraíble tienen localización
y otras manipulaciones ocultas prefabricadas en el encedido o apagado durante
24/7/365 sin control del propietario
■ IMEI código de identificación del teléfono móvil. Datos del vendedor y comprador
■ Todos los IMEI de móviles que hayan utilizado SU TARJETA SIM o todas las tarjetas
SIM que hayan utilizado SU IMEI.
■ LA DIRECCIÓN IP es asignada universalmente a cada dispositivo que se conecte
a una red, ya sea en casa, el trabajo o una red móvil.
■ CONTRASEÑAS de sus e-services
■ CONEXIONES a internet, busquedas y descargas, e-mailing, pagos y reservas online
■ El operador está obligado a guardar esta información indefinidamente
DATOS BANCARIOS los bancos deberán facilitar obligatoriamente la identidad de todos sus clientes,
un fichero de cuentas corrientes, de ahorro, valores y depósitos a plazo con sus respectivos titulares
tanto físicos como jurídicos, fiscales, policías y CNI.
PERFIL COMPLETO familiar y de amigos
DIRECCIONES de sus bienes y negocios
COCHE foto-video grabaciones con acompañantes, movimientos diarios, parking, gasolineras
VIAJES de avión, tren, ferry, aduanas, etc.
PSICOLOGÍA APLICADA que permiten reconstruir con precisión la personalidad, orientación sexual
o afiliación política, identificar sus fortalezas y debilidades y probablemente sus métodos de acción,
+ MUCHO MÁS
SITEL es un sistema de escuchas telefónicas del Ministerio de Interior de España utilizado por la Policía Nacional, la Guardia Civil y el Servicio de Vigilancia.
■ http://www.elconfidencial.com/tecnologia/2015-12-14/interior-gasta-11-millones-en-una-evolucion-de-sitel-inutil-contra-el-terrorismo_1118306/
Alfredo Pascual 14.12.2015
INTERIOR GASTA 11 MILLONES EN UNA EVOLUCIÓN DE SITEL INÚTIL CONTRA EL TERRORISMO El Gobierno acaba de aprobar la compra de Evident X-Stream, un
'software' enfocado a la captación y clasificación de datos que genera dudas en cuanto a capacidades y transparencia El Gobierno ya tiene un sucesor para Sitel, la
herramienta de interceptación telefónica ... Para eso, para capturar los datos, Interior acaba de aprobar la compra del Evident X-Stream, un sistema integral de vigilancia por
el que ha pagado más de 11 millones de euros a la contratista británica BAE Systems, dos más que los que pagó a la misma compañía por Sitel en 2001 ...conectado
directamente con Policía Nacional, el CNI o la Guardia Civil..Y aquí es donde entra en juego el 'software', queobtiene mensajes distintos como SMS, correos, voz o
metadatos y es capaz de vincularlos y clasificarlos en tiempo real". Evident no monitoriza los canales que utilizan los terroristas actualmente Es incluso capaz de saber qué
vídeos, música o imágenes descarga alguien en un dispositivo e incorporarlos al dosier de fichas o asuntos concretos. Esto supone un ahorro de tiempo importantísimo a los
agentes, que en la 'era de los datos' se ven a menudo enterrados bajo montañas de ellos...pero con el contenido encriptado no tiene nada que hacer. Lo capta y almacena,
claro, pero no es capaz de leerlo... como tampoco pudo la NSA...cada vez que usted se conecta a un 'https', a su banco, a Amazon o a Gmail, cuando envía un wasap, hace
una búsqueda en Google o charla por videoconferencia en Skype, está enviando datos encriptados...Internet ofrece tantas posibilidades de comunicación que no existe un
sistema de monitorización a la altura....A mí me preocupa más que se usen para obtener información de los ciudadanos, cuyos sistemas de seguridad son másasequibles"
Evident no es un 'software' homologado y podría causar reticencias en jueces y abogados ¿Qué hace? ¿Cómo exactamente obtiene la información? ... etc
■ http://politica.elpais.com/politica/2013/04/19/actualidad/1366372436_082533.html
EN ESPAÑA HAY 5.000 VOCES FICHADAS ... “Y SUBIENDO”... sobre terrorismo y corrupción urbanística, de narcotráfico, violencia de género, amenazas o extorsiones...
USTED NO PUEDE PREVENIR LA FUGA DE INFORMACIÓN CONFIDENCIAL
■ Es muy peligroso usar una WEB (espia): Mspy, Spybubble, Eblaster, Flexspy, MobileSpy, etc.
■ No puede destruir definitivamente sus archivos comprometedores recibidos y almacenados en esta WEB
■ Varias estructuras del gobierno tienen un simple acceso a la web sin ningún aviso previo al propietario.
El propietario debe facilitar obligatoriamente la identidad de todos los clientes para la lucha contra el terrorismo, prostitución, blanqueo de capitales, etc.
UN HACKER, EXTRABAJADOR O SOPLÓN TAMBIÉN PUEDE DIVULGAR A TERCEROS Y DESTRUIR TU VIDA.
Nadie es plenamente responsable por el hecho de otro
LAS BASES DE DATOS SE VENDEN HASTA EN LA CALLE
Se filtran y pueden caer en manos de delincuentes que las usan en todo tipo de delitos
USTED NO TIENE IDEA DE QUIÉN ESTÁ AL OTRO LADO DE LA LÍNEA NI TAMPOCO DE CÓMO OBTUVO SUS DATOS
6
Las personas que utilizan "hacking" saben, muchas veces, más de lo que usted se imagina:
■ Movimientos diarios, averiguar cuándo se encuentran los miembros de su familia en casa, guardería, colegio, trabajo, centro comercial, etc.
■ Manipulación con sistemas electrónicos (GSM) de seguridad, servicio y comunicación de casa, oficina o coche
■ El tráfico desencriptado https: SSL conexiones, e-banking, iCloud, Dropbox (TLS + FTPS, IMAP y SMTP)
■ Planificar un ataque, ejecución de robo dirigido, etc.
NO RECOMENDAMOS
Mspy, Spybubble, Eblaster, Flexspy,
MobileSpy, Cerberus, Cirrus, ... etc
AHORA TÚ SABES
LO QUE TIENES
QUE HACER
NO CONFÍES EN NADIE
EXCEPTO A TI MISMO
2 / 25
02 RENOVACIÓN GSM SALAMANDRA & EVOLUTION 2
PROFESIONAL
UNA HERRAMIENTA VITAL PARA EL FUTURO DE TU NEGOCIO.
INVESTIGACIÓN PRIVADA DENTRO DEL MARCO LEGAL VIGENTE,
CON EL OBJETIVO DE APORTAR TODA LA INFORMACIÓN POSIBLE
QUE AYUDE A LA TOMA DE DECISIONES
ÁREA EMPRESARIAL
Competencia Desleal-Insolvencia Fingida-Intrusismo Profesional-Absentismo laboralDuplicidad ocupacional
ÁREA FAMILIAR
Patrimonio-Antecedente-Informes personales (reuniones, contactos, posibles fraudes,
irregularidades, controles de ventas, etc.) - Localización
ECONÓMICOS,
SECUESTRO,
VIOLENCIA DE GÉNERO
Infidelidad Conyugal - Separación o Divorcio - Custodia de Hijos - Impago de pensiones Convivencia de hecho del Ex-cónyuge - Revisión del Régimen de Visitas - Prevención de
Delincuencia Juvenil - Localización - Malas compañías, Sectas- Conductas dudosas
(ludopatía, drogadicción, prostitución, alcoholismo, etc.) - Medidas de Seguridad Integrales
SOLUCIONES
Ref.4427
GSM SALAMANDRA
Precio: 2.750 € sin IVA
Smartphone nº2
REGALO
nº1
+
■ Características principales
■ Kit de 2 smartphones, Android 6.1 Marshmallow preinstalado
■ 2 modos de funcionamiento:
- puedes escuchar, leer mensajes y grabar EN DIRECTO.
- puedes recibir los archivos a tu E-MAIL
■ Puedes cambiar la identidad de los números que llaman o envían mensajes por
cualquier otro.
nº2
Ref.7222
EVOLUTION 2
Venta por PEDIDO
Precio: 250.000 €
IVA no incluido
Kawasaki Ninja H2R REGALO
■ Características principales similares a las de Ref. 4427
■ Bloqueo o desviación de intentos de localización por el Operador.
■ Geolocalización 3D (punto geográfico y altura) del teléfono espiado dentro de
instalaciones
■ Software compatible con CUALQUIER sistema operativo actual de móviles
■ Tablet de 7", propia fabricación de cualquier marca y diseño necesario, resistencia al
agua 5 bar (50m), etc.
■ Instalación y configuración del software AUTOMÁTICAMENTE a distancia de 3
maneras:
1. Enviar un sms, mms (publicidad, felicitaciones, etc) al móvil (espiado) con cualquier
sistema operativo actual de móviles. No es necesario abrir o leer este sms (modo
incógnito también disponible).
2. Escanear (WI-FM) el móvil (espiado) a distancias de 10-50 m para identificar el número.
3. Escanear (WI-FM) el móvil (espiado) apagado a distancia de 0,5-5 m, sin contacto
físico.
■ Modo Walkie Talkie: DMR/PMR o TRC, Mensajes de textos, Localización (bloqueo) gps,
Scrambler, DMA codificación comprimida contra cualquier escáner, Transmisión de una
llamada fragmentada en 0,001 sec por 150 canales aleatorios, al mismo tiempo, Nuevo
código para recibir y guardar cada mensaje, Alcance de 1,5 a 10 km
■ Inhibidor BH3: protección contra cualquier tipo de micrófonos. Rango de frecuencia de
0,1 Mhz - 5 Ghz, Internet 3G y LTE4G, GPS. 5G 4400-4500, 4800-5000, 5925-6425 Mhz.
■ Encriptación de llamadas, sms, mms, etc.
■ Escáner a distancia de 0,5-5 m sin contacto físico: tarjetas electromagnéticas de
acceso, bancarias, etc.Teclados de ordenadores, teléfonos fijos, entradas, etc. Contenidos
de memorias SIM-SD-MicroSD-Flash en pasivo.
■ Buscador: análisis del tráfico telefónico y e-redes para detectar personas por su
Número/SIM/IMEI/biometría de voz.
■ Cambiador de voz: 36 modos de personalización (mujer-hombre-niño).
■ Imitador de voz: discurso oral, características acústicas-anatómicas, sexo, edad, registro
y tesitura, lenguaje informal, frases inacabadas, repeticiones y redundancias,
pronunciación dialectal, expresividad, fraseologismos, hasta un 98% del sonido inicial.
■ Sistema de Identificación y verificación de voz en multitud de personas en áreas
públicas
■ Compatible con NGBPS/RSN, margen de error de 5 cm, en campo abierto y dentro de
instalaciones.
■ IDDD - destrucción inmediata de todos los datos de 1 o 2 Móviles, imposibilidad
absoluta de recuperación completa o parcial.
LA DECISIÓN CORRECTA
TOMADA TARDE
ES ERRÓNEA
Tantum possumus
Quantum scimus
QUIEN
CONTROLA EL PRESENTE
CONTROLA EL FUTURO
CARACTERÍSTICAS
PRINCIPALES
Ref. 4427, 7222
SOFTWARE ANTIRROBO MÓVIL
Software no detectable, no desinstalable
ESTÁNDAR GSM
Puedes utilizarlo en cualquier país del mundo
SIN CONEXIÓN A INTERNET
Con otros programas es imprescindible una
conexión a internet en ambas partes para
transmitir audio y vídeo.
PROPIA SUPERVISIÓN
Nadie puede identificar o controlar tus actividades
100% ANÓNIMO
■ Tarjeta SIM sin datos del comprador
■ IMEI sin datos del comprador
■ IP sin datos del comprador
■ E-MAIL para recibir copias de los archivos
sin datos del comprador
■ Tarifas PREPAGO económicas y cómodas
sin datos del comprador
■ Smartphone LIBRE sin datos del comprador
■ SIN CONEXIONES NI ALMACENAJE de sus
archivos en una web de terceros
EN TIEMPO REAL
Escuchar ambiente y llamadas, leer mensajes, ver
y grabar en directo a través de llamadas GSM.
AVISO DE TODAS LAS
ACTIVIDADES
Cuando el móvil se apaga o enciende, alarmas,
llamadas entrantes y salientes, sms, mms, apps
ACTIVACIÓN POR VOZ
O DETECTOR DE MOVIMIENTO
SIN NINGÚN COSTE AÑADIDO
■ Sin pagos mensuales por servicio, licencia
■ Sin pagos para borrar tus archivos y cerrar
tu cuenta en una WEB espía
NO AFECTADO POR ERRORES
TRIVIALES
■ Por culpa de planes estratégicos y tácticas
insuficientemente bien preparados.
■ Descubrimiento o situación imprevista
3 / 25
03
BH3 - PROTECCIÓN CONTRA CUALQUIER MICRÓFONO Y AUDIOGRABACIONES
ÚLTIMAS TECNOLOGIAS EW
Ref. nº3302
Precio: 15.000 €
IVA no incluido
Tablet SONY Xperia Z4
REGALO
Cessante causa cessat effectus
IMPOSIBILIDAD ABSOLUTA DE DESCIFRAR O BLOQUEAR EXTERNAMENTE
BH3 - PROTECCIÓN CONTRA
■ Cualquier tipo de micrófonos
■ Dispositivos activos-pasivos de escucha
■ Grabadoras profesionales de voz en el rango de frecuencia de 50 Mhz a 5 Ghz,
■ Internet 3G y LTE4G.
BH3 - GENERACIÓN DE RUIDO COMBINADO
■ Interferencia ultrasónica en el rango de frecuencias de 24 a 26 kHz
■ Interferencia de sonido en el rango de frecuencias de 10 - 1000 Hz
■ Interferencia de voz en el rango de frecuencias de 300 - 18kHz
Indicación de cada canal ultrasónico, número de transductores ultrasónicos: 5, Dirección Horizontal /
Vertical 90/90, Señal ultrasónica mínima: 120 dB., Distancia de supresión: de 2 m hasta 10 m en modo
normal, hasta 150 m en modo activo.
Tiempo de funcionamiento continuo: 2-6 horas
160 x 95 x 40 mm, 390 g
Menús y manual en 12 idiomas
SECURITY - THE MOST DANGEROUS ILLUSION
In me omnis spes mihi est
DIOS LO VE TODO.
NOSOTROS LO OÍMOS TODO.
- TELEFÓNICA
04
IDDD -
DESTRUCCIÓN INMEDIATA DE DATOS DIGITALES
IMPOSIBILIDAD ABSOLUTA DE RECUPERACIÓN COMPLETA O PARCIAL
SI ALGUIEN INTENTA ENCENDER, MOVER O DESMONTAR TU ORDENADOR O ABRIR TU MALETA
Ref. nº 2256
Precio: 7.500 €
IVA no incluido
Ref. nº2234
Precio: 7.500 €
IVA no incluido
Ref. nº2267
a) Precio 10.000 €
b) Precio 8.500 €
f ) Precio 7.500 €
IVA no incluido
EL SISTEMA IDDD AUTOMÁTICAMENTE TE AVISARÁ
■ A través de: texto SMS, llamada alarma GSM, envío de un e-mail, archivos de audio-fotos-video
■ Por radiofrecuencia. Hasta 50 metros sin interferencias en la línea de visión (sistema anti-inhibidores)
SIN AUTORIZACIÓN DE ACTIVACIÓN
Por llave mecániсa o una contraseña electrónica
EL SISTEMA IDDD DE FORMA AUTOMÁTICA DESTRUYE INMEDIATAMENTE LOS DESPOSITIVOS
■ En 10 Milisegundos
■ Sin importar la capacidad del: HDD, SSD, memory flash, audio-video cassettes,
SD-SIM cards, tarjetas de acceso, memoria interna del móvil, etc.
ESPECIFICACIÓN
Cantidad de HD o SSD: 1-8.
Autoalimentado de 220 / 12V durante 24 horas en modo de espera.
Alta calidad de los componentes utilizados.
Smartwatch Samsung Gear S + SIM REGALO
4 / 25
05
COCHES BLINDADOS VIP-SVIP
Clases:
B7, III NATO
EXW, DDP
VTA
WSS8
BMW X6 xDrive50i
REGALO
Precio:
Tiempo de fabricación
Oferta especial
5,5 - 45,5 millones €, IVA no incluido
6-8 meses
Matriculación e impuestos, seguros,
garantía. servicio postventa
Armored vehicles are equipped with a special U-ARMORED CAPSULE
looking identical to the base model:
■ Toyota LC 200, Sequoia. Lexus LX 570
■ Mercedes GL, G, S class
■ BMW 7, X5 series
■ VW Caravelle
Vehículos escolta de propio diseño y fabricación
PROTECCIÓN CONTRA BALAS
Parabrisas y ventanas laterales de vidrio - 7,62 mm
Techo y parte trasera - 12,7 mm
SISTEMAS DE DEFENSA
VARGO 1
VARGO 2
RUBICON
CURSOS BÁSICOS
Protección de cristales contra armas automáticas AKM con balas perforantes, explosivas o
incendiarias. Resistencia a la explosión de 8 kilogramos de Trinitrotolueno (TNT) bajo el ruedo, sin
daños ni la muerte del equipo. Protección activa contra incendios clase B: gasolina, aceites, gases y
líquidos inflamables. Generadores químicos de aire independiente individuales con un funcionamiento
de 1 hora. Estoras de protección balística con cerámica combinada Tipo de clase NIJ-IV. Defensa
combinada y efectiva con propias armas de fuego y granadas, sin abrir las puertas ni salir del coche.
2 generadores de humo para la evacuación. Protección de la llave electrónica del coche contra
escaneos, copias y decodificaciones. Registrador automático 24/7/365 de audio-video-gsm datos 360º
del alrededor del coche, almacenamiento de archivos fuera del coche. Identificación automática de
matrículas de coches (ANPR), 360º, en ascenso y dirección contraria, aparcados en línea-batería, lista
“negra”, etc. Identificación del coche perseguidor: verificación-análisis estadístico con “lista negra” de la
calle-oficina-parking. Video control de alta resolución: selección automática de hasta 10 objetivos, 360º
horizontal + bajo el coche + drones (2,500 m de altura).
Sistema de protección contra cualquier grabación foto-video-audio-laser, Visión Nocturna,
anti-francotirador ELLIPSE-S, drones con óptica laser (verde, azul, etc) a una distancia
de hasta 2.500 m, en movimiento (sin límites de velocidad) en zona urbana-boscosa-parking.
Supresor de cualquier funcionamiento electrónico: dron (Ranets-EF12/ AUDS Anti-UAV Defence
System+Blighter A400 Series), sistemas integrados FMCWCobra/PESA, ordenador, gsm, gps,
radiofrecuencia (RF), alarmas y detectores, en un radio de hasta 2.500 m. AFSS(CL) sombra
electrónica S-E (J/X/G) contra sistemas de radares (rango de 0,7-1,9 GHz) y satélites (SHF/UHF),
minas inteligentes, sensores IR y detección de movimientos en un rango de hasta 2.500 m.
Destrucción inmediata de cualquier sistema electrónico del coche perseguidor, drones e instalaciones
especiales en un radio de hasta 2.500 m (5G). Funcionamiento sin interrupción de sistemas
electrónicos propios, radiofrecuencia y satélite mientras el Supresor esté activado. Detección de gases
explosivos y otros componentes químicos, en un radio de 15 m en movimientos de baja velocidad de
hasta 10km/h. Resistencia a una temperatura exterior de hasta 1.500ºC manteniendo una temperatura
interior máxima de 45ºC durante 30 minutos.
Teórico-práctico
50 h / 10 días
150 h / 30 días
http://www.elmundo.es/madrid/2015/10/05/56129d50268e3ec6678b45a7.html?cid=SIN12201
ACCIDENTE DEL PHAETON DE LA POLICÍA MUNICIPAL CUANDO IBA EN LA CABECERA
DE LA ESCOLTA DEL REY
06/10/2015
El Volkswagen Phaeton blindado que utilizó Alberto Ruiz-Gallardón siendo alcalde de Madrid hasta
2010 y que pasó a formar parte de la Unidad Especial de Tráfico de la Policía Municipal colisionó ayer
contra un taxi y un cajero automático cuando encabezaba la comitiva que escoltaba al Rey, según la
Policía Municipal y Emergencias Madrid. Como consecuencia del siniestro, que ocurrió sobre las 14.45
en la confluencia de las calles Ferraz y Marqués de Urquijo, en el distrito de Moncloa, los dos agentes
que viajaban en el patrulla y el taxista sufrieron heridas de distinta consideración. Tras ser atendidos
por sanitarios del Samur-Protección Civil, los dos agentes fueron trasladados a la clínica Asepeyo de
Coslada y el taxista a la Fundación Jiménez Díaz. El oficial Adamez de la Policía Municipal fue el peor
parado. Viajaba en el asiento del copiloto y sufrió la fractura del esternón. Permanecerá ingresado en
el centro sanitario a la espera de una intervención quirúrgica, según fuentes de la Policía Municipal. El
conductor también quedó en observación. En el momento del percance un agente de la Policía
Municipal se encontraba en la esquina esperando la llegada de la comitiva real, según los testigos. El
agente comenzó a realizar señales cuando se ha aproximado a la confluencia de las calles la comitiva
real. Sin embargo, un taxista se ha adelantado y se ha estrellado con el Phaeton, a tenor de la
declaración de varios testigos que se encontraban en la zona. «El impacto entre el coche y el taxi ha
sido muy fuerte y el patrulla ha terminado estrellándose contra un cajero donde afortunadamente no
había nadie», señaló una testigo. «Es un milagro que no haya ocurrido nada, ya que en esa esquina
siempre hay gente, pero al ser esa hora había menos personas caminando por la calle», explicó otro
vecino.Tras el percance, la comitiva real continuó sin detenerse en el lugar del accidente, según
fuentes policiales. El Phaeton estuvo valorado en su día en 120.000 euros. Gallardón lo dejó de usar
cuando empezaron a emplear coches de energía limpia como vehículos oficiales. Ana Botella decidió
recuperar el vehículo de alta gama, provisto de sirenas especiales y equipamiento de lujo y lo cedió a
la Policía Municipal. En la actualidad estaba destinado a varios servicios especiales como la escolta
del Rey.
HAPPINESS IS WHEN GOD DIRECTED MORE THAN YOU ASK FOR
Ha colisionado contra un taxi
5 / 25
06 OFERTAS DE REGALOS PARA CADA COMPRA
LG Nexus 5X GRATIS
Ref. 4427
SAMSUNG GEAR S smartwatch + tarjeta SIM. Ideal para estar siempre disponible y conectado al recibir notificaciones.
Ref. nº
2234, 2256
2267-a, 2267-b, 2267-f
SONY Xperia Z4 Tablet
Pantalla: 10,1", 2.560 x 1.600 a 2K, Live Colour LED, TRILUMINOS™.
Sonido: audio de alta resolución, compatibilidad con DNC, compensación de auriculares automática.
Procesador: Qualcomm®, Snapdragon™ 810, 64 bits, ocho núcleos.
Batería: 6.000 mAh. Modo STAMINA de batería, hasta 17 h de reproducción de vídeo.
Conectividad: 4G/LTE (menos de 300 Mbps), Wi-Fi (menos de 862 Mbps).
Durabilidad: IP 65/68, Inmersión a 1,5 m.
Ref. nº3302
KAWASAKI Ninja H2R
4 Cilindros en línea, refrigeración líquida, 998 cm3, DOHC, 16 válvulas, RAM Air 240 kW {326 CV) / 14,000, 6 velocidades y
sincronizador, dimensiones (L x A x A) 2,070 x 770 x 1,160 mm, distancia al suelo 130 mm, altura asiento 830 mm, depósito 17
litros, peso 216 kg.
Ref. 7222
BMW X6 xDRIVE50i
PAQUETE DEPORTIVO M
Motor de gasolina de 8 cilindros en V BMW TwinPowerTufbo, 450 CV, llantas de aleacion ligera de 20 pulgadas con radios en V
estilo 597, con neumáticos de distintas medidas, color exterior en Sparking Storm efecto brilliante, faros LED autoadaptables,
asientos en cuero exclusivo Nappa Elfenbeinweiss / Schwarz con costura de contraste en Grau, molduras interiores en madera
noble de roble americano, aceleración 0-100 km/h 4,8 sec.
Coches blindados
VIP,
S-VIP
07 OFERTAS DE EMPLEO
LOS LÍMITES DE TU SALARIO LOS PONES TÚ
VACANTES
SALARIO
REQUISITOS
Project manager
a partir de 150.000 €
neto anual
Director de ventas
a partir de 50.000 €
neto anual
Comercial
Teleoperador/a
a partir de 1.500 € al mes
Tiendas físicas / online
a convenir
Distribución de software, aumento de ventas, integración de nuevas tendencias, experiencia online-fisica..
Freelance
a convenir
Nuevas ideas, nuevos horizontes, nuevas oportunidades. Experiencia demostrable, contrato de hasta 25.000.000 €.
Tenemos propias plantas industriales y bancos para e-diseño, sistemas de pago y optimización del proceso e-business.
Un profesional versátil y creativo con experiencia en e-proyectos, capacidad de identificar oportunidades de negocio.
Fidelización de clientes, optimización de contactos comerciales, maximización de las ventas y control de procesos.
E-diseño, sistemas de pago y optimización del proceso e-business.
Pensamiento sistemático, capacidad de sintetizar información.
Análisis de la situación actual, varias soluciones y propuestas.
Capacidad de trabajar sin supervisión. Retribución fija y variable, participación en los resultados y beneficios, posibilidad de
convertirte en accionista de la empresa, Tipo de contrato, %, salario y otras condiciones según resultados de la entrevista.
Envíe su CV o PROPUESTA DE NEGOCIO:
[email protected]
08 OFERTAS DE COLABORACIÓN
■ http://www.acting-man.com/?p=37227
■ http://elbitcoin.org/no-habra-una-depresion-de-25-anos
HOY, TENEMOS MALAS NOTICIAS Y BUENAS NOTICIAS.
LA BUENA NOTICIA ES QUE NO HABRÁ NINGUNA RECESIÓN DE 25 AÑOS,
TAMPOCO HABRÁ UNA DEPRESIÓN QUE DURARÁ EL RESTO DE NUESTRAS VIDAS.
LA MALA NOTICIA: SERÁ MUCHO PEOR QUE ESO ...
00001001100013
00001001100013
00001001100013
00001001100013
00001001100013
00001001100013
00001001100013
00001001100013
00001001100013
dinero virtual
■ http://beforeitsnews.com/politics/2015/12/larouche-pac-emergency-webcast-to-a-nation-onthe-verge-of-financial-catastrophe-2766240.html
■ https://www.youtube.com/watch?v=Oj77s8TlfVQ
LAROUCHE PAC EMERGENCY WEBCAST TO A NATION ON THE VERGE OF FINANCIAL
CATASTROPHE Wednesday, December 23, 2015
00001001100017
00001001100017
00001001100017
00001001100017
00001001100014
00001001100014
00001001100014
0000100110001
http://www.ibtimes.co.uk/societe-generale-seconds-rbs-doomsday-prophecy-predicts-collapseeurozone-1537621
SOCIETE GENERALE SECONDS RBS DOOMSDAY PROPHECY AND PREDICTS
COLLAPSE OF THE EUROZONE By Kedar Grandhi January 13, 2016
00001001100014
00001001100014
00001001100014
00001001100012
00001001100012
http://yournewswire.com/the-orchestrated-global-crash-of-2016-is-coming-warns-expert/
THE ORCHESTRATED GLOBAL CRASH OF 2016 IS COMING, Warns Expert 22,01. 2016
dinero virtual
NO PUEDES DESPERTAR A UNA PERSONA QUE FINGE QUE DUERME
6 / 25
09
NUESTRA MISIÓN
NUESTRA VISIÓN
NUESTROS VALORES
All that is beautiful in this life, is
or immoral,
or illegal,
or leads to obesity
It is always a silly thing to give advice,
but to give good advice is fatal
When the gods wish to punish us,
they answer our prayers
Nobody dies a virgin,
life fucks us all
●
●
Behind every strong woman is a betrayal of men.
Behind every successful man is a woman's love.
NO IMPORTA DE QUÉ HABLA LA GENTE
AL FINAL TODOS HABLAN SOBRE DINERO
Y DOS DE CADA TRES MIENTEN
Heart decides whom to love ...
Fate decides who to be ...
Mundus universus exercet histrioniam
Solo enemigos se dicen la verdad
el uno al otro
VULPES PILUM MUTAT, NON MORES
All people are identical differently
The most important words in our life we say silently
Experience is simply the name
we give our mistakes
ESTÁS PREPARADO
PARA SABER TODA
LA VERDAD?
The foolish woman can do
with a smart man,
but with a fool only the
most intelligent
You will easily understand that
he had found his man: with him
you will be the loudest laugh and
most of all to cry
OLVIDATE DE LAS ILUSIONES,
OBSESIONES Y EVASIONES
CADA TRAICIÓN COMIENZA CON CONFIANZA
Todo el mundo miente
Algunos se mienten a si mismos
Dear God ... if You Exist
LA VERDAD ES RARAMENTE PURA Y NUNCA SIMPLE
That's life, that's what people say.
you're riding' high in april,
shot down in may.
but i know i'm gonna change that tune,
when i'm back on top in june.
That's life, funny as it seems.
some people get their kicks,
steppin' on dreams;
but i don't let it get me down,
'cause this ol' word keeps getting around.
I've been a puppet, a pauper, a pirate,
a poet, a pawn and a king.
i've been up and down and over and out
and i know one thing:
each time i find myself flat on my face,
i pick myself up and get back in the race.
That's life, i can't deny it,
i thought of quitting,
but my heart just won't buy it.
if i didn't think it was worth a try,
i'd roll myself up in a big ball and die....
10
razones para
NO COMPRAR
NO COLABORAR
NO HACER NADA
Too late to live. Too early to die
FIN DEL MUNDO PASADO
TENDENCIAS DE LA SOCIEDAD Y GEOPOLÍTICA
01. PRINCIPALES RAZONES DE LA INTERRUPCIÓN DEL BALANCE ENERGÉTICO DE LA TIERRA
■ GEOMAGNETISMO. Aproximadamente cada 250 mil años se produce una inversión del Polo. La última inversión ocurrió hace
780 mil años Durante 5 mil millones de años los polos magnéticos Norte y Sur han cambiado de lugar como mínimo 6250 veces.
■ EL CAMPO MAGNÉTICO DE LA TIERRA se está debilitando 10 veces más rápido de lo que se pensaba, y es su única protección
contra la radiación espacial y la desaparición de la atmósfera. NASA and NOAA alarm over earth’s protective shield: ozone hole has
grown larger than north america. Earth's ozone hole has grown to a record size that is unprecedented in recent years.
■ LA DESACELERACIÓN EN LA ROTACIÓN DE LA TIERRA crea una enorme emisión de energía térmica.
■ EL SOL SE ACERCA AL LETARGO (período de baja actividad nº25) ... "ERA DE HIELO nº5" 2020-2080
EEUU. EFECTOS DE UNA POSIBLE ERUPCIÓN
Super volcán de Yellowstone.
Fallas de San Andrés, San Gabriel,
San Jacinto y Nuevo Madrid
We only get one home.
We only get one planet.
There's no plan B
02. LA CORRIENTE DEL GOLFO NO SÓLO MURIÓ, ADEMÁS SE CONVIRTIÓ EN LA CORRIENTE FRÍA DEL ÁRTICO
"CORRIENTE DEL LABRADOR" Catástrofe ecológica "Deepwater Horizon" en el Golfo de México 20.04.2010
En las aguas del Golfo de México se derramaron cerca de 5 millones de barriles de petróleo crudo.
- Provocó la desviación de la dirección de Europa a Groenlandia y la inevitable parada del "Gulf Stream".
- Aceleró la Era de Hielo 2025-2100
JCVI-SYN1.0
03. EFECTOS DE LA BACTERIA CYNTHIA JCVI-SYN 1.0
Metástasis del Golfo de Mexico: la bacteria sintética Cynthia se alimenta de seres vivos.
La bacteria renunció a la materia orgánica en forma de petróleo y ha pasado a los organismos vivos, ya ha alcanzado
el Ártico. Camarones sin ojos, peces lesionados y otras especies marinas mutadas y subdesarrolladas, infecciones parasitarias,
muerte lenta del coral de aguas profundas, Imposible de destruir con antibióticos.
04. MOVIMIENTOS DE LAS PLACAS TECTÓNICAS
Erupción de Yellowstone-San Andreas-Nuevo Madrid
Resistencia sísmica de los edificios y estructuras NCSE-2002 (España)
05. UNA PAUSA FRÍA ANTES DE LA ACELERACIÓN DEL CALENTAMIENTO GLOBAL
1315-1317 La Gran Hambruna
1645-1715 The Maunder Minimum. 1816 - "Año sin verano" (Europa), "Eighteen hundred and frozen to death" (USA(
2030-2090 The New Maunder Minimum (La Era de Hielo nº5)
06. NUEVO DILUVIO nº31" DESAPARICIÓN MASIVA DE LOS TERRITORIOS:
- 100% de América Central, Japón, India. 95% de Europa
- 75% de América del Sur (New South Magnetic Pole), Región Árabe, Indonesia, Canadá, Australia
- 40% de África, China, Rusia, EE.UU.. 25% de España, Portugal, Italia
El Everest perderá entre el 70% y el 99% de sus glaciares en este siglo
07. AGUA EN EL PLANETA
97,5% agua salada, 2,5% agua dulce
AGUA DULCE: 69,7% helada, 30% agua subterránea, 0,3% agua superficial
CONSUMO DE AGUA DULCE: Agricultura 84,6%, Industria 6,5%, Minería 4,5%, Agua potable 4,4%
Norteamérica 35%, Oceanía 19%, Europa 17%, Asia 14%, Sudamérica 10%, África 5%
El asteroide 163899 como 2003 SD220
EUROPA - REUBICACIÓN GLOBAL
Fase 1 (Edad de Hielo 5): en España, Grecia, Italia
Fase 2 (Calentamiento global):
África Oriental - "New Germany"
Australia, NZ - "New GB"
TRANSFERENCIA DE LOS CENTROS DE CONTROL
GB: Australia, Hong Kong
Suiza: Singapur, Nueva Zelanda
(-) 32ºC
Lérida
02.02.1956
(+) 47,2ºC
Murcia
04.07.1994
LA ERA DE HIELO
2030-2090
nº5
08. RESIDUOS NUCLEARES-QUÍMICOS–BIOLÓGICOS
Mar Báltico, Mar de Kara, Mar de Barents, Canal de la Mancha, Mar del Norte...cada año dan 2.500.000 toneladas de pescado, este
pez es ahora mortal. Cada año 500 millones de europeos juegan a la ruleta rusa. Los británicos, norteamericanos, rusos y alemanes
escondieron en el agua cerca de 1.000.000 de toneladas de armas químicas: mostaza de azufre H/HD, HT, HL, HQ; tabún GA, sarín
GB, somán GD, cyclosarin GF; ricina WA, lewisita; VX, VE, VG, VM; 2,4-D y 2,4,5-T; A-230 y A-232; AA1, AA2, AA3 y AA4S; cianuro
de sodio, precursores del fosgeno; Zyklon B-Uragan D2; versiones binarias Novichok, NS7-T; 77DDP; FAA... EE.UU y Reino Unido,
que representaron el 88% de los venenos inundados, extendieron los documentos secretos hasta 2017 ... lo que debe matar, matará.
09. FINAL DE LA ERA DE LOS ANTIBIÓTICOS / SIDA QUÍMICO - GMO H&A Genetically Modified Organism Human & Animal
/ LOS CRISISES DE ALIMENTOS BÁSICOS
Las bacterias que son resistentes (75%) a los antibióticos están afectando a gente más y más joven (vacunación).
■ KEY ANTIBIOTIC DISCOVERIES 1928 Penicilin, 1932 Sulfonamide, 1943 Streptomycin, 1948 Cephalosporin, 1987 Ciprofloxacin,
1987 Daptomycin, 2015 Teixobactin ...
■ http://politica.elpais.com/politica/2015/02/03/actualidad/1422971298_093399.html 4 FEB 2015
UNA DE CADA DOS PERSONAS QUE NACE EN ESPAÑA PADECERÁ CÁNCER. Sociedad Española de Oncología (SEOM)
■ http://www.anh-usa.org/half-of-all-children-will-be-autistic-by-2025-warns-senior-research-scientist-at-mit/
LA MITAD DE TODOS LOS NIÑOS SERÁN AUTISTAS EN 2025, advierte el Senior Research Scientist en el MIT. ¿Por qué?
Evidencia apunta a la toxicidad del glifosato debido al uso excesivo de herbicida Roundup (Monsanto) en nuestros alimentos.
■ http://worldnewsdailyreport.com/doctors-confirm-first-human-death-officially-caused-by-gmos/ January 18th, 2015
DOCTORS CONFIRM FIRST HUMAN DEATH OFFICIALLY CAUSED by GMOs - Juan Pedro Ramos died from anaphylaxis after
eating some recently developed tomatoes containing fish genes, which provoked a violent and lethal allergic reaction.
■ http://elcorreoweb.es/la-eurocamara-pide-medidas-urgentes-para-frenar-el-ebola-de-los-olivos-BI291175 30 abr 2015
LA EUROCÁMARA PIDE MEDIDAS URGENTES PARA FRENAR EL ‘ÉBOLA’ DE LOS OLIVOS ... la bacteria (Xylelia Fastidiosa)
se puede extender a los cultivos de vid y cítricos en Italia, Francia, España.
Los antibioticos usados en medicina humana aumentan en la agricultura de 63.200 t (2010) hasta 105.600 t en 2030.
■ CON GMO H&A ES POSIBLE CREAR Y CONTROLAR LAS CRISISES DE ALIMENTOS BÁSICOS
Producto Natural vs GMO H&A el problema no es la calidad, sino que sólo puede ser patentado el GMO H&A.
- Monsanto Protection Act HR933 sec.735 USA 2013 (2,4,5 T/Lasso); Memorando NSSM-200; CAI, USAID, GAVI alliance, CGIAR,
- MERS, Encefalopatía espongiforme bovina, S.T. monophase 29, 204, 193, DT104 / ESBLs / NDM1; SIV H1N1 / aviar
H5N1/ Cynthia JCVI-syn 1.0 / E.Coli ... 2015 GB, luz verde al primer bebé con ADN de tres padres genéticos
- 'Postantibióticos': Bacteriófago T4, Fluoroquinolones HB-SIA, W-ULMH, nuevos tipos de drogas biológicas-sintéticas,
Virus "chimera" SHCO14+SARS diseñado para China.
http://www.armstrongeconomics.com/archives/37504
24.09.2015
WE ARE DEALING WITH A VERY SERIOUS CHANGE THAT IS ENTIRELY NATURAL.
NO AMOUNT OF REGULATION OR RAISING TAXES,
WHICH ACADEMICS AND GOVERNMENT WILL ARGUE FOR,
WILL REVERSE THIS TREND BECAUSE WE DID NOT CREATE IT.
THIS IS SIMPLY THE RESULT OF A THERMODYNAMIC SYSTEM WE CALL THE SUN.
REFUGIADOS 2016
Total: 60 millones
Alemania acogió
- 2014. (6.000)
- 2015 (1,2 millones)
- 2016 (1 millón)
EL MOVIMIENTO DE LOS POLOS MAGNÉTICOS
DE LA TIERRA Y EL SOL
■Territorio que deberá
desaparecer 2100-2500
3000-3100 desaparecen
casi el 97,5 % de los
territorios
V=65 km/year 2045 ●
V=115 km/year
2100
●
● Norte 2150-2200
2300-2350
●
V=10 km/year 1999 ●
1831 ●
El último nº30
DILUVIO GLOBAL
11,100 A.C.
nº31
2075
Sólo cuando se haya talado el
último árbol, sólo cuando se
haya envenenado el último
río, sólo cuando se haya
pescado el último pez; sólo
entonces descubrirás que el
dinero no es comestible.
● Sur 2150-2200
VIDEOS
https://www.youtu
be.com/watch?v=
KUF_CTCsDG0
10. TTIP/TPP ... GREXIT-BREXIT, PIGS, QE-ELA-ESFS, FATCA, CETA, NAFTA, ALCA-FTAA-ZLEA, EAEU, NDB-AIIB-BIS,
BRICS(A) + SCO,CIVETS, SUEZ-KRA-NICARAGUA CANAL, ISLAS SPRATLY... ETC
Objetivos principales
1. Creación DE UN NUEVO SISTEMA MONETARIO.
2. Controlar el potencial industrial de Europa, VI Revolución tecnológica (SCBIN Socio-CognitoBioInfoNan0)
3. El “Quinto Reich” (UE) llegó a su fin. La muerte socio-cultural de Europa.
God creates men
but they choose each other
11. LA GLOBALIZACIÓN DE LOS PROBLEMAS
Su único propósito es desviar la atención del dinero: calentamiento global, agujeros de ozono, pandemias, tabaquismo, corrupción,
desempleo, pensiones, narcotráfico y prostitución, elecciones, terrorismo y refugiados, etc.
12. COLAPSO DE LAS PETROLERAS, LAS ELÉCTRICAS Y DE LOS FABRICANTES DE COCHES
- Las reservas de petróleo de Arabia Saudita y la OPEP se están agotando en 2050-2065, desaparición de la escena mundial.
- UE 2014 Natural Gas Import (Bcm): Catar 33,4%, Malasia 10,13%, Australia 8,9%, Nigeria 8,5%, Indonesia, etc.
13. CRISIS SOCIO-SISTÉMICA GLOBAL / DESCOMPOSICION SOCIAL, POLITICA Y JUDICIAL
- Colapso del PetroDOLLAR-EuroDOLLAR-YenDOLLAR-YuanDOLLAR-RubloDOLLAR-... el dollar en todas sus formas
- Nuevo capitalismo de la dominación del capital financiero. El sistema financiero fue diseñado en relación a la producción,
y hoy además de ser independiente supera en muchas magnitudes el valor de la producción.
- Se ha sustituido la economía lineal por una cíclica y aleatoria (Nuevo rumbo tecnológico)
- EEUU: su deuda real es $69 Trillones (no $18 Trillones), nunca será capaz de pagarla, solo una WW4 podrá solucionar el problema.
■ CONCEPTO "3D" desmontaje de la sociedad del consumo
1. DEINDUSTRIALIZACIÓN: la tercera revolución industrial,
- Desaparicion de 2,8 mil millones de puestos de trabajo (60%) en 2030.
- El efecto "Uber-ization" or industry disruption, decentralized decision making ... dominant concept of the C-suite: CEO, CMO, CFO,
2. DEPOBLACIÓN: reducción de la población humana en hasta el 90%.
3. DEGRADACIÓN: la introducción de nuevos valores sociales y morales. La quiebra y el cierre del 99% de las universidades.
■ http://gramsgold.com/2015/12/02/jim-willie-the-trigger-event-that-will-cause-bank-breakdowns-has-occurred/
Jim Willie: THE TRIGGER EVENT THAT WILL CAUSE BANK BREAKDOWNS HAS OCCURRED ... It’s for car and student loans.
The student loans are now up to a Trillion and a Half Dollars, and a remarkable statistic is out there…something like 30-40% of
graduates are not finding a job, so they’re facing default…following their graduation from the schools... It sounds as if a banking
collapse is not too far away.
■ Terminación de la expropiación de capitales offshore ($32 trillones) en 2016.
■ Desintegración: EE.UU., UE, China, Rusia, etc.
17.01.1966
Palomares (Almeria)
4 bombas termonucleares x1,5 Mt
If yesterday were tomorrow
LA ARMA NUCLEAR NO ES
LA MÁS PODEROSA DEL MUNDO,
EL DINERO ES LA ARMA MÁS LETAL,
PORQUE MATA EL ALMA
14. WW3 Tercera Guerra Mundial 1962-1991: The Caribbean Crisis, fin de la "Guerra fría", colapso de la USSR
(La Perestroika es una lucha por el poder entre los clanes burocráticos del centro y perifería).
15. WW4 - GUERRA DE LAS ÉLITES
Un método de guerra refleja una forma de crear riqueza, y una manera de luchar contra la guerra debe reflejar un método de guerra
2014 guerra económica, las sanciones y las restricciones.
FASES INICIALES
2015 el inicio de la operación militar de Rusia en Siria.
2015-2018: Siria-Yemen-Iran-Arabia Saudi-Israel-Asia Central ►LatAm-ATP ►Rusia-NATO-EEUU
Deuda real de EEUU $69 Trillones, $8,25 trillones son propiedad de las elites rusas en bancos occidentales.
OBJETIVOS
Lucha por los recursos en peligro de extinción. Rusia: 30% de todos los recursos minerales en el mundo, en el
PIB mundial 2% en el año 2015.
ESTRATEGIA:
PGS-Prompt Global Strike. В61-12, Aegis + SM3 / 4202-6max / THAAD / C2BMC+Nuclear+Biological warfare
+Orbital wars spacecraft (A235/C500) + Armas tectónicas "Status 6"+ climáticas (F/V3000).
Dirty Bomb: Co60, Cs137, Sr89-90, Ta181, Zn64, I131.
Guerra de la información "Primero victoria, y luego guerra".
.
Guerras lentas: sistemas
de "polvo inteligente", interrupción de los sistemas informáticos, control de objetos.
FASE ACTIVA
2018. Duración 1-2 horas, se perderán aprox. 2,25 mil millones de personas y 3,5 mil millones morirán de
hambre.
En los 30 años siguientes seguirán numerosas guerras locales por los recursos básicos
INVIERNO NUCLEAR: Bloqueo de la luz solar en el hemisferio norte 70% y hemisferio sur 35% debido a 180 millones de toneladas
de hollín en la atmósfera.
TV Show:
Disminución de la temperatura en Eurasia 30º, América del Norte 20º.
Fred Singer
vs
70% de todas las plantas y animales de la cadena alimentaria morirán
Carl Sagan
El Canibalismo volvería a ser una forma más habitual de alimentarse.
Duración mínima 10 años.
16. ALTERNATIVA ALIMENTICIA PARA H&A
Plantas de biomasa: minimización de costes: energía 45%, agua dulce 96%, terreno 99%.
Recursos: aeroplankton 560 milliones toneladas, picoplancton 550 milliones toneladas
17. DESAPARICIÓN DE LAS CLASES DOMINANTES Y ÉLITES MODERNAS
La ruina de la clase media y la reducción de su influencia en el proceso publico.
Crisis de "viejas industrias" de la economia y regiones relacionadas, desempleo masivo sin salario básico (un ingreso garantizado).
Desaparición de la democracia electoral. Influencia cada vez mayor dentro de los Estados y el mundo en las estructuras del gobierno
bajo la sombra.
La desfragmentación de numerosas organizaciones, fundaciones, diversas estructuras e instituciones.
Las causas de la muerte de los grandes imperios: la percepción inadecuada de las élites gobernantes.
mutación de la bacteria
MCR1
Pulchra res homo est, si homo est
18. POST-WW4 / NUEVA ECONOMÍA DE "DISTRIBUCIÓN GLOBAL"
Cambio de paradigma neoconservatismo dinámico.
VI Revolución tecnológica (SCBIN Socio-CognitoBioInfoNan0)
Nuevas estructuras: Estado y Gobierno (zonas de "silentblock") + regresión, recursos, nuevas generaciones de Élite.
Nuevos vectores de evolución: socium postindustrial, etnocentrismo, radicalización y terrorismo, nazismo y fascismo,
Pandemias genéticas: totalmente controladas e incurables.
Migraciones forzadas de población y aparición de nuevas naciones
19. POST-HUMANO / HUMANITY+ / 2035-2045 FIN DE LA EXISTENCIA DEL HOMBRE COMO UN SER BIOLÓGICO
La evolución inconsciente está llegando a su fin, estamos entrando en una nueva era - una evolución controlada.
El transhumanismo acabará con la humanidad.
Exterminación del 95 % de la población humana.
El resto será controlado por sus mutaciones genéticas de ADN-ARN / XNA (una alternativa sintética al ADN)
Control total de la Duración-Reproducción-Intelecto- ... avatar A-avatar B-avatar C ... de la vida humana
La historia es poco más que el registro de los crímenes, locuras y desgracias de la humanidad
Martinez de Pisón
ESPAÑA FUE UN PAIS DE SOPLONES Y CHIVATOS
"Es alguien - ha dicho el escritor - bastante repugnante, del que no puedes fiarte".
ADEMÁS, QUIEREN PODER INFILTRARSE EN LAS EMPRESAS. LOS INSPECTORES DE HACIENDA PIDEN CHIVATOS
QUE DENUNCIEN A QUIENES NO PAGAN... Y QUE EL ESTADO LES RECOMPENSE
http://www.teinteresa.es/espana/inspectores-hac ienda-chivatos-denuncien-recompense_0_922108570.html 19/05/2013
Nunca juzges a un nombre
por sus amigos,
Los de Judas eran impecables
LA GRAN DEPRESIÓN Una crisis hecha a
propósito, con el fin de expropiar capitales y
propiedades
Ramses Pérez, presidente de la organización de Inspectores de Hacienda ha explicado en COPE que las personas tendrán
como beneficio un porcentaje de la sanción. Ramses Pérez, de la Organización de Inspectores de Hacienda, ha hecho un
llamamiento a los ciudadanos para que denuncien los fraudes contra el Tesoro que conozcan. De hecho, propone que quienes
hagan estas denuncias y éstas sean fiables y den resultados, reciban una gratificación económica. El vicepresidente de los
Inspectores de Hacienda ha hecho estas declaraciones con el objetivo de que se puedan descubrir "grandes cantidades de
dinero negro" que están circulano por el país".Pérez asegura que sólo busca hacer "un país más justo y solidario" y ha aclarado
que la medida "no busca que la gente delate a los demás sino que colaboren con el Estado". Así, Pérez dice que la idea es "dar
un beneficio a aquella persona que colabora con la agencia tributaria, que es un porcentaje de la sanción siempre y cuando los
datos que nos haya concedido el contribuyente permitan descubrir y sancionar el fraude”.El vicepresidente recuerda que los
ciudadanos responsables que pagan sus impuestos tienen que cubrir, con ellos, a las miles de personas que evitan pagarlos
por diferentes vías. Además, Ramses Pérez también pide que los inspectores de hacienda puedan infiltrarse en las
empresas para descubrir fraudes y denunciarlos. Pérez dice además que los impuestos en España “no son bajos” y que
además hay un problema de cobro de las deudas que se han liquidado, por lo que “aquí falla algo”. “A este país lo están
financiando los trabajadores El sistema tributario está basado en las rentas de los trabajadores y no de los empresarios”, ha
dicho Ramsés Pérez ha destacado que el contribuyente honrado tiene que pagar lo que no hace el defraudante. La
organización de inspectores de hacienda también han propuesto poder infiltrarse en las empresas sin tener que identificarse
para facilitar su trabajo. El dinero negro reflotaría el país Según los datos del Banco de España, en nuestro país circula más de
la cuarta parte de los billetes de 500 euros de la zona euro, lo que supone un total de 56.438 millones de euros que se mueven,
en su mayoría, como dinero negro. La economía sumergida en España se estima actualmente en el 23% del PIB, mientras que
la media europea se sitúa en el 10% y, desde la entrada en funcionamiento del euro, el volumen de crédito bancario en España
dobla al del resto de los países de la Unión Monetaria. Gestha explica que el alto nivel de economía sumergida existente en
España agrava el diferencial de precios con respecto a nuestros vecinos europeos, al provocar una “espiral de consumo”, en la
que la propensión a la compra es mayor debido al efecto psicológico de “gastar con más alegría y cuanto antes el dinero negro
para darle salida”. El año pasado ya aumentaron los chivatazos Sea por venganzas, rencillas personales o por conciencia
social ante la crisis que vivimos, el hecho es que cada vez se dan más chivatazos a los inspectores para que inicien sus
investigaciones en diferentes puntos. Según datos de la Agencia Tributaria, el año pasado Hacienda inició más de 1.200
inspecciones que tuvieron su origen en la información de un anónimo, frente a las poco más de 800 del año anterior o las 610
del ejercicio 2010. Además, la Agencia Tributaria destaca No solo aumenta la cantidad, sino también la calidad de los datos
remitidos por los denunciantes que, en la mayoría de casos, conocen muy bien al defraudador. ello indica que, además
de conciencia fiscal, las denuncias incorporan un importante elemento de venganza o ajuste de cuentas.
http://www.diariocritico.com/economia/fraude-fiscal/inspectores-de-hacienda/recompensas-para-los-denunciantes-de-fraudefiscal/434880
16/05/2013
RECLAMAN QUE EL DENUNCIANTE PARTICIPE EN UN PORCENTAJE DE LA SANCIÓN QUE SE IMPONGA LOS
INSPECTORES DE HACIENDA PIDEN PODER RECOMPENSAR A LOS 'CHIVATOS' DE DELITOS DE FRAUDE FISCAL
Por otro lado, piden que se potencie la figura de la denuncia tributaria, introduciendo una modificación en la ley para que el
denunciante participe en un porcentaje de la sanción que se imponga al denunciado. Peláez ha recordado que esta medida ya
estuvo vigente en España hasta 1986 y que, entonces, El denunciante tenía derecho a participar en un porcentaje del 20%
al 30% del importe de la sanción. Asimismo, los inspectores La Organización de Inspectores de Hacienda del Estado (IHE)
ha reclamado este jueves que se les deje actuar de incógnito regulando un procedimiento de obtención de información sin
necesidad de identificación previa por parte de la Inspección. Quizás le interese - Montoro deja caer que Hacienda estudia un
sistema de incentivos para sus inspectores - Inspectores de Hacienda '007': plantean ir de incógnito y ofrecer recompensas a
sus confidentes del fraude - Macroperación contra el blanqueo y el fraude fiscal en las tiendas de compra-venta de oro Portugal creará una 'Lotería de facturas' para combatir el fraude fiscal... ¡regalando coches! - Una inspectora de Hacienda
descarta el delito fiscal de la infanta y presiones para exculparla - Ruedan 'cabezas' en la Agencia Tributaria Este
procedimiento, tal y como ha dicho el inspector de Hacienda José María Peláez durante los XIII Encuentros Tributarios, sería
"un medio eficaz" para luchar contra algunas conductas infractoras, como el ofrecimiento de productos o servicios destinados al
fraude o la prestación de servicios sin IVA. En esos casos, según ha dicho Peláez, el defraudador tendría que preguntarse si el
cliente es verdadero o no y si denunciará posteriormente la operación para salvar su responsabilidad. Por otro lado, los
inspectores han reclamado que la Agencia Tributaria disponga de fondos para pagar informaciones confidenciales de las que
se derive el afloramiento o la recuperación de cuotas defraudadas, similar al que existe para el pago de operaciones
relacionadas con la persecución del contrabando. En concreto, proponen que se incluyan en dicha norma partidas
confidenciales para las investigaciones de la Agencia que puedan dar como resultado la denuncia por delito fiscal. Esta medida,
según ha dicho, ha sido utilizada con éxito en EE.UU. o Alemania, que pagó a un informante de un banco de Leichtenstein.
apuestan por la obligatoriedad de obtener el NIF español cuando se opere en España y por no reconocer personalidad jurídica
a las sociedades constituidas en paraísos fiscales para intervenir en el tráfico mercantil español o a entidades cuyos titulares
sean, directa o indirectamente, residentes en dichos territorios. De la misma forma, piden que se implante la tasa sobre las
transacciones financieras internacionales, la obligatoriedad de identificar a los clientes de filiales y sucursales de entidades
españolas radicadas en paraísos fiscales, evitar la deslocalización internacional de empresas y operaciones, tipificar como
infracción tributaria o delito el ofrecimiento de productos destinados al fraude y el establecimiento de la responsabilidad
solidaria de los despachos y entidades bancarias que comercializan productos diseñados con técnicas de ingeniería fiscal. A
nivel internacional, los inspectores solicitan que el G-20 proclame la plena vigencia de su declaración de 2009 de que la era del
secreto bancario ha terminado, que el Reino Unido reconsidere el acuerdo con Suiza que perpetúa el secreto bancario y que
se acuerde exigir a los grupos multinacionales la rendición anual de un informe financiero por cada país en el que operan sus
filiales. Piden intercambios automáticos de información Asimismo, reclaman que se generalicen los intercambios de información
en base al modelo FATCA, que se obligue a los bancos a proporcionar información de la identidad de los clientes de sus filiales
en paraísos fiscales, que se considere el intercambio automático de información como el estándar de transparencia necesario
en los convenios con la OCDE, que se cree una lista internacional de paraísos fiscales y territorios no cooperantes y que se
modifique la directiva sobre la fiscalidad del ahorro de la UE suprimiendo el régimen de excepcional retención y anonimato ...
NOT THE POWER TO REMEMBER, BUT ITS VERY OPPOSITE,
THE POWER TO FORGET, IS A NECESSARY CONDITION FOR OUR EXISTENCE
11 / 25
PROHIBIR EL BILLETE DE 500 EUROS, PAGAR A 'CHIVATOS' : OTRAS IDEAS PARA CERCAR EL FRAUDE
http://noticias.lainformacion.com/economia-negocios-yfinanzas/politica-monetaria-y-fiscal/prohibir-el-billete-de-500-euros-pagar-a-chivatos-otras-ideas-para-cercar-elfraude_EKK4skhHeWmsdN5Kzh6jT4/
Bruno Pérez 14/02/14 Los inspectores de Hacienda insisten en sacar de la
circulación los billetes de 500 euros bajo el argumento de que no operan en la economía real y sustentan un gran volumen de
fraude. Instarán al Gobierno a fomentar la conciencia fiscal en la etapa educativa mediante su inclusión en el temario de la
enseñanza obligatoria. Los inspectores de Hacienda pedirán al Gobierno que prohiba o limite la circulación de billetes de 500
euros porque "no están en la economía real". Si algo no se puede echar en cara a la organización profesional de Inspectores
de Hacienda del Estado es su activismo a la hora de introducir en el debate público ideas que contribuyan a mejorar la lucha
contra el fraude fiscal. La última ha sido la de plantear la posibilidad de que determinados gastos asociados a servicios
domésticos o personales de uso más o menos común, como los relacionados con reparaciones domésticas o gastos médicos,
puedan ser desgravables en la Declaración de la Renta como fórmula para generalizar la petición sistemática de facturas por
servicios que en ocasiones acaban siendo prestados por cauces informales no controlados por la Hacienda Pública. La idea
forma parte de un documento de propuestas para la lucha contra el fraude de 308 páginas en el que un grupo de inspectores
de Hacienda con una dilatada experiencia lleva trabajando varios meses y que será entregado al ministro de Hacienda,
Cristóbal Montoro, en las próximas semanas, según confirman fuentes de la organización. El documento plantea también la
posibilidad de prohibir las transacciones con billetes de 200 y 500 euros con el argumento de que no se utilizan en la
economía real y, por el contrario, sí protagonizan importantes movimientos de capitales al margen del circuito legal. Otra
propuesta es reservar el controvertido sistema de módulos (por el que se tributa unas determinadas cantidades
independientemente de la facturación del profesional o pequeña empresa, siempre que no se supere un máximo) únicamente a
los servicios que se realicen directamente al cliente, suprimiéndolo para las actividades profesionales que impliquen relaciones
entre empresas ... "los billetes de 200 y 500 euros no están en la economía real y habría que eliminarlos" - Los
inspectores piden que Hacienda pague a confidentes para cazar defraudadores - Los inspectores de Hacienda piden que el
dentista y los arreglos caseros desgraven - Cómo saber si tiene entre sus manos un billete de euro falso en tres sencillos pasos
- El BCE 'caza' 670.000 billetes de euro falsos que circulaban por la Eurozona
GARANTÍAS LEGALES PARA SER EL 'SOPLÓN' DE LA EMPRESA
http://www.expansion.com/2014/04/24/juridico/1398359438.html
. 27.04.2014 Almudena Vigil
Siga al autor en 0 Las consecuencias penales de los delitos cometidos en el seno de las compañías están alentando la
implantación de canales de denuncia para que los trabajadores puedan delatar prácticas irregulares. garantías legales para ser
el 'soplón' de la empresa Denunciar el fraude en la empresa no siempre es tarea fácil y, sin embargo, no hacerlo puede implicar
graves consecuencias para las compañías. Las últimas reformas del Código Penal –la ya aprobada y la que se está tramitando
actualmente– han suavizado las penas para los fraudes en empresas que hayan adoptado medidas de prevención, lo que ha
motivado una mayor concienciación en las organizaciones sobre estas cuestiones. Aunque existen diversos modos de detectar
el fraude en una compañía, como herramientas informáticas o auditorías, uno de los mecanismos más eficaces es el canal de
denuncia, una herramienta muy extendida en el mundo anglosajón, que empieza a hacerse poco a poco un hueco en las
compañías españolas y que permite recibir soplos de posibles prácticas irregulares ...En opinión de este experto en prevención
e investigación del fraude, las denuncias de los propios empleados son el medio más eficaz para detectar irregularidades y en
España aún queda mucho camino por recorrer. Consecuencias Pero, ¿qué consecuencias puede suponer para los empleados
dar el chivatazo? Según Espel, el miedo a denunciar en nuestro país es una cuestión cultural. Asegura que un buen canal de
denuncia garantiza la confidencialidad de quien advierte de un posible fraude y no tiene por qué haber filtraciones respecto a la
identidad del denunciante. De hecho, explica, en países como Estados Unidos o Reino Unido, donde este modelo está más
asentado, es raro que se produzcan fugas de información en el proceso. En esta línea, Miguel Pastur y Paula FernándezLongoria, de los departamentos de laboral y protección de datos de Bird & Bird,recuerdan que la persona que es denunciada
por un compañero no puede acceder a la identidad del chivato, ya que implicaría una comunicación de datos que incumpliría lo
establecido en el artículo 11 de la Ley Orgánica de Protección de Datos (LOPD). Otra duda es qué pasa si un trabajador utiliza
el canal de denuncia para actuar contra otro compañero sin justificación. Cuando llega una denuncia, explica Javier Espel, "lo
primero es evaluar si es razonable y coherente y, salvo que sea claro que la acusación no es consistente, la recomendación es
investigar". En todo caso, señala que es raro ver denuncias sin justificación y, si así sucediera, el proceso no afectaría a la
persona denunciada, salvo que se confirmaran las sospechas. En este sentido, señala que "el canal de denuncia debe ser
gestionado por alguien independiente,generalmente un externo, con lo que se evitan presiones, aunque también se hace a
nivel interno a través del compliance officer de la empresa". Acusación sin justificación Desde el punto de vista laboral, Pastur y
Fernández-Longoria apuntan que en el caso de que se realicen acusaciones sin justificación, la empresa podría tomar acciones
disciplinarias. Según explican, "este tipo de actuaciones puede reconducirse a una infracción de la buena fe contractual, pero
habría que estudiar cada caso concreto y determinar si el trabajador denunciante ha incurrido en un mero error o ha actuado
dolosamente y con ánimo de perjudicar de forma injusta a un compañero para determinar la posibilidad de imponer una sanción
DISCIPLINARIA" ... La creciente preocupación por estas cuestiones ha llevado a AENOR a lanzar un modelo de gestión que
acredita la implantación de un sistema de gestión eficaz para la prevención de delitos.Permite atenuar la responsabilidad penal
de las personas jurídicas y hasta eximirlas, tras la reforma del Código Penal.
UNOS 3.000 RESIDENTES FISCALES EN ESPAÑA DECLARAN 1.165 MILLONES DE BIENES OCULTOS EN EL
EXTRANJERO http://www.eleconomista.es/mercados-cotizaciones/noticias/6250754/11/14/Unos-3000-residentes-fiscales-enEspana-declaran-1165-millones-de-bienes-ocultos-en-el-extranjero.html 17/11/2014 Un total de 2.899 residentes fiscales en
España han declarado a Hacienda entre abril de 2013 y septiembre de 2014 bienes por valor de 1.165millones de euros en el
extranjero, fuera del plazo establecido para el ejercicio 2012, han explicado a Efe fuentes de Hacienda. Estos bienes y capitales
se añaden a los 87.700 millones enrentas y activos en el extranjero declarados por 131.411 personas en el plazo establecido,
que cerró en abril de 2013 para los bienes de 2012. De este modo, los declarantes que han decidido después aflorar estas
cantidades (que corresponden a 2012) deberán ahora afrontar las correspondientes multas y recargos. Las citadas fuentes
han añadido que podría haber más regularizaciones fuera de plazo, ya que están aún por contabilizar las declaraciones
presentadas en octubre -noviembre de este año.
COLORÉALO TÚ MISMO
http://economia.elpais.com/economia/2015/02/09/actualidad/1423495285_127950.html
HACIENDA RECAUDA 12.300 MILLONES EN LA LUCHA CONTRA EL FRAUDE FISCAL
J. SÉRVULO GONZÁLEZ
Madrid 9 FEB 2015 El ministro Montoro anuncia que el resultado de las políticas contra la evasión en 2014 suponen el récord
histórico y un 12,5% más que el año precedente El ministro de Hacienda y Administraciones Públicas, Cristóbal Montoro, ha
anunciado este lunes en Sevilla que la Agencia Tributaria cosechó una recaudación de 12.318 millones de euros por los planes
de lucha contra el fraude. El ministro, que se reunía con delegados de la agencia en la capital andaluza, recordó que son los
mayores ingresos en las políticas de control tributario de la historia de Hacienda y supone un aumento del 12,5% respecto a los
10.950 millones recaudados en 2013. "Es la mayor cifra conseguida nunca en la labor de prevención y control del fraude
tributario y aduanero", remarcó el ministro. No obstante falta por conocer el desglose de las actuaciones de lucha contra el
fraude para comprobar la evolución definitiva de estas política. En los dos últimos años, la Agencia Tributaria ha puesto
especial énfasis sobre las sociedades profesionales. Por eso, en los últimos meses han florecido en prensa noticias
12 / 25
relacionados con inspecciones tributarias a deportistas, artistas, músicos, cineastas o presentadores...El ministro de Hacienda
ha recordado que la mejora de los resultados de los planes de lucha contra el fraude fiscal "son fruto de las reformas"
económicas, de carácter estructural que fueron aprobados en los últimos tres años por el Gobierno. En este punto, ha
destacado la ley antifraude que endurece las penas contra los grandes defraudadores, limita los pagos en metálico (a 2.500
euros), establece la obligación de informar sobre los bienes en el extranjero y refuerza la responsabilidad tributaria de los
administradores. "Hemos cambiado de leyes para que haya mayor transparencia y mayor control sobre los grandes
patrimonios, para tener más información sobre los bienes que algunos contribuyentes tienen en el exterior, para que el dinero
que permanecía opaco para Hacienda empiece a tributar en España y para endurecer las sanciones contra los grandes
defraudadores", apuntó el ministro.
Sólo creemos parecer civilizados. En
realidad el mundo es cruel, y la gente
es despiadada. Pueden sonreír, pero
las sonrisas esconden detrás un deseo
de matar. Los depredadores en la selva
matan para alimentarse, y sólo los
humanos matan por diversión. Hasta
los amigos están contentos por dar un
golpe en la espalda: quieren tu trabajo,
tu casa, tu dinero, tu esposa y tu perro,
después de todo. Los enemigos son
aún peor!
Donald Trump
NO ES DELITO FILTRAR INFORMACIÓN DE UNA COMPAÑÍA EN QUIEBRA
http://www.expansion.com/juridico/sentencias/2015/10/06/56
1404cbe2704ecc198b45d1.html 06/10/2015 Almudena VigilMadrid El Tribunal Supremo ha definido el
concepto de secreto de empresa.JM Cadenas El comercial de una compañía en concurso fue acusado
de revelar secretos de empresa tras facilitar documentación a un proveedor para que éste pudiera
utilizarla en un proceso por insolvencia punible. Facilitar determinada información a un acreedor de una
empresa en concurso para que pueda interponer una querella por insolvencia punible no tiene por qué
ser delito. Así lo entiende la Audiencia Provincial de Toledo, que ha absuelto a un comercial de una
compañía al que se había acusado de un delito de revelación de secretos comerciales por entregar
documentación a un acreedor-proveedor molesto porque no se le estaban ingresando cobros pendientes
de pago. Tal y como recoge la sentencia, el acusado trabajaba como comercial para la compañía,
encargándose de la venta de productos y del cobro de facturas con visitas a los clientes, teniendo
acceso -para cotejar el importe de las comisiones a cobrar- tanto a las copias de las facturas que
cobraba como a los recibís emitidos por la empresa. Cuando la sociedad entró en suspensión de pagos,
el comercial se quedó durante un largo tiempo al frente de la misma para atender a los clientes y
proveedores. En este período, el administrador de una de las empresas proveedoras le contó sus
problemas para cobrar lo que la compañía le adeudaba, algo que sorprendió al comercial porque, a
pesar de la suspensión de pagos, se estaban llevando a cabo cobros importantes con cierta
periodicidad. Ante esa información recibida y en el convencimiento de que se estaban produciendo
irregularidades graves en la empresa para la que trabajaba, el comercial decidió facilitar y entregar al
proveedor, sin autorización de los representantes legales de la concursada, copia de determinada
documentación para que fuese utilizada en la interposición de una querella contra la sociedad por
presunto delito de insolvencia punible, acusación que fue admitida a trámite. La empresa decidió
entonces querellarse contra el comercial por un delito relativo al mercado y los consumidores del artículo
278.1.2 del Código Penal y por un delito de descubrimiento y revelación de secretos tipificado en los
artículos 199 y 200 de la misma norma, pero tanto el juzgado de instancia como la Audiencia de Toledo
han dictado finalmente fallos absolutorios...concepto secretos de empresa ha venido haciendo el
Tribunal Supremo. En este sentido, señala que deben considerarse como tales los propios de la
actividad empresarial que, de ser conocidos contra la voluntad de la empresa, pueden afectar a su
capacidad competitiva. Además, apunta que son notas características del secreto de empresa "la
confidencialidad (pues se requiere mantener bajo reserva), la exclusividad (en cuanto propio de la
empresa), el valor económico (ventaja o rentabilidad económica), y la licitud (la actividad ha de ser legal
para su protección)". Y añade que "su contenido suele entenderse integrado por los secretos de
naturaleza técnico industrial (objeto o giro de la empresa); los de orden comercial (como clientela o
márketing) y los organizativos (como cuestiones laborales, de funcionamiento y planes de la
empresa)".Teniendo en cuenta todo ello, la Audiencia concluye que los datos divulgados por el
comercial no están protegidos, al no influir en el "desarrollo de las sociedades en el marco de la
economía de mercado, pues no afectaban a datos comerciales, o de producción ni tampoco en relación
con la producción o planificación de la misma y de sus estrategias de mercado". Otros casos analizados
por el Supremo - El Tribunal Supremo (TS) ha considerado que hay delito cuando, por ejemplo, un
empleado de una sociedad se lleva la lista de clientes a otra empresa, ya que entiende que esta
información es un elemento importante para conservar y afianzar un mercado frente a los competidores.
http://www.expansion.com/economia/2015/06/17/5581695422601d445a8b458b.html
EN ESPAÑA HAY 50.000 MILLONARIOS MÁS QUE ANTES DE LA CRISIS 17/06/15
En España en 2014 había 178.000 personas con un patrimonio superior al millón de dólares, un 10% más que un año antes y
50.000 fortunas más que en 2008. Así lo pone de manifiesto el último Informe sobre la Riqueza en el Mundo publicado hoy por
Capgemini y RBC Wealth Management, que asegura también que, a pesar de la crisis, el número de grandes fortunas ha
aumentado en España un 40% desde 2008. Es decir, aunque en 2010 y 2011 cayó el número de millonarios, a cierre de2014
había 50.000 ricos más que seis años atrás (entonces había 128.000 fortunas) ...¿En qué invierten su dinero estos millonarios?
El activo preferido de las grandes fortunas en 2014 fue la renta variable que representa el 27% de su carteras, según la
encuesta. Además, los individuos con elevados patrimonios siguen manteniendo más de una cuarta parte (26%) de su riqueza
en efectivo, hacen esto para mantener su estilo de vida (36%) o por seguridad en el caso de mercados volátiles (31%). El resto
de su cartera se asignó a las propiedades inmobiliarias (20%), renta fija (16%) e inversiones alternativas (10%).
http://www.expansion.com/economia/2015/10/13/561cdef2e2704e74798b45a3.html
ESPAÑA PIERDE 94.000 MILLONARIOS EN EL ÚLTIMO AÑO 13/10/2015
El último año España ha perdido 94.000
millonarios hasta los 360.000, revela un informe de Credit Suisse. El número de millonarios que hay en España -aquellos con
más de un millón de dólares-, alcanza las 360.000 personas en la actualidad, lo que supone una reducción de 94.000
individuos respecto al mismo periodo del año pasado, según revela el Informe de Riqueza Mundial de 2015 de Credit Suisse
hecho hoy público. Los millonarios españoles representan un 1% del total de millonarios en el mundo, y del segmento de mayor
riqueza, los denominados 'Ultra High Net Worth Individuals', que atesoran más de 50 millones de dólares o más de 44 millones
de euros- , 1.390 son españoles. Menos ricos y más empobrecidos "España se sitúa en la posición 18 del top 20 mundial de
individuos" más ricos, según el informe, que también desvela que la riqueza neta de los hogares españoles ha disminuido en el
último año en un 15,7% fruto de la apreciación del dólar respecto al resto de divisas.La riqueza media por adulto en España
asciende a 111.643 dólares (unos 98.000 euros) en 2015, mientras que en el año 2000 era de 64.521 dólares (unos 56.669
euros). Por último, el informe explica que el 55,8 % de la población española se considera clase media, y supera los 20,9
millones de individuos. España es el noveno país a nivel global con mayor proporción de clase media. Este segmento de la
población española representa un 3,2% de la clase media mundial.
13 / 25
LA EDAD DE PIEDRA NO SE ACABÓ POR FALTA DE PIEDRAS
LA EDAD DEL DINERO SE ACABARÁ Y NO POR FALTA DE DINERO
QUIERES RECONFIGURAR EL PODER ?
Olvídate de los mitos y realidades de las ilusiones de los offshores
Non cuilibet pulsanti patet ianua
MOSSAD
CRS
AEAT
Navega por la ruina
Todas sus propiedades están embargadas
Sus cuentas congeladas
Vive de prestado y viaja en metro
Ahora sufre la soledad del descenso ...
IC3
OCDE
08.12.2015
La reforma
LEY DE ENJUICIAMIENTO
CRIMINAL
DGSE
FBI
TFI
BND
La ley autoriza que se instalen troyanos para
espiar ordenadores y móviles sin que lo sepan
sus propietarios. Además del seguimiento
policial por medio de software malicioso en la
Red, el nuevo marco legal permite instalar en
los vehículos radiobalizas (transmisores de
radio que facilitan su localización).
MI6
FinCEN
FSB
FATCA
BRUSELAS PUBLICA UNA 'LISTA NEGRA' DE
PARAÍSOS FISCALES
http://www.expansion.com/economia/2015/06/17/5581
800be2704e04328b457a.html
17/06/2015
La lista negra de paraísos fiscales es la principal
novedad del plan de acción para combatir la evasión
fiscal presentado por el Ejecutivo comunitario. La
Comisión Europea ha publicado este miércoles una
'lista negra' paneuropea de paraísos fiscales, en la que
figuran 30 países o territorios considerados como no
cooperativos en materia de lucha contra el fraude y la
evasión fiscal. Cuatro de los paraísos fiscales se
encuentran en Europa: Andorra, Mónaco,Liechtenstein
y la isla de Guernsey, en el canal de la Mancha,
territorio dependiente de Reino Unido. También figura
en la lista Panamá ... la lista negra elaborada por
Bruselas son Brunei, Hong Kong y Maldivas en Asia;
Liberia, Mauricio y Seychelles en África; las islas Cook,
Nauru, Niue, las islas Marshall y Vanuatu en Oceanía;
y Anguila, Antigua y Barbuda, Bahamas, Barbados,
Belize, Bermuda, las islas vírgenes Británicas, las islas
Caimán, Granada, Montserrat, San Vicente y las
Granadinas, San Cristóbal y Nieves, las islas Turcas y
Caicos y las islas vírgenes de EEUU en el continente
americano ... etc.
CNI
MSS
ASIS
RAW
GIP
HACIENDA
COBRADO
Amnistía Fiscal
http://gramsgold.com/2015/12/02/jim-willie-the-triggerevent-that-will-cause-bank-breakdowns-has-occurred/
FATF
JIM WILLIE: THE TRIGGER EVENT THAT
WILL CAUSE BANK BREAKDOWNS HAS
OCCURRED
EXPROPIADO
Suiza
Andorra
CANCELADO
ROBAR LO ROBADO
http://fortune.com/2016/01/14/bitcoin-developer-quits/
20.01.2016
PROMINENT BITCOIN
DEVELOPER DECLARES
THE DIGITAL CURRENCY
A FAILURE
Banco Madrid
Banca Privada d´Andorra (BPA)
Los políticos deben cambiarse tan a menudo como los pañales,
y por las mismas razones
14 / 25
EL GOBIERNO CREA UN FICHERO CONTRA EL BLANQUEO CON 34 MILLONES DE CUENTAS
http://politica.elpais.com/politica/2014/05/10/actualidad/1399744073_729674.html 10.05.2014 Los bancos deberán facilitar obligatoriamente
la identidad de todos sus clientes Un gigantesco fichero con más de 34 millones de cuentas corrientes, de ahorro, valores y
depósitos a plazo con sus respectivos titulares tanto físicos como jurídicos, que podrá ser consultado por jueces, fiscales, policías
y miembros del Centro Nacional de Inteligencia (CNI), .... no incluirá las cuentas y depósitos de sucursales o filiales de los bancos
españoles en el extranjero SE VIGILARÁN: A las personas que intervengan en operaciones superiores a 1.000 euros cuando se
dude de su titularidad. Todas las operaciones superiores a 30.000 euros. Transferencias que superen los 3.000 euros
mensuales.Asociaciones y fundaciones tienen que identificar a las personas que aporten fondos a partir de 100 euros. Políticos y
sus familiares bajo la lupa serán objeto de un control más estricto en sus cuentas, depósitos y actividades financieras, ... La
medida afecta a sus cónyuges, padres e hijos, “y personas ligadas a los hijos de forma estable por análoga relación de afectividad”
... con una persona con responsabilidad pública, o que mantenga otro tipo de relaciones empresariales estrechas con la misma” ...
http://www.expansion.com/economia/2015/10/14/561eb31be2704e68528b4589.html
EXSOCIOS, FAMILIARES, DESPEDIDOS ... EL PERFIL DEL 'CHIVATO' A HACIENDA Mercedes Serraller 14/10/2015 La
Agencia Tributaria ha abierto inspección hasta octubre a 885 contribuyentes denunciados por otros ciudadanos, una cifra que ha
crecido exponencialmente en los años de la crisis. Divorciados, familiares, ex socios, despedidos, competidores e, incluso, hackers
son los perfiles de quienes en los últimos años están protagonizando las delaciones ante Hacienda de prácticas fiscales
fraudulentas o elusión del pago de impuestos. Estos chivatos del Fisco no obtienen ningún tipo de beneficio, ni exención, ni perdón
en caso de que también estuvieran implicados en dichas prácticas ... Se trata de una práctica que ha crecido exponencialmente en
España en los últimos años de la crisis, según los datos aportados por la Agencia Tributaria (AEAT), en donde el aluvión de
denuncias ha permitido en lo que va de año abrir actas de inspección a 885 contribuyentes. La denuncia pública la presenta un
ciudadano y permite poner en conocimiento de la Administración hechos o situaciones que pueden ser constitutivos de
infracciones tributarias o tener trascendencia para la aplicación de los tributos. En 2014, 972 contribuyentes fueron inspeccionados
tras haber sido denunciados, sensiblemente más que los 755 contribuyentes del año 2013 y casi un 40% más que los 697 de 2012
... El denunciante no tendrá derecho a participación en las posibles sanciones tributarias, ya que ésta se suprimió en la reforma de
la Ley General Tributaria de 1986. Antes percibía el 25% de las sanciones cobradas. Estas denuncias no están relacionadas con
las que nacieron en la LeyAntifraude de 2012 para alertar del uso de más de 2.500 euros en efectivo en operaciones en las que
intervenga al menos un empresario o profesional, que sí que eximen al chivato. En 2014, la AEAT recibió cerca de 5.000 de este
tipo.
http://www.expansion.com/estaticas/publireportajes/software-ilegal/
PENA DE CÁRCEL Y HASTA 280.000 EUROS DE MULTA POR TENER SOFTWARE PIRATA
12/1/2016 Las denuncias de exempleados, origen de demandas judiciales. Casi la mitad del software instalado en ordenadores de
empresas españolas es ilegal. Cuatro de cada diez compañías utilizan programas informáticos sin licencia, según los datos de la
consultora IDC. Esto las hace susceptibles de ser denunciadas y tener que afrontar multas de hasta 280.000 euros para los
administradores, multas para las empresas de hasta cuatro veces el valor del software pirateado e incluso penas de prisión para
los directivos responsables... Recientemente BSA ha puesto en marcha una iniciativa informativa para ...etc
ZIMBABWE SE CONVIRTIÓ EN EL PAIS CON LOS MULTIMILLONARIOS, BILLONARIOS Y TRILLONARIOS MAS POBRES
DEL MUNDO 35.000.000.000.000.000 ... 35.000 billones de dólares del país africano para obtener un billete de un dólar de
Estados Unidos. Ese es el cambio que ofrecerán desde la próxima semana los bancos del país a todos aquellos que quieran
transformar su efectivo en la divisa norteamericana. Esta operación se debe a la decisión del gobierno de Robert Mugaba de
descartar la moneda nacional, prácticamente destruida por una inflación extrema. El país ya comenzó a utilizar tanto dólares
estadounidenses como rands sudafricanos en 2009, después de que la inflación alcanzase el 500.000.000.000% (quinientos mil
millones por ciento) el año anterior. Podrán cambiar 3.500.000.000.000.000 dólares zimbabuenses por un dólar estadounidense
los ciudadanos que tengan su dinero en el banco o cuenten con billetes impresos precisamente después de 2009. En caso
contrario, el cambio será diferente: 250.000.000.000.000 por cada dólar de Estados Unidos. La situación de la moneda de
Zimbabue es tan catastrófica que si una persona ganase un dólar de dicho país por cada segundo, tendría que vivir 79.275 años
para sumar un dólar estadounidense. En la actualidad el billete más valioso a nivel nacional es el de 100.000.000.000.000 dólares
locales, que muchos venden a los turistas como recuerdo, pero cuyo valor es de apenas 40 centavos estadounidenses, unos 35
céntimos de euro.
https://www.superstation95.com/index.php/world/790 Jan 19, 2016
DISASTER! ... Los bancos europeos ya han admitido 1 trillón de dólares en créditos sin devolución ... Según las nuevas normas
cualquier dueño de depósitos superiores a €100.000 tendrán que ayudar a pagarlos ... etc.
EL NACIMIENTO Y LA MUERTE
de la era del dinero de 4.000 años
Así comienza el espectáculo
http://www.bloombergview.com/articles/2016-01-31/bring-on-the-cashless-future
Traigan el futuro sin efectivo
1. Expropiación del dinero físico en TTIP (NAU + EU)
2. Amero - Am€uro ... reemplazo y sustituto virtual del dinero. Nuevo concepto de WW4.
3. GMO H&A - herramienta más eficaz que el dinero para controlar la Humanidad. Nuevo concepto de WW4
Mutter Angela
V REICH
Nuestro futuro zimbabuense
COLAPSO 2016
Shangai Composite
Shenzhen Component
Dow Jones / Nasdaq ... etc.
EL FIN DE LA REALIDAD DE
LOS HIDROCARBUROS
y el principio de la estafa
energética alternativa
Shallow men believe in luck,
■ http://www.economicprinciples.org/es/
■ https://www.youtube.com/watch?v=npoNbXXS4oQ#t=216
strong men believe in cause and effect
¿Cómo funciona realmente la economía?
15 / 25
TRAMPOSO BARATO RIDÍCULO
ES MUY PELIGROSO USAR
http://www.mspy.com.es/ Mspy
http://thespybubble.com/ Spybubble
http://www.spectorsoft.com/ Eblaster
http://www.flexispy.com/ Flexspy
http://www.mobile-spy.com/ MobileSpy
http://cerberus.softronic.com/ Cerberus
Cirrus Manager, ... etc
Cartel Land 2015 / Steve Lobs: The Man in the
Machine 2015 / Amy 2015 / Sinatra: All or
Nothing at All 2015 / Ivory Tower 2014 /
Clearing The Smoke: The Science Of
Cannabis 2011 / How To Make Money Selling
Drugs 2013 / Biggie & 2pac 2002 / ... etc
http://sophosiberia.es/mspy-aparentemente-hackeado-dejando-accesible-informacion-confidencial-de-sus-usuarios/
19.05.2015
MSPY APARENTEMENTE HACKEADO DEJANDO ACCESIBLE INFORMACIÓN CONFIDENCIAL DE SUS USUARIOS
mSpy, una empresa de software espía, que vende “la aplicación de monitoreo más popular y segura del mercado, que cuenta con
millones de usuarios satisfechos en cada parte del mundo” parece haber sido hackeada. Aunque aún no ha sido confirmado, el
ataque tuvo como consecuencias que se filtrase la base de datos de mSpy a la dark web, según un chivatazo anónimo a Brian
Krebs. Krebs ha descubierto “varios cientos de gigabytes de valiosos datos obtenidos de móviles que usan el software de mSpy,
incluyendo alrededor de 4 millones de eventos” en una página de Tor. Los datos expuestos contienen un gran número de
correos electrónicos y mensajes de texto, así como fotos, pagos y datos de localización de potencialmente más de 400.000
víctimas.
Un mensaje de los posibles hackers dice:
Full database from http://mspy.com
> 400 000 users
apple id + password, tracking data, payment details, photo and more security info enjoy
Según International Business Times, una actualización de la dark web del pasado viernes indicaba que los datos no estaban
accesibles. La app mSpy (disponible para Android, iOS, Windows y Mac) permite monitorizar remotamente a una persona a través
de un teléfono o tablet. El servicio parece ser totalmente legal mientras se use únicamente para monitorizar niños o empleados
conscientes del hecho.Sin embargo, dado que también puede ser usado para espiar sin el debido consentimiento, especialmente
ahora que la empresa vende dispositivos con el software pre-instalado, parece posible que no todas las personas que tuvieran
instalada la app lo supieran. Al no tener límites en la información que recopila, la cantidad de información confidencial expuesta es
considerable. Un empleado de la empresa declaró al IBTimes que la filtración era imposible que existiera ya que según sus
palabras, las medidas de seguridad existentes hacían que “no fuera posible”.El IBTimes también informa que aparentemente se le
ha comunicado a los usuarios que no hay evidencias de ningún problema y que no deben preocuparse.Los representantes de
mSpy incluso han insinuado que la historia ha sido montada por un competidor para intentar desacreditar a la empresa, añadiendo
que el informe de Krebs estaba siendo investigado por sus abogados. Esperamos que todo fuera una falsa alarma, ya que de lo
contrario sería un hecho potencialmente muy peligroso para esos 400.000 usuarios.
IMPACT TEAM COMPROMETE A LOS EJECUTIVOS DE ASHLEY MADISON CON UNA SEGUNDA FILTRACIÓN
http://www.viruslist.com/sp/hackers/news?id=208275489 24.08.2015
Los hackers de Impact Team, responsables de las intrusiones y filtraciones de información de los usuarios del sitio para cometer
adulterio Ashley Madison han publicado una segunda base de datos con información robada. Pero esta vez, los afectados no son
los miembros del sitio, sino los ejecutivos que lo manejan, ya que se han expuesto los correos electrónicos que intercambiaban
entre sí y con agentes externos. Se cree que los atacantes realizaron la segunda filtración como respuesta a las declaraciones de
Ashley Madison que ponían en duda la veracidad de la información de los usuarios que había filtrado el grupo. Impact Team puso
en circulación una base de datos de 20 GB llena de correos electrónicos, el código fuente del sitio web y sus aplicaciones,
acompañada de un mensaje a Noel Biderman, Director Ejecutivo de Avid Media, que decía: “¡Hola, Noel! Ya puedes admitir que
los datos son reales”. Las filtraciones han tenido grandes provecho de la situación. Un servidor de correos electrónicos ya ha
comenzado a alertar sobre mensajes spam que se están distribuyendo al azar entre sus usuarios para hacerles creer que su
información de Ashley Madison ha sido filtrada y convencerlos de que paguen un rescate en bitcoins para mantenerla oculta. Pero
la filtración de datos también está afectando a los miembros del sitio web en un ámbito más oficial: el secretario de defensa de los
Estados Unidos ha anunciado que comenzará a buscar a los dueños de algunas de las cuentas que se abrieron utilizando
dominios militares “.mil”. Para los militares, el adulterio es una ofensa que merece penalización, por lo que estos usuarios podrían
recibir castigos que exceden los del ámbito privado. Las filtraciones han resultado ser un duro golpe para Avid Life Media y los
sitios web que administra. Además de tener que lidiar con los daños a su reputación, ahora debe defenderse contra una demanda
en su contra que están presentando los usuarios afectados por haber fallado en su responsabilidad de proteger su información
privada.
SECRETOS SIN GARANTÍAS: LA
SORPRENDENTE LETRA PEQUEÑA DE ASHLEY MADISON
19/08/2015
Los términos del servicio de Ashley
Madison especifican que se desentienden de cualquier error o filtración que se pudiera producir Acaban de filtrarse varios GB de
datos personales de los usuarios de esta red social para tener "una aventura" clandestina Las condiciones de otras redes como
Tinder no son muy diferentes La empresa canadiense que administra Ashley Madison lo deja claro en sus condiciones de uso: la
empresa no puede asegurar al 100% los datos de sus clientes. En su punto 14 la empresa explica que no puede garantizar que el
servicio sea "seguro" ni tampoco que "estará libre de errores". Incluso la empresa deja un poco más adelante que puede compartir
los datos de sus clientes con otras empresas: "[no garantizamos] que la información que usted proporcione o que nosotros
recopilemos no será divulgada a terceros". En realidad todo el punto 14 epígrafe B es una oda a la desprotección del usuario en
una empresa que no puede asegurar nada de lo que intenta vender.Extracto de las condiciones de uso de Ashley MadisonNo
garantizamos lo siguiente: (a) que nuestro servicio cumplirá con sus requisitos; (b) que nuestro servicio no sufrirá interrupciones,
será oportuno, seguro y estará libre de errores; (c) que la información que obtenga en nuestro servicio será precisa o confiable; (d)
que la calidad o fiabilidad de nuestros productos, servicios, datos u otros materiales que usted compre u obtenga a través de
nuestro servicio estará a la altura de sus expectativas; (e) que la información que usted proporcione o que nosotros recopilemos
no será divulgada a terceros; (f) que los perfiles de nuestro sitio son precisos, actualizados o auténticos; (g) que los materiales o
archivos que descargue de internet estarán libres de virus, gusanos, troyanos u otros códigos que puedan producir daños; (h) que
otras personas no utilizarán su información confidencial de manera no autorizada; o (i) que los errores en datos o software serán
corregidos.No somos responsables de ningún inconveniente o dificultad técnica de redes o líneas telefónicas, sistemas de
computadoras en línea, servidores o proveedores, equipos de computación, software, fallas de correos electrónicos/chats o
jugadores debido a problemas técnicos o congestión de tráfico en internet o en el sitio web, o una combinación de estos, incluso
daños a computadoras de usuarios u otras personas que se relacionen con su participación en nuestro sitio o en el servicio, o con
la descarga de materiales de estos. Bajo ninguna circunstancia seremos responsables nosotros o alguna de nuestras afiliadas,
publicistas, promotores o socios de distribución por daños o perjuicios, que incluyen lesiones personales o muerte, que resulten
del uso que las personas hagan de nuestro sitio o del servicio, de contenidos publicados en nuestro sitio o transmitidos a los
usuarios, de los productos o servicios brindados por terceros o de implican a extrabajadores de la empresa, esto no se ha
confirmado. La realidad es que la cualquier comportamiento o interacción entre usuarios de nuestro sitio, ya sea en línea o fuera
de línea.El portal para casados infieles Ashley Madison fue 'hackeado' hace un mes por un grupo llamado "Impact Team". Este
grupo pedía que la empresa de esta red social, Avid Life Media, cerrase el sitio junto a otros lugares similares de la empresa
canadiense como Cougar Life enfocado a mujeres maduras o Established Men para hombres en busca de mujeres a las que
mantener. Esta semana se han publicado los datos personales de clientes, incluyendo nombres, teléfonos, correos y datos
bancarios. El 17 de agosto el grupo lanzó un torrent con 9.7GB de supuestos datos de clientes de esta red social, diseñada
especialmente para que personas en pareja estable puedan tener relaciones con otras personas. El sitio se vende a los usuarios
como un lugar seguro donde poner información personal y tener relaciones, a pesar de que en la letra pequeña de sus condiciones
de servicio la empresa no garantiza que protegerá los datos de sus clientes. Aunque Avid Life Media publicó un comunicado
acerca de esta última filtración no ha sido hasta hoy cuando se ha confirmado que parte de los datos son de usuarios reales.
http://www.eldiario.es/turing/pequena-Ashley-Madison-prometia-proteger_0_421708429.html
Next generation ?
Next generation ?
2016 - la reedition de "Mein Campf"
16 / 25
FROM POSTCULTURE
TO PROTOCULTURE
Cuadratura del Mundo
K. Malevich
Según la agencia Reuters el FBI junto a los cuerpos de seguridad de Ontario y Toronto, además del cuerpo de la Policía Montada
de Canadá, ya están investigando la filtración. No se conoce la identidad del denominado Impact Team. Aunque existen rumores
que mayoría de empresas de contactos personales de este tipo tienen unas declaraciones de privacidad muy similares. Por
ejemplo la aplicación Tinder explica en sus declaraciones de privacidad que toman medidas de seguridad para salvaguardar la
información personal ante el acceso no autorizado, pero "ningún sistema es completamente seguro. El grupo Meetic tiene una
declaración de privacidad similares: "el usuario […] reconoce que las características y las limitaciones de Internet no permiten
garantizar la seguridad, la disponibilidad ni la integridad de las transmisiones de datos a través de Internet". El portal de contactos
español Badoo también tiene mantiene una información similar a lo que recopilación de datos se refiere, en concreto cuando los
datos de los usuarios ya están su servicio, Badoo aclara: "Una vez hayamos recibido tus datos, disponemos de una serie de
funciones y medidas de seguridad para tratar de evitar el acceso no autorizado a ellos". Ninguna empresa puede garantizar que
los datos personales estén a salvo de ataques. "¡Se acabó el tiempo!" Fig. 1: Mensaje de Impact Team tras cumplir un mes de sus
demandas El mensaje de Impact Team titulado "Time’s Up!" ("¡Se acabó el tiempo!") ha sido publicado en varios sitios,
originalmente en páginas web en la red segura Tor, pero también en otros lugares como Reddit o 4Chan. En el mensaje de los
supuestos perpetradores del robo de información personal comentan que tras no cumplir sus demandas en los 30 días que les
dieron de límite para cerrar sus sitios, la información ahora es pública, disponible en torrents. Ya existen varios buscadores para
comprobar si un correo electrónico está en la base de datos de Ashley Madison como ashleymadisonleakeddata.com o
ashley.cynic.al. Este grupo intenta explicar este robo de información ante la supuesto "fraude, engaño y la estupidez de ALM y de
sus miembros".Durante 2013 demandaron a Ashley Madison por una supuesta estafa al contratar a personas con capacidad de
escribir en varios idiomas y mantener perfiles falsos y así atraer a más hombres (su perfil mayoritario) para que accedan y sigan
pagando por el servicio. Fig. 2: Captura de pantalla de los archivos presentes en el torrent filtrado El mismo mensaje indica a las
personas que puedan estar buscando a sus parejas que tengan en cuenta que "el sitio es una estafa con miles de perfiles de
mujeres falsos". ¿Son los datos verdaderos? Por ahora no hay forma de decir a ciencia cierta que todos los datos publicados en
este enorme fichero son reales, aunque algunas personas registradas en el sitio han empezado comentar que sus correos
aparecen en el listado publicado. El experto en seguridad Brian Krebs ha publicado en su blog que el anterior CTO de la empresa,
Raja Bhatia, empezó a colaborar de nuevo tras las primeras noticias de que sus sistemas habían sido comprometidos. Otras
supuestas filtraciones eran falsas, pero en esta se ha comprobado que hasta las cuentas públicas en Bugmenot están presentes.
Per Thorsheim, otro experto en seguridad independiente también ha corroborado que existen cuentas suyas de investigación
presentes en la base de datos. El blogger de Gawker Sam Biddle también ha confirmado que el correo que usó para investigar el
sitio durante 2012 también está presente en la filtración. Es importante recalcar que para registrarse en Ashley Madison no había
que confirmar la cuenta de correo electrónico, por lo que cualquier persona podría registrar a otra sin necesidad de hacer una
segunda comprobación de identidad. Entre los archivos también se incluye información de la empresa como documentos internos,
planos de sus oficinas, archivos Excel con cuentas de Paypal y sus respectivas contraseñas, datos financieros e incluso
información del propietario de Avid Life Media, Noel Biderman. eldiario.es ha podido revisar algunos de los archivos filtrados
y ha encontrado usuarios falsos o que parecen haber sido registrados bajo correos de otras personas.Varias listas publicadas
muestran una gran cantidad de correos electrónicos que por su dominio ( .va) pueden parecen del Vaticano, como han publicado
varios medios de comunicación internacionales para señalar una contradicción moral. Sin embargo, según ha podido comprobar
eldiario.es, la mayoría de estos correos no pertenecen al Vaticano sino a empresas u organismos oficiales que cuentan con esas
siglas (VA) o a correos relacionados al estado de Virginia, en Estados Unidos.
http://www.elconfidencial.com/tags/otros/hacker-4949/
DOS CLIENTES DE ASHLEY MADISON SE SUICIDAN TRAS LA PUBLICACIÓN DE SUS DATOS
Según la policía de
Toronto 24.08.2015 La web de citas se enfrenta a una demanda colectiva por valor de 576 millones de dólares (unos 500
millones de euros), según han informado dos bufetes canadienses Suicidarse. Es la drástica decisión que han tomado dos clientes
de Ashley Madison después de que la semana pasada vieran la luz sus datos personales. Así lo ha confirmado hoy la policía de
Canadá en una rueda de prensa en Toronto, según informa la 'BBC'. La policía canadiense no ha ofrecido más datos sobre los dos
suicidios, pero sí se ha referido directamente al grupo de hackers conocido como The Impact Team que supuestamente está
detrás del ataque. "Os quiero dejar muy claro que vuestras acciones son ilegales y no las toleraremos. Este es vuestro aviso", ha
dicho en rueda de prensa hoy Bryce Evans, inspector de la policía de Toronto. La policía busca colaboración de la comunidad
hacker para dar con los responsables de la filtración masiva. Por su parte, la web de citas Ashley Madison ha ofrecido una
recompensa de 500.000 dólares por información sobre los hackers que revelaron los datos de su clientela. Una demanda
colectiva de 500 millones de euros Ashley Madison se enfrenta a una demanda colectiva por valor de 576 millones de dólares
(unos 500 millones de euros), según han informado dos bufetes canadienses así como la cadena británica BBC. Las firmas
Charney Lawyers and Sutts y Strosberg LLP exigirán esta compensación a las dos empresas con sede en Canadá que llevan la
web, Avid Dating Life y Avid Media, en nombre de "todos los canadienses" afectados por el robo. Los datos, que fueron robados
por un grupo de 'hackers' conocidos como Impact Team, comprenden nombres de usuarios, correos electrónicos e historial de
mensajes."Numerosos antiguos usuarios de Ashley Madison han consultado con bufetes canadienses sobre sus derechos. Están
indignados de que Ashley Madison fuera incapaz de proteger su privacidad", han explicado ambas firmas en un comunicado
conjunto.
http://www.bbc.com/mundo/noticias/2015/08/150828_tecnologia_ashley_madison_testimonios_mes
LA MUJER QUE DESCUBRIÓ LA INFIDELIDAD DE SU NOVIO TRAS EL HACKEO DEL SITIO ASHLEY MADISON
Chris Baraniuk BBC 28 agosto 2015
Cuando el sitio de infidelidades Ashley Madison fue hackeado, los datos personales de 33 millones de usuarios se dieron a
conocer en la web. La BBC habló con dos mujeres que se vieron directamente afectadas por la filtración: una cuyo prometido usó
el sitio y otra que era usuaria. Ninguna de ellas quiso ser identificada, pero sus historias reflejan cuán dramático ha sido el impacto
que la revelación de estos datos ha tenido. A la primera la llamaremos "María". Dijo que usó una herramienta online para verificar
si el correo electrónico de su prometido estaba entre los datos. "No pensé que iba a encontrar nada sobre nadie", expresa. Sin
embargo, quería salir de dudas, porque uno de sus correos electrónicos parecía haber sido hackeado hacía poco. Cuando entró la
dirección de correo de su prometido, la base de datos no sólo confirmó que sí era cliente de Ashley Madison. También encontró la
dirección postal, la ciudad, la fecha de nacimiento. Todo correcto. "Estos sitios retienen tu protocolo de internet o IP por sus siglas
en inglés, tu dirección, quién es tu proveedor, todo, incluso tu descripción física", explicó a la BBC. "Todo correspondía a mi novio".
Evidencia en mano, María enfrentó a su prometido. Lea también: "Publican los datos de la página de infidelidades matrimoniales
Ashley Madison" "Muchas relaciones" There is currently a problem with an interactive element on this page. Please try loading this
page again in a little while. Al principio lo negó y lo negó y después confesó. "Si, (dijo él) tuvo múltiples relaciones. Y pues… así le
salió", dijo María. Su prometido dijo que no podía explicarle completamente por qué lo hizo y que ella significaba habíamos
enganchado," dice Amy. "Su historia era muy similar a la mía. Ella era alguien que había estado casada por un tiempo y que tenía
cierta curiosidad por esa parte de sí misma". Amy cuenta que la mujer le dijo que era muy atractiva y esto la hizo sentirse
halagada. Habían planeado juntarse, pero al final no lo hizo. Dijo que le entraron temores y que sintió que no quería poner en
riesgo su matrimonio. "Al usar el sitio me ayudó a darme cuenta de que había otras cosas de mí misma que necesitaba explorar".
"Da mucho miedo cuando tienes a alguien en tu vida que amas mucho y piensas que lo vas a herir". Casada y curiosa Image
caption Ya se han lanzado al menos dos demandas judiciales en contra de Ashley Madison Amy dice que hasta el momento no le
ha dicho a nadie de sus conocidos, pero le preocupa que su esposo descubra que usó el sitio. Ha logrado distraer la mente por el
momento con el trabajo, pero confiesa que está estresada y que la situación le ha afectado el sueño. Ashley Madison ofrecía ...
17 / 25
http://www.expansion.com/sociedad/2015/10/20/56265ea8e2704e40758b4609.html
LA GUARDIA CIVIL INVESTIGA DECENAS DE CHANTAJES A CLIENTES DE ASHLEY MADISON
20/10/2015 Piratas informáticos piden dinero a usuarios de la web a cambio de no informar a sus parejas y su entorno de sus
'aventuras'. La Guardia Civil investiga desde este verano decenas de denuncias presentadas en toda España por clientes de la
web para citas extramatrimoniales Ashley Madison. Aseguran estar siendo extorsionados por piratas informáticos que les piden
dinero a cambio de no informar a sus parejas y su entorno de sus 'affaires', han informado a Europa Press fuentes conocedoras de
estas denuncias. Decenas de españoles han recibido en las últimas semanas correos electrónicos en los que se les recuerdan ...
Yoga vs Viagra
!
CIBERCRIMINALES BUSCAN VÍCTIMAS ENTRE LOS SOLTEROS DE MATCH.COM
http://www.viruslist.com/sp/hackers/news?id=208275493
07.09.2015
Se ha descubierto un nuevo ataque dirigido a los usuarios de los sitios de citas por Internet más populares. Esta vez, los miembros
de Match.com corren el riesgo de ser víctima de una infección de malware que se está distribuyendo por medio de los espacios
publicitarios del sitio web. Los atacantes están utilizando URLs cortas de Google para instalar el paquete de exploits Angler,que...
?
!
?
!
?
pues mi mujer estaba descansando en África
la viagra no
se huele sino
que se traga
http://www.elconfidencial.com/tecnologia/2015-01-20/en-esta-w eb-se-contratan-hackers-por-obra-y-servicio_624029/
20.01.2015
EN ESTA WEB SE CONTRATAN 'HACKERS' POR OBRA Y SERVICIO
Hacker's List es una página web en la que se
anuncian cientos de ciberdelincuentes ofreciendo multitud de servicios (todos ellos ilegales), a un precio rompedorAlberto G. Luna
Cinco dólares por un ataque DDos, 50 por enviar spam o 500 por entrar en el teléfono móvil inteligente de un tercero. La lista de
servicios con sus distintos precios es de lo más suculenta. Allí se puede contratar de todo: desde espiar el correo de la pareja
a meterse en el ordenador del jefe. Sólo pidan un deseo que al otro lado habrá un ciberdelincuente dispuesto a hacerlo realidad. A
un módico precio, claro. Hacker's List https://hackerslist.com/ es una página web en la que se anuncian cientos de delincuentes
ofreciendo multitud de servicios. Todos ellos ilegales. Y no, no se crean que tienen que acudir a la deep web para... etc
http://www.viruslist.com/sp/ hackers/news?id=208275498
28.09.2015
HACKERS ROBAN LA INFORMACIÓN DE LAS HUELLAS DIGITALES DE 4,5 MILLONES DE EMPLEADOS DEL GOBIERNO
DE EE.UU.
Una intrusión informática a los sistemas del gobierno de los Estados Unidos ha puesto en peligro la información
personal de 21,5 millones de empleados federales y expuesto las huellas digitales de más de 5,6 millones de trabajadores, es
decir, 4,5 millones más de los que se creía en los informes iniciales. Los ataques virtuales a los servidores del Departamento de
Defensa y la Oficina de Administración de Personal del gobierno de los Estados Unidos expusieron la información personal y
credenciales de seguridad de empleados actuales y antiguos del gobierno de Estados Unidos, así como de aspirantes ... etc
.http://www.bbc.com/mundo/noticias/2015/07/150723_tecnologia_hackers_control_remoto_jeep_cherokee_ig
23 julio 2015 LOS HACKERS QUE DETUVIERON A DISTANCIA Y EN MEDIO DE LA AUTOPISTA UN JEEP CHEROKEE
Poco después de conocerse el hackeo del Jeep Cherokee la compañía Chrysler lanzó parche para corregir la vulnerabilidad. En
medio de la autopista, a 112km/hora, primero se enciende solo y al máximo el aire acondicionado, después aparecen fotos
extrañas en la pantalla de control, se prende la música a todo volumen y se activan los limpiaparabrisas. Finalmente, cuando ya el
conductor aturdido apenas puede seguir conduciendo, se apaga de repente el motor del vehículo, un moderno Jeep Cherokee de
2014. La escena podría ser de una nueva versión rodante de la película Poltergeist, sólo que sucedió de verdad. Al volante del
carro iba el periodista especializado en tecnología Andy Greenberg, de Wired, que sabía que en algún momento de su paseo por
San Louis, en Missouri, algo raro iba a pasar. La advertencia que le habían dado era "pase lo que pase, no entres en pánico".
Mientras, a 16km de distancia, sentados en el sofa del salón de su casa con dos computadoras en el regazo y entre bromas, dos
experimentados hackers hacían sus travesuras informáticas, que quedaron registradas en un video publicado en el sitio web
Wired.Un peligro más que teórico Pero no era un juego. Esas travesuras son el resultado práctico y visible de un año de trabajo.
Los hackers, Charlie Miller y Chris Valasek, son investigadores de seguridad de IOActive Labs. Image copyright THINSKTOCK
Image caption "Como yo lo veo, cualquier cosa en un vehículo que se comunica con el mundo exterior es un factor potencial de
ataque", le dijo Valasek a la BBC. "Esencialmente lo que hicimos a través de internet fue tomar el sistema de "entretenimiento e
información" y a partir de ahí reprogramamos ciertas piezas del vehículo para poder enviar comandos de control", le dijo Valasek a
la BBC. Con la técnica que desarrollaron pueden controlar a distancia el vehículo y hacer, por ejemplo, que el volante gire, que el
coche frene de repente o inhabilitar totalmente los frenos. También pueden usarla para objetivos de vigilancia: monitoreando las
coordenadas de GPS del auto, midiendo su velocidad y marcando su ruta en un mapa.Con su investigación, Vasalek quería
demostrar que es posible hackear y controlar totalmente un vehículo a distancia. "Creo que la gente ha teorizado durante mucho
tiempo sobre la posibilidad de que haya ataques remotos, así que lo hacemos para que no haya áreas grises desde la perspectiva
de los fabricantes sobre lo que es posible hacer", explicó, añadiendo que el objetivo último es mejorar la seguridad de los
vehículos conectados. Vulnerabilidades en toda la industria Image copyright THINKSTOCK Image caption La carrera de todos los
fabricantes de coches por hacer los vehículos cada vez más inteligentes deja expuestas algunas vulnerabilidades ...etc.
http://internacional.elpais.com/internacional/2015/12/05/estados_unidos/1449298747_554805.html
EL REY DEL PORNO VENGATIVO, CONDENADO A DOS AÑOS DE CÁRCEL R. J. C. San Francisco 5 DIC 2015
Tendrá que indemnizar con 145 dólares a cada víctima y pasará tres años con acceso limitado a Internet
Hunter Moore (Woodland, 1986) es conocido como el rey del porno vengativo en Internet. No tanto por el contenido propio
compartido, sino por crear una web dedicada a fomentar este delito a través de su web Is anyone up?, cuya finalidad era difundir
imágenes íntimas de exparejas a modo de venganza. El FBI le detuvo el 23 de enero de 2014 y acaba de ser condenado por un
juzgado de California a pasar dos años y medio en prisión y tres más sin acceso libre a Internet una vez que salga a la calle. En la
sentencia se indica que tendrá que dar cuenta a las autoridades de cada “ordenador, aparato informático, nombre de usuario,
contraseña, cuenta de correo y proveedor http://www.scribd.com/doc/256202614/Hunter-Moore-plea-deal La petición inicial era de
siete años en prisión. Moore, además de pagar una multa de 2.000 dólares, pagará 145 dólares a cada una de las víctimas que
fueron expuestas en su página web. Is anyone up? nació en 2010. En la misma iba publicando fotos de hombres y mujeres,
muchas veces tomadas de sus perfiles de Twitter y Facebook, como represalia por dejar a su pareja. Algunas de las fotos salieron
tras hackear ordenadores de exnovias de clientes. La web, que cerró en 2012, pasó a manos de un grupo antiacoso escolar, en
2012. Llegó a sumar 30 millones de páginas vistas al mes, una cifra que le permitió llegar a sumar hasta 10.000 dólares al mes en
publicidad. Su invento no solo mostraba desnudos sin consentimiento, sino que se incluía información como nombres reales y
datos de contacto de las víctimas. Uno de los aspectos destacados en el juicio era su ánimo de escarnio, pues se esmeraba en
incluir los perfiles de redes sociales de los protagonistas del contenido y lugar de trabajo. Otra de sus habilidades consistía en
posicionar en buscadores toda esta información, de modo que cuando se buscase el nombre de una de las víctimas en Google,
aparecería en los primeros resultados su foto practicando sexo. Tanto Facebook como eBay le cancelaron el acceso a sus
servicios en 2013. La red social canceló también la página dedicada a su gato al darse cuenta de que la estaba usando para
mofarse tras cancelar el perfil personal. A finales de 2014, Moore fue detenido por el FBI por acceder a ordenadores ajenos sin
permiso con ánimo de lucro. En ese momento, su página ya estaba cerrada, sin embargo, cobraba por usar sus habilidades de
ciberseguridad para proveer a otros de información. Esta es la sentencia más llamativa sobre este tipo de delitos, pero el marco
legal de Estados Unidos no contempla el porno vengativo como algo tipificado.
18 / 25
¿TE SIENTES VIGILADO?
http://www.quo.es/ser-humano/dossier-vigilancia-sitel
Dossier espías Fernando Rueda 15/12/2009 El sistema SITEL permite realizar escuchas telefónicas de una calidad y precisión sin precedentes. Y es solo un
ejemplo de las mejoras tecnológicas con que cuentan hoy los espías. ¿Corre peligro nuestra intimidad? Los implicados en el caso
Gürtel, uno de los escándalos de corrupción más sonados de los últimos años, no se fiaban de sus móviles, y hacían bien. A
Francisco Correa y al resto de implicados les obsesionaba que pudieran grabar sus conversaciones, por lo que disponían de
varios números, que alternaban continuamente. Su paranoia llegó a tales extremos que en noviembre de 2008 resetearon todos
los teléfonos en busca de programas troyanos de escucha, pero no los había. Tampoco detectaban ruidos extraños, propios de las
escuchas. Así que se quedaron tranquilos. Pero estaban absolutamente equivocados. El espionaje que les perseguía es invisible.
Hoy, los servicios de información españoles cuentan con mecanismos de vigilancia, tanto dentro como fuera de nuestras fronteras,
que les garantizan que ninguno de sus objetivos pueda detectarlos. Hay tres pilares básicos: el sistema de interceptación
telefónica, conocido como SITEL; los satélites espías (Helios 2A y Helios 2B) y los satélites militares de telecomunicaciones
(Spainsat y Xtar-eur); y el Centro de Estudios de Propagación Radioeléctrica, nombre tras el que se escuda un sistema de
interceptación de las comunicaciones que estaba dirigido durante la Guerra Fría hacia el Pacto de Varsovia y que hoy sigue activo
en una finca aislada de la localidad de Manzanares el Real (Madrid). SITEL es un avanzado sistema informático que permite la
interceptación ágil, sin límite, indetectable y con la máxima calidad de todas las comunicaciones que tengan lugar en España.
Hasta su entrada en funcionamiento hace cuatro años, las escuchas telefónicas las autorizaba un juez, quien exigía la grabación
íntegra de las conversaciones en cintas magnetofónicas, el envío de la transcripción de las partes más relevantes y la obligación
de guardar la totalidad de las cintas, que debían estar siempre a su disposición hasta que ordenara su destrucción. Tras esa orden
judicial, la compañía telefónica derivaba una línea para que las fuerzas de seguridad escucharan las conversaciones del
sospechoso, con frecuencia con una pésima calidad de recepción, que en muchas ocasiones exigía a la Policía acudir
discretamente a la proximidad del domicilio a pinchar la línea del teléfono. Otro problema añadido, lento y complicado de resolver,
era conocer la identidad de las personas que charlaban con el sospechoso. Máxima fidelidad Pero llegó SITEL, y se acabaron las
interferencias y demás dificultades. Su funcionamiento es bien sencillo: consta de tres servidores centrales (Policía, Guardia Civil y
CNI) conectados al ordenador central de la Dirección General de Telecomunicaciones, en Las Rozas (Madrid), que almacenan la
información que facilitan las compañías telefónicas y que al mismo tiempo la distribuyen a los ordenadores, fijos o portátiles, de las
unidades que investigan a los sospechosos. Obviamente, ya no graban en analógico en una cinta, sino en digital en la memoria de
un disco duro, con la misma calidad con la que la han escuchado los participantes de la charla. Según las Normas de Actuación
para la Utilización de SITEL, distribuidas por el director adjunto operativo de la Policía el 30 de septiembre de 2009, a las que ha
tenido acceso esta revista, el funcionario (policía o guardia civil) que necesite llevar a cabo una interceptación de las
comunicaciones, antes de comenzarla: “Podrá obtener el nombre, apellidos, DNI y dirección correspondiente al titular de la línea”
Eso, a pesar de que El Tribunal Europeo de Derechos Humanos los considera datos personales y, por lo tanto, exige su máxima
protección. Después, con el mandamiento judicial pertinente, obtendrá con suma facilidad de cualquier compañía telefónica los.
datos ocultos que permitirán a SITEL acceder a la línea del sospechoso desde uno de sus servidores centrales. Por supuesto, no
solo a sus llamadas, sino también a los mensajes de correo y SMS que toda compañía telefónica esta obligada a guardar durante
10 años. El policía, o espía, sentado delante de un ordenador instalado en su puesto de trabajo, o ante un portátil que se ha
llevado al lugar del seguimiento, escucha todas las conversaciones en el momento en que se están celebrando. Con una ventaja
increíble para su labor: en el mismo instante, en un rincón de la pantalla le aparece una serie de datos personales tanto del dueño
del número interceptado como de cualquier persona con la que esté hablando. Lo que antes eran voces desconocidas que
conspiraban con el sospechoso ahora son personas identificadas instantáneamente, con nombre y dos apellidos, dirección postal,
número de identificación del terminal y… calle exacta de cualquier ciudad o pueblo desde la que esté hablando. Esta es una virtud
del sistema, desde el punto de vista policial, que mejora todo lo conocido hasta el momento: la ubicación geográfica, que facilita el
lugar en el que están situadas las personas que intervienen en la conversación. Porque todo aquel que lleve en uno de sus
bolsillos un teléfono móvil, aunque lo tenga apagado, puede ser localizado inmediatamente.
PINCHA AQUÍ PARA VER LA IMAGEN AMPLIADA (PDF)
Una polémica muy candente El control de los servicios de información no acaba ahí. El ciudadano investigado también ha perdido
cualquier atisbo de privacidad en lo que hace referencia a la informática vinculada a la telefonía. Todas sus comunicaciones por
internet (los mensajes que envía, sus compras, las páginas en las que entra…) son automáticamente grabadas y almacenadas por
SITEL. Esta capacidad sin límite de espiarnos de la Policía, la Guardia Civil y el Centro Nacional de Inteligencia (CNI), ha
desatado las críticas debido a la insuficiente regulación con que cuentan, que incluso ha llevado a intervenir al Defensor del
Pueblo y a la Agencia de Protección de Datos. Ignacio López, secretario general de la Confederación Española de Policía,
reconoce que SITEL interviene en derechos fundamentales, como el de la intimidad, por lo que defiende que: “Debe tener una
regulación legal clara”, aunque critica: “Determinadas manifestaciones que generan alarma social, pues a algunos comentarios de
la oposición les ha faltado mesura”. Miguel Ángel Gallardo, el perito informático que más ha investigado SITEL (www.cita.es/sitel ),
advierte del riesgo que suponen las nuevas tecnologías, que graban con alta calidad la voz y en las que es muy complicado
distinguir los cortes que se pueden hacer en el montaje. “A los jueces”, dice, “les llega la transcripción en papel y un CD. Yo
defiendo que se debería permitir al acusado el derecho de habeas audio, es decir, poder escuchar todas las grabaciones que se le
han hecho, para evitar manipulaciones”. Los especialistas coinciden en la necesidad de que haya una regulación legal acorde con
la capacidad sin límite de las escuchas, aunque queda abierta una puerta que casi todos insinúan, pero en la que no disponen de
pruebas, solo de sospechas. Es lo que llaman “la puerta de atrás”, es decir, la posibilidad de que los funcionarios de SITEL tengan
la posibilidad de acceder directamente a los números telefónicos sin necesidad de que lo autorice un juez. Esas investigaciones no
tienen sentido en el trabajo habitual de la Policía y de la Guardia Civil, porque necesitan que sus pruebas estén siempre
amparadas por un magistrado para ser válidas. Pero en otros casos, como los de los servicios de inteligencia, la información
puede tener otras muchas utilidades. Como advierte un inspector de Policía que emplea el sistema de forma cotidiana en su
trabajo: “Lo que pueda hacer el CNI con SITEL no lo sabemos”.
ESPÍAS DE ALTOS VUELOS
El Gobierno español dispone también de dos satélites con visión infrarroja: el Helios 2A, que ya lleva varios años en actividad, y el
Helios 2B, cuyo lanzamiento estaba previsto para el pasado diciembre. Ambos tienen la capacidad de grabar cualquier rincón de
España o de otro país. Con ellos se pueden vigilar los movimientos de un comando de ETA, o las acciones de los piratas somalíes
en caso de que secuestren algún pesquero. Nuestro país cuenta, además, con otros dos satélites militares, el Spainsat y el Xtareur, capaces de detectar y desencriptar conversaciones telefónicas.
¡TENÍAN UN MÓVIL!
Los sistemas de interceptación de las conversaciones telefónicas son utilizados con frecuencia de una forma ilegal en asuntos de
relevancia.
Lady DI. El día anterior al de su muerte en París, la ex princesa de Gales estaba en un barco con su novio, Dodi Al-Fayed,
navegando por la costa gala. Según documentos del espionaje americano, un satélite de la red Echelon grabó las conversaciones
de la pareja. El caso Gürtel supuso el descubrimiento de una supuesta trama de corrupción política en la que personas
vinculadas al PP conseguirían altas sumas de dinero a cambio de ciertos favores. Publicado el caso, la cúpula del PP denunció
que muchas de las conversaciones filtradas a la prensa procedían de las escuchas telefónicas realizadas por SITEL a los
implicados. La invasión de Irak. En 2003, el MI6 consideró que había dudas sobre la postura que mantenía el entonces
presidente del Gobierno español, José María Aznar, respecto a la guerra con Irak. Así que encargó al GCHQ, su agencia para la
escucha de las conversaciones por satélite, que escuchara sus conversaciones telefónicas. Algo que demuestra un viejo dicho
utilizado por los servicios de inteligencia: “No hay amigos ni enemigos, solo otros servicios”. Abdalá Tabarak está encerrado en la
prisión de Guantánamo: un móvil le delató. Este escolta de Osama Bin Laden fue capturado en 2001 en Afganistán después de
que realizara llamadas vía satélite con el teléfono del terrorista más buscado del mundo. Los americanos creían que habían
detectado a Bin Laden, pero era Abdalá Tabarak quien usaba el celular pa ... etc
19 / 25
PSICOSIS EN EL PP POR LOS PINCHAZOS DE TELÉFONO
23/03/2009
http://www.hispanidad.com/psicosis-en-el-pp-por-los-pinchazos-de-telefono.html
Los populares temen el rigor de Juan Antonio
González, jefe de la Policía Judicial. En el PP han decidido prescindir del teléfono móvil habitual. En su lugar, algunos ya utilizan
las tarjetas prepago, que todavía permiten las comunicaciones sin ser identificado. El motivo es la psicosis existente en el partido
ante los posibles pinchazos. En particular, los populares temen el rigor de Juan Antonio González, el jefe de la Policía Judicial y
compañero de cacería del juez Garzón y del dimitido ministro de Justicia, Mariano Fernández Bermejo. No sabemos si en una
escucha González sacaría información suficiente para una denuncia, pero sí está claro que la intervención de las comunicaciones
ofrecería datos jugosos no relacionados directamente con el objeto de la investigación. Por ejemplo, sobre las estrategias del
partido.
http://www.lavozlibre.com/noticias/ampliar/168766/rubalcaba-pincho-los-moviles-de-los-lideres-sindicales-de-los-controladoresaereos
19 de diciembre de 2010
RUBALCABA PINCHÓ LOS MÓVILES DE LOS LÍDERES SINDICALES DE LOS CONTROLADORES AÉREOS Éstos
cambiaron sus teléfonos y se hicieron con otros de prepago para evitar el control Madrid.- El vicepresidente del Gobierno, Alfredo
Pérez Rubalcaba, ordenó al Centro Nacional de Investigación (CNI), que siguieran muy de cerca cada uno de los movimientos y
contactos telefónicos llevados a cabo por los líderes del sindicato de controladores aéreos de USCA, según publica 'El Mundo’.El
operativo se puso en marcha el día 4 de diciembre cuando el Gobierno declaró el estado de alarma, justo un día después de que
los controladores aéreos llevaran a cabo una huelga encubierta que provocó el cierre de todo el espacio aéreo.El objetivo principal
de los agentes del CNI era el control de este colectivo a través de las escuchas telefónicas de los móviles de los principales líderes
sindicales. Todo con el objetivo de saber cómo se han producido las reuniones de los controladores aéreos.Que las escuchas
telefónicas se llevara a cabo se determinó en el gabinete de crisis que se llevó a cabo en Moncloa y que estuvo presidido por José
Luis Rodríguez Zapatero. En esa reunión se estableció que el director del Centro Nacional de Inteligencia, Félix Sanz Roldán,
llevara el control e interceptación de las comunicaciones telefónicas de los líderes del sindicato USCA, dirigido por Cesar Cabo.Por
su parte, los dirigentes del sindicato USCA dejaron de utilizar sus propios móviles y se hicieron con otros de tarjeta prepago para
evitar el control.
25.09.2015
EL ALCALDE DE VIGO, ABEL CABALLERO, ENTRE LOS 46 IMPUTADOS EN LA OPERACIÓN PATOS Pablo López. Vigo
La magistrada acepta la inmensa mayoría de las propuestas por el Fiscal, e imputa a todas las personas que solicitaba el
Ministerio Público, excepto a tres. El sur de Galicia ya tiene la réplica de los casos Campeón y Pokémon, con epicentros en Lugo y
La Coruña. La jueza de instrucción número 4 de Vigo ha notificado este viernes la imputación de 36 personas en el marco de la
Operación Patos, lo que eleva a 51 el total de los implicados en esta trama de presuntos amaños de contratos públicos y
recepción de regalos. El auto afecta a empresarios, funcionarios y políticos, en su mayor parte del PP, aunque el de mayor
relevancia pertenece al PSOE. Se trata de Abel Caballero, alcalde de Vigo y elegido el pasado sábado presidente de la
Federación Española de Municipios y Provincias (FEMP). Abel Caballero se le acusa de aceptar supuestamente un reloj y una
pluma estilográfica de oro y plata como regalo de Navidad, extremo negado por el alcalde vigués, que ha presentado un
documento incorporado al sumario que refleja la devolución de este último agasajo. Con él están imputados tres concejales del
Ayuntamiento de Vigo, dos de ellos por presuntos amaños en contratos y obras públicas del Ayuntamiento de Vigo. La delegada
del Gobierno gallego en Vigo, María José Bravo Bosch, es otro de los principales imputados por la jueza, que le atribuye una
colaboración muy estrecha con el personaje central de la presunta trama, el empresario Enrique Alonso País, al que la propia
Bravo define como “un hombre de partido”. Los pinchazos al teléfono de la delegada revelan varios mensajes de móvil dirigidos al
presidente de la Xunta...La investigación comenzó en el 2013 como consecuencia de las escuchas telefónicas a Alonso País,
administrador único de la constructora Eiriña y considerado como el cerebro de la trama...El informe de la Unidad de Delincuencia
Económica y Financiera (UDEF) recoge también documentos requisados en esa empresa y Cespa –filial de Ferrovial... el pago de
servicios sexuales – que políticos y funcionarios simulasen los cauces legales en concursos de obras públicas que en realidad
estaban amañados ... que presentarían una oferta peor ... y posteriormente adjudicando contratos de forma totalmente arbitraria e
injusta y a sabiendas de su ilegalidad”, afirma el informe de la UDEF. La lista de contratos supuestamente amañados asciende a
44 y a un importe conjunto de 17 millones de euros. De acuerdo con los informes policiales, el cerebro de la trama también
realizaba mediaciones para otras empresas, a cambio de presuntas comisiones que solían rondar el10% de los importes
adjudicados....La investigación comenzó en el 2013 como consecuencia de las escuchas telefónicas a Alonso País, administrador
único de la constructora Eiriña. Como en los casos Pokémon y Campeón, con un centenar ya de imputados, los pinchazos
telefónicos, que se prolongaron durante un año, permitieron hilvanar la investigación policial hasta que el caso estalló el 18 de
febrero de 2014....La unidad estima acreditadas las influencias ejercidas sobre funcionarios y el entonces presidente de la
Diputación ... En pinchazos telefónicos, el dueño de Eiriña, Enrique Alonso País se jacta de “ponerle las pilas” a Louzán y de
exigirle que le “tiene que dar obras con las que ganar dinero”. Tras perder la Diputación en las últimas municipales, Louzán es
ahora presidente de la Federación Gallega de Fútbol. A la inauguración del campo de vigués Coia asistió el presidente de la
Español.
http://www.elconfidencial.com/espana/galicia/2015-09-25/operacion-patos-imputados-politicos-empresarios-funcionarios_1037085/
http://blogs.publico.es/el-cuarto-poder-en-red/2015/10/15/pitufos-espias-y-gobernantes-desconcertados/
Los tiempos del bipartidismo feliz
PGE 2016
Del bipartimismo a la ingobernabilidad
?
PITUFOS ESPÍAS Y GOBERNANTES DESCONCERTADOS 15 oct 2015 Daniel Martín Periodista miembro de la comunidad
editorial de El 4º Poder en Red. Edward Snowden sigue en la brecha. Dos años después de haber destapado los sistemas de
vigilancia masiva de la Agencia de Seguridad de los Estados Unidos (NSA por sus siglas en inglés), le llega el turno a la
inteligencia británica. Nuevas historias publicadas por los periodistas de The Intercept, a los que Snowden entregó la totalidad de
los documentos que pudo extraer en su puesto de trabajo como analista para la NSA, muestran cómo el Cuartel General de
Comunicaciones del Gobierno británico (GCHQ), es capaz de controlar las actividades en línea de cualquier sujeto para intervenir
en sus comunicaciones,monitorizar sus movimientos sin necesidad de seguirle y tomar el control de sus teléfonos móviles. El
proceso comienza en los cables de fibra óptica que llevan Internet a todo el mundo. Alrededor de un 25% de todo el tráfico de
Internet transita por el Reino Unido a través de unos 1.600 cables diferentes. El GCHQ utiliza sondas para hacerse de forma
indiscriminada con la información que llevan esos cables para llevarla luego a un repositorio masivo llamado Agujero Negro. Para
extraer perfiles de navegación concretos utilizan un sistema llamado Karma Police. Con él pueden mapear los hábitos en red de
gente que visita ciertas páginas y, por tanto, clasificarlos según perfiles ideológicos. La información proporcionada por este
sistema se coteja con la del repositorio masivo a través de un buscador llamado Caldo Mutante, con el que consiguen conocer la
dirección IP y las cookies asociados a un determinado perfil de navegación. Una vez identificados todos esos elementos, pueden
elaborar los “patrones de vida” de ese perfil. Es decir, identificar la identidad y hábitos de una persona a través de un análisis de
las horas del día y localizaciones en las que accede a internet. Además, a través del sistema Tempora, del que ya habló Snowden
en 2013, el contenido de las comunicaciones de esa persona se vuelve completamente permeable. Este sistema, según cuenta
The Intercept, fue utilizado para identificar a los empleados de Gemalto y Belgacom, dos de las mayores empresas
manufactureras de tarjetas SIM en Europa. Gracias a ello se hicieron con las claves de cifrado que deben proteger la privacidad de
la comunicación de los móviles. Según declaró el propio Snowden a principios de mes a la BBC, las capacidades del GCHQ son
tales que, sólo con enviar un mensaje de texto cifrado, pueden hackear teléfonos sin el conocimiento de sus propietarios. “Son
trabajadores de los servicios de inteligencia y no necesitan romper la puerta de tu casa para espiarte”, asegura. En esa entrevista,
Snowden detalló que la caja de herramientas utilizada por el GCHQ para introducirse en los teléfonos de los británicos se
denomina de manera jocosa la Suite Pitufo. El primer elemento es el pitufo soñador, que permite encender y apagar el teléfono sin
que el usuario lo sepa. Con ello deja paso al pitufo fisgón, que activa el micrófono del aparato para permitir escuchas; luego llega
el pitufo rastreador, que activa la geolocalización; y finalmente el pitufo paranoico, encargado de limpiar las huellas de l ... eyc
20 / 26
Does not understand your silence
will probably not understand your words
La esposa debe apoyar a su esposo en
todas las situaciones
Calentamento global
http://www.expansion.com/empresas/tecnologia/2015/10/25/562cfc2bca4741714c8b4631.html
LOS TELÉFONOS ENCRIPTADOS ENFRENTAN A APPLE Y GOOGLE CON LA POLICÍA
25/10/2015
Los cuerpos de
seguridad se enfrentan a un nuevo obstáculo en sus investigaciones: el smartphone encriptado. Las autoridades estadounidenses
anuncian que no han sido capaces de desbloquear los teléfonos de dos víctimas recientes, lo que dificulta su capacidad para
averiguar quién contactó con las víctimas en sus últimas horas ... un software que encripta más datos en los nuevos smartphones.
La disputa pone de manifiesto el desafío que plantea equilibrar la privacidad de los usuarios de los teléfonos y la capacidad de las
autoridades para resolver crímenes ... etc
http://www.elmundo.es/madrid/2015/06/07/557431c8268e3eb1638b4571.html
LA EDIL ESPIADA, ANTE LA COMISIÓN DE GARANTÍAS Denuncia por acoso en este órgano del PSOE al diputado autonómico
José Cepeda ANTONIO RUBIO Madrid 07/06/2015 «Me dirijo a ti como presidenta de la Comisión para trasladarte la situación
judicial de un caso de espionaje que me afecta como ciudadana, como concejal del Ayuntamiento de Madrid, como militante del
PSOE y como mujer». Quien escribe esta carta es Noelia Martínez, todavía concejala socialista en la capital, y va dirigida a Amelia
Valcárcel, presidenta de la Comisión de Garantías de Igualdad del PSOE y catedrática de Filosofía Moral y Política. Y lo hace,
según ha reconocido a este periódico, porque quiere «llegar hasta el final y el silencio no debe formar parte de la vida de nadie».
El escrito de denuncia de Noelia Martínez fue presentado en la sede central del PSOE el pasado día 3, pero la historia arranca en
febrero de 2012, cuando EL MUNDO reveló que «el socialista José Cepeda espió a su ex pareja (Noelia Martínez) con un teléfono
móvil de la Asamblea de Madrid». Esa información periodística estaba basada en un informe del departamento de Riesgo y
Fraude de Telefónica. Tres años después, el pasado 19 de febrero, el técnico de Telefónica que elaboró el informe ratificó punto
por punto, y ante el magistrado Juan Javier Pérez ... que la línea 63808 (a nombre de la Asamblea de Madrid) estaba siendo
espiada por la línea 60925 (también de la Asamblea) y se utilizó un troyano Flexispy». El técnico también recordó que él ya avisó a
sus superiores de que «este tema es sumamente delicado por posible espionaje político». Cepeda, diputado de la Asamblea de
Madrid e ingeniero informático, colocó un troyano en su propio móvil o terminal y después se lo regaló a Noelia Martínez, según
consta en el estudio de la compañía telefónica.... ha confirmado los dos hechos.Noelia Martínez plantea en su escrito que el
técnico de Telefónica ha confirmado la veracidad de la información y que era un «posible espionaje político». También destaca:
«Durante estos años he sido prudente y he respetado los tiempos judiciales, pero ahora que se ha ratificado en sede judicial la
existencia ... El diputado autonómico se expresó en los siguientes términos: «Noelia Martínez era una compañera que ahora está
casada y con dos hijos. Lo mejor es que no se mueva nada». Se da la curiosa circunstancia de que la concejala socialista sigue
soltera, no tiene hijos y que el asunto sí se ha movido a nivel judicial, aunque políticamente no ha tenido recorrido. El caso de
Noelia Martínez no es el único en el que presuntamente se ve envuelto el diputado autonómico José Cepeda. Ese mismo informe
de Telefónica que ha sido verificado y ratificado judicialmente también recogía que el militante socialista había empleado la misma
técnica de «espionaje político» con el teléfono móvil que regaló a Ana Paula Vicente, diputada autonómica del Partido Popular. La
popular prefirió pasar página y no denunciar.
http://www.abc.es/local-cataluna/20130904/abci-jose-zaragoza-dimite-201309041904.html
JOSÉ ZARAGOZA DIMITE COMO MIEMBRO DE LA EJECUTIVA DEL PSOE POR EL ESPIONAJE DE MÉTODO 3Día
05/09/2013 La decisión del dirigente socialista tiene lugar tras conocerse que también ordenó investigar al alcalde de Badalona
José Zaragoza dimite de sus cargos en la Ejecutiva del PSOE El exsecretario de Organización del PSC, José Zaragoza, ha
dimitido este miércoles de sus cargos en la Ejecutiva del PSOE de Alfredo Pérez Rubalcaba tras las últimas revelaciones del caso
de espionaje de la agencia Método 3. Según se ha podido saber hoy, investigan si el propio Zaragoza, diputado en el Congreso,
está detrás del contrato de los detectives para indagar en el lugar en el que residía el actual alcalde de Badalona, el popular Xavier
García Albiol. «Nunca he utilizado ningún instrumento ilegal como medio para desarrollar mi actuación política», aseguró el ...del
diputado del PSC en el Congreso en ese caso de espionaje se produce en un momento de descomposición interna del PSC,
partido que sufre su peor declive electoral debido a las discrepancias... Zaragoza hasta que se aclare su responsabilidad en el
escándalo del espionaje político en Cataluña. El diputado Zaragoza no abandonará, no obstante, su escaño en el Congreso. El
caso del espionaje político en Cataluña se conoció a través de la grabación de la conversación que tuvo lugar durante una comida
en el restaurante barcelonés de «La Camarga» entre la líder del PP catalán, Alicia Sánchez-Camacho, y la exnovia del hijo de
Jordi Pujol,Victoria Álvarez, quien denunció sentirse acosada.
http://www.elconfidencial.com/cultura/2015-12-17/camargate-teatro-la-camarga-sanchez-camacho-pujol-ferrusola_1120477/
SEXO, BOTOX Y CORRUPCIÓN. EL 'CAMARGATE' SE DESNUDA EN EL TEATRO 17.12.2015 La conversación entre la
líder del PP catalán Alicia Sánchez-Camacho y Victoria Álvarez grabada por la agencia Método 3 en el restaurante La Camarga da
pie a esta fiel obra de teatro ...
http://www.redeszone.net/2015/10/20/descifran-el-codigo-secreto-de-las-impresoras-a-color-que-permite-espiar-a-los-usuarios/
DESCIFRAN EL CÓDIGO SECRETO DE LAS IMPRESORAS A COLOR QUE PERMITE ESPIAR A LOS USUARIOS
20 octubre, 2015 Parece ciencia-ficción, pero en realidad no lo es. Tras el descubrimiento de los espionajes masivos de las
comunicaciones por parte de los gobiernos de todo el mundo gracias a las filtraciones de Edward Snowden, cada poco tiempo se
han descubierto nuevos planes de espionaje mundiales, cada vez más complejos y difíciles de haber imaginado, utilizados por
gobiernos y organizaciones para espiar las comunicaciones y a los usuarios. Uno de los dispositivos más inofensivos utilizado para
espiar a los usuarios son las impresoras a color. Un equipo de investigación liderado por la EFF (Electronic Frontier Foundation)
ha conseguido romper el código oculto detrás de las pequeñas series de puntos que algunas impresoras láser a color imprimían
en los documentos. Los servicios secretos de Estados Unidos ya habían admitido dicho espionaje utilizando impresoras para ello,
aunque hasta ahora no era posible conocer la información ni el código que se utilizaba. Según el grupo de investigadores han
podido demostrar, los puntos que estas impresoras incluyen en cada documento son de color amarillo, de menos de un milímetro
de diámetro y se repiten idénticos en cada página de un mismo documento. Analizando el patrón utilizado se ha podido ver que
estos puntos indican la hora y la fecha del documento, así como un número de serie utilizado para el seguimiento. Para poder ver
estos puntos es necesario utilizar una lupa o un microscopio, ya que a simple vista es imposible apreciarlos. Prácticamente todas
las marcas conocidas de impresoras láser a color incluyen estos puntos de seguimiento, tales como Xerox, Canon, HP o Brother,
entre otras. En el siguiente enlace os dejamos la lista completa de impresoras, por la EFF, que incluyen dichos códigos en las
impresiones. Por el momento la EFF solo ha conseguido romper el algoritmo utilizado por las impresoras Xerox. Según los
servicios secretos, estos códigos se utilizan solo en investigaciones relacionadas con investigaciones penales falsificadas. Según
Xerox, solo los servicios secretos son capaces de descifrar los códigos para evitar abusos por parte de los gobiernos, sin
embargo, lo más seguro es que este seguimiento también haya sido utilizado en varias ocasiones por el gobierno de Estados
Unidos y por la NSA. Cada fabricante incluye su propio algoritmo y se lo facilita únicamente (en teoría) a los servicios secretos del
país, por lo que cada código es diferente de los demás. La EFF sigue estudiando los códigos del resto de fabricantes que, poco a
poco, se irá haciendo público según se consigan descifrar ... es ver como las empresas privadas hacen pactos con los gobiernos y
con organizaciones gubernamentales para, entre todos, beneficiarse a costa de la privacidad de los usuarios convencionales.
http://entretenimientobit.com/internacionales/la-cuenta-de-correo-del-director-de-la-cia-pirateada-por-un-adolescente/
LA CUENTA DE CORREO DEL DIRECTOR DE LA CIA, PIRATEADA POR UN ADOLESCENTE 20/10/2015 Un alumno de
secundaria de Estados Unidos aseguró a través de la red social Twitter que ha “hackeado” el correo electrónico privado de John
Brennan en el que habría documentos relacionados con su trabajo en la Agencia de Inteligencia estadounidense. El correo ... etc
21 / 25
http://www.elconfidencial.com/empresas/2015-12-01/el-presidente-de-endesa-monto-un-dispositivo-en-2104-para-espiar-a-suconsejero-delegado_1110529/
EL PRESIDENTE DE ENDESA MONTÓ UN DISPOSITIVO EN 2014 PARA 'ESPIAR' A SU
CONSEJERO DELEGADO Agustín Marco 01.12.2015
Whatever we were looking for,
we are always looking for myself…
Bureau Intelligence inspeccionó ordenadores de la cúpula directiva de Endesa, entre ellos el de Andrea Brentan, en busca de
correos electrónicos o documentos que pudieran incriminarlo El presidente de Endesa Borja Prado, montó un dispositivo de
seguridad en 2014 para tener controlada a su cúpula directiva, lo que incluía el seguimiento de móviles y ordenadores. Entre los
'espiados' estaban el consejero delegado, Andrea Brentan; el director general de Latinoamérica, Ignacio Antoñanzas; el secretario
general del consejo de administración, Salvador Montejo, y el exdirector de relaciones institucionales Alfonso López. Cuatro
fuentes distintas consultadas por este periódico han corroborado esta información. La compañía no ha contestado a las llamadas
de este diario. El dispositivo estuvo coordinado por el jefe de gabinete de Prado, Borja Klingerberg, y por Florencio J. Retortillo,
director de seguridad de la eléctrica, quienes contrataron en septiembre de 2014 los servicios de Intelligence... etc
http://www.expansion.com/juridico/sentencias/2016/01/20/569fa7f0e2704e2f368b4634.html
PRISIÓN POR ESPIAR A SU EXNOVIA A TRAVÉS DE UNA APLICACIÓN MÓVIL 20/01/2016 El Juzgado de lo Penal 4 de
Almería ha condenado a un hombre a dos años de prisión por un delito de descubrimiento y revelación de secretos por espiar a su
expareja a través de una aplicación que le instaló en el móvil sin que ella supiera nada. El Juzgado de lo Penal número 4 de
Almería ha condenado a un hombre a dos años de prisión por un delito de descubrimiento y revelación de secretos en el ámbito de
la violencia sobre la mujer por espiar a su expareja a través de una aplicación informática que le instaló en el móvil sin el
conocimiento de ella, informa el Poder Judicial. Además, la sentencia le prohíbe aproximarse a menos de 200 metros ni
comunicarse de cualquier manera con la víctima por un período de tres años e indemnizarle con 2.000 euros. También deberá
hacer frente a una pena de multa de doce meses con una cuota diaria de cuatro euros. Los hechos probados relatan que el
condenado instaló en el teléfono móvil de su expareja, sin conocimiento de ella, un programa llamado Cerberus, dándose de alta
en la página web de dicha aplicación. El programa permite mantener controlado y vigilado el terminal y puede realizar, entre otras
funciones, la localización de la ubicación del teléfono, conocer las llamadas efectuadas y recibidas por éste así como tomar
fotografías y grabar vídeos y audios desde la cámara de dicho dispositivo.La sentencia señala que "a pesar de haber cesado su
relación en agosto de 2012, el acusado ha venido haciendo uso del mencionado programa y a través del mismo fue obteniendo
información privada acerca de las llamadas, fotografías, vídeos y localización del teléfono" de la víctima entre junio y septiembre
de 2012. Toda esta información era enviada al correo electrónico del condenado sin que su expareja fuera consciente de ello.
VIVE EL PRESENTE,
XQ EL PASADO NO VUELVE
Y EL FUTURO NO EXISTE
http://www.lne.es/espana/2015/12/02/muertes-superan-nacimientos-espana/1850062.html
LAS MUERTES YA SUPERAN A LOS NACIMIENTOS EN ESPAÑA 02.12.2015
http://www.elconfidencial.com/espana/2016-01-27/espana-corrupcion-transparencia-interncional_1142061/ 27.01.2016
LA CORRUPCIÓN EN ESPAÑA: EL PAÍS QUE MÁS EMPEORA EN 4 AÑOS JUNTO A TURQUÍA Y BRASIL
http://www.elconfidencial.com/espana/comunidad-valenciana/2016-01-27/la-metastasis-de-la-corrupcion-empuja-al-partidopopular-valenciano-a-la-refundacion_1141976/ 27.01.2016
LA METÁSTASIS DE LA CORRUPCIÓN ABOCA AL PARTIDO POPULAR VALENCIANO A LA REFUNDACIÓN
Casi todos los referentes del partido en Valencia han desaparecido de la primera línea salpicados por los escándalos. Génova
asiste impotente a la descomposición sin un plan de salvamento
Elle était entourée de tubes, à moitié nue, le
visage déformé par quelque chose qu'il ignorait. Il
regardait battre la veine bleue sur ce cou, il
connaissait le battement fou de cette veine dans
l'amour, il s'indignait obscurément. Elle n'avait pas
pu lui faire ça, lui ôter à jamais ce beau corps
vivant si ami du sien, elle n'avait pas pu essayer
de lui échapper. Les mèches blondes de Nathalie
étaient collées à son front par la sueur, ses mains
remuaient sur les draps. Il y avait une infirmière
près d'elle qui jeta un coup d'œil interrogateur au
médecin.
– Le cœur baisse, docteur.
"Un peu de soleil dans l’eau froide"
Françoise Sagan
http://blogs.elconfidencial.com/espana/matacan/2016-01-21/sorpresa-otra-corrupcion-que-nadie-detecto_1138884/ 21.01.2016
Javier Caraballo
SORPRESA: OTRA CORRUPCIÓN QUE NADIE DETECTÓ
El día que los partidos políticos asuman la corrupción en España como algo propio, intrínseco, una inercia instalada que sale de
sus tripas, entonces quizá se avance algo en la lucha contra la corrupción
http://www.nuevatribuna.es/articulo/economia-social/cada-30-estudiantes-espana-presentan-carencias-economicasseveras/20150928200141120653.html
SEIS DE CADA 30 ESTUDIANTES DE ESO EN ESPAÑA PRESENTAN CARENCIAS ECONÓMICAS SEVERAS
28 de
Septiembre de 2015 Un 82% no disfruta de vacaciones, un 77% pasa frío en su casa en invierno y un 69% no come carne o
pescado al menos 3 veces por semana. El informe muestra que el desempeño académico es un 24% más bajo en adolescentes
en riesgo de exclusión social ... etc.
LA POBLACIÓN EN RIESGO DE POBREZA O EXCLUSIÓN EN ESPAÑA CRECE HASTA LOS 13,6 MILLONES DE
PERSONAS http://www.publico.es/sociedad/poblacion-riesgo-pobreza-o-exclusion.html 06.10.2015 Un informe de la Red
Europea de Lucha contra la Pobreza subraya que "los que peor lo tienen" son cerca del millón de personas que padecen los tres
factores de desigualdad: desempleo, pobreza y privación material severa. La tasa de población en riesgo de pobreza o exclusión,
que se mide con el indicador europeo AROPE -que agrupa la pobreza relativa, la privación de material severa y la baja intensidad
de trabajo en el hogar-, alcanzó en 2014 un nuevo máximo histórico en España, con 13.704.003 de personas afectadas, el 29,2%
de los habitantes del país, según el informe de la Red Europea de Lucha contra la Pobreza (EAPN) ... entre 16 y 29 años en riesgo
de pobreza y/o exclusión, once puntos más que un año antes.
http://www.nuevatribuna.es/opinion/emilio-jurado/nepotes-excluyentes-y-finalmente-corruptores/20151013153923121208.html
NEPOTES, EXCLUYENTES Y FINALMENTE CORRUPTORES Emilio Jurado 13 de Octubre de 2015 (18:57 h.) Esta es la
secuencia de conducta que han seguido legiones de políticos en nuestro país. Como a tantos les gusta decir, estos envilecidos
servidores están en uno y otro de los bandos tradicionales de la política general. De acuerdo en primera instancia con esta
ubicuidad perversa en uno y otro lado, pero con matices. Por razones de mi labor profesional, he colaborado a lo largo del tiemp ...
http://economia.elpais.com/economia/2016/01/26/actualidad/1453831582_730593.html
AGAPITO, EL REY DE LA ‘LISTA NEGRA’ DE HACIENDA
El ciudadano que más adeuda al fisco (26,8 millones) es un empresario arruinado
26 ENE 2016 Joaquín Gil
http://www.libremercado.com/2015-01-09/espana-lidera-el-paro-juvenil-en-europa-con-mas-de-un-50-1276537592/
ESPAÑA NO ES PAÍS PARA JÓVENES M. Llamas 2015-01-09 España lidera, junto con Grecia, el paro juvenil en Europa, con
más de un 50%, a diferencia de los países del norte, donde la tasa no supera el 10%., España cerró 2014 con 253.627 parados
menos registrados en las oficinas públicas del antiguo Inem y 417.574 ... etc
22 / 25
SOBRE TODA ESPAÑA
EL CIELO ESTÁ
DESPEJADO
THERE CANNOT BE GOOD WITHOUT EVIL,
EVERYTHING IN EXISTENCE MUST CO-EXIST
IN A SORT OF BALANCE OR SYMMETRY
No estoy muerto
Mira en tu corazon
Yo estoy alli
No estoy muerto
Mira en tu corazón
Yo estoy allí
Non ho creato
il fascismo,
l'ho tirato fuori
delle menti degli
italiani
La victoria del Frente
Nacional es la revuelta
del pueblo contra las
élites... Marine Le Pen
Every war
begins with fear
FUMAR
PUEDE MATAR
Living is easy with eyes closed,
misunderstanding all you see
HE, WHO MAKES A BEAST OF HIMSELF,
GETS RID OF THE PAIN OF BEING A MAN
You can avoid reality,
but you cannot avoid
the consequences
of avoiding
reality
POR DETRÁS DE LA FARSA, ASOMA LA TRAGEDIA
El vino de la vida ha sido derramado,
y solo las heces permanecen
Political language is designed to
make lies sound truthful and murder
respectable and to give an appearance
of solidity to pure wind
THERE ARE NO FACTS
ONLY INTERPRETATIONS
HENRI BARBUSSE
1873-1935
novelista francés
LA TERNURA
1914
Avvolte sai non so perché mi trovo a chiedermi
cosa sarà questa paura che ho di perderti
che cosa c'è dentro di te che ti fa unico
che mi fa innamorare di te
Mi piaci sempre, passo i giorni stuzzicandoti
con frasi come, sto invecchiando sopportandoti
e forse proprio il tuo carattere impossibile
che mi fa innamorare di te
cosa sei, cosa sei, cosa sei
cosa sei, cosa sei, cosa sei
sei qualcosa di più, senza te io che cosa farei
cosa sei quando dici di si
ogni istante anche adesso così
cosa sei, cosa sei, non lo sai neanche tu cosa sei
Mi piace quando sei indecisa tra due abiti
ti chiedi quale passeggiare, cosa metterti
in questo modo un po' infantile di non crescere
che mi fa innamorare di te
cosa sei, cosa sei, cosa sei
cosa sei, cosa sei, cosa sei
sei qualcosa di più, senza te io che cosa farei
cosa sei quando dici di si
ogni istante anche adesso così
cosa sei, cosa sei, non lo sai neanche tu cosa sei
Se tu sapessi come sei quando ti incavoli
e mi ricordi cosa perderei nel perderti
e poi ti sciogli all'improvviso con le coccole
e mi fai innamorare di te
cosa sei, cosa sei, cosa sei
cosa sei, cosa sei, cosa sei
sei qualcosa di più, senza te io che cosa farei
25 de septiembre, 1893
Mi querido pequeño Louis, pues se acabó. No volveremos a vernos: estés tan seguro de ello, como lo estoy yo.
Tú no lo querías; Tú lo habrías dado todo por el hecho de seguir juntos, pero teníamos que separarnos, para
que tú pudieses empezar tu vida de nuevo. No lo siento por oponerme a ti, a mi misma, y a nosotros. Cuando tú
llorabas tanto, con tu cabeza enterrada en nuestra cama, y también cuando levantaste la mirada, dos veces,
con tu pobre cara toda brillante, y de nuevo, cuando al atardecer, en la oscuridad, ya no podía ver tus lágrimas
aunque las sentía, sangrando sobre mis manos. Ahora sufrimos los dos, horriblemente. Es como una pesadilla
para mí. Durante unos días, no seremos capaces de creerlo. Y durante varios meses, sentiremos el dolor.
Entonces la convalecencia vendrá. Solo en aquel momento volveré a empezar a escribirte, ya que hemos
acordado que te escribiré solo en largos intervalos. Esta unión entre tú y yo será la única ya que nunca sabrás
mi dirección, ¡nunca!, pero prevendrá que nuestra separación sea una laceración total. Te beso una última vez,
pero tan suavemente, y a una tan grande, tan tranquila, tan angélica distancia.
25 de septiembre 1894
Mi querido pequeño Louis, vuelvo a hablarte como te prometí. Ya hace un año que no somos “nosotros”. Sé
bien, ten en cuenta, que no te has olvidado de mí. Estamos todavía demasiado mezclados para que no sienta tu
dolor en sí mismo, cada vez que pienso. Sin embargo, estos doce meses no han sido completamente inútiles:
han puesto un ligero velo de luto sobre el pasado. ¡Un velo ya! Ya hay pequeñas cosas que disminuyen, e
incluso minúsculos detalles que ya están muertos. ¿Lo notamos, no? ¿Cuándo, por casualidad, uno de ellos
vuelve a la vida de nuevo? He intentado acordarme de la expresión exacta que tenías en tu cara la primera vez
que te vi, y no he podido conseguirlo. ¿Intentarás tú imaginar mi primera mirada?. Te darás cuenta de cómo
todo en el mundo se desvanece. El otro día sonreí. ¿A quién, a qué? A nadie, a nada. Fue una alegre raya de
sol a lo largo de una callejuela que me ha forzado a sonreír, a pesar de mis labios. Ya había intentado sonreír,
desde hace un tiempo. Me pareció imposible aprender como hacerlo otra vez. Y a pesar de todo, como te digo,
un día sonreí, contra mí misma. Quiero que tú también, cada vez más a menudo, con el sencillo pretexto del
buen tiempo o tan siquiera del futuro, levantes la cabeza y sonrías.
17 de septiembre, 1899
Aquí estoy de nuevo a tu lado, mi pequeño Louis. No te parece que soy exactamente como un sueño ahora que
me presento cuando me gusta, pero siempre en el momento oportuno, en el centro del vacío y de la oscuridad,
ahora que voy y vengo muy cerca y no por eso pudiendo ser tocada. No estoy triste. He tomado coraje otra vez
de mañanas nuevas y estaciones nuevas. ¡El sol es tan amable y confiable, e incluso la sencilla luz del día es
tan sensible! He bailado una vez. He reído a menudo. Al principio solía contar las veces que reía, y después
llegó a ser imposible contarlas. Ayer vi una fiesta a la hora de la puesta del sol. La gente estirada por el suelo
como un bonito jardín, y yo me sentí contenta de estar allí, mientras que toda la multitud estaba contenta
también. Te escribo para decirte eso, y que me estoy convirtiendo a una nueva religión de ti - la ternura.
Solíamos hablar de eso antes, sin realmente saberlo. Rezemos juntos para que creamos en ello, de todo
corazón.
6 de julio, 1904
Los años pasan. ¡Once años! Fui muy lejos, he vuelto, me voy otra vez. Sin duda tienes una casa, y sin duda mi
gran Louis, una pequeña familia, para quienes tu vida es importante. ¿Y tú, cómo estás? Me imagino que tu
cara es más llena, tus hombros más anchos, seguramente tienes unas cuantas canas y seguro también que tu
cara tiene la misma manera de iluminarse antes de sonreír.¿Y yo? ¡No te diré como me he convertido en una
mujer vieja! ¡Vieja! Las mujeres envejecen más rápido que los hombres, y si pudiese estar a tu lado, parecería
que fuese tu madre, tanto por mi aspecto, como por todo lo que tengo de ti en mis ojos. Ves como teníamos
razón abandonándonos así el uno al otro, ahora que la calma ha vuelto, y ya que fue descuidadamente que tú
reconocieras mi letra en el sobre hace un minuto.
25 de septiembre, 1893
Mi querido Louis, ya hace veinte años que nos dejamos mutuamente. Mi querido Louis, “hace veinte años que
morí”. Si vives lo bastante como para leer esta carta, dirigida a ti por las mismas manos seguras y devotas que
te han enviado las otras a lo largo de los años, me habrás olvidado, y me perdonarás por haberme suicidado el
día después de nuestra separación, en mi impotencia, en mi ignorancia de vivir sin ti. Ayer nos separamos. Mira
bien la fecha encabezando esta carta, que no habrás leído bien. Era ayer que, en nuestra habitación estabas
sollozando, tu cabeza enterrada en la cama, vencido por tu debilidad y tu enorme tristeza infantil. Ayer, cuando
cerca de la ventana medio abierta, la noche ya había caído, tus lágrimas corrían ciegamente sobre mis manos.
Era ayer que protestabas, y que yo- no decía nada, con toda mi fuerza. Y hoy – en la compañía de todas
nuestras cosas, en nuestros sublimes alrededores, en nuestra mesa, he escrito las cuatro cartas que has
recibido a largos intervalos, y termino ésta, que incluye todo. Esta tarde, haré religiosamente todos los planes
para que las cartas lleguen hasta ti a sus debidas fechas, y también para que yo nunca sea encontrada.
Entonces, desapareceré de la vida. Es inútil preguntarte a ti mismo cómo; un preciso detalle sobre estas feas
cosas, dejaría una mancha y quizás te provocaría dolor de nuevo, incluso después de tantos años. Lo más
importante, es que logre separarte de mí, no con la conmoción de las heridas, sino con cuidado y caricias.
Quiero sobrevivirme para ocuparme así de ti. No habrá dolor, no podrías soportarlo con tu aguda sensibilidad.
Así pues volveré a ti, rara vez pero lo bastante para borrarme a mí misma poco a poco de tus ojos, y al mismo
tiempo salvar tu corazón. Y cuando sí, venga a decirte la verdad, habré ganado el bastante tiempo para
prevenirte de entender lo que mi muerte significa.¡Oh mi pequeño Louis! Me parece como si hubiera algo como
un escalofriante milagro en esta última charla de hoy, en la cual nos hablamos y oímos mutuamente, tan
suavemente y tan lejanamente - yo quien no soy más que tú, tú quien no sabe apenas quién yo era – hoy
cuando la palabra “ahora” tiene un significado prodigioso diferente en los labios de esos que la murmuran
cuando la escriben, y eso que la murmuran cuando la leen. Ahora, a través de un inmenso espacio de tiempo, a
través de la eternidad – aunque puede parecer absurdo – te beso realmente. Después me paro. No me atrevo a
confesarte, por miedo de ponerme triste, lo que es malo, todo lo que se puede soñar del amor, que es tan
grande, y de la ternura que es demasiada grande.
24 / 25
and
IT IS NOT EASY TO FIND HAPPINESS IN OURSELVES
IT IS NOT POSSIBLE TO FIND IT ELSEWHERE
DON'T LOVE ME
forever
I close my eyes
LOVE ME
EVERYDAY
Recollection is the only paradise
from which we cannot be turned out
and see your
Duo quum faciunt idem,
non est idem
La soledad es una gran cosa,
pero no cuando estás solo ...
LE BONHEUR N'EX ISTE PAS
L'AMOUR EST IMPOSSIBLE
RIEN N'EST GRAVE
T
5
4 1
01
e
The world
does not change,
we change
amo cariño! No e lo
s
7
5792
q
ue estás pen
s
!
o
and
7
Life is a tragedy for those who feel,
and a comedy for those who think
WHEN ALL ELSE IS LOST THE FUTURE STILL REMAINS

Documentos relacionados