Descargar PDF - protection of confidential information
Transcripción
Descargar PDF - protection of confidential information
Un reloj roto muestra la hora correcta dos veces al día PARA ESTAR SEGURO DEBE SABER TODO O NADA PROTECTION OF CONFIDENTIAL INFORMATION SEGURIDAD Y DEFENSA www.amienemigo.com [email protected] España [email protected] España CATÁLOGO 2016 nº27 / ESP 01 INTRODUCCIÓN. LECCIONES VITALES QUE APRENDEMOS DEMASIADO TARDE 2 / 25 02 RENOVACIÓN PROFESIONAL - SALAMANDRA 3 / 25 03 BH3 - PROTECCIÓN CONTRA CUALQUIER MICRÓFONO Y AUDIOGRABACIONES 4 / 25 04 IDDD - DESTRUCCIÓN INMEDIATA DE DATOS DIGITALES 4 / 25 05 COCHES BLINDADOS VIP-SVIP 5 / 25 06 OFERTAS DE REGALOS 6 / 25 07 OFERTAS DE EMPLEO 6 / 25 08 OFERTAS DE COLABORACIÓN 6 / 25 09 NUESTRA MISIÓN, NUESTRA VISIÓN, NUESTROS VALORES 7 / 25 10 RAZONES PARA NO COMPRAR, NO COLABORAR, NO HACER NADA 8 / 25 https://es.wikipedia.org/wiki/Amienemigo AMIENEMIGO 1) Es la combinación o fusión de los términos del inglés "friend" y "enemy" ("frenemy"), y se refiere a un enemigo disfrazado como amigo, o a alguien que es tanto amigo o colaborador como rival o competidor. ÍNDICE 1. Los amienemigos en el trabajo 2. Los amienemigos en la vida social 3. ... etc. 2) Un envío ... a mi enemigo 01 INTRODUCCIÓN. LECCIONES VITALES QUE APRENDEMOS DEMASIADO TARDE 1 USTED ENTREGA VOLUNTARIAMENTE ESTA INFORMACIÓN A DESCONOCIDOS DATOS BÁSICOS INICIALES BÚSQUEDA Y PROCESAMIENTO DE INFORMACIÓN: REGISTRO ELECTRÓNICO para acceder a los servicios de una WEB CONTACTOS e-mail o móvil PAGOS ONLINE tarjeta de crédito o débito 2 3 4 5 TU INFORMACIÓN PERSONAL LISTA PARA CUALQUIER USO MOBILE & INTERNET CONTENT BILLING ■ DNI, fotos de documentos, huellas dactilares, domicilio, pasaporte y visados ■ AUDIOGRABACIONES de todas las llamadas entrantes y salientes ■ ARCHIVOS encriptados, sms, mms, aps, skype, etc ■ IDENTIFICACIÓN biométrica de su voz y rostro (NGI) de sus fotos y videos ■ GEOLOCALIZACION GPS/LTE. Móviles con batería no extraíble tienen localización y otras manipulaciones ocultas prefabricadas en el encedido o apagado durante 24/7/365 sin control del propietario ■ IMEI código de identificación del teléfono móvil. Datos del vendedor y comprador ■ Todos los IMEI de móviles que hayan utilizado SU TARJETA SIM o todas las tarjetas SIM que hayan utilizado SU IMEI. ■ LA DIRECCIÓN IP es asignada universalmente a cada dispositivo que se conecte a una red, ya sea en casa, el trabajo o una red móvil. ■ CONTRASEÑAS de sus e-services ■ CONEXIONES a internet, busquedas y descargas, e-mailing, pagos y reservas online ■ El operador está obligado a guardar esta información indefinidamente DATOS BANCARIOS los bancos deberán facilitar obligatoriamente la identidad de todos sus clientes, un fichero de cuentas corrientes, de ahorro, valores y depósitos a plazo con sus respectivos titulares tanto físicos como jurídicos, fiscales, policías y CNI. PERFIL COMPLETO familiar y de amigos DIRECCIONES de sus bienes y negocios COCHE foto-video grabaciones con acompañantes, movimientos diarios, parking, gasolineras VIAJES de avión, tren, ferry, aduanas, etc. PSICOLOGÍA APLICADA que permiten reconstruir con precisión la personalidad, orientación sexual o afiliación política, identificar sus fortalezas y debilidades y probablemente sus métodos de acción, + MUCHO MÁS SITEL es un sistema de escuchas telefónicas del Ministerio de Interior de España utilizado por la Policía Nacional, la Guardia Civil y el Servicio de Vigilancia. ■ http://www.elconfidencial.com/tecnologia/2015-12-14/interior-gasta-11-millones-en-una-evolucion-de-sitel-inutil-contra-el-terrorismo_1118306/ Alfredo Pascual 14.12.2015 INTERIOR GASTA 11 MILLONES EN UNA EVOLUCIÓN DE SITEL INÚTIL CONTRA EL TERRORISMO El Gobierno acaba de aprobar la compra de Evident X-Stream, un 'software' enfocado a la captación y clasificación de datos que genera dudas en cuanto a capacidades y transparencia El Gobierno ya tiene un sucesor para Sitel, la herramienta de interceptación telefónica ... Para eso, para capturar los datos, Interior acaba de aprobar la compra del Evident X-Stream, un sistema integral de vigilancia por el que ha pagado más de 11 millones de euros a la contratista británica BAE Systems, dos más que los que pagó a la misma compañía por Sitel en 2001 ...conectado directamente con Policía Nacional, el CNI o la Guardia Civil..Y aquí es donde entra en juego el 'software', queobtiene mensajes distintos como SMS, correos, voz o metadatos y es capaz de vincularlos y clasificarlos en tiempo real". Evident no monitoriza los canales que utilizan los terroristas actualmente Es incluso capaz de saber qué vídeos, música o imágenes descarga alguien en un dispositivo e incorporarlos al dosier de fichas o asuntos concretos. Esto supone un ahorro de tiempo importantísimo a los agentes, que en la 'era de los datos' se ven a menudo enterrados bajo montañas de ellos...pero con el contenido encriptado no tiene nada que hacer. Lo capta y almacena, claro, pero no es capaz de leerlo... como tampoco pudo la NSA...cada vez que usted se conecta a un 'https', a su banco, a Amazon o a Gmail, cuando envía un wasap, hace una búsqueda en Google o charla por videoconferencia en Skype, está enviando datos encriptados...Internet ofrece tantas posibilidades de comunicación que no existe un sistema de monitorización a la altura....A mí me preocupa más que se usen para obtener información de los ciudadanos, cuyos sistemas de seguridad son másasequibles" Evident no es un 'software' homologado y podría causar reticencias en jueces y abogados ¿Qué hace? ¿Cómo exactamente obtiene la información? ... etc ■ http://politica.elpais.com/politica/2013/04/19/actualidad/1366372436_082533.html EN ESPAÑA HAY 5.000 VOCES FICHADAS ... “Y SUBIENDO”... sobre terrorismo y corrupción urbanística, de narcotráfico, violencia de género, amenazas o extorsiones... USTED NO PUEDE PREVENIR LA FUGA DE INFORMACIÓN CONFIDENCIAL ■ Es muy peligroso usar una WEB (espia): Mspy, Spybubble, Eblaster, Flexspy, MobileSpy, etc. ■ No puede destruir definitivamente sus archivos comprometedores recibidos y almacenados en esta WEB ■ Varias estructuras del gobierno tienen un simple acceso a la web sin ningún aviso previo al propietario. El propietario debe facilitar obligatoriamente la identidad de todos los clientes para la lucha contra el terrorismo, prostitución, blanqueo de capitales, etc. UN HACKER, EXTRABAJADOR O SOPLÓN TAMBIÉN PUEDE DIVULGAR A TERCEROS Y DESTRUIR TU VIDA. Nadie es plenamente responsable por el hecho de otro LAS BASES DE DATOS SE VENDEN HASTA EN LA CALLE Se filtran y pueden caer en manos de delincuentes que las usan en todo tipo de delitos USTED NO TIENE IDEA DE QUIÉN ESTÁ AL OTRO LADO DE LA LÍNEA NI TAMPOCO DE CÓMO OBTUVO SUS DATOS 6 Las personas que utilizan "hacking" saben, muchas veces, más de lo que usted se imagina: ■ Movimientos diarios, averiguar cuándo se encuentran los miembros de su familia en casa, guardería, colegio, trabajo, centro comercial, etc. ■ Manipulación con sistemas electrónicos (GSM) de seguridad, servicio y comunicación de casa, oficina o coche ■ El tráfico desencriptado https: SSL conexiones, e-banking, iCloud, Dropbox (TLS + FTPS, IMAP y SMTP) ■ Planificar un ataque, ejecución de robo dirigido, etc. NO RECOMENDAMOS Mspy, Spybubble, Eblaster, Flexspy, MobileSpy, Cerberus, Cirrus, ... etc AHORA TÚ SABES LO QUE TIENES QUE HACER NO CONFÍES EN NADIE EXCEPTO A TI MISMO 2 / 25 02 RENOVACIÓN GSM SALAMANDRA & EVOLUTION 2 PROFESIONAL UNA HERRAMIENTA VITAL PARA EL FUTURO DE TU NEGOCIO. INVESTIGACIÓN PRIVADA DENTRO DEL MARCO LEGAL VIGENTE, CON EL OBJETIVO DE APORTAR TODA LA INFORMACIÓN POSIBLE QUE AYUDE A LA TOMA DE DECISIONES ÁREA EMPRESARIAL Competencia Desleal-Insolvencia Fingida-Intrusismo Profesional-Absentismo laboralDuplicidad ocupacional ÁREA FAMILIAR Patrimonio-Antecedente-Informes personales (reuniones, contactos, posibles fraudes, irregularidades, controles de ventas, etc.) - Localización ECONÓMICOS, SECUESTRO, VIOLENCIA DE GÉNERO Infidelidad Conyugal - Separación o Divorcio - Custodia de Hijos - Impago de pensiones Convivencia de hecho del Ex-cónyuge - Revisión del Régimen de Visitas - Prevención de Delincuencia Juvenil - Localización - Malas compañías, Sectas- Conductas dudosas (ludopatía, drogadicción, prostitución, alcoholismo, etc.) - Medidas de Seguridad Integrales SOLUCIONES Ref.4427 GSM SALAMANDRA Precio: 2.750 € sin IVA Smartphone nº2 REGALO nº1 + ■ Características principales ■ Kit de 2 smartphones, Android 6.1 Marshmallow preinstalado ■ 2 modos de funcionamiento: - puedes escuchar, leer mensajes y grabar EN DIRECTO. - puedes recibir los archivos a tu E-MAIL ■ Puedes cambiar la identidad de los números que llaman o envían mensajes por cualquier otro. nº2 Ref.7222 EVOLUTION 2 Venta por PEDIDO Precio: 250.000 € IVA no incluido Kawasaki Ninja H2R REGALO ■ Características principales similares a las de Ref. 4427 ■ Bloqueo o desviación de intentos de localización por el Operador. ■ Geolocalización 3D (punto geográfico y altura) del teléfono espiado dentro de instalaciones ■ Software compatible con CUALQUIER sistema operativo actual de móviles ■ Tablet de 7", propia fabricación de cualquier marca y diseño necesario, resistencia al agua 5 bar (50m), etc. ■ Instalación y configuración del software AUTOMÁTICAMENTE a distancia de 3 maneras: 1. Enviar un sms, mms (publicidad, felicitaciones, etc) al móvil (espiado) con cualquier sistema operativo actual de móviles. No es necesario abrir o leer este sms (modo incógnito también disponible). 2. Escanear (WI-FM) el móvil (espiado) a distancias de 10-50 m para identificar el número. 3. Escanear (WI-FM) el móvil (espiado) apagado a distancia de 0,5-5 m, sin contacto físico. ■ Modo Walkie Talkie: DMR/PMR o TRC, Mensajes de textos, Localización (bloqueo) gps, Scrambler, DMA codificación comprimida contra cualquier escáner, Transmisión de una llamada fragmentada en 0,001 sec por 150 canales aleatorios, al mismo tiempo, Nuevo código para recibir y guardar cada mensaje, Alcance de 1,5 a 10 km ■ Inhibidor BH3: protección contra cualquier tipo de micrófonos. Rango de frecuencia de 0,1 Mhz - 5 Ghz, Internet 3G y LTE4G, GPS. 5G 4400-4500, 4800-5000, 5925-6425 Mhz. ■ Encriptación de llamadas, sms, mms, etc. ■ Escáner a distancia de 0,5-5 m sin contacto físico: tarjetas electromagnéticas de acceso, bancarias, etc.Teclados de ordenadores, teléfonos fijos, entradas, etc. Contenidos de memorias SIM-SD-MicroSD-Flash en pasivo. ■ Buscador: análisis del tráfico telefónico y e-redes para detectar personas por su Número/SIM/IMEI/biometría de voz. ■ Cambiador de voz: 36 modos de personalización (mujer-hombre-niño). ■ Imitador de voz: discurso oral, características acústicas-anatómicas, sexo, edad, registro y tesitura, lenguaje informal, frases inacabadas, repeticiones y redundancias, pronunciación dialectal, expresividad, fraseologismos, hasta un 98% del sonido inicial. ■ Sistema de Identificación y verificación de voz en multitud de personas en áreas públicas ■ Compatible con NGBPS/RSN, margen de error de 5 cm, en campo abierto y dentro de instalaciones. ■ IDDD - destrucción inmediata de todos los datos de 1 o 2 Móviles, imposibilidad absoluta de recuperación completa o parcial. LA DECISIÓN CORRECTA TOMADA TARDE ES ERRÓNEA Tantum possumus Quantum scimus QUIEN CONTROLA EL PRESENTE CONTROLA EL FUTURO CARACTERÍSTICAS PRINCIPALES Ref. 4427, 7222 SOFTWARE ANTIRROBO MÓVIL Software no detectable, no desinstalable ESTÁNDAR GSM Puedes utilizarlo en cualquier país del mundo SIN CONEXIÓN A INTERNET Con otros programas es imprescindible una conexión a internet en ambas partes para transmitir audio y vídeo. PROPIA SUPERVISIÓN Nadie puede identificar o controlar tus actividades 100% ANÓNIMO ■ Tarjeta SIM sin datos del comprador ■ IMEI sin datos del comprador ■ IP sin datos del comprador ■ E-MAIL para recibir copias de los archivos sin datos del comprador ■ Tarifas PREPAGO económicas y cómodas sin datos del comprador ■ Smartphone LIBRE sin datos del comprador ■ SIN CONEXIONES NI ALMACENAJE de sus archivos en una web de terceros EN TIEMPO REAL Escuchar ambiente y llamadas, leer mensajes, ver y grabar en directo a través de llamadas GSM. AVISO DE TODAS LAS ACTIVIDADES Cuando el móvil se apaga o enciende, alarmas, llamadas entrantes y salientes, sms, mms, apps ACTIVACIÓN POR VOZ O DETECTOR DE MOVIMIENTO SIN NINGÚN COSTE AÑADIDO ■ Sin pagos mensuales por servicio, licencia ■ Sin pagos para borrar tus archivos y cerrar tu cuenta en una WEB espía NO AFECTADO POR ERRORES TRIVIALES ■ Por culpa de planes estratégicos y tácticas insuficientemente bien preparados. ■ Descubrimiento o situación imprevista 3 / 25 03 BH3 - PROTECCIÓN CONTRA CUALQUIER MICRÓFONO Y AUDIOGRABACIONES ÚLTIMAS TECNOLOGIAS EW Ref. nº3302 Precio: 15.000 € IVA no incluido Tablet SONY Xperia Z4 REGALO Cessante causa cessat effectus IMPOSIBILIDAD ABSOLUTA DE DESCIFRAR O BLOQUEAR EXTERNAMENTE BH3 - PROTECCIÓN CONTRA ■ Cualquier tipo de micrófonos ■ Dispositivos activos-pasivos de escucha ■ Grabadoras profesionales de voz en el rango de frecuencia de 50 Mhz a 5 Ghz, ■ Internet 3G y LTE4G. BH3 - GENERACIÓN DE RUIDO COMBINADO ■ Interferencia ultrasónica en el rango de frecuencias de 24 a 26 kHz ■ Interferencia de sonido en el rango de frecuencias de 10 - 1000 Hz ■ Interferencia de voz en el rango de frecuencias de 300 - 18kHz Indicación de cada canal ultrasónico, número de transductores ultrasónicos: 5, Dirección Horizontal / Vertical 90/90, Señal ultrasónica mínima: 120 dB., Distancia de supresión: de 2 m hasta 10 m en modo normal, hasta 150 m en modo activo. Tiempo de funcionamiento continuo: 2-6 horas 160 x 95 x 40 mm, 390 g Menús y manual en 12 idiomas SECURITY - THE MOST DANGEROUS ILLUSION In me omnis spes mihi est DIOS LO VE TODO. NOSOTROS LO OÍMOS TODO. - TELEFÓNICA 04 IDDD - DESTRUCCIÓN INMEDIATA DE DATOS DIGITALES IMPOSIBILIDAD ABSOLUTA DE RECUPERACIÓN COMPLETA O PARCIAL SI ALGUIEN INTENTA ENCENDER, MOVER O DESMONTAR TU ORDENADOR O ABRIR TU MALETA Ref. nº 2256 Precio: 7.500 € IVA no incluido Ref. nº2234 Precio: 7.500 € IVA no incluido Ref. nº2267 a) Precio 10.000 € b) Precio 8.500 € f ) Precio 7.500 € IVA no incluido EL SISTEMA IDDD AUTOMÁTICAMENTE TE AVISARÁ ■ A través de: texto SMS, llamada alarma GSM, envío de un e-mail, archivos de audio-fotos-video ■ Por radiofrecuencia. Hasta 50 metros sin interferencias en la línea de visión (sistema anti-inhibidores) SIN AUTORIZACIÓN DE ACTIVACIÓN Por llave mecániсa o una contraseña electrónica EL SISTEMA IDDD DE FORMA AUTOMÁTICA DESTRUYE INMEDIATAMENTE LOS DESPOSITIVOS ■ En 10 Milisegundos ■ Sin importar la capacidad del: HDD, SSD, memory flash, audio-video cassettes, SD-SIM cards, tarjetas de acceso, memoria interna del móvil, etc. ESPECIFICACIÓN Cantidad de HD o SSD: 1-8. Autoalimentado de 220 / 12V durante 24 horas en modo de espera. Alta calidad de los componentes utilizados. Smartwatch Samsung Gear S + SIM REGALO 4 / 25 05 COCHES BLINDADOS VIP-SVIP Clases: B7, III NATO EXW, DDP VTA WSS8 BMW X6 xDrive50i REGALO Precio: Tiempo de fabricación Oferta especial 5,5 - 45,5 millones €, IVA no incluido 6-8 meses Matriculación e impuestos, seguros, garantía. servicio postventa Armored vehicles are equipped with a special U-ARMORED CAPSULE looking identical to the base model: ■ Toyota LC 200, Sequoia. Lexus LX 570 ■ Mercedes GL, G, S class ■ BMW 7, X5 series ■ VW Caravelle Vehículos escolta de propio diseño y fabricación PROTECCIÓN CONTRA BALAS Parabrisas y ventanas laterales de vidrio - 7,62 mm Techo y parte trasera - 12,7 mm SISTEMAS DE DEFENSA VARGO 1 VARGO 2 RUBICON CURSOS BÁSICOS Protección de cristales contra armas automáticas AKM con balas perforantes, explosivas o incendiarias. Resistencia a la explosión de 8 kilogramos de Trinitrotolueno (TNT) bajo el ruedo, sin daños ni la muerte del equipo. Protección activa contra incendios clase B: gasolina, aceites, gases y líquidos inflamables. Generadores químicos de aire independiente individuales con un funcionamiento de 1 hora. Estoras de protección balística con cerámica combinada Tipo de clase NIJ-IV. Defensa combinada y efectiva con propias armas de fuego y granadas, sin abrir las puertas ni salir del coche. 2 generadores de humo para la evacuación. Protección de la llave electrónica del coche contra escaneos, copias y decodificaciones. Registrador automático 24/7/365 de audio-video-gsm datos 360º del alrededor del coche, almacenamiento de archivos fuera del coche. Identificación automática de matrículas de coches (ANPR), 360º, en ascenso y dirección contraria, aparcados en línea-batería, lista “negra”, etc. Identificación del coche perseguidor: verificación-análisis estadístico con “lista negra” de la calle-oficina-parking. Video control de alta resolución: selección automática de hasta 10 objetivos, 360º horizontal + bajo el coche + drones (2,500 m de altura). Sistema de protección contra cualquier grabación foto-video-audio-laser, Visión Nocturna, anti-francotirador ELLIPSE-S, drones con óptica laser (verde, azul, etc) a una distancia de hasta 2.500 m, en movimiento (sin límites de velocidad) en zona urbana-boscosa-parking. Supresor de cualquier funcionamiento electrónico: dron (Ranets-EF12/ AUDS Anti-UAV Defence System+Blighter A400 Series), sistemas integrados FMCWCobra/PESA, ordenador, gsm, gps, radiofrecuencia (RF), alarmas y detectores, en un radio de hasta 2.500 m. AFSS(CL) sombra electrónica S-E (J/X/G) contra sistemas de radares (rango de 0,7-1,9 GHz) y satélites (SHF/UHF), minas inteligentes, sensores IR y detección de movimientos en un rango de hasta 2.500 m. Destrucción inmediata de cualquier sistema electrónico del coche perseguidor, drones e instalaciones especiales en un radio de hasta 2.500 m (5G). Funcionamiento sin interrupción de sistemas electrónicos propios, radiofrecuencia y satélite mientras el Supresor esté activado. Detección de gases explosivos y otros componentes químicos, en un radio de 15 m en movimientos de baja velocidad de hasta 10km/h. Resistencia a una temperatura exterior de hasta 1.500ºC manteniendo una temperatura interior máxima de 45ºC durante 30 minutos. Teórico-práctico 50 h / 10 días 150 h / 30 días http://www.elmundo.es/madrid/2015/10/05/56129d50268e3ec6678b45a7.html?cid=SIN12201 ACCIDENTE DEL PHAETON DE LA POLICÍA MUNICIPAL CUANDO IBA EN LA CABECERA DE LA ESCOLTA DEL REY 06/10/2015 El Volkswagen Phaeton blindado que utilizó Alberto Ruiz-Gallardón siendo alcalde de Madrid hasta 2010 y que pasó a formar parte de la Unidad Especial de Tráfico de la Policía Municipal colisionó ayer contra un taxi y un cajero automático cuando encabezaba la comitiva que escoltaba al Rey, según la Policía Municipal y Emergencias Madrid. Como consecuencia del siniestro, que ocurrió sobre las 14.45 en la confluencia de las calles Ferraz y Marqués de Urquijo, en el distrito de Moncloa, los dos agentes que viajaban en el patrulla y el taxista sufrieron heridas de distinta consideración. Tras ser atendidos por sanitarios del Samur-Protección Civil, los dos agentes fueron trasladados a la clínica Asepeyo de Coslada y el taxista a la Fundación Jiménez Díaz. El oficial Adamez de la Policía Municipal fue el peor parado. Viajaba en el asiento del copiloto y sufrió la fractura del esternón. Permanecerá ingresado en el centro sanitario a la espera de una intervención quirúrgica, según fuentes de la Policía Municipal. El conductor también quedó en observación. En el momento del percance un agente de la Policía Municipal se encontraba en la esquina esperando la llegada de la comitiva real, según los testigos. El agente comenzó a realizar señales cuando se ha aproximado a la confluencia de las calles la comitiva real. Sin embargo, un taxista se ha adelantado y se ha estrellado con el Phaeton, a tenor de la declaración de varios testigos que se encontraban en la zona. «El impacto entre el coche y el taxi ha sido muy fuerte y el patrulla ha terminado estrellándose contra un cajero donde afortunadamente no había nadie», señaló una testigo. «Es un milagro que no haya ocurrido nada, ya que en esa esquina siempre hay gente, pero al ser esa hora había menos personas caminando por la calle», explicó otro vecino.Tras el percance, la comitiva real continuó sin detenerse en el lugar del accidente, según fuentes policiales. El Phaeton estuvo valorado en su día en 120.000 euros. Gallardón lo dejó de usar cuando empezaron a emplear coches de energía limpia como vehículos oficiales. Ana Botella decidió recuperar el vehículo de alta gama, provisto de sirenas especiales y equipamiento de lujo y lo cedió a la Policía Municipal. En la actualidad estaba destinado a varios servicios especiales como la escolta del Rey. HAPPINESS IS WHEN GOD DIRECTED MORE THAN YOU ASK FOR Ha colisionado contra un taxi 5 / 25 06 OFERTAS DE REGALOS PARA CADA COMPRA LG Nexus 5X GRATIS Ref. 4427 SAMSUNG GEAR S smartwatch + tarjeta SIM. Ideal para estar siempre disponible y conectado al recibir notificaciones. Ref. nº 2234, 2256 2267-a, 2267-b, 2267-f SONY Xperia Z4 Tablet Pantalla: 10,1", 2.560 x 1.600 a 2K, Live Colour LED, TRILUMINOS™. Sonido: audio de alta resolución, compatibilidad con DNC, compensación de auriculares automática. Procesador: Qualcomm®, Snapdragon™ 810, 64 bits, ocho núcleos. Batería: 6.000 mAh. Modo STAMINA de batería, hasta 17 h de reproducción de vídeo. Conectividad: 4G/LTE (menos de 300 Mbps), Wi-Fi (menos de 862 Mbps). Durabilidad: IP 65/68, Inmersión a 1,5 m. Ref. nº3302 KAWASAKI Ninja H2R 4 Cilindros en línea, refrigeración líquida, 998 cm3, DOHC, 16 válvulas, RAM Air 240 kW {326 CV) / 14,000, 6 velocidades y sincronizador, dimensiones (L x A x A) 2,070 x 770 x 1,160 mm, distancia al suelo 130 mm, altura asiento 830 mm, depósito 17 litros, peso 216 kg. Ref. 7222 BMW X6 xDRIVE50i PAQUETE DEPORTIVO M Motor de gasolina de 8 cilindros en V BMW TwinPowerTufbo, 450 CV, llantas de aleacion ligera de 20 pulgadas con radios en V estilo 597, con neumáticos de distintas medidas, color exterior en Sparking Storm efecto brilliante, faros LED autoadaptables, asientos en cuero exclusivo Nappa Elfenbeinweiss / Schwarz con costura de contraste en Grau, molduras interiores en madera noble de roble americano, aceleración 0-100 km/h 4,8 sec. Coches blindados VIP, S-VIP 07 OFERTAS DE EMPLEO LOS LÍMITES DE TU SALARIO LOS PONES TÚ VACANTES SALARIO REQUISITOS Project manager a partir de 150.000 € neto anual Director de ventas a partir de 50.000 € neto anual Comercial Teleoperador/a a partir de 1.500 € al mes Tiendas físicas / online a convenir Distribución de software, aumento de ventas, integración de nuevas tendencias, experiencia online-fisica.. Freelance a convenir Nuevas ideas, nuevos horizontes, nuevas oportunidades. Experiencia demostrable, contrato de hasta 25.000.000 €. Tenemos propias plantas industriales y bancos para e-diseño, sistemas de pago y optimización del proceso e-business. Un profesional versátil y creativo con experiencia en e-proyectos, capacidad de identificar oportunidades de negocio. Fidelización de clientes, optimización de contactos comerciales, maximización de las ventas y control de procesos. E-diseño, sistemas de pago y optimización del proceso e-business. Pensamiento sistemático, capacidad de sintetizar información. Análisis de la situación actual, varias soluciones y propuestas. Capacidad de trabajar sin supervisión. Retribución fija y variable, participación en los resultados y beneficios, posibilidad de convertirte en accionista de la empresa, Tipo de contrato, %, salario y otras condiciones según resultados de la entrevista. Envíe su CV o PROPUESTA DE NEGOCIO: [email protected] 08 OFERTAS DE COLABORACIÓN ■ http://www.acting-man.com/?p=37227 ■ http://elbitcoin.org/no-habra-una-depresion-de-25-anos HOY, TENEMOS MALAS NOTICIAS Y BUENAS NOTICIAS. LA BUENA NOTICIA ES QUE NO HABRÁ NINGUNA RECESIÓN DE 25 AÑOS, TAMPOCO HABRÁ UNA DEPRESIÓN QUE DURARÁ EL RESTO DE NUESTRAS VIDAS. LA MALA NOTICIA: SERÁ MUCHO PEOR QUE ESO ... 00001001100013 00001001100013 00001001100013 00001001100013 00001001100013 00001001100013 00001001100013 00001001100013 00001001100013 dinero virtual ■ http://beforeitsnews.com/politics/2015/12/larouche-pac-emergency-webcast-to-a-nation-onthe-verge-of-financial-catastrophe-2766240.html ■ https://www.youtube.com/watch?v=Oj77s8TlfVQ LAROUCHE PAC EMERGENCY WEBCAST TO A NATION ON THE VERGE OF FINANCIAL CATASTROPHE Wednesday, December 23, 2015 00001001100017 00001001100017 00001001100017 00001001100017 00001001100014 00001001100014 00001001100014 0000100110001 http://www.ibtimes.co.uk/societe-generale-seconds-rbs-doomsday-prophecy-predicts-collapseeurozone-1537621 SOCIETE GENERALE SECONDS RBS DOOMSDAY PROPHECY AND PREDICTS COLLAPSE OF THE EUROZONE By Kedar Grandhi January 13, 2016 00001001100014 00001001100014 00001001100014 00001001100012 00001001100012 http://yournewswire.com/the-orchestrated-global-crash-of-2016-is-coming-warns-expert/ THE ORCHESTRATED GLOBAL CRASH OF 2016 IS COMING, Warns Expert 22,01. 2016 dinero virtual NO PUEDES DESPERTAR A UNA PERSONA QUE FINGE QUE DUERME 6 / 25 09 NUESTRA MISIÓN NUESTRA VISIÓN NUESTROS VALORES All that is beautiful in this life, is or immoral, or illegal, or leads to obesity It is always a silly thing to give advice, but to give good advice is fatal When the gods wish to punish us, they answer our prayers Nobody dies a virgin, life fucks us all ● ● Behind every strong woman is a betrayal of men. Behind every successful man is a woman's love. NO IMPORTA DE QUÉ HABLA LA GENTE AL FINAL TODOS HABLAN SOBRE DINERO Y DOS DE CADA TRES MIENTEN Heart decides whom to love ... Fate decides who to be ... Mundus universus exercet histrioniam Solo enemigos se dicen la verdad el uno al otro VULPES PILUM MUTAT, NON MORES All people are identical differently The most important words in our life we say silently Experience is simply the name we give our mistakes ESTÁS PREPARADO PARA SABER TODA LA VERDAD? The foolish woman can do with a smart man, but with a fool only the most intelligent You will easily understand that he had found his man: with him you will be the loudest laugh and most of all to cry OLVIDATE DE LAS ILUSIONES, OBSESIONES Y EVASIONES CADA TRAICIÓN COMIENZA CON CONFIANZA Todo el mundo miente Algunos se mienten a si mismos Dear God ... if You Exist LA VERDAD ES RARAMENTE PURA Y NUNCA SIMPLE That's life, that's what people say. you're riding' high in april, shot down in may. but i know i'm gonna change that tune, when i'm back on top in june. That's life, funny as it seems. some people get their kicks, steppin' on dreams; but i don't let it get me down, 'cause this ol' word keeps getting around. I've been a puppet, a pauper, a pirate, a poet, a pawn and a king. i've been up and down and over and out and i know one thing: each time i find myself flat on my face, i pick myself up and get back in the race. That's life, i can't deny it, i thought of quitting, but my heart just won't buy it. if i didn't think it was worth a try, i'd roll myself up in a big ball and die.... 10 razones para NO COMPRAR NO COLABORAR NO HACER NADA Too late to live. Too early to die FIN DEL MUNDO PASADO TENDENCIAS DE LA SOCIEDAD Y GEOPOLÍTICA 01. PRINCIPALES RAZONES DE LA INTERRUPCIÓN DEL BALANCE ENERGÉTICO DE LA TIERRA ■ GEOMAGNETISMO. Aproximadamente cada 250 mil años se produce una inversión del Polo. La última inversión ocurrió hace 780 mil años Durante 5 mil millones de años los polos magnéticos Norte y Sur han cambiado de lugar como mínimo 6250 veces. ■ EL CAMPO MAGNÉTICO DE LA TIERRA se está debilitando 10 veces más rápido de lo que se pensaba, y es su única protección contra la radiación espacial y la desaparición de la atmósfera. NASA and NOAA alarm over earth’s protective shield: ozone hole has grown larger than north america. Earth's ozone hole has grown to a record size that is unprecedented in recent years. ■ LA DESACELERACIÓN EN LA ROTACIÓN DE LA TIERRA crea una enorme emisión de energía térmica. ■ EL SOL SE ACERCA AL LETARGO (período de baja actividad nº25) ... "ERA DE HIELO nº5" 2020-2080 EEUU. EFECTOS DE UNA POSIBLE ERUPCIÓN Super volcán de Yellowstone. Fallas de San Andrés, San Gabriel, San Jacinto y Nuevo Madrid We only get one home. We only get one planet. There's no plan B 02. LA CORRIENTE DEL GOLFO NO SÓLO MURIÓ, ADEMÁS SE CONVIRTIÓ EN LA CORRIENTE FRÍA DEL ÁRTICO "CORRIENTE DEL LABRADOR" Catástrofe ecológica "Deepwater Horizon" en el Golfo de México 20.04.2010 En las aguas del Golfo de México se derramaron cerca de 5 millones de barriles de petróleo crudo. - Provocó la desviación de la dirección de Europa a Groenlandia y la inevitable parada del "Gulf Stream". - Aceleró la Era de Hielo 2025-2100 JCVI-SYN1.0 03. EFECTOS DE LA BACTERIA CYNTHIA JCVI-SYN 1.0 Metástasis del Golfo de Mexico: la bacteria sintética Cynthia se alimenta de seres vivos. La bacteria renunció a la materia orgánica en forma de petróleo y ha pasado a los organismos vivos, ya ha alcanzado el Ártico. Camarones sin ojos, peces lesionados y otras especies marinas mutadas y subdesarrolladas, infecciones parasitarias, muerte lenta del coral de aguas profundas, Imposible de destruir con antibióticos. 04. MOVIMIENTOS DE LAS PLACAS TECTÓNICAS Erupción de Yellowstone-San Andreas-Nuevo Madrid Resistencia sísmica de los edificios y estructuras NCSE-2002 (España) 05. UNA PAUSA FRÍA ANTES DE LA ACELERACIÓN DEL CALENTAMIENTO GLOBAL 1315-1317 La Gran Hambruna 1645-1715 The Maunder Minimum. 1816 - "Año sin verano" (Europa), "Eighteen hundred and frozen to death" (USA( 2030-2090 The New Maunder Minimum (La Era de Hielo nº5) 06. NUEVO DILUVIO nº31" DESAPARICIÓN MASIVA DE LOS TERRITORIOS: - 100% de América Central, Japón, India. 95% de Europa - 75% de América del Sur (New South Magnetic Pole), Región Árabe, Indonesia, Canadá, Australia - 40% de África, China, Rusia, EE.UU.. 25% de España, Portugal, Italia El Everest perderá entre el 70% y el 99% de sus glaciares en este siglo 07. AGUA EN EL PLANETA 97,5% agua salada, 2,5% agua dulce AGUA DULCE: 69,7% helada, 30% agua subterránea, 0,3% agua superficial CONSUMO DE AGUA DULCE: Agricultura 84,6%, Industria 6,5%, Minería 4,5%, Agua potable 4,4% Norteamérica 35%, Oceanía 19%, Europa 17%, Asia 14%, Sudamérica 10%, África 5% El asteroide 163899 como 2003 SD220 EUROPA - REUBICACIÓN GLOBAL Fase 1 (Edad de Hielo 5): en España, Grecia, Italia Fase 2 (Calentamiento global): África Oriental - "New Germany" Australia, NZ - "New GB" TRANSFERENCIA DE LOS CENTROS DE CONTROL GB: Australia, Hong Kong Suiza: Singapur, Nueva Zelanda (-) 32ºC Lérida 02.02.1956 (+) 47,2ºC Murcia 04.07.1994 LA ERA DE HIELO 2030-2090 nº5 08. RESIDUOS NUCLEARES-QUÍMICOS–BIOLÓGICOS Mar Báltico, Mar de Kara, Mar de Barents, Canal de la Mancha, Mar del Norte...cada año dan 2.500.000 toneladas de pescado, este pez es ahora mortal. Cada año 500 millones de europeos juegan a la ruleta rusa. Los británicos, norteamericanos, rusos y alemanes escondieron en el agua cerca de 1.000.000 de toneladas de armas químicas: mostaza de azufre H/HD, HT, HL, HQ; tabún GA, sarín GB, somán GD, cyclosarin GF; ricina WA, lewisita; VX, VE, VG, VM; 2,4-D y 2,4,5-T; A-230 y A-232; AA1, AA2, AA3 y AA4S; cianuro de sodio, precursores del fosgeno; Zyklon B-Uragan D2; versiones binarias Novichok, NS7-T; 77DDP; FAA... EE.UU y Reino Unido, que representaron el 88% de los venenos inundados, extendieron los documentos secretos hasta 2017 ... lo que debe matar, matará. 09. FINAL DE LA ERA DE LOS ANTIBIÓTICOS / SIDA QUÍMICO - GMO H&A Genetically Modified Organism Human & Animal / LOS CRISISES DE ALIMENTOS BÁSICOS Las bacterias que son resistentes (75%) a los antibióticos están afectando a gente más y más joven (vacunación). ■ KEY ANTIBIOTIC DISCOVERIES 1928 Penicilin, 1932 Sulfonamide, 1943 Streptomycin, 1948 Cephalosporin, 1987 Ciprofloxacin, 1987 Daptomycin, 2015 Teixobactin ... ■ http://politica.elpais.com/politica/2015/02/03/actualidad/1422971298_093399.html 4 FEB 2015 UNA DE CADA DOS PERSONAS QUE NACE EN ESPAÑA PADECERÁ CÁNCER. Sociedad Española de Oncología (SEOM) ■ http://www.anh-usa.org/half-of-all-children-will-be-autistic-by-2025-warns-senior-research-scientist-at-mit/ LA MITAD DE TODOS LOS NIÑOS SERÁN AUTISTAS EN 2025, advierte el Senior Research Scientist en el MIT. ¿Por qué? Evidencia apunta a la toxicidad del glifosato debido al uso excesivo de herbicida Roundup (Monsanto) en nuestros alimentos. ■ http://worldnewsdailyreport.com/doctors-confirm-first-human-death-officially-caused-by-gmos/ January 18th, 2015 DOCTORS CONFIRM FIRST HUMAN DEATH OFFICIALLY CAUSED by GMOs - Juan Pedro Ramos died from anaphylaxis after eating some recently developed tomatoes containing fish genes, which provoked a violent and lethal allergic reaction. ■ http://elcorreoweb.es/la-eurocamara-pide-medidas-urgentes-para-frenar-el-ebola-de-los-olivos-BI291175 30 abr 2015 LA EUROCÁMARA PIDE MEDIDAS URGENTES PARA FRENAR EL ‘ÉBOLA’ DE LOS OLIVOS ... la bacteria (Xylelia Fastidiosa) se puede extender a los cultivos de vid y cítricos en Italia, Francia, España. Los antibioticos usados en medicina humana aumentan en la agricultura de 63.200 t (2010) hasta 105.600 t en 2030. ■ CON GMO H&A ES POSIBLE CREAR Y CONTROLAR LAS CRISISES DE ALIMENTOS BÁSICOS Producto Natural vs GMO H&A el problema no es la calidad, sino que sólo puede ser patentado el GMO H&A. - Monsanto Protection Act HR933 sec.735 USA 2013 (2,4,5 T/Lasso); Memorando NSSM-200; CAI, USAID, GAVI alliance, CGIAR, - MERS, Encefalopatía espongiforme bovina, S.T. monophase 29, 204, 193, DT104 / ESBLs / NDM1; SIV H1N1 / aviar H5N1/ Cynthia JCVI-syn 1.0 / E.Coli ... 2015 GB, luz verde al primer bebé con ADN de tres padres genéticos - 'Postantibióticos': Bacteriófago T4, Fluoroquinolones HB-SIA, W-ULMH, nuevos tipos de drogas biológicas-sintéticas, Virus "chimera" SHCO14+SARS diseñado para China. http://www.armstrongeconomics.com/archives/37504 24.09.2015 WE ARE DEALING WITH A VERY SERIOUS CHANGE THAT IS ENTIRELY NATURAL. NO AMOUNT OF REGULATION OR RAISING TAXES, WHICH ACADEMICS AND GOVERNMENT WILL ARGUE FOR, WILL REVERSE THIS TREND BECAUSE WE DID NOT CREATE IT. THIS IS SIMPLY THE RESULT OF A THERMODYNAMIC SYSTEM WE CALL THE SUN. REFUGIADOS 2016 Total: 60 millones Alemania acogió - 2014. (6.000) - 2015 (1,2 millones) - 2016 (1 millón) EL MOVIMIENTO DE LOS POLOS MAGNÉTICOS DE LA TIERRA Y EL SOL ■Territorio que deberá desaparecer 2100-2500 3000-3100 desaparecen casi el 97,5 % de los territorios V=65 km/year 2045 ● V=115 km/year 2100 ● ● Norte 2150-2200 2300-2350 ● V=10 km/year 1999 ● 1831 ● El último nº30 DILUVIO GLOBAL 11,100 A.C. nº31 2075 Sólo cuando se haya talado el último árbol, sólo cuando se haya envenenado el último río, sólo cuando se haya pescado el último pez; sólo entonces descubrirás que el dinero no es comestible. ● Sur 2150-2200 VIDEOS https://www.youtu be.com/watch?v= KUF_CTCsDG0 10. TTIP/TPP ... GREXIT-BREXIT, PIGS, QE-ELA-ESFS, FATCA, CETA, NAFTA, ALCA-FTAA-ZLEA, EAEU, NDB-AIIB-BIS, BRICS(A) + SCO,CIVETS, SUEZ-KRA-NICARAGUA CANAL, ISLAS SPRATLY... ETC Objetivos principales 1. Creación DE UN NUEVO SISTEMA MONETARIO. 2. Controlar el potencial industrial de Europa, VI Revolución tecnológica (SCBIN Socio-CognitoBioInfoNan0) 3. El “Quinto Reich” (UE) llegó a su fin. La muerte socio-cultural de Europa. God creates men but they choose each other 11. LA GLOBALIZACIÓN DE LOS PROBLEMAS Su único propósito es desviar la atención del dinero: calentamiento global, agujeros de ozono, pandemias, tabaquismo, corrupción, desempleo, pensiones, narcotráfico y prostitución, elecciones, terrorismo y refugiados, etc. 12. COLAPSO DE LAS PETROLERAS, LAS ELÉCTRICAS Y DE LOS FABRICANTES DE COCHES - Las reservas de petróleo de Arabia Saudita y la OPEP se están agotando en 2050-2065, desaparición de la escena mundial. - UE 2014 Natural Gas Import (Bcm): Catar 33,4%, Malasia 10,13%, Australia 8,9%, Nigeria 8,5%, Indonesia, etc. 13. CRISIS SOCIO-SISTÉMICA GLOBAL / DESCOMPOSICION SOCIAL, POLITICA Y JUDICIAL - Colapso del PetroDOLLAR-EuroDOLLAR-YenDOLLAR-YuanDOLLAR-RubloDOLLAR-... el dollar en todas sus formas - Nuevo capitalismo de la dominación del capital financiero. El sistema financiero fue diseñado en relación a la producción, y hoy además de ser independiente supera en muchas magnitudes el valor de la producción. - Se ha sustituido la economía lineal por una cíclica y aleatoria (Nuevo rumbo tecnológico) - EEUU: su deuda real es $69 Trillones (no $18 Trillones), nunca será capaz de pagarla, solo una WW4 podrá solucionar el problema. ■ CONCEPTO "3D" desmontaje de la sociedad del consumo 1. DEINDUSTRIALIZACIÓN: la tercera revolución industrial, - Desaparicion de 2,8 mil millones de puestos de trabajo (60%) en 2030. - El efecto "Uber-ization" or industry disruption, decentralized decision making ... dominant concept of the C-suite: CEO, CMO, CFO, 2. DEPOBLACIÓN: reducción de la población humana en hasta el 90%. 3. DEGRADACIÓN: la introducción de nuevos valores sociales y morales. La quiebra y el cierre del 99% de las universidades. ■ http://gramsgold.com/2015/12/02/jim-willie-the-trigger-event-that-will-cause-bank-breakdowns-has-occurred/ Jim Willie: THE TRIGGER EVENT THAT WILL CAUSE BANK BREAKDOWNS HAS OCCURRED ... It’s for car and student loans. The student loans are now up to a Trillion and a Half Dollars, and a remarkable statistic is out there…something like 30-40% of graduates are not finding a job, so they’re facing default…following their graduation from the schools... It sounds as if a banking collapse is not too far away. ■ Terminación de la expropiación de capitales offshore ($32 trillones) en 2016. ■ Desintegración: EE.UU., UE, China, Rusia, etc. 17.01.1966 Palomares (Almeria) 4 bombas termonucleares x1,5 Mt If yesterday were tomorrow LA ARMA NUCLEAR NO ES LA MÁS PODEROSA DEL MUNDO, EL DINERO ES LA ARMA MÁS LETAL, PORQUE MATA EL ALMA 14. WW3 Tercera Guerra Mundial 1962-1991: The Caribbean Crisis, fin de la "Guerra fría", colapso de la USSR (La Perestroika es una lucha por el poder entre los clanes burocráticos del centro y perifería). 15. WW4 - GUERRA DE LAS ÉLITES Un método de guerra refleja una forma de crear riqueza, y una manera de luchar contra la guerra debe reflejar un método de guerra 2014 guerra económica, las sanciones y las restricciones. FASES INICIALES 2015 el inicio de la operación militar de Rusia en Siria. 2015-2018: Siria-Yemen-Iran-Arabia Saudi-Israel-Asia Central ►LatAm-ATP ►Rusia-NATO-EEUU Deuda real de EEUU $69 Trillones, $8,25 trillones son propiedad de las elites rusas en bancos occidentales. OBJETIVOS Lucha por los recursos en peligro de extinción. Rusia: 30% de todos los recursos minerales en el mundo, en el PIB mundial 2% en el año 2015. ESTRATEGIA: PGS-Prompt Global Strike. В61-12, Aegis + SM3 / 4202-6max / THAAD / C2BMC+Nuclear+Biological warfare +Orbital wars spacecraft (A235/C500) + Armas tectónicas "Status 6"+ climáticas (F/V3000). Dirty Bomb: Co60, Cs137, Sr89-90, Ta181, Zn64, I131. Guerra de la información "Primero victoria, y luego guerra". . Guerras lentas: sistemas de "polvo inteligente", interrupción de los sistemas informáticos, control de objetos. FASE ACTIVA 2018. Duración 1-2 horas, se perderán aprox. 2,25 mil millones de personas y 3,5 mil millones morirán de hambre. En los 30 años siguientes seguirán numerosas guerras locales por los recursos básicos INVIERNO NUCLEAR: Bloqueo de la luz solar en el hemisferio norte 70% y hemisferio sur 35% debido a 180 millones de toneladas de hollín en la atmósfera. TV Show: Disminución de la temperatura en Eurasia 30º, América del Norte 20º. Fred Singer vs 70% de todas las plantas y animales de la cadena alimentaria morirán Carl Sagan El Canibalismo volvería a ser una forma más habitual de alimentarse. Duración mínima 10 años. 16. ALTERNATIVA ALIMENTICIA PARA H&A Plantas de biomasa: minimización de costes: energía 45%, agua dulce 96%, terreno 99%. Recursos: aeroplankton 560 milliones toneladas, picoplancton 550 milliones toneladas 17. DESAPARICIÓN DE LAS CLASES DOMINANTES Y ÉLITES MODERNAS La ruina de la clase media y la reducción de su influencia en el proceso publico. Crisis de "viejas industrias" de la economia y regiones relacionadas, desempleo masivo sin salario básico (un ingreso garantizado). Desaparición de la democracia electoral. Influencia cada vez mayor dentro de los Estados y el mundo en las estructuras del gobierno bajo la sombra. La desfragmentación de numerosas organizaciones, fundaciones, diversas estructuras e instituciones. Las causas de la muerte de los grandes imperios: la percepción inadecuada de las élites gobernantes. mutación de la bacteria MCR1 Pulchra res homo est, si homo est 18. POST-WW4 / NUEVA ECONOMÍA DE "DISTRIBUCIÓN GLOBAL" Cambio de paradigma neoconservatismo dinámico. VI Revolución tecnológica (SCBIN Socio-CognitoBioInfoNan0) Nuevas estructuras: Estado y Gobierno (zonas de "silentblock") + regresión, recursos, nuevas generaciones de Élite. Nuevos vectores de evolución: socium postindustrial, etnocentrismo, radicalización y terrorismo, nazismo y fascismo, Pandemias genéticas: totalmente controladas e incurables. Migraciones forzadas de población y aparición de nuevas naciones 19. POST-HUMANO / HUMANITY+ / 2035-2045 FIN DE LA EXISTENCIA DEL HOMBRE COMO UN SER BIOLÓGICO La evolución inconsciente está llegando a su fin, estamos entrando en una nueva era - una evolución controlada. El transhumanismo acabará con la humanidad. Exterminación del 95 % de la población humana. El resto será controlado por sus mutaciones genéticas de ADN-ARN / XNA (una alternativa sintética al ADN) Control total de la Duración-Reproducción-Intelecto- ... avatar A-avatar B-avatar C ... de la vida humana La historia es poco más que el registro de los crímenes, locuras y desgracias de la humanidad Martinez de Pisón ESPAÑA FUE UN PAIS DE SOPLONES Y CHIVATOS "Es alguien - ha dicho el escritor - bastante repugnante, del que no puedes fiarte". ADEMÁS, QUIEREN PODER INFILTRARSE EN LAS EMPRESAS. LOS INSPECTORES DE HACIENDA PIDEN CHIVATOS QUE DENUNCIEN A QUIENES NO PAGAN... Y QUE EL ESTADO LES RECOMPENSE http://www.teinteresa.es/espana/inspectores-hac ienda-chivatos-denuncien-recompense_0_922108570.html 19/05/2013 Nunca juzges a un nombre por sus amigos, Los de Judas eran impecables LA GRAN DEPRESIÓN Una crisis hecha a propósito, con el fin de expropiar capitales y propiedades Ramses Pérez, presidente de la organización de Inspectores de Hacienda ha explicado en COPE que las personas tendrán como beneficio un porcentaje de la sanción. Ramses Pérez, de la Organización de Inspectores de Hacienda, ha hecho un llamamiento a los ciudadanos para que denuncien los fraudes contra el Tesoro que conozcan. De hecho, propone que quienes hagan estas denuncias y éstas sean fiables y den resultados, reciban una gratificación económica. El vicepresidente de los Inspectores de Hacienda ha hecho estas declaraciones con el objetivo de que se puedan descubrir "grandes cantidades de dinero negro" que están circulano por el país".Pérez asegura que sólo busca hacer "un país más justo y solidario" y ha aclarado que la medida "no busca que la gente delate a los demás sino que colaboren con el Estado". Así, Pérez dice que la idea es "dar un beneficio a aquella persona que colabora con la agencia tributaria, que es un porcentaje de la sanción siempre y cuando los datos que nos haya concedido el contribuyente permitan descubrir y sancionar el fraude”.El vicepresidente recuerda que los ciudadanos responsables que pagan sus impuestos tienen que cubrir, con ellos, a las miles de personas que evitan pagarlos por diferentes vías. Además, Ramses Pérez también pide que los inspectores de hacienda puedan infiltrarse en las empresas para descubrir fraudes y denunciarlos. Pérez dice además que los impuestos en España “no son bajos” y que además hay un problema de cobro de las deudas que se han liquidado, por lo que “aquí falla algo”. “A este país lo están financiando los trabajadores El sistema tributario está basado en las rentas de los trabajadores y no de los empresarios”, ha dicho Ramsés Pérez ha destacado que el contribuyente honrado tiene que pagar lo que no hace el defraudante. La organización de inspectores de hacienda también han propuesto poder infiltrarse en las empresas sin tener que identificarse para facilitar su trabajo. El dinero negro reflotaría el país Según los datos del Banco de España, en nuestro país circula más de la cuarta parte de los billetes de 500 euros de la zona euro, lo que supone un total de 56.438 millones de euros que se mueven, en su mayoría, como dinero negro. La economía sumergida en España se estima actualmente en el 23% del PIB, mientras que la media europea se sitúa en el 10% y, desde la entrada en funcionamiento del euro, el volumen de crédito bancario en España dobla al del resto de los países de la Unión Monetaria. Gestha explica que el alto nivel de economía sumergida existente en España agrava el diferencial de precios con respecto a nuestros vecinos europeos, al provocar una “espiral de consumo”, en la que la propensión a la compra es mayor debido al efecto psicológico de “gastar con más alegría y cuanto antes el dinero negro para darle salida”. El año pasado ya aumentaron los chivatazos Sea por venganzas, rencillas personales o por conciencia social ante la crisis que vivimos, el hecho es que cada vez se dan más chivatazos a los inspectores para que inicien sus investigaciones en diferentes puntos. Según datos de la Agencia Tributaria, el año pasado Hacienda inició más de 1.200 inspecciones que tuvieron su origen en la información de un anónimo, frente a las poco más de 800 del año anterior o las 610 del ejercicio 2010. Además, la Agencia Tributaria destaca No solo aumenta la cantidad, sino también la calidad de los datos remitidos por los denunciantes que, en la mayoría de casos, conocen muy bien al defraudador. ello indica que, además de conciencia fiscal, las denuncias incorporan un importante elemento de venganza o ajuste de cuentas. http://www.diariocritico.com/economia/fraude-fiscal/inspectores-de-hacienda/recompensas-para-los-denunciantes-de-fraudefiscal/434880 16/05/2013 RECLAMAN QUE EL DENUNCIANTE PARTICIPE EN UN PORCENTAJE DE LA SANCIÓN QUE SE IMPONGA LOS INSPECTORES DE HACIENDA PIDEN PODER RECOMPENSAR A LOS 'CHIVATOS' DE DELITOS DE FRAUDE FISCAL Por otro lado, piden que se potencie la figura de la denuncia tributaria, introduciendo una modificación en la ley para que el denunciante participe en un porcentaje de la sanción que se imponga al denunciado. Peláez ha recordado que esta medida ya estuvo vigente en España hasta 1986 y que, entonces, El denunciante tenía derecho a participar en un porcentaje del 20% al 30% del importe de la sanción. Asimismo, los inspectores La Organización de Inspectores de Hacienda del Estado (IHE) ha reclamado este jueves que se les deje actuar de incógnito regulando un procedimiento de obtención de información sin necesidad de identificación previa por parte de la Inspección. Quizás le interese - Montoro deja caer que Hacienda estudia un sistema de incentivos para sus inspectores - Inspectores de Hacienda '007': plantean ir de incógnito y ofrecer recompensas a sus confidentes del fraude - Macroperación contra el blanqueo y el fraude fiscal en las tiendas de compra-venta de oro Portugal creará una 'Lotería de facturas' para combatir el fraude fiscal... ¡regalando coches! - Una inspectora de Hacienda descarta el delito fiscal de la infanta y presiones para exculparla - Ruedan 'cabezas' en la Agencia Tributaria Este procedimiento, tal y como ha dicho el inspector de Hacienda José María Peláez durante los XIII Encuentros Tributarios, sería "un medio eficaz" para luchar contra algunas conductas infractoras, como el ofrecimiento de productos o servicios destinados al fraude o la prestación de servicios sin IVA. En esos casos, según ha dicho Peláez, el defraudador tendría que preguntarse si el cliente es verdadero o no y si denunciará posteriormente la operación para salvar su responsabilidad. Por otro lado, los inspectores han reclamado que la Agencia Tributaria disponga de fondos para pagar informaciones confidenciales de las que se derive el afloramiento o la recuperación de cuotas defraudadas, similar al que existe para el pago de operaciones relacionadas con la persecución del contrabando. En concreto, proponen que se incluyan en dicha norma partidas confidenciales para las investigaciones de la Agencia que puedan dar como resultado la denuncia por delito fiscal. Esta medida, según ha dicho, ha sido utilizada con éxito en EE.UU. o Alemania, que pagó a un informante de un banco de Leichtenstein. apuestan por la obligatoriedad de obtener el NIF español cuando se opere en España y por no reconocer personalidad jurídica a las sociedades constituidas en paraísos fiscales para intervenir en el tráfico mercantil español o a entidades cuyos titulares sean, directa o indirectamente, residentes en dichos territorios. De la misma forma, piden que se implante la tasa sobre las transacciones financieras internacionales, la obligatoriedad de identificar a los clientes de filiales y sucursales de entidades españolas radicadas en paraísos fiscales, evitar la deslocalización internacional de empresas y operaciones, tipificar como infracción tributaria o delito el ofrecimiento de productos destinados al fraude y el establecimiento de la responsabilidad solidaria de los despachos y entidades bancarias que comercializan productos diseñados con técnicas de ingeniería fiscal. A nivel internacional, los inspectores solicitan que el G-20 proclame la plena vigencia de su declaración de 2009 de que la era del secreto bancario ha terminado, que el Reino Unido reconsidere el acuerdo con Suiza que perpetúa el secreto bancario y que se acuerde exigir a los grupos multinacionales la rendición anual de un informe financiero por cada país en el que operan sus filiales. Piden intercambios automáticos de información Asimismo, reclaman que se generalicen los intercambios de información en base al modelo FATCA, que se obligue a los bancos a proporcionar información de la identidad de los clientes de sus filiales en paraísos fiscales, que se considere el intercambio automático de información como el estándar de transparencia necesario en los convenios con la OCDE, que se cree una lista internacional de paraísos fiscales y territorios no cooperantes y que se modifique la directiva sobre la fiscalidad del ahorro de la UE suprimiendo el régimen de excepcional retención y anonimato ... NOT THE POWER TO REMEMBER, BUT ITS VERY OPPOSITE, THE POWER TO FORGET, IS A NECESSARY CONDITION FOR OUR EXISTENCE 11 / 25 PROHIBIR EL BILLETE DE 500 EUROS, PAGAR A 'CHIVATOS' : OTRAS IDEAS PARA CERCAR EL FRAUDE http://noticias.lainformacion.com/economia-negocios-yfinanzas/politica-monetaria-y-fiscal/prohibir-el-billete-de-500-euros-pagar-a-chivatos-otras-ideas-para-cercar-elfraude_EKK4skhHeWmsdN5Kzh6jT4/ Bruno Pérez 14/02/14 Los inspectores de Hacienda insisten en sacar de la circulación los billetes de 500 euros bajo el argumento de que no operan en la economía real y sustentan un gran volumen de fraude. Instarán al Gobierno a fomentar la conciencia fiscal en la etapa educativa mediante su inclusión en el temario de la enseñanza obligatoria. Los inspectores de Hacienda pedirán al Gobierno que prohiba o limite la circulación de billetes de 500 euros porque "no están en la economía real". Si algo no se puede echar en cara a la organización profesional de Inspectores de Hacienda del Estado es su activismo a la hora de introducir en el debate público ideas que contribuyan a mejorar la lucha contra el fraude fiscal. La última ha sido la de plantear la posibilidad de que determinados gastos asociados a servicios domésticos o personales de uso más o menos común, como los relacionados con reparaciones domésticas o gastos médicos, puedan ser desgravables en la Declaración de la Renta como fórmula para generalizar la petición sistemática de facturas por servicios que en ocasiones acaban siendo prestados por cauces informales no controlados por la Hacienda Pública. La idea forma parte de un documento de propuestas para la lucha contra el fraude de 308 páginas en el que un grupo de inspectores de Hacienda con una dilatada experiencia lleva trabajando varios meses y que será entregado al ministro de Hacienda, Cristóbal Montoro, en las próximas semanas, según confirman fuentes de la organización. El documento plantea también la posibilidad de prohibir las transacciones con billetes de 200 y 500 euros con el argumento de que no se utilizan en la economía real y, por el contrario, sí protagonizan importantes movimientos de capitales al margen del circuito legal. Otra propuesta es reservar el controvertido sistema de módulos (por el que se tributa unas determinadas cantidades independientemente de la facturación del profesional o pequeña empresa, siempre que no se supere un máximo) únicamente a los servicios que se realicen directamente al cliente, suprimiéndolo para las actividades profesionales que impliquen relaciones entre empresas ... "los billetes de 200 y 500 euros no están en la economía real y habría que eliminarlos" - Los inspectores piden que Hacienda pague a confidentes para cazar defraudadores - Los inspectores de Hacienda piden que el dentista y los arreglos caseros desgraven - Cómo saber si tiene entre sus manos un billete de euro falso en tres sencillos pasos - El BCE 'caza' 670.000 billetes de euro falsos que circulaban por la Eurozona GARANTÍAS LEGALES PARA SER EL 'SOPLÓN' DE LA EMPRESA http://www.expansion.com/2014/04/24/juridico/1398359438.html . 27.04.2014 Almudena Vigil Siga al autor en 0 Las consecuencias penales de los delitos cometidos en el seno de las compañías están alentando la implantación de canales de denuncia para que los trabajadores puedan delatar prácticas irregulares. garantías legales para ser el 'soplón' de la empresa Denunciar el fraude en la empresa no siempre es tarea fácil y, sin embargo, no hacerlo puede implicar graves consecuencias para las compañías. Las últimas reformas del Código Penal –la ya aprobada y la que se está tramitando actualmente– han suavizado las penas para los fraudes en empresas que hayan adoptado medidas de prevención, lo que ha motivado una mayor concienciación en las organizaciones sobre estas cuestiones. Aunque existen diversos modos de detectar el fraude en una compañía, como herramientas informáticas o auditorías, uno de los mecanismos más eficaces es el canal de denuncia, una herramienta muy extendida en el mundo anglosajón, que empieza a hacerse poco a poco un hueco en las compañías españolas y que permite recibir soplos de posibles prácticas irregulares ...En opinión de este experto en prevención e investigación del fraude, las denuncias de los propios empleados son el medio más eficaz para detectar irregularidades y en España aún queda mucho camino por recorrer. Consecuencias Pero, ¿qué consecuencias puede suponer para los empleados dar el chivatazo? Según Espel, el miedo a denunciar en nuestro país es una cuestión cultural. Asegura que un buen canal de denuncia garantiza la confidencialidad de quien advierte de un posible fraude y no tiene por qué haber filtraciones respecto a la identidad del denunciante. De hecho, explica, en países como Estados Unidos o Reino Unido, donde este modelo está más asentado, es raro que se produzcan fugas de información en el proceso. En esta línea, Miguel Pastur y Paula FernándezLongoria, de los departamentos de laboral y protección de datos de Bird & Bird,recuerdan que la persona que es denunciada por un compañero no puede acceder a la identidad del chivato, ya que implicaría una comunicación de datos que incumpliría lo establecido en el artículo 11 de la Ley Orgánica de Protección de Datos (LOPD). Otra duda es qué pasa si un trabajador utiliza el canal de denuncia para actuar contra otro compañero sin justificación. Cuando llega una denuncia, explica Javier Espel, "lo primero es evaluar si es razonable y coherente y, salvo que sea claro que la acusación no es consistente, la recomendación es investigar". En todo caso, señala que es raro ver denuncias sin justificación y, si así sucediera, el proceso no afectaría a la persona denunciada, salvo que se confirmaran las sospechas. En este sentido, señala que "el canal de denuncia debe ser gestionado por alguien independiente,generalmente un externo, con lo que se evitan presiones, aunque también se hace a nivel interno a través del compliance officer de la empresa". Acusación sin justificación Desde el punto de vista laboral, Pastur y Fernández-Longoria apuntan que en el caso de que se realicen acusaciones sin justificación, la empresa podría tomar acciones disciplinarias. Según explican, "este tipo de actuaciones puede reconducirse a una infracción de la buena fe contractual, pero habría que estudiar cada caso concreto y determinar si el trabajador denunciante ha incurrido en un mero error o ha actuado dolosamente y con ánimo de perjudicar de forma injusta a un compañero para determinar la posibilidad de imponer una sanción DISCIPLINARIA" ... La creciente preocupación por estas cuestiones ha llevado a AENOR a lanzar un modelo de gestión que acredita la implantación de un sistema de gestión eficaz para la prevención de delitos.Permite atenuar la responsabilidad penal de las personas jurídicas y hasta eximirlas, tras la reforma del Código Penal. UNOS 3.000 RESIDENTES FISCALES EN ESPAÑA DECLARAN 1.165 MILLONES DE BIENES OCULTOS EN EL EXTRANJERO http://www.eleconomista.es/mercados-cotizaciones/noticias/6250754/11/14/Unos-3000-residentes-fiscales-enEspana-declaran-1165-millones-de-bienes-ocultos-en-el-extranjero.html 17/11/2014 Un total de 2.899 residentes fiscales en España han declarado a Hacienda entre abril de 2013 y septiembre de 2014 bienes por valor de 1.165millones de euros en el extranjero, fuera del plazo establecido para el ejercicio 2012, han explicado a Efe fuentes de Hacienda. Estos bienes y capitales se añaden a los 87.700 millones enrentas y activos en el extranjero declarados por 131.411 personas en el plazo establecido, que cerró en abril de 2013 para los bienes de 2012. De este modo, los declarantes que han decidido después aflorar estas cantidades (que corresponden a 2012) deberán ahora afrontar las correspondientes multas y recargos. Las citadas fuentes han añadido que podría haber más regularizaciones fuera de plazo, ya que están aún por contabilizar las declaraciones presentadas en octubre -noviembre de este año. COLORÉALO TÚ MISMO http://economia.elpais.com/economia/2015/02/09/actualidad/1423495285_127950.html HACIENDA RECAUDA 12.300 MILLONES EN LA LUCHA CONTRA EL FRAUDE FISCAL J. SÉRVULO GONZÁLEZ Madrid 9 FEB 2015 El ministro Montoro anuncia que el resultado de las políticas contra la evasión en 2014 suponen el récord histórico y un 12,5% más que el año precedente El ministro de Hacienda y Administraciones Públicas, Cristóbal Montoro, ha anunciado este lunes en Sevilla que la Agencia Tributaria cosechó una recaudación de 12.318 millones de euros por los planes de lucha contra el fraude. El ministro, que se reunía con delegados de la agencia en la capital andaluza, recordó que son los mayores ingresos en las políticas de control tributario de la historia de Hacienda y supone un aumento del 12,5% respecto a los 10.950 millones recaudados en 2013. "Es la mayor cifra conseguida nunca en la labor de prevención y control del fraude tributario y aduanero", remarcó el ministro. No obstante falta por conocer el desglose de las actuaciones de lucha contra el fraude para comprobar la evolución definitiva de estas política. En los dos últimos años, la Agencia Tributaria ha puesto especial énfasis sobre las sociedades profesionales. Por eso, en los últimos meses han florecido en prensa noticias 12 / 25 relacionados con inspecciones tributarias a deportistas, artistas, músicos, cineastas o presentadores...El ministro de Hacienda ha recordado que la mejora de los resultados de los planes de lucha contra el fraude fiscal "son fruto de las reformas" económicas, de carácter estructural que fueron aprobados en los últimos tres años por el Gobierno. En este punto, ha destacado la ley antifraude que endurece las penas contra los grandes defraudadores, limita los pagos en metálico (a 2.500 euros), establece la obligación de informar sobre los bienes en el extranjero y refuerza la responsabilidad tributaria de los administradores. "Hemos cambiado de leyes para que haya mayor transparencia y mayor control sobre los grandes patrimonios, para tener más información sobre los bienes que algunos contribuyentes tienen en el exterior, para que el dinero que permanecía opaco para Hacienda empiece a tributar en España y para endurecer las sanciones contra los grandes defraudadores", apuntó el ministro. Sólo creemos parecer civilizados. En realidad el mundo es cruel, y la gente es despiadada. Pueden sonreír, pero las sonrisas esconden detrás un deseo de matar. Los depredadores en la selva matan para alimentarse, y sólo los humanos matan por diversión. Hasta los amigos están contentos por dar un golpe en la espalda: quieren tu trabajo, tu casa, tu dinero, tu esposa y tu perro, después de todo. Los enemigos son aún peor! Donald Trump NO ES DELITO FILTRAR INFORMACIÓN DE UNA COMPAÑÍA EN QUIEBRA http://www.expansion.com/juridico/sentencias/2015/10/06/56 1404cbe2704ecc198b45d1.html 06/10/2015 Almudena VigilMadrid El Tribunal Supremo ha definido el concepto de secreto de empresa.JM Cadenas El comercial de una compañía en concurso fue acusado de revelar secretos de empresa tras facilitar documentación a un proveedor para que éste pudiera utilizarla en un proceso por insolvencia punible. Facilitar determinada información a un acreedor de una empresa en concurso para que pueda interponer una querella por insolvencia punible no tiene por qué ser delito. Así lo entiende la Audiencia Provincial de Toledo, que ha absuelto a un comercial de una compañía al que se había acusado de un delito de revelación de secretos comerciales por entregar documentación a un acreedor-proveedor molesto porque no se le estaban ingresando cobros pendientes de pago. Tal y como recoge la sentencia, el acusado trabajaba como comercial para la compañía, encargándose de la venta de productos y del cobro de facturas con visitas a los clientes, teniendo acceso -para cotejar el importe de las comisiones a cobrar- tanto a las copias de las facturas que cobraba como a los recibís emitidos por la empresa. Cuando la sociedad entró en suspensión de pagos, el comercial se quedó durante un largo tiempo al frente de la misma para atender a los clientes y proveedores. En este período, el administrador de una de las empresas proveedoras le contó sus problemas para cobrar lo que la compañía le adeudaba, algo que sorprendió al comercial porque, a pesar de la suspensión de pagos, se estaban llevando a cabo cobros importantes con cierta periodicidad. Ante esa información recibida y en el convencimiento de que se estaban produciendo irregularidades graves en la empresa para la que trabajaba, el comercial decidió facilitar y entregar al proveedor, sin autorización de los representantes legales de la concursada, copia de determinada documentación para que fuese utilizada en la interposición de una querella contra la sociedad por presunto delito de insolvencia punible, acusación que fue admitida a trámite. La empresa decidió entonces querellarse contra el comercial por un delito relativo al mercado y los consumidores del artículo 278.1.2 del Código Penal y por un delito de descubrimiento y revelación de secretos tipificado en los artículos 199 y 200 de la misma norma, pero tanto el juzgado de instancia como la Audiencia de Toledo han dictado finalmente fallos absolutorios...concepto secretos de empresa ha venido haciendo el Tribunal Supremo. En este sentido, señala que deben considerarse como tales los propios de la actividad empresarial que, de ser conocidos contra la voluntad de la empresa, pueden afectar a su capacidad competitiva. Además, apunta que son notas características del secreto de empresa "la confidencialidad (pues se requiere mantener bajo reserva), la exclusividad (en cuanto propio de la empresa), el valor económico (ventaja o rentabilidad económica), y la licitud (la actividad ha de ser legal para su protección)". Y añade que "su contenido suele entenderse integrado por los secretos de naturaleza técnico industrial (objeto o giro de la empresa); los de orden comercial (como clientela o márketing) y los organizativos (como cuestiones laborales, de funcionamiento y planes de la empresa)".Teniendo en cuenta todo ello, la Audiencia concluye que los datos divulgados por el comercial no están protegidos, al no influir en el "desarrollo de las sociedades en el marco de la economía de mercado, pues no afectaban a datos comerciales, o de producción ni tampoco en relación con la producción o planificación de la misma y de sus estrategias de mercado". Otros casos analizados por el Supremo - El Tribunal Supremo (TS) ha considerado que hay delito cuando, por ejemplo, un empleado de una sociedad se lleva la lista de clientes a otra empresa, ya que entiende que esta información es un elemento importante para conservar y afianzar un mercado frente a los competidores. http://www.expansion.com/economia/2015/06/17/5581695422601d445a8b458b.html EN ESPAÑA HAY 50.000 MILLONARIOS MÁS QUE ANTES DE LA CRISIS 17/06/15 En España en 2014 había 178.000 personas con un patrimonio superior al millón de dólares, un 10% más que un año antes y 50.000 fortunas más que en 2008. Así lo pone de manifiesto el último Informe sobre la Riqueza en el Mundo publicado hoy por Capgemini y RBC Wealth Management, que asegura también que, a pesar de la crisis, el número de grandes fortunas ha aumentado en España un 40% desde 2008. Es decir, aunque en 2010 y 2011 cayó el número de millonarios, a cierre de2014 había 50.000 ricos más que seis años atrás (entonces había 128.000 fortunas) ...¿En qué invierten su dinero estos millonarios? El activo preferido de las grandes fortunas en 2014 fue la renta variable que representa el 27% de su carteras, según la encuesta. Además, los individuos con elevados patrimonios siguen manteniendo más de una cuarta parte (26%) de su riqueza en efectivo, hacen esto para mantener su estilo de vida (36%) o por seguridad en el caso de mercados volátiles (31%). El resto de su cartera se asignó a las propiedades inmobiliarias (20%), renta fija (16%) e inversiones alternativas (10%). http://www.expansion.com/economia/2015/10/13/561cdef2e2704e74798b45a3.html ESPAÑA PIERDE 94.000 MILLONARIOS EN EL ÚLTIMO AÑO 13/10/2015 El último año España ha perdido 94.000 millonarios hasta los 360.000, revela un informe de Credit Suisse. El número de millonarios que hay en España -aquellos con más de un millón de dólares-, alcanza las 360.000 personas en la actualidad, lo que supone una reducción de 94.000 individuos respecto al mismo periodo del año pasado, según revela el Informe de Riqueza Mundial de 2015 de Credit Suisse hecho hoy público. Los millonarios españoles representan un 1% del total de millonarios en el mundo, y del segmento de mayor riqueza, los denominados 'Ultra High Net Worth Individuals', que atesoran más de 50 millones de dólares o más de 44 millones de euros- , 1.390 son españoles. Menos ricos y más empobrecidos "España se sitúa en la posición 18 del top 20 mundial de individuos" más ricos, según el informe, que también desvela que la riqueza neta de los hogares españoles ha disminuido en el último año en un 15,7% fruto de la apreciación del dólar respecto al resto de divisas.La riqueza media por adulto en España asciende a 111.643 dólares (unos 98.000 euros) en 2015, mientras que en el año 2000 era de 64.521 dólares (unos 56.669 euros). Por último, el informe explica que el 55,8 % de la población española se considera clase media, y supera los 20,9 millones de individuos. España es el noveno país a nivel global con mayor proporción de clase media. Este segmento de la población española representa un 3,2% de la clase media mundial. 13 / 25 LA EDAD DE PIEDRA NO SE ACABÓ POR FALTA DE PIEDRAS LA EDAD DEL DINERO SE ACABARÁ Y NO POR FALTA DE DINERO QUIERES RECONFIGURAR EL PODER ? Olvídate de los mitos y realidades de las ilusiones de los offshores Non cuilibet pulsanti patet ianua MOSSAD CRS AEAT Navega por la ruina Todas sus propiedades están embargadas Sus cuentas congeladas Vive de prestado y viaja en metro Ahora sufre la soledad del descenso ... IC3 OCDE 08.12.2015 La reforma LEY DE ENJUICIAMIENTO CRIMINAL DGSE FBI TFI BND La ley autoriza que se instalen troyanos para espiar ordenadores y móviles sin que lo sepan sus propietarios. Además del seguimiento policial por medio de software malicioso en la Red, el nuevo marco legal permite instalar en los vehículos radiobalizas (transmisores de radio que facilitan su localización). MI6 FinCEN FSB FATCA BRUSELAS PUBLICA UNA 'LISTA NEGRA' DE PARAÍSOS FISCALES http://www.expansion.com/economia/2015/06/17/5581 800be2704e04328b457a.html 17/06/2015 La lista negra de paraísos fiscales es la principal novedad del plan de acción para combatir la evasión fiscal presentado por el Ejecutivo comunitario. La Comisión Europea ha publicado este miércoles una 'lista negra' paneuropea de paraísos fiscales, en la que figuran 30 países o territorios considerados como no cooperativos en materia de lucha contra el fraude y la evasión fiscal. Cuatro de los paraísos fiscales se encuentran en Europa: Andorra, Mónaco,Liechtenstein y la isla de Guernsey, en el canal de la Mancha, territorio dependiente de Reino Unido. También figura en la lista Panamá ... la lista negra elaborada por Bruselas son Brunei, Hong Kong y Maldivas en Asia; Liberia, Mauricio y Seychelles en África; las islas Cook, Nauru, Niue, las islas Marshall y Vanuatu en Oceanía; y Anguila, Antigua y Barbuda, Bahamas, Barbados, Belize, Bermuda, las islas vírgenes Británicas, las islas Caimán, Granada, Montserrat, San Vicente y las Granadinas, San Cristóbal y Nieves, las islas Turcas y Caicos y las islas vírgenes de EEUU en el continente americano ... etc. CNI MSS ASIS RAW GIP HACIENDA COBRADO Amnistía Fiscal http://gramsgold.com/2015/12/02/jim-willie-the-triggerevent-that-will-cause-bank-breakdowns-has-occurred/ FATF JIM WILLIE: THE TRIGGER EVENT THAT WILL CAUSE BANK BREAKDOWNS HAS OCCURRED EXPROPIADO Suiza Andorra CANCELADO ROBAR LO ROBADO http://fortune.com/2016/01/14/bitcoin-developer-quits/ 20.01.2016 PROMINENT BITCOIN DEVELOPER DECLARES THE DIGITAL CURRENCY A FAILURE Banco Madrid Banca Privada d´Andorra (BPA) Los políticos deben cambiarse tan a menudo como los pañales, y por las mismas razones 14 / 25 EL GOBIERNO CREA UN FICHERO CONTRA EL BLANQUEO CON 34 MILLONES DE CUENTAS http://politica.elpais.com/politica/2014/05/10/actualidad/1399744073_729674.html 10.05.2014 Los bancos deberán facilitar obligatoriamente la identidad de todos sus clientes Un gigantesco fichero con más de 34 millones de cuentas corrientes, de ahorro, valores y depósitos a plazo con sus respectivos titulares tanto físicos como jurídicos, que podrá ser consultado por jueces, fiscales, policías y miembros del Centro Nacional de Inteligencia (CNI), .... no incluirá las cuentas y depósitos de sucursales o filiales de los bancos españoles en el extranjero SE VIGILARÁN: A las personas que intervengan en operaciones superiores a 1.000 euros cuando se dude de su titularidad. Todas las operaciones superiores a 30.000 euros. Transferencias que superen los 3.000 euros mensuales.Asociaciones y fundaciones tienen que identificar a las personas que aporten fondos a partir de 100 euros. Políticos y sus familiares bajo la lupa serán objeto de un control más estricto en sus cuentas, depósitos y actividades financieras, ... La medida afecta a sus cónyuges, padres e hijos, “y personas ligadas a los hijos de forma estable por análoga relación de afectividad” ... con una persona con responsabilidad pública, o que mantenga otro tipo de relaciones empresariales estrechas con la misma” ... http://www.expansion.com/economia/2015/10/14/561eb31be2704e68528b4589.html EXSOCIOS, FAMILIARES, DESPEDIDOS ... EL PERFIL DEL 'CHIVATO' A HACIENDA Mercedes Serraller 14/10/2015 La Agencia Tributaria ha abierto inspección hasta octubre a 885 contribuyentes denunciados por otros ciudadanos, una cifra que ha crecido exponencialmente en los años de la crisis. Divorciados, familiares, ex socios, despedidos, competidores e, incluso, hackers son los perfiles de quienes en los últimos años están protagonizando las delaciones ante Hacienda de prácticas fiscales fraudulentas o elusión del pago de impuestos. Estos chivatos del Fisco no obtienen ningún tipo de beneficio, ni exención, ni perdón en caso de que también estuvieran implicados en dichas prácticas ... Se trata de una práctica que ha crecido exponencialmente en España en los últimos años de la crisis, según los datos aportados por la Agencia Tributaria (AEAT), en donde el aluvión de denuncias ha permitido en lo que va de año abrir actas de inspección a 885 contribuyentes. La denuncia pública la presenta un ciudadano y permite poner en conocimiento de la Administración hechos o situaciones que pueden ser constitutivos de infracciones tributarias o tener trascendencia para la aplicación de los tributos. En 2014, 972 contribuyentes fueron inspeccionados tras haber sido denunciados, sensiblemente más que los 755 contribuyentes del año 2013 y casi un 40% más que los 697 de 2012 ... El denunciante no tendrá derecho a participación en las posibles sanciones tributarias, ya que ésta se suprimió en la reforma de la Ley General Tributaria de 1986. Antes percibía el 25% de las sanciones cobradas. Estas denuncias no están relacionadas con las que nacieron en la LeyAntifraude de 2012 para alertar del uso de más de 2.500 euros en efectivo en operaciones en las que intervenga al menos un empresario o profesional, que sí que eximen al chivato. En 2014, la AEAT recibió cerca de 5.000 de este tipo. http://www.expansion.com/estaticas/publireportajes/software-ilegal/ PENA DE CÁRCEL Y HASTA 280.000 EUROS DE MULTA POR TENER SOFTWARE PIRATA 12/1/2016 Las denuncias de exempleados, origen de demandas judiciales. Casi la mitad del software instalado en ordenadores de empresas españolas es ilegal. Cuatro de cada diez compañías utilizan programas informáticos sin licencia, según los datos de la consultora IDC. Esto las hace susceptibles de ser denunciadas y tener que afrontar multas de hasta 280.000 euros para los administradores, multas para las empresas de hasta cuatro veces el valor del software pirateado e incluso penas de prisión para los directivos responsables... Recientemente BSA ha puesto en marcha una iniciativa informativa para ...etc ZIMBABWE SE CONVIRTIÓ EN EL PAIS CON LOS MULTIMILLONARIOS, BILLONARIOS Y TRILLONARIOS MAS POBRES DEL MUNDO 35.000.000.000.000.000 ... 35.000 billones de dólares del país africano para obtener un billete de un dólar de Estados Unidos. Ese es el cambio que ofrecerán desde la próxima semana los bancos del país a todos aquellos que quieran transformar su efectivo en la divisa norteamericana. Esta operación se debe a la decisión del gobierno de Robert Mugaba de descartar la moneda nacional, prácticamente destruida por una inflación extrema. El país ya comenzó a utilizar tanto dólares estadounidenses como rands sudafricanos en 2009, después de que la inflación alcanzase el 500.000.000.000% (quinientos mil millones por ciento) el año anterior. Podrán cambiar 3.500.000.000.000.000 dólares zimbabuenses por un dólar estadounidense los ciudadanos que tengan su dinero en el banco o cuenten con billetes impresos precisamente después de 2009. En caso contrario, el cambio será diferente: 250.000.000.000.000 por cada dólar de Estados Unidos. La situación de la moneda de Zimbabue es tan catastrófica que si una persona ganase un dólar de dicho país por cada segundo, tendría que vivir 79.275 años para sumar un dólar estadounidense. En la actualidad el billete más valioso a nivel nacional es el de 100.000.000.000.000 dólares locales, que muchos venden a los turistas como recuerdo, pero cuyo valor es de apenas 40 centavos estadounidenses, unos 35 céntimos de euro. https://www.superstation95.com/index.php/world/790 Jan 19, 2016 DISASTER! ... Los bancos europeos ya han admitido 1 trillón de dólares en créditos sin devolución ... Según las nuevas normas cualquier dueño de depósitos superiores a €100.000 tendrán que ayudar a pagarlos ... etc. EL NACIMIENTO Y LA MUERTE de la era del dinero de 4.000 años Así comienza el espectáculo http://www.bloombergview.com/articles/2016-01-31/bring-on-the-cashless-future Traigan el futuro sin efectivo 1. Expropiación del dinero físico en TTIP (NAU + EU) 2. Amero - Am€uro ... reemplazo y sustituto virtual del dinero. Nuevo concepto de WW4. 3. GMO H&A - herramienta más eficaz que el dinero para controlar la Humanidad. Nuevo concepto de WW4 Mutter Angela V REICH Nuestro futuro zimbabuense COLAPSO 2016 Shangai Composite Shenzhen Component Dow Jones / Nasdaq ... etc. EL FIN DE LA REALIDAD DE LOS HIDROCARBUROS y el principio de la estafa energética alternativa Shallow men believe in luck, ■ http://www.economicprinciples.org/es/ ■ https://www.youtube.com/watch?v=npoNbXXS4oQ#t=216 strong men believe in cause and effect ¿Cómo funciona realmente la economía? 15 / 25 TRAMPOSO BARATO RIDÍCULO ES MUY PELIGROSO USAR http://www.mspy.com.es/ Mspy http://thespybubble.com/ Spybubble http://www.spectorsoft.com/ Eblaster http://www.flexispy.com/ Flexspy http://www.mobile-spy.com/ MobileSpy http://cerberus.softronic.com/ Cerberus Cirrus Manager, ... etc Cartel Land 2015 / Steve Lobs: The Man in the Machine 2015 / Amy 2015 / Sinatra: All or Nothing at All 2015 / Ivory Tower 2014 / Clearing The Smoke: The Science Of Cannabis 2011 / How To Make Money Selling Drugs 2013 / Biggie & 2pac 2002 / ... etc http://sophosiberia.es/mspy-aparentemente-hackeado-dejando-accesible-informacion-confidencial-de-sus-usuarios/ 19.05.2015 MSPY APARENTEMENTE HACKEADO DEJANDO ACCESIBLE INFORMACIÓN CONFIDENCIAL DE SUS USUARIOS mSpy, una empresa de software espía, que vende “la aplicación de monitoreo más popular y segura del mercado, que cuenta con millones de usuarios satisfechos en cada parte del mundo” parece haber sido hackeada. Aunque aún no ha sido confirmado, el ataque tuvo como consecuencias que se filtrase la base de datos de mSpy a la dark web, según un chivatazo anónimo a Brian Krebs. Krebs ha descubierto “varios cientos de gigabytes de valiosos datos obtenidos de móviles que usan el software de mSpy, incluyendo alrededor de 4 millones de eventos” en una página de Tor. Los datos expuestos contienen un gran número de correos electrónicos y mensajes de texto, así como fotos, pagos y datos de localización de potencialmente más de 400.000 víctimas. Un mensaje de los posibles hackers dice: Full database from http://mspy.com > 400 000 users apple id + password, tracking data, payment details, photo and more security info enjoy Según International Business Times, una actualización de la dark web del pasado viernes indicaba que los datos no estaban accesibles. La app mSpy (disponible para Android, iOS, Windows y Mac) permite monitorizar remotamente a una persona a través de un teléfono o tablet. El servicio parece ser totalmente legal mientras se use únicamente para monitorizar niños o empleados conscientes del hecho.Sin embargo, dado que también puede ser usado para espiar sin el debido consentimiento, especialmente ahora que la empresa vende dispositivos con el software pre-instalado, parece posible que no todas las personas que tuvieran instalada la app lo supieran. Al no tener límites en la información que recopila, la cantidad de información confidencial expuesta es considerable. Un empleado de la empresa declaró al IBTimes que la filtración era imposible que existiera ya que según sus palabras, las medidas de seguridad existentes hacían que “no fuera posible”.El IBTimes también informa que aparentemente se le ha comunicado a los usuarios que no hay evidencias de ningún problema y que no deben preocuparse.Los representantes de mSpy incluso han insinuado que la historia ha sido montada por un competidor para intentar desacreditar a la empresa, añadiendo que el informe de Krebs estaba siendo investigado por sus abogados. Esperamos que todo fuera una falsa alarma, ya que de lo contrario sería un hecho potencialmente muy peligroso para esos 400.000 usuarios. IMPACT TEAM COMPROMETE A LOS EJECUTIVOS DE ASHLEY MADISON CON UNA SEGUNDA FILTRACIÓN http://www.viruslist.com/sp/hackers/news?id=208275489 24.08.2015 Los hackers de Impact Team, responsables de las intrusiones y filtraciones de información de los usuarios del sitio para cometer adulterio Ashley Madison han publicado una segunda base de datos con información robada. Pero esta vez, los afectados no son los miembros del sitio, sino los ejecutivos que lo manejan, ya que se han expuesto los correos electrónicos que intercambiaban entre sí y con agentes externos. Se cree que los atacantes realizaron la segunda filtración como respuesta a las declaraciones de Ashley Madison que ponían en duda la veracidad de la información de los usuarios que había filtrado el grupo. Impact Team puso en circulación una base de datos de 20 GB llena de correos electrónicos, el código fuente del sitio web y sus aplicaciones, acompañada de un mensaje a Noel Biderman, Director Ejecutivo de Avid Media, que decía: “¡Hola, Noel! Ya puedes admitir que los datos son reales”. Las filtraciones han tenido grandes provecho de la situación. Un servidor de correos electrónicos ya ha comenzado a alertar sobre mensajes spam que se están distribuyendo al azar entre sus usuarios para hacerles creer que su información de Ashley Madison ha sido filtrada y convencerlos de que paguen un rescate en bitcoins para mantenerla oculta. Pero la filtración de datos también está afectando a los miembros del sitio web en un ámbito más oficial: el secretario de defensa de los Estados Unidos ha anunciado que comenzará a buscar a los dueños de algunas de las cuentas que se abrieron utilizando dominios militares “.mil”. Para los militares, el adulterio es una ofensa que merece penalización, por lo que estos usuarios podrían recibir castigos que exceden los del ámbito privado. Las filtraciones han resultado ser un duro golpe para Avid Life Media y los sitios web que administra. Además de tener que lidiar con los daños a su reputación, ahora debe defenderse contra una demanda en su contra que están presentando los usuarios afectados por haber fallado en su responsabilidad de proteger su información privada. SECRETOS SIN GARANTÍAS: LA SORPRENDENTE LETRA PEQUEÑA DE ASHLEY MADISON 19/08/2015 Los términos del servicio de Ashley Madison especifican que se desentienden de cualquier error o filtración que se pudiera producir Acaban de filtrarse varios GB de datos personales de los usuarios de esta red social para tener "una aventura" clandestina Las condiciones de otras redes como Tinder no son muy diferentes La empresa canadiense que administra Ashley Madison lo deja claro en sus condiciones de uso: la empresa no puede asegurar al 100% los datos de sus clientes. En su punto 14 la empresa explica que no puede garantizar que el servicio sea "seguro" ni tampoco que "estará libre de errores". Incluso la empresa deja un poco más adelante que puede compartir los datos de sus clientes con otras empresas: "[no garantizamos] que la información que usted proporcione o que nosotros recopilemos no será divulgada a terceros". En realidad todo el punto 14 epígrafe B es una oda a la desprotección del usuario en una empresa que no puede asegurar nada de lo que intenta vender.Extracto de las condiciones de uso de Ashley MadisonNo garantizamos lo siguiente: (a) que nuestro servicio cumplirá con sus requisitos; (b) que nuestro servicio no sufrirá interrupciones, será oportuno, seguro y estará libre de errores; (c) que la información que obtenga en nuestro servicio será precisa o confiable; (d) que la calidad o fiabilidad de nuestros productos, servicios, datos u otros materiales que usted compre u obtenga a través de nuestro servicio estará a la altura de sus expectativas; (e) que la información que usted proporcione o que nosotros recopilemos no será divulgada a terceros; (f) que los perfiles de nuestro sitio son precisos, actualizados o auténticos; (g) que los materiales o archivos que descargue de internet estarán libres de virus, gusanos, troyanos u otros códigos que puedan producir daños; (h) que otras personas no utilizarán su información confidencial de manera no autorizada; o (i) que los errores en datos o software serán corregidos.No somos responsables de ningún inconveniente o dificultad técnica de redes o líneas telefónicas, sistemas de computadoras en línea, servidores o proveedores, equipos de computación, software, fallas de correos electrónicos/chats o jugadores debido a problemas técnicos o congestión de tráfico en internet o en el sitio web, o una combinación de estos, incluso daños a computadoras de usuarios u otras personas que se relacionen con su participación en nuestro sitio o en el servicio, o con la descarga de materiales de estos. Bajo ninguna circunstancia seremos responsables nosotros o alguna de nuestras afiliadas, publicistas, promotores o socios de distribución por daños o perjuicios, que incluyen lesiones personales o muerte, que resulten del uso que las personas hagan de nuestro sitio o del servicio, de contenidos publicados en nuestro sitio o transmitidos a los usuarios, de los productos o servicios brindados por terceros o de implican a extrabajadores de la empresa, esto no se ha confirmado. La realidad es que la cualquier comportamiento o interacción entre usuarios de nuestro sitio, ya sea en línea o fuera de línea.El portal para casados infieles Ashley Madison fue 'hackeado' hace un mes por un grupo llamado "Impact Team". Este grupo pedía que la empresa de esta red social, Avid Life Media, cerrase el sitio junto a otros lugares similares de la empresa canadiense como Cougar Life enfocado a mujeres maduras o Established Men para hombres en busca de mujeres a las que mantener. Esta semana se han publicado los datos personales de clientes, incluyendo nombres, teléfonos, correos y datos bancarios. El 17 de agosto el grupo lanzó un torrent con 9.7GB de supuestos datos de clientes de esta red social, diseñada especialmente para que personas en pareja estable puedan tener relaciones con otras personas. El sitio se vende a los usuarios como un lugar seguro donde poner información personal y tener relaciones, a pesar de que en la letra pequeña de sus condiciones de servicio la empresa no garantiza que protegerá los datos de sus clientes. Aunque Avid Life Media publicó un comunicado acerca de esta última filtración no ha sido hasta hoy cuando se ha confirmado que parte de los datos son de usuarios reales. http://www.eldiario.es/turing/pequena-Ashley-Madison-prometia-proteger_0_421708429.html Next generation ? Next generation ? 2016 - la reedition de "Mein Campf" 16 / 25 FROM POSTCULTURE TO PROTOCULTURE Cuadratura del Mundo K. Malevich Según la agencia Reuters el FBI junto a los cuerpos de seguridad de Ontario y Toronto, además del cuerpo de la Policía Montada de Canadá, ya están investigando la filtración. No se conoce la identidad del denominado Impact Team. Aunque existen rumores que mayoría de empresas de contactos personales de este tipo tienen unas declaraciones de privacidad muy similares. Por ejemplo la aplicación Tinder explica en sus declaraciones de privacidad que toman medidas de seguridad para salvaguardar la información personal ante el acceso no autorizado, pero "ningún sistema es completamente seguro. El grupo Meetic tiene una declaración de privacidad similares: "el usuario […] reconoce que las características y las limitaciones de Internet no permiten garantizar la seguridad, la disponibilidad ni la integridad de las transmisiones de datos a través de Internet". El portal de contactos español Badoo también tiene mantiene una información similar a lo que recopilación de datos se refiere, en concreto cuando los datos de los usuarios ya están su servicio, Badoo aclara: "Una vez hayamos recibido tus datos, disponemos de una serie de funciones y medidas de seguridad para tratar de evitar el acceso no autorizado a ellos". Ninguna empresa puede garantizar que los datos personales estén a salvo de ataques. "¡Se acabó el tiempo!" Fig. 1: Mensaje de Impact Team tras cumplir un mes de sus demandas El mensaje de Impact Team titulado "Time’s Up!" ("¡Se acabó el tiempo!") ha sido publicado en varios sitios, originalmente en páginas web en la red segura Tor, pero también en otros lugares como Reddit o 4Chan. En el mensaje de los supuestos perpetradores del robo de información personal comentan que tras no cumplir sus demandas en los 30 días que les dieron de límite para cerrar sus sitios, la información ahora es pública, disponible en torrents. Ya existen varios buscadores para comprobar si un correo electrónico está en la base de datos de Ashley Madison como ashleymadisonleakeddata.com o ashley.cynic.al. Este grupo intenta explicar este robo de información ante la supuesto "fraude, engaño y la estupidez de ALM y de sus miembros".Durante 2013 demandaron a Ashley Madison por una supuesta estafa al contratar a personas con capacidad de escribir en varios idiomas y mantener perfiles falsos y así atraer a más hombres (su perfil mayoritario) para que accedan y sigan pagando por el servicio. Fig. 2: Captura de pantalla de los archivos presentes en el torrent filtrado El mismo mensaje indica a las personas que puedan estar buscando a sus parejas que tengan en cuenta que "el sitio es una estafa con miles de perfiles de mujeres falsos". ¿Son los datos verdaderos? Por ahora no hay forma de decir a ciencia cierta que todos los datos publicados en este enorme fichero son reales, aunque algunas personas registradas en el sitio han empezado comentar que sus correos aparecen en el listado publicado. El experto en seguridad Brian Krebs ha publicado en su blog que el anterior CTO de la empresa, Raja Bhatia, empezó a colaborar de nuevo tras las primeras noticias de que sus sistemas habían sido comprometidos. Otras supuestas filtraciones eran falsas, pero en esta se ha comprobado que hasta las cuentas públicas en Bugmenot están presentes. Per Thorsheim, otro experto en seguridad independiente también ha corroborado que existen cuentas suyas de investigación presentes en la base de datos. El blogger de Gawker Sam Biddle también ha confirmado que el correo que usó para investigar el sitio durante 2012 también está presente en la filtración. Es importante recalcar que para registrarse en Ashley Madison no había que confirmar la cuenta de correo electrónico, por lo que cualquier persona podría registrar a otra sin necesidad de hacer una segunda comprobación de identidad. Entre los archivos también se incluye información de la empresa como documentos internos, planos de sus oficinas, archivos Excel con cuentas de Paypal y sus respectivas contraseñas, datos financieros e incluso información del propietario de Avid Life Media, Noel Biderman. eldiario.es ha podido revisar algunos de los archivos filtrados y ha encontrado usuarios falsos o que parecen haber sido registrados bajo correos de otras personas.Varias listas publicadas muestran una gran cantidad de correos electrónicos que por su dominio ( .va) pueden parecen del Vaticano, como han publicado varios medios de comunicación internacionales para señalar una contradicción moral. Sin embargo, según ha podido comprobar eldiario.es, la mayoría de estos correos no pertenecen al Vaticano sino a empresas u organismos oficiales que cuentan con esas siglas (VA) o a correos relacionados al estado de Virginia, en Estados Unidos. http://www.elconfidencial.com/tags/otros/hacker-4949/ DOS CLIENTES DE ASHLEY MADISON SE SUICIDAN TRAS LA PUBLICACIÓN DE SUS DATOS Según la policía de Toronto 24.08.2015 La web de citas se enfrenta a una demanda colectiva por valor de 576 millones de dólares (unos 500 millones de euros), según han informado dos bufetes canadienses Suicidarse. Es la drástica decisión que han tomado dos clientes de Ashley Madison después de que la semana pasada vieran la luz sus datos personales. Así lo ha confirmado hoy la policía de Canadá en una rueda de prensa en Toronto, según informa la 'BBC'. La policía canadiense no ha ofrecido más datos sobre los dos suicidios, pero sí se ha referido directamente al grupo de hackers conocido como The Impact Team que supuestamente está detrás del ataque. "Os quiero dejar muy claro que vuestras acciones son ilegales y no las toleraremos. Este es vuestro aviso", ha dicho en rueda de prensa hoy Bryce Evans, inspector de la policía de Toronto. La policía busca colaboración de la comunidad hacker para dar con los responsables de la filtración masiva. Por su parte, la web de citas Ashley Madison ha ofrecido una recompensa de 500.000 dólares por información sobre los hackers que revelaron los datos de su clientela. Una demanda colectiva de 500 millones de euros Ashley Madison se enfrenta a una demanda colectiva por valor de 576 millones de dólares (unos 500 millones de euros), según han informado dos bufetes canadienses así como la cadena británica BBC. Las firmas Charney Lawyers and Sutts y Strosberg LLP exigirán esta compensación a las dos empresas con sede en Canadá que llevan la web, Avid Dating Life y Avid Media, en nombre de "todos los canadienses" afectados por el robo. Los datos, que fueron robados por un grupo de 'hackers' conocidos como Impact Team, comprenden nombres de usuarios, correos electrónicos e historial de mensajes."Numerosos antiguos usuarios de Ashley Madison han consultado con bufetes canadienses sobre sus derechos. Están indignados de que Ashley Madison fuera incapaz de proteger su privacidad", han explicado ambas firmas en un comunicado conjunto. http://www.bbc.com/mundo/noticias/2015/08/150828_tecnologia_ashley_madison_testimonios_mes LA MUJER QUE DESCUBRIÓ LA INFIDELIDAD DE SU NOVIO TRAS EL HACKEO DEL SITIO ASHLEY MADISON Chris Baraniuk BBC 28 agosto 2015 Cuando el sitio de infidelidades Ashley Madison fue hackeado, los datos personales de 33 millones de usuarios se dieron a conocer en la web. La BBC habló con dos mujeres que se vieron directamente afectadas por la filtración: una cuyo prometido usó el sitio y otra que era usuaria. Ninguna de ellas quiso ser identificada, pero sus historias reflejan cuán dramático ha sido el impacto que la revelación de estos datos ha tenido. A la primera la llamaremos "María". Dijo que usó una herramienta online para verificar si el correo electrónico de su prometido estaba entre los datos. "No pensé que iba a encontrar nada sobre nadie", expresa. Sin embargo, quería salir de dudas, porque uno de sus correos electrónicos parecía haber sido hackeado hacía poco. Cuando entró la dirección de correo de su prometido, la base de datos no sólo confirmó que sí era cliente de Ashley Madison. También encontró la dirección postal, la ciudad, la fecha de nacimiento. Todo correcto. "Estos sitios retienen tu protocolo de internet o IP por sus siglas en inglés, tu dirección, quién es tu proveedor, todo, incluso tu descripción física", explicó a la BBC. "Todo correspondía a mi novio". Evidencia en mano, María enfrentó a su prometido. Lea también: "Publican los datos de la página de infidelidades matrimoniales Ashley Madison" "Muchas relaciones" There is currently a problem with an interactive element on this page. Please try loading this page again in a little while. Al principio lo negó y lo negó y después confesó. "Si, (dijo él) tuvo múltiples relaciones. Y pues… así le salió", dijo María. Su prometido dijo que no podía explicarle completamente por qué lo hizo y que ella significaba habíamos enganchado," dice Amy. "Su historia era muy similar a la mía. Ella era alguien que había estado casada por un tiempo y que tenía cierta curiosidad por esa parte de sí misma". Amy cuenta que la mujer le dijo que era muy atractiva y esto la hizo sentirse halagada. Habían planeado juntarse, pero al final no lo hizo. Dijo que le entraron temores y que sintió que no quería poner en riesgo su matrimonio. "Al usar el sitio me ayudó a darme cuenta de que había otras cosas de mí misma que necesitaba explorar". "Da mucho miedo cuando tienes a alguien en tu vida que amas mucho y piensas que lo vas a herir". Casada y curiosa Image caption Ya se han lanzado al menos dos demandas judiciales en contra de Ashley Madison Amy dice que hasta el momento no le ha dicho a nadie de sus conocidos, pero le preocupa que su esposo descubra que usó el sitio. Ha logrado distraer la mente por el momento con el trabajo, pero confiesa que está estresada y que la situación le ha afectado el sueño. Ashley Madison ofrecía ... 17 / 25 http://www.expansion.com/sociedad/2015/10/20/56265ea8e2704e40758b4609.html LA GUARDIA CIVIL INVESTIGA DECENAS DE CHANTAJES A CLIENTES DE ASHLEY MADISON 20/10/2015 Piratas informáticos piden dinero a usuarios de la web a cambio de no informar a sus parejas y su entorno de sus 'aventuras'. La Guardia Civil investiga desde este verano decenas de denuncias presentadas en toda España por clientes de la web para citas extramatrimoniales Ashley Madison. Aseguran estar siendo extorsionados por piratas informáticos que les piden dinero a cambio de no informar a sus parejas y su entorno de sus 'affaires', han informado a Europa Press fuentes conocedoras de estas denuncias. Decenas de españoles han recibido en las últimas semanas correos electrónicos en los que se les recuerdan ... Yoga vs Viagra ! CIBERCRIMINALES BUSCAN VÍCTIMAS ENTRE LOS SOLTEROS DE MATCH.COM http://www.viruslist.com/sp/hackers/news?id=208275493 07.09.2015 Se ha descubierto un nuevo ataque dirigido a los usuarios de los sitios de citas por Internet más populares. Esta vez, los miembros de Match.com corren el riesgo de ser víctima de una infección de malware que se está distribuyendo por medio de los espacios publicitarios del sitio web. Los atacantes están utilizando URLs cortas de Google para instalar el paquete de exploits Angler,que... ? ! ? ! ? pues mi mujer estaba descansando en África la viagra no se huele sino que se traga http://www.elconfidencial.com/tecnologia/2015-01-20/en-esta-w eb-se-contratan-hackers-por-obra-y-servicio_624029/ 20.01.2015 EN ESTA WEB SE CONTRATAN 'HACKERS' POR OBRA Y SERVICIO Hacker's List es una página web en la que se anuncian cientos de ciberdelincuentes ofreciendo multitud de servicios (todos ellos ilegales), a un precio rompedorAlberto G. Luna Cinco dólares por un ataque DDos, 50 por enviar spam o 500 por entrar en el teléfono móvil inteligente de un tercero. La lista de servicios con sus distintos precios es de lo más suculenta. Allí se puede contratar de todo: desde espiar el correo de la pareja a meterse en el ordenador del jefe. Sólo pidan un deseo que al otro lado habrá un ciberdelincuente dispuesto a hacerlo realidad. A un módico precio, claro. Hacker's List https://hackerslist.com/ es una página web en la que se anuncian cientos de delincuentes ofreciendo multitud de servicios. Todos ellos ilegales. Y no, no se crean que tienen que acudir a la deep web para... etc http://www.viruslist.com/sp/ hackers/news?id=208275498 28.09.2015 HACKERS ROBAN LA INFORMACIÓN DE LAS HUELLAS DIGITALES DE 4,5 MILLONES DE EMPLEADOS DEL GOBIERNO DE EE.UU. Una intrusión informática a los sistemas del gobierno de los Estados Unidos ha puesto en peligro la información personal de 21,5 millones de empleados federales y expuesto las huellas digitales de más de 5,6 millones de trabajadores, es decir, 4,5 millones más de los que se creía en los informes iniciales. Los ataques virtuales a los servidores del Departamento de Defensa y la Oficina de Administración de Personal del gobierno de los Estados Unidos expusieron la información personal y credenciales de seguridad de empleados actuales y antiguos del gobierno de Estados Unidos, así como de aspirantes ... etc .http://www.bbc.com/mundo/noticias/2015/07/150723_tecnologia_hackers_control_remoto_jeep_cherokee_ig 23 julio 2015 LOS HACKERS QUE DETUVIERON A DISTANCIA Y EN MEDIO DE LA AUTOPISTA UN JEEP CHEROKEE Poco después de conocerse el hackeo del Jeep Cherokee la compañía Chrysler lanzó parche para corregir la vulnerabilidad. En medio de la autopista, a 112km/hora, primero se enciende solo y al máximo el aire acondicionado, después aparecen fotos extrañas en la pantalla de control, se prende la música a todo volumen y se activan los limpiaparabrisas. Finalmente, cuando ya el conductor aturdido apenas puede seguir conduciendo, se apaga de repente el motor del vehículo, un moderno Jeep Cherokee de 2014. La escena podría ser de una nueva versión rodante de la película Poltergeist, sólo que sucedió de verdad. Al volante del carro iba el periodista especializado en tecnología Andy Greenberg, de Wired, que sabía que en algún momento de su paseo por San Louis, en Missouri, algo raro iba a pasar. La advertencia que le habían dado era "pase lo que pase, no entres en pánico". Mientras, a 16km de distancia, sentados en el sofa del salón de su casa con dos computadoras en el regazo y entre bromas, dos experimentados hackers hacían sus travesuras informáticas, que quedaron registradas en un video publicado en el sitio web Wired.Un peligro más que teórico Pero no era un juego. Esas travesuras son el resultado práctico y visible de un año de trabajo. Los hackers, Charlie Miller y Chris Valasek, son investigadores de seguridad de IOActive Labs. Image copyright THINSKTOCK Image caption "Como yo lo veo, cualquier cosa en un vehículo que se comunica con el mundo exterior es un factor potencial de ataque", le dijo Valasek a la BBC. "Esencialmente lo que hicimos a través de internet fue tomar el sistema de "entretenimiento e información" y a partir de ahí reprogramamos ciertas piezas del vehículo para poder enviar comandos de control", le dijo Valasek a la BBC. Con la técnica que desarrollaron pueden controlar a distancia el vehículo y hacer, por ejemplo, que el volante gire, que el coche frene de repente o inhabilitar totalmente los frenos. También pueden usarla para objetivos de vigilancia: monitoreando las coordenadas de GPS del auto, midiendo su velocidad y marcando su ruta en un mapa.Con su investigación, Vasalek quería demostrar que es posible hackear y controlar totalmente un vehículo a distancia. "Creo que la gente ha teorizado durante mucho tiempo sobre la posibilidad de que haya ataques remotos, así que lo hacemos para que no haya áreas grises desde la perspectiva de los fabricantes sobre lo que es posible hacer", explicó, añadiendo que el objetivo último es mejorar la seguridad de los vehículos conectados. Vulnerabilidades en toda la industria Image copyright THINKSTOCK Image caption La carrera de todos los fabricantes de coches por hacer los vehículos cada vez más inteligentes deja expuestas algunas vulnerabilidades ...etc. http://internacional.elpais.com/internacional/2015/12/05/estados_unidos/1449298747_554805.html EL REY DEL PORNO VENGATIVO, CONDENADO A DOS AÑOS DE CÁRCEL R. J. C. San Francisco 5 DIC 2015 Tendrá que indemnizar con 145 dólares a cada víctima y pasará tres años con acceso limitado a Internet Hunter Moore (Woodland, 1986) es conocido como el rey del porno vengativo en Internet. No tanto por el contenido propio compartido, sino por crear una web dedicada a fomentar este delito a través de su web Is anyone up?, cuya finalidad era difundir imágenes íntimas de exparejas a modo de venganza. El FBI le detuvo el 23 de enero de 2014 y acaba de ser condenado por un juzgado de California a pasar dos años y medio en prisión y tres más sin acceso libre a Internet una vez que salga a la calle. En la sentencia se indica que tendrá que dar cuenta a las autoridades de cada “ordenador, aparato informático, nombre de usuario, contraseña, cuenta de correo y proveedor http://www.scribd.com/doc/256202614/Hunter-Moore-plea-deal La petición inicial era de siete años en prisión. Moore, además de pagar una multa de 2.000 dólares, pagará 145 dólares a cada una de las víctimas que fueron expuestas en su página web. Is anyone up? nació en 2010. En la misma iba publicando fotos de hombres y mujeres, muchas veces tomadas de sus perfiles de Twitter y Facebook, como represalia por dejar a su pareja. Algunas de las fotos salieron tras hackear ordenadores de exnovias de clientes. La web, que cerró en 2012, pasó a manos de un grupo antiacoso escolar, en 2012. Llegó a sumar 30 millones de páginas vistas al mes, una cifra que le permitió llegar a sumar hasta 10.000 dólares al mes en publicidad. Su invento no solo mostraba desnudos sin consentimiento, sino que se incluía información como nombres reales y datos de contacto de las víctimas. Uno de los aspectos destacados en el juicio era su ánimo de escarnio, pues se esmeraba en incluir los perfiles de redes sociales de los protagonistas del contenido y lugar de trabajo. Otra de sus habilidades consistía en posicionar en buscadores toda esta información, de modo que cuando se buscase el nombre de una de las víctimas en Google, aparecería en los primeros resultados su foto practicando sexo. Tanto Facebook como eBay le cancelaron el acceso a sus servicios en 2013. La red social canceló también la página dedicada a su gato al darse cuenta de que la estaba usando para mofarse tras cancelar el perfil personal. A finales de 2014, Moore fue detenido por el FBI por acceder a ordenadores ajenos sin permiso con ánimo de lucro. En ese momento, su página ya estaba cerrada, sin embargo, cobraba por usar sus habilidades de ciberseguridad para proveer a otros de información. Esta es la sentencia más llamativa sobre este tipo de delitos, pero el marco legal de Estados Unidos no contempla el porno vengativo como algo tipificado. 18 / 25 ¿TE SIENTES VIGILADO? http://www.quo.es/ser-humano/dossier-vigilancia-sitel Dossier espías Fernando Rueda 15/12/2009 El sistema SITEL permite realizar escuchas telefónicas de una calidad y precisión sin precedentes. Y es solo un ejemplo de las mejoras tecnológicas con que cuentan hoy los espías. ¿Corre peligro nuestra intimidad? Los implicados en el caso Gürtel, uno de los escándalos de corrupción más sonados de los últimos años, no se fiaban de sus móviles, y hacían bien. A Francisco Correa y al resto de implicados les obsesionaba que pudieran grabar sus conversaciones, por lo que disponían de varios números, que alternaban continuamente. Su paranoia llegó a tales extremos que en noviembre de 2008 resetearon todos los teléfonos en busca de programas troyanos de escucha, pero no los había. Tampoco detectaban ruidos extraños, propios de las escuchas. Así que se quedaron tranquilos. Pero estaban absolutamente equivocados. El espionaje que les perseguía es invisible. Hoy, los servicios de información españoles cuentan con mecanismos de vigilancia, tanto dentro como fuera de nuestras fronteras, que les garantizan que ninguno de sus objetivos pueda detectarlos. Hay tres pilares básicos: el sistema de interceptación telefónica, conocido como SITEL; los satélites espías (Helios 2A y Helios 2B) y los satélites militares de telecomunicaciones (Spainsat y Xtar-eur); y el Centro de Estudios de Propagación Radioeléctrica, nombre tras el que se escuda un sistema de interceptación de las comunicaciones que estaba dirigido durante la Guerra Fría hacia el Pacto de Varsovia y que hoy sigue activo en una finca aislada de la localidad de Manzanares el Real (Madrid). SITEL es un avanzado sistema informático que permite la interceptación ágil, sin límite, indetectable y con la máxima calidad de todas las comunicaciones que tengan lugar en España. Hasta su entrada en funcionamiento hace cuatro años, las escuchas telefónicas las autorizaba un juez, quien exigía la grabación íntegra de las conversaciones en cintas magnetofónicas, el envío de la transcripción de las partes más relevantes y la obligación de guardar la totalidad de las cintas, que debían estar siempre a su disposición hasta que ordenara su destrucción. Tras esa orden judicial, la compañía telefónica derivaba una línea para que las fuerzas de seguridad escucharan las conversaciones del sospechoso, con frecuencia con una pésima calidad de recepción, que en muchas ocasiones exigía a la Policía acudir discretamente a la proximidad del domicilio a pinchar la línea del teléfono. Otro problema añadido, lento y complicado de resolver, era conocer la identidad de las personas que charlaban con el sospechoso. Máxima fidelidad Pero llegó SITEL, y se acabaron las interferencias y demás dificultades. Su funcionamiento es bien sencillo: consta de tres servidores centrales (Policía, Guardia Civil y CNI) conectados al ordenador central de la Dirección General de Telecomunicaciones, en Las Rozas (Madrid), que almacenan la información que facilitan las compañías telefónicas y que al mismo tiempo la distribuyen a los ordenadores, fijos o portátiles, de las unidades que investigan a los sospechosos. Obviamente, ya no graban en analógico en una cinta, sino en digital en la memoria de un disco duro, con la misma calidad con la que la han escuchado los participantes de la charla. Según las Normas de Actuación para la Utilización de SITEL, distribuidas por el director adjunto operativo de la Policía el 30 de septiembre de 2009, a las que ha tenido acceso esta revista, el funcionario (policía o guardia civil) que necesite llevar a cabo una interceptación de las comunicaciones, antes de comenzarla: “Podrá obtener el nombre, apellidos, DNI y dirección correspondiente al titular de la línea” Eso, a pesar de que El Tribunal Europeo de Derechos Humanos los considera datos personales y, por lo tanto, exige su máxima protección. Después, con el mandamiento judicial pertinente, obtendrá con suma facilidad de cualquier compañía telefónica los. datos ocultos que permitirán a SITEL acceder a la línea del sospechoso desde uno de sus servidores centrales. Por supuesto, no solo a sus llamadas, sino también a los mensajes de correo y SMS que toda compañía telefónica esta obligada a guardar durante 10 años. El policía, o espía, sentado delante de un ordenador instalado en su puesto de trabajo, o ante un portátil que se ha llevado al lugar del seguimiento, escucha todas las conversaciones en el momento en que se están celebrando. Con una ventaja increíble para su labor: en el mismo instante, en un rincón de la pantalla le aparece una serie de datos personales tanto del dueño del número interceptado como de cualquier persona con la que esté hablando. Lo que antes eran voces desconocidas que conspiraban con el sospechoso ahora son personas identificadas instantáneamente, con nombre y dos apellidos, dirección postal, número de identificación del terminal y… calle exacta de cualquier ciudad o pueblo desde la que esté hablando. Esta es una virtud del sistema, desde el punto de vista policial, que mejora todo lo conocido hasta el momento: la ubicación geográfica, que facilita el lugar en el que están situadas las personas que intervienen en la conversación. Porque todo aquel que lleve en uno de sus bolsillos un teléfono móvil, aunque lo tenga apagado, puede ser localizado inmediatamente. PINCHA AQUÍ PARA VER LA IMAGEN AMPLIADA (PDF) Una polémica muy candente El control de los servicios de información no acaba ahí. El ciudadano investigado también ha perdido cualquier atisbo de privacidad en lo que hace referencia a la informática vinculada a la telefonía. Todas sus comunicaciones por internet (los mensajes que envía, sus compras, las páginas en las que entra…) son automáticamente grabadas y almacenadas por SITEL. Esta capacidad sin límite de espiarnos de la Policía, la Guardia Civil y el Centro Nacional de Inteligencia (CNI), ha desatado las críticas debido a la insuficiente regulación con que cuentan, que incluso ha llevado a intervenir al Defensor del Pueblo y a la Agencia de Protección de Datos. Ignacio López, secretario general de la Confederación Española de Policía, reconoce que SITEL interviene en derechos fundamentales, como el de la intimidad, por lo que defiende que: “Debe tener una regulación legal clara”, aunque critica: “Determinadas manifestaciones que generan alarma social, pues a algunos comentarios de la oposición les ha faltado mesura”. Miguel Ángel Gallardo, el perito informático que más ha investigado SITEL (www.cita.es/sitel ), advierte del riesgo que suponen las nuevas tecnologías, que graban con alta calidad la voz y en las que es muy complicado distinguir los cortes que se pueden hacer en el montaje. “A los jueces”, dice, “les llega la transcripción en papel y un CD. Yo defiendo que se debería permitir al acusado el derecho de habeas audio, es decir, poder escuchar todas las grabaciones que se le han hecho, para evitar manipulaciones”. Los especialistas coinciden en la necesidad de que haya una regulación legal acorde con la capacidad sin límite de las escuchas, aunque queda abierta una puerta que casi todos insinúan, pero en la que no disponen de pruebas, solo de sospechas. Es lo que llaman “la puerta de atrás”, es decir, la posibilidad de que los funcionarios de SITEL tengan la posibilidad de acceder directamente a los números telefónicos sin necesidad de que lo autorice un juez. Esas investigaciones no tienen sentido en el trabajo habitual de la Policía y de la Guardia Civil, porque necesitan que sus pruebas estén siempre amparadas por un magistrado para ser válidas. Pero en otros casos, como los de los servicios de inteligencia, la información puede tener otras muchas utilidades. Como advierte un inspector de Policía que emplea el sistema de forma cotidiana en su trabajo: “Lo que pueda hacer el CNI con SITEL no lo sabemos”. ESPÍAS DE ALTOS VUELOS El Gobierno español dispone también de dos satélites con visión infrarroja: el Helios 2A, que ya lleva varios años en actividad, y el Helios 2B, cuyo lanzamiento estaba previsto para el pasado diciembre. Ambos tienen la capacidad de grabar cualquier rincón de España o de otro país. Con ellos se pueden vigilar los movimientos de un comando de ETA, o las acciones de los piratas somalíes en caso de que secuestren algún pesquero. Nuestro país cuenta, además, con otros dos satélites militares, el Spainsat y el Xtareur, capaces de detectar y desencriptar conversaciones telefónicas. ¡TENÍAN UN MÓVIL! Los sistemas de interceptación de las conversaciones telefónicas son utilizados con frecuencia de una forma ilegal en asuntos de relevancia. Lady DI. El día anterior al de su muerte en París, la ex princesa de Gales estaba en un barco con su novio, Dodi Al-Fayed, navegando por la costa gala. Según documentos del espionaje americano, un satélite de la red Echelon grabó las conversaciones de la pareja. El caso Gürtel supuso el descubrimiento de una supuesta trama de corrupción política en la que personas vinculadas al PP conseguirían altas sumas de dinero a cambio de ciertos favores. Publicado el caso, la cúpula del PP denunció que muchas de las conversaciones filtradas a la prensa procedían de las escuchas telefónicas realizadas por SITEL a los implicados. La invasión de Irak. En 2003, el MI6 consideró que había dudas sobre la postura que mantenía el entonces presidente del Gobierno español, José María Aznar, respecto a la guerra con Irak. Así que encargó al GCHQ, su agencia para la escucha de las conversaciones por satélite, que escuchara sus conversaciones telefónicas. Algo que demuestra un viejo dicho utilizado por los servicios de inteligencia: “No hay amigos ni enemigos, solo otros servicios”. Abdalá Tabarak está encerrado en la prisión de Guantánamo: un móvil le delató. Este escolta de Osama Bin Laden fue capturado en 2001 en Afganistán después de que realizara llamadas vía satélite con el teléfono del terrorista más buscado del mundo. Los americanos creían que habían detectado a Bin Laden, pero era Abdalá Tabarak quien usaba el celular pa ... etc 19 / 25 PSICOSIS EN EL PP POR LOS PINCHAZOS DE TELÉFONO 23/03/2009 http://www.hispanidad.com/psicosis-en-el-pp-por-los-pinchazos-de-telefono.html Los populares temen el rigor de Juan Antonio González, jefe de la Policía Judicial. En el PP han decidido prescindir del teléfono móvil habitual. En su lugar, algunos ya utilizan las tarjetas prepago, que todavía permiten las comunicaciones sin ser identificado. El motivo es la psicosis existente en el partido ante los posibles pinchazos. En particular, los populares temen el rigor de Juan Antonio González, el jefe de la Policía Judicial y compañero de cacería del juez Garzón y del dimitido ministro de Justicia, Mariano Fernández Bermejo. No sabemos si en una escucha González sacaría información suficiente para una denuncia, pero sí está claro que la intervención de las comunicaciones ofrecería datos jugosos no relacionados directamente con el objeto de la investigación. Por ejemplo, sobre las estrategias del partido. http://www.lavozlibre.com/noticias/ampliar/168766/rubalcaba-pincho-los-moviles-de-los-lideres-sindicales-de-los-controladoresaereos 19 de diciembre de 2010 RUBALCABA PINCHÓ LOS MÓVILES DE LOS LÍDERES SINDICALES DE LOS CONTROLADORES AÉREOS Éstos cambiaron sus teléfonos y se hicieron con otros de prepago para evitar el control Madrid.- El vicepresidente del Gobierno, Alfredo Pérez Rubalcaba, ordenó al Centro Nacional de Investigación (CNI), que siguieran muy de cerca cada uno de los movimientos y contactos telefónicos llevados a cabo por los líderes del sindicato de controladores aéreos de USCA, según publica 'El Mundo’.El operativo se puso en marcha el día 4 de diciembre cuando el Gobierno declaró el estado de alarma, justo un día después de que los controladores aéreos llevaran a cabo una huelga encubierta que provocó el cierre de todo el espacio aéreo.El objetivo principal de los agentes del CNI era el control de este colectivo a través de las escuchas telefónicas de los móviles de los principales líderes sindicales. Todo con el objetivo de saber cómo se han producido las reuniones de los controladores aéreos.Que las escuchas telefónicas se llevara a cabo se determinó en el gabinete de crisis que se llevó a cabo en Moncloa y que estuvo presidido por José Luis Rodríguez Zapatero. En esa reunión se estableció que el director del Centro Nacional de Inteligencia, Félix Sanz Roldán, llevara el control e interceptación de las comunicaciones telefónicas de los líderes del sindicato USCA, dirigido por Cesar Cabo.Por su parte, los dirigentes del sindicato USCA dejaron de utilizar sus propios móviles y se hicieron con otros de tarjeta prepago para evitar el control. 25.09.2015 EL ALCALDE DE VIGO, ABEL CABALLERO, ENTRE LOS 46 IMPUTADOS EN LA OPERACIÓN PATOS Pablo López. Vigo La magistrada acepta la inmensa mayoría de las propuestas por el Fiscal, e imputa a todas las personas que solicitaba el Ministerio Público, excepto a tres. El sur de Galicia ya tiene la réplica de los casos Campeón y Pokémon, con epicentros en Lugo y La Coruña. La jueza de instrucción número 4 de Vigo ha notificado este viernes la imputación de 36 personas en el marco de la Operación Patos, lo que eleva a 51 el total de los implicados en esta trama de presuntos amaños de contratos públicos y recepción de regalos. El auto afecta a empresarios, funcionarios y políticos, en su mayor parte del PP, aunque el de mayor relevancia pertenece al PSOE. Se trata de Abel Caballero, alcalde de Vigo y elegido el pasado sábado presidente de la Federación Española de Municipios y Provincias (FEMP). Abel Caballero se le acusa de aceptar supuestamente un reloj y una pluma estilográfica de oro y plata como regalo de Navidad, extremo negado por el alcalde vigués, que ha presentado un documento incorporado al sumario que refleja la devolución de este último agasajo. Con él están imputados tres concejales del Ayuntamiento de Vigo, dos de ellos por presuntos amaños en contratos y obras públicas del Ayuntamiento de Vigo. La delegada del Gobierno gallego en Vigo, María José Bravo Bosch, es otro de los principales imputados por la jueza, que le atribuye una colaboración muy estrecha con el personaje central de la presunta trama, el empresario Enrique Alonso País, al que la propia Bravo define como “un hombre de partido”. Los pinchazos al teléfono de la delegada revelan varios mensajes de móvil dirigidos al presidente de la Xunta...La investigación comenzó en el 2013 como consecuencia de las escuchas telefónicas a Alonso País, administrador único de la constructora Eiriña y considerado como el cerebro de la trama...El informe de la Unidad de Delincuencia Económica y Financiera (UDEF) recoge también documentos requisados en esa empresa y Cespa –filial de Ferrovial... el pago de servicios sexuales – que políticos y funcionarios simulasen los cauces legales en concursos de obras públicas que en realidad estaban amañados ... que presentarían una oferta peor ... y posteriormente adjudicando contratos de forma totalmente arbitraria e injusta y a sabiendas de su ilegalidad”, afirma el informe de la UDEF. La lista de contratos supuestamente amañados asciende a 44 y a un importe conjunto de 17 millones de euros. De acuerdo con los informes policiales, el cerebro de la trama también realizaba mediaciones para otras empresas, a cambio de presuntas comisiones que solían rondar el10% de los importes adjudicados....La investigación comenzó en el 2013 como consecuencia de las escuchas telefónicas a Alonso País, administrador único de la constructora Eiriña. Como en los casos Pokémon y Campeón, con un centenar ya de imputados, los pinchazos telefónicos, que se prolongaron durante un año, permitieron hilvanar la investigación policial hasta que el caso estalló el 18 de febrero de 2014....La unidad estima acreditadas las influencias ejercidas sobre funcionarios y el entonces presidente de la Diputación ... En pinchazos telefónicos, el dueño de Eiriña, Enrique Alonso País se jacta de “ponerle las pilas” a Louzán y de exigirle que le “tiene que dar obras con las que ganar dinero”. Tras perder la Diputación en las últimas municipales, Louzán es ahora presidente de la Federación Gallega de Fútbol. A la inauguración del campo de vigués Coia asistió el presidente de la Español. http://www.elconfidencial.com/espana/galicia/2015-09-25/operacion-patos-imputados-politicos-empresarios-funcionarios_1037085/ http://blogs.publico.es/el-cuarto-poder-en-red/2015/10/15/pitufos-espias-y-gobernantes-desconcertados/ Los tiempos del bipartidismo feliz PGE 2016 Del bipartimismo a la ingobernabilidad ? PITUFOS ESPÍAS Y GOBERNANTES DESCONCERTADOS 15 oct 2015 Daniel Martín Periodista miembro de la comunidad editorial de El 4º Poder en Red. Edward Snowden sigue en la brecha. Dos años después de haber destapado los sistemas de vigilancia masiva de la Agencia de Seguridad de los Estados Unidos (NSA por sus siglas en inglés), le llega el turno a la inteligencia británica. Nuevas historias publicadas por los periodistas de The Intercept, a los que Snowden entregó la totalidad de los documentos que pudo extraer en su puesto de trabajo como analista para la NSA, muestran cómo el Cuartel General de Comunicaciones del Gobierno británico (GCHQ), es capaz de controlar las actividades en línea de cualquier sujeto para intervenir en sus comunicaciones,monitorizar sus movimientos sin necesidad de seguirle y tomar el control de sus teléfonos móviles. El proceso comienza en los cables de fibra óptica que llevan Internet a todo el mundo. Alrededor de un 25% de todo el tráfico de Internet transita por el Reino Unido a través de unos 1.600 cables diferentes. El GCHQ utiliza sondas para hacerse de forma indiscriminada con la información que llevan esos cables para llevarla luego a un repositorio masivo llamado Agujero Negro. Para extraer perfiles de navegación concretos utilizan un sistema llamado Karma Police. Con él pueden mapear los hábitos en red de gente que visita ciertas páginas y, por tanto, clasificarlos según perfiles ideológicos. La información proporcionada por este sistema se coteja con la del repositorio masivo a través de un buscador llamado Caldo Mutante, con el que consiguen conocer la dirección IP y las cookies asociados a un determinado perfil de navegación. Una vez identificados todos esos elementos, pueden elaborar los “patrones de vida” de ese perfil. Es decir, identificar la identidad y hábitos de una persona a través de un análisis de las horas del día y localizaciones en las que accede a internet. Además, a través del sistema Tempora, del que ya habló Snowden en 2013, el contenido de las comunicaciones de esa persona se vuelve completamente permeable. Este sistema, según cuenta The Intercept, fue utilizado para identificar a los empleados de Gemalto y Belgacom, dos de las mayores empresas manufactureras de tarjetas SIM en Europa. Gracias a ello se hicieron con las claves de cifrado que deben proteger la privacidad de la comunicación de los móviles. Según declaró el propio Snowden a principios de mes a la BBC, las capacidades del GCHQ son tales que, sólo con enviar un mensaje de texto cifrado, pueden hackear teléfonos sin el conocimiento de sus propietarios. “Son trabajadores de los servicios de inteligencia y no necesitan romper la puerta de tu casa para espiarte”, asegura. En esa entrevista, Snowden detalló que la caja de herramientas utilizada por el GCHQ para introducirse en los teléfonos de los británicos se denomina de manera jocosa la Suite Pitufo. El primer elemento es el pitufo soñador, que permite encender y apagar el teléfono sin que el usuario lo sepa. Con ello deja paso al pitufo fisgón, que activa el micrófono del aparato para permitir escuchas; luego llega el pitufo rastreador, que activa la geolocalización; y finalmente el pitufo paranoico, encargado de limpiar las huellas de l ... eyc 20 / 26 Does not understand your silence will probably not understand your words La esposa debe apoyar a su esposo en todas las situaciones Calentamento global http://www.expansion.com/empresas/tecnologia/2015/10/25/562cfc2bca4741714c8b4631.html LOS TELÉFONOS ENCRIPTADOS ENFRENTAN A APPLE Y GOOGLE CON LA POLICÍA 25/10/2015 Los cuerpos de seguridad se enfrentan a un nuevo obstáculo en sus investigaciones: el smartphone encriptado. Las autoridades estadounidenses anuncian que no han sido capaces de desbloquear los teléfonos de dos víctimas recientes, lo que dificulta su capacidad para averiguar quién contactó con las víctimas en sus últimas horas ... un software que encripta más datos en los nuevos smartphones. La disputa pone de manifiesto el desafío que plantea equilibrar la privacidad de los usuarios de los teléfonos y la capacidad de las autoridades para resolver crímenes ... etc http://www.elmundo.es/madrid/2015/06/07/557431c8268e3eb1638b4571.html LA EDIL ESPIADA, ANTE LA COMISIÓN DE GARANTÍAS Denuncia por acoso en este órgano del PSOE al diputado autonómico José Cepeda ANTONIO RUBIO Madrid 07/06/2015 «Me dirijo a ti como presidenta de la Comisión para trasladarte la situación judicial de un caso de espionaje que me afecta como ciudadana, como concejal del Ayuntamiento de Madrid, como militante del PSOE y como mujer». Quien escribe esta carta es Noelia Martínez, todavía concejala socialista en la capital, y va dirigida a Amelia Valcárcel, presidenta de la Comisión de Garantías de Igualdad del PSOE y catedrática de Filosofía Moral y Política. Y lo hace, según ha reconocido a este periódico, porque quiere «llegar hasta el final y el silencio no debe formar parte de la vida de nadie». El escrito de denuncia de Noelia Martínez fue presentado en la sede central del PSOE el pasado día 3, pero la historia arranca en febrero de 2012, cuando EL MUNDO reveló que «el socialista José Cepeda espió a su ex pareja (Noelia Martínez) con un teléfono móvil de la Asamblea de Madrid». Esa información periodística estaba basada en un informe del departamento de Riesgo y Fraude de Telefónica. Tres años después, el pasado 19 de febrero, el técnico de Telefónica que elaboró el informe ratificó punto por punto, y ante el magistrado Juan Javier Pérez ... que la línea 63808 (a nombre de la Asamblea de Madrid) estaba siendo espiada por la línea 60925 (también de la Asamblea) y se utilizó un troyano Flexispy». El técnico también recordó que él ya avisó a sus superiores de que «este tema es sumamente delicado por posible espionaje político». Cepeda, diputado de la Asamblea de Madrid e ingeniero informático, colocó un troyano en su propio móvil o terminal y después se lo regaló a Noelia Martínez, según consta en el estudio de la compañía telefónica.... ha confirmado los dos hechos.Noelia Martínez plantea en su escrito que el técnico de Telefónica ha confirmado la veracidad de la información y que era un «posible espionaje político». También destaca: «Durante estos años he sido prudente y he respetado los tiempos judiciales, pero ahora que se ha ratificado en sede judicial la existencia ... El diputado autonómico se expresó en los siguientes términos: «Noelia Martínez era una compañera que ahora está casada y con dos hijos. Lo mejor es que no se mueva nada». Se da la curiosa circunstancia de que la concejala socialista sigue soltera, no tiene hijos y que el asunto sí se ha movido a nivel judicial, aunque políticamente no ha tenido recorrido. El caso de Noelia Martínez no es el único en el que presuntamente se ve envuelto el diputado autonómico José Cepeda. Ese mismo informe de Telefónica que ha sido verificado y ratificado judicialmente también recogía que el militante socialista había empleado la misma técnica de «espionaje político» con el teléfono móvil que regaló a Ana Paula Vicente, diputada autonómica del Partido Popular. La popular prefirió pasar página y no denunciar. http://www.abc.es/local-cataluna/20130904/abci-jose-zaragoza-dimite-201309041904.html JOSÉ ZARAGOZA DIMITE COMO MIEMBRO DE LA EJECUTIVA DEL PSOE POR EL ESPIONAJE DE MÉTODO 3Día 05/09/2013 La decisión del dirigente socialista tiene lugar tras conocerse que también ordenó investigar al alcalde de Badalona José Zaragoza dimite de sus cargos en la Ejecutiva del PSOE El exsecretario de Organización del PSC, José Zaragoza, ha dimitido este miércoles de sus cargos en la Ejecutiva del PSOE de Alfredo Pérez Rubalcaba tras las últimas revelaciones del caso de espionaje de la agencia Método 3. Según se ha podido saber hoy, investigan si el propio Zaragoza, diputado en el Congreso, está detrás del contrato de los detectives para indagar en el lugar en el que residía el actual alcalde de Badalona, el popular Xavier García Albiol. «Nunca he utilizado ningún instrumento ilegal como medio para desarrollar mi actuación política», aseguró el ...del diputado del PSC en el Congreso en ese caso de espionaje se produce en un momento de descomposición interna del PSC, partido que sufre su peor declive electoral debido a las discrepancias... Zaragoza hasta que se aclare su responsabilidad en el escándalo del espionaje político en Cataluña. El diputado Zaragoza no abandonará, no obstante, su escaño en el Congreso. El caso del espionaje político en Cataluña se conoció a través de la grabación de la conversación que tuvo lugar durante una comida en el restaurante barcelonés de «La Camarga» entre la líder del PP catalán, Alicia Sánchez-Camacho, y la exnovia del hijo de Jordi Pujol,Victoria Álvarez, quien denunció sentirse acosada. http://www.elconfidencial.com/cultura/2015-12-17/camargate-teatro-la-camarga-sanchez-camacho-pujol-ferrusola_1120477/ SEXO, BOTOX Y CORRUPCIÓN. EL 'CAMARGATE' SE DESNUDA EN EL TEATRO 17.12.2015 La conversación entre la líder del PP catalán Alicia Sánchez-Camacho y Victoria Álvarez grabada por la agencia Método 3 en el restaurante La Camarga da pie a esta fiel obra de teatro ... http://www.redeszone.net/2015/10/20/descifran-el-codigo-secreto-de-las-impresoras-a-color-que-permite-espiar-a-los-usuarios/ DESCIFRAN EL CÓDIGO SECRETO DE LAS IMPRESORAS A COLOR QUE PERMITE ESPIAR A LOS USUARIOS 20 octubre, 2015 Parece ciencia-ficción, pero en realidad no lo es. Tras el descubrimiento de los espionajes masivos de las comunicaciones por parte de los gobiernos de todo el mundo gracias a las filtraciones de Edward Snowden, cada poco tiempo se han descubierto nuevos planes de espionaje mundiales, cada vez más complejos y difíciles de haber imaginado, utilizados por gobiernos y organizaciones para espiar las comunicaciones y a los usuarios. Uno de los dispositivos más inofensivos utilizado para espiar a los usuarios son las impresoras a color. Un equipo de investigación liderado por la EFF (Electronic Frontier Foundation) ha conseguido romper el código oculto detrás de las pequeñas series de puntos que algunas impresoras láser a color imprimían en los documentos. Los servicios secretos de Estados Unidos ya habían admitido dicho espionaje utilizando impresoras para ello, aunque hasta ahora no era posible conocer la información ni el código que se utilizaba. Según el grupo de investigadores han podido demostrar, los puntos que estas impresoras incluyen en cada documento son de color amarillo, de menos de un milímetro de diámetro y se repiten idénticos en cada página de un mismo documento. Analizando el patrón utilizado se ha podido ver que estos puntos indican la hora y la fecha del documento, así como un número de serie utilizado para el seguimiento. Para poder ver estos puntos es necesario utilizar una lupa o un microscopio, ya que a simple vista es imposible apreciarlos. Prácticamente todas las marcas conocidas de impresoras láser a color incluyen estos puntos de seguimiento, tales como Xerox, Canon, HP o Brother, entre otras. En el siguiente enlace os dejamos la lista completa de impresoras, por la EFF, que incluyen dichos códigos en las impresiones. Por el momento la EFF solo ha conseguido romper el algoritmo utilizado por las impresoras Xerox. Según los servicios secretos, estos códigos se utilizan solo en investigaciones relacionadas con investigaciones penales falsificadas. Según Xerox, solo los servicios secretos son capaces de descifrar los códigos para evitar abusos por parte de los gobiernos, sin embargo, lo más seguro es que este seguimiento también haya sido utilizado en varias ocasiones por el gobierno de Estados Unidos y por la NSA. Cada fabricante incluye su propio algoritmo y se lo facilita únicamente (en teoría) a los servicios secretos del país, por lo que cada código es diferente de los demás. La EFF sigue estudiando los códigos del resto de fabricantes que, poco a poco, se irá haciendo público según se consigan descifrar ... es ver como las empresas privadas hacen pactos con los gobiernos y con organizaciones gubernamentales para, entre todos, beneficiarse a costa de la privacidad de los usuarios convencionales. http://entretenimientobit.com/internacionales/la-cuenta-de-correo-del-director-de-la-cia-pirateada-por-un-adolescente/ LA CUENTA DE CORREO DEL DIRECTOR DE LA CIA, PIRATEADA POR UN ADOLESCENTE 20/10/2015 Un alumno de secundaria de Estados Unidos aseguró a través de la red social Twitter que ha “hackeado” el correo electrónico privado de John Brennan en el que habría documentos relacionados con su trabajo en la Agencia de Inteligencia estadounidense. El correo ... etc 21 / 25 http://www.elconfidencial.com/empresas/2015-12-01/el-presidente-de-endesa-monto-un-dispositivo-en-2104-para-espiar-a-suconsejero-delegado_1110529/ EL PRESIDENTE DE ENDESA MONTÓ UN DISPOSITIVO EN 2014 PARA 'ESPIAR' A SU CONSEJERO DELEGADO Agustín Marco 01.12.2015 Whatever we were looking for, we are always looking for myself… Bureau Intelligence inspeccionó ordenadores de la cúpula directiva de Endesa, entre ellos el de Andrea Brentan, en busca de correos electrónicos o documentos que pudieran incriminarlo El presidente de Endesa Borja Prado, montó un dispositivo de seguridad en 2014 para tener controlada a su cúpula directiva, lo que incluía el seguimiento de móviles y ordenadores. Entre los 'espiados' estaban el consejero delegado, Andrea Brentan; el director general de Latinoamérica, Ignacio Antoñanzas; el secretario general del consejo de administración, Salvador Montejo, y el exdirector de relaciones institucionales Alfonso López. Cuatro fuentes distintas consultadas por este periódico han corroborado esta información. La compañía no ha contestado a las llamadas de este diario. El dispositivo estuvo coordinado por el jefe de gabinete de Prado, Borja Klingerberg, y por Florencio J. Retortillo, director de seguridad de la eléctrica, quienes contrataron en septiembre de 2014 los servicios de Intelligence... etc http://www.expansion.com/juridico/sentencias/2016/01/20/569fa7f0e2704e2f368b4634.html PRISIÓN POR ESPIAR A SU EXNOVIA A TRAVÉS DE UNA APLICACIÓN MÓVIL 20/01/2016 El Juzgado de lo Penal 4 de Almería ha condenado a un hombre a dos años de prisión por un delito de descubrimiento y revelación de secretos por espiar a su expareja a través de una aplicación que le instaló en el móvil sin que ella supiera nada. El Juzgado de lo Penal número 4 de Almería ha condenado a un hombre a dos años de prisión por un delito de descubrimiento y revelación de secretos en el ámbito de la violencia sobre la mujer por espiar a su expareja a través de una aplicación informática que le instaló en el móvil sin el conocimiento de ella, informa el Poder Judicial. Además, la sentencia le prohíbe aproximarse a menos de 200 metros ni comunicarse de cualquier manera con la víctima por un período de tres años e indemnizarle con 2.000 euros. También deberá hacer frente a una pena de multa de doce meses con una cuota diaria de cuatro euros. Los hechos probados relatan que el condenado instaló en el teléfono móvil de su expareja, sin conocimiento de ella, un programa llamado Cerberus, dándose de alta en la página web de dicha aplicación. El programa permite mantener controlado y vigilado el terminal y puede realizar, entre otras funciones, la localización de la ubicación del teléfono, conocer las llamadas efectuadas y recibidas por éste así como tomar fotografías y grabar vídeos y audios desde la cámara de dicho dispositivo.La sentencia señala que "a pesar de haber cesado su relación en agosto de 2012, el acusado ha venido haciendo uso del mencionado programa y a través del mismo fue obteniendo información privada acerca de las llamadas, fotografías, vídeos y localización del teléfono" de la víctima entre junio y septiembre de 2012. Toda esta información era enviada al correo electrónico del condenado sin que su expareja fuera consciente de ello. VIVE EL PRESENTE, XQ EL PASADO NO VUELVE Y EL FUTURO NO EXISTE http://www.lne.es/espana/2015/12/02/muertes-superan-nacimientos-espana/1850062.html LAS MUERTES YA SUPERAN A LOS NACIMIENTOS EN ESPAÑA 02.12.2015 http://www.elconfidencial.com/espana/2016-01-27/espana-corrupcion-transparencia-interncional_1142061/ 27.01.2016 LA CORRUPCIÓN EN ESPAÑA: EL PAÍS QUE MÁS EMPEORA EN 4 AÑOS JUNTO A TURQUÍA Y BRASIL http://www.elconfidencial.com/espana/comunidad-valenciana/2016-01-27/la-metastasis-de-la-corrupcion-empuja-al-partidopopular-valenciano-a-la-refundacion_1141976/ 27.01.2016 LA METÁSTASIS DE LA CORRUPCIÓN ABOCA AL PARTIDO POPULAR VALENCIANO A LA REFUNDACIÓN Casi todos los referentes del partido en Valencia han desaparecido de la primera línea salpicados por los escándalos. Génova asiste impotente a la descomposición sin un plan de salvamento Elle était entourée de tubes, à moitié nue, le visage déformé par quelque chose qu'il ignorait. Il regardait battre la veine bleue sur ce cou, il connaissait le battement fou de cette veine dans l'amour, il s'indignait obscurément. Elle n'avait pas pu lui faire ça, lui ôter à jamais ce beau corps vivant si ami du sien, elle n'avait pas pu essayer de lui échapper. Les mèches blondes de Nathalie étaient collées à son front par la sueur, ses mains remuaient sur les draps. Il y avait une infirmière près d'elle qui jeta un coup d'œil interrogateur au médecin. – Le cœur baisse, docteur. "Un peu de soleil dans l’eau froide" Françoise Sagan http://blogs.elconfidencial.com/espana/matacan/2016-01-21/sorpresa-otra-corrupcion-que-nadie-detecto_1138884/ 21.01.2016 Javier Caraballo SORPRESA: OTRA CORRUPCIÓN QUE NADIE DETECTÓ El día que los partidos políticos asuman la corrupción en España como algo propio, intrínseco, una inercia instalada que sale de sus tripas, entonces quizá se avance algo en la lucha contra la corrupción http://www.nuevatribuna.es/articulo/economia-social/cada-30-estudiantes-espana-presentan-carencias-economicasseveras/20150928200141120653.html SEIS DE CADA 30 ESTUDIANTES DE ESO EN ESPAÑA PRESENTAN CARENCIAS ECONÓMICAS SEVERAS 28 de Septiembre de 2015 Un 82% no disfruta de vacaciones, un 77% pasa frío en su casa en invierno y un 69% no come carne o pescado al menos 3 veces por semana. El informe muestra que el desempeño académico es un 24% más bajo en adolescentes en riesgo de exclusión social ... etc. LA POBLACIÓN EN RIESGO DE POBREZA O EXCLUSIÓN EN ESPAÑA CRECE HASTA LOS 13,6 MILLONES DE PERSONAS http://www.publico.es/sociedad/poblacion-riesgo-pobreza-o-exclusion.html 06.10.2015 Un informe de la Red Europea de Lucha contra la Pobreza subraya que "los que peor lo tienen" son cerca del millón de personas que padecen los tres factores de desigualdad: desempleo, pobreza y privación material severa. La tasa de población en riesgo de pobreza o exclusión, que se mide con el indicador europeo AROPE -que agrupa la pobreza relativa, la privación de material severa y la baja intensidad de trabajo en el hogar-, alcanzó en 2014 un nuevo máximo histórico en España, con 13.704.003 de personas afectadas, el 29,2% de los habitantes del país, según el informe de la Red Europea de Lucha contra la Pobreza (EAPN) ... entre 16 y 29 años en riesgo de pobreza y/o exclusión, once puntos más que un año antes. http://www.nuevatribuna.es/opinion/emilio-jurado/nepotes-excluyentes-y-finalmente-corruptores/20151013153923121208.html NEPOTES, EXCLUYENTES Y FINALMENTE CORRUPTORES Emilio Jurado 13 de Octubre de 2015 (18:57 h.) Esta es la secuencia de conducta que han seguido legiones de políticos en nuestro país. Como a tantos les gusta decir, estos envilecidos servidores están en uno y otro de los bandos tradicionales de la política general. De acuerdo en primera instancia con esta ubicuidad perversa en uno y otro lado, pero con matices. Por razones de mi labor profesional, he colaborado a lo largo del tiemp ... http://economia.elpais.com/economia/2016/01/26/actualidad/1453831582_730593.html AGAPITO, EL REY DE LA ‘LISTA NEGRA’ DE HACIENDA El ciudadano que más adeuda al fisco (26,8 millones) es un empresario arruinado 26 ENE 2016 Joaquín Gil http://www.libremercado.com/2015-01-09/espana-lidera-el-paro-juvenil-en-europa-con-mas-de-un-50-1276537592/ ESPAÑA NO ES PAÍS PARA JÓVENES M. Llamas 2015-01-09 España lidera, junto con Grecia, el paro juvenil en Europa, con más de un 50%, a diferencia de los países del norte, donde la tasa no supera el 10%., España cerró 2014 con 253.627 parados menos registrados en las oficinas públicas del antiguo Inem y 417.574 ... etc 22 / 25 SOBRE TODA ESPAÑA EL CIELO ESTÁ DESPEJADO THERE CANNOT BE GOOD WITHOUT EVIL, EVERYTHING IN EXISTENCE MUST CO-EXIST IN A SORT OF BALANCE OR SYMMETRY No estoy muerto Mira en tu corazon Yo estoy alli No estoy muerto Mira en tu corazón Yo estoy allí Non ho creato il fascismo, l'ho tirato fuori delle menti degli italiani La victoria del Frente Nacional es la revuelta del pueblo contra las élites... Marine Le Pen Every war begins with fear FUMAR PUEDE MATAR Living is easy with eyes closed, misunderstanding all you see HE, WHO MAKES A BEAST OF HIMSELF, GETS RID OF THE PAIN OF BEING A MAN You can avoid reality, but you cannot avoid the consequences of avoiding reality POR DETRÁS DE LA FARSA, ASOMA LA TRAGEDIA El vino de la vida ha sido derramado, y solo las heces permanecen Political language is designed to make lies sound truthful and murder respectable and to give an appearance of solidity to pure wind THERE ARE NO FACTS ONLY INTERPRETATIONS HENRI BARBUSSE 1873-1935 novelista francés LA TERNURA 1914 Avvolte sai non so perché mi trovo a chiedermi cosa sarà questa paura che ho di perderti che cosa c'è dentro di te che ti fa unico che mi fa innamorare di te Mi piaci sempre, passo i giorni stuzzicandoti con frasi come, sto invecchiando sopportandoti e forse proprio il tuo carattere impossibile che mi fa innamorare di te cosa sei, cosa sei, cosa sei cosa sei, cosa sei, cosa sei sei qualcosa di più, senza te io che cosa farei cosa sei quando dici di si ogni istante anche adesso così cosa sei, cosa sei, non lo sai neanche tu cosa sei Mi piace quando sei indecisa tra due abiti ti chiedi quale passeggiare, cosa metterti in questo modo un po' infantile di non crescere che mi fa innamorare di te cosa sei, cosa sei, cosa sei cosa sei, cosa sei, cosa sei sei qualcosa di più, senza te io che cosa farei cosa sei quando dici di si ogni istante anche adesso così cosa sei, cosa sei, non lo sai neanche tu cosa sei Se tu sapessi come sei quando ti incavoli e mi ricordi cosa perderei nel perderti e poi ti sciogli all'improvviso con le coccole e mi fai innamorare di te cosa sei, cosa sei, cosa sei cosa sei, cosa sei, cosa sei sei qualcosa di più, senza te io che cosa farei 25 de septiembre, 1893 Mi querido pequeño Louis, pues se acabó. No volveremos a vernos: estés tan seguro de ello, como lo estoy yo. Tú no lo querías; Tú lo habrías dado todo por el hecho de seguir juntos, pero teníamos que separarnos, para que tú pudieses empezar tu vida de nuevo. No lo siento por oponerme a ti, a mi misma, y a nosotros. Cuando tú llorabas tanto, con tu cabeza enterrada en nuestra cama, y también cuando levantaste la mirada, dos veces, con tu pobre cara toda brillante, y de nuevo, cuando al atardecer, en la oscuridad, ya no podía ver tus lágrimas aunque las sentía, sangrando sobre mis manos. Ahora sufrimos los dos, horriblemente. Es como una pesadilla para mí. Durante unos días, no seremos capaces de creerlo. Y durante varios meses, sentiremos el dolor. Entonces la convalecencia vendrá. Solo en aquel momento volveré a empezar a escribirte, ya que hemos acordado que te escribiré solo en largos intervalos. Esta unión entre tú y yo será la única ya que nunca sabrás mi dirección, ¡nunca!, pero prevendrá que nuestra separación sea una laceración total. Te beso una última vez, pero tan suavemente, y a una tan grande, tan tranquila, tan angélica distancia. 25 de septiembre 1894 Mi querido pequeño Louis, vuelvo a hablarte como te prometí. Ya hace un año que no somos “nosotros”. Sé bien, ten en cuenta, que no te has olvidado de mí. Estamos todavía demasiado mezclados para que no sienta tu dolor en sí mismo, cada vez que pienso. Sin embargo, estos doce meses no han sido completamente inútiles: han puesto un ligero velo de luto sobre el pasado. ¡Un velo ya! Ya hay pequeñas cosas que disminuyen, e incluso minúsculos detalles que ya están muertos. ¿Lo notamos, no? ¿Cuándo, por casualidad, uno de ellos vuelve a la vida de nuevo? He intentado acordarme de la expresión exacta que tenías en tu cara la primera vez que te vi, y no he podido conseguirlo. ¿Intentarás tú imaginar mi primera mirada?. Te darás cuenta de cómo todo en el mundo se desvanece. El otro día sonreí. ¿A quién, a qué? A nadie, a nada. Fue una alegre raya de sol a lo largo de una callejuela que me ha forzado a sonreír, a pesar de mis labios. Ya había intentado sonreír, desde hace un tiempo. Me pareció imposible aprender como hacerlo otra vez. Y a pesar de todo, como te digo, un día sonreí, contra mí misma. Quiero que tú también, cada vez más a menudo, con el sencillo pretexto del buen tiempo o tan siquiera del futuro, levantes la cabeza y sonrías. 17 de septiembre, 1899 Aquí estoy de nuevo a tu lado, mi pequeño Louis. No te parece que soy exactamente como un sueño ahora que me presento cuando me gusta, pero siempre en el momento oportuno, en el centro del vacío y de la oscuridad, ahora que voy y vengo muy cerca y no por eso pudiendo ser tocada. No estoy triste. He tomado coraje otra vez de mañanas nuevas y estaciones nuevas. ¡El sol es tan amable y confiable, e incluso la sencilla luz del día es tan sensible! He bailado una vez. He reído a menudo. Al principio solía contar las veces que reía, y después llegó a ser imposible contarlas. Ayer vi una fiesta a la hora de la puesta del sol. La gente estirada por el suelo como un bonito jardín, y yo me sentí contenta de estar allí, mientras que toda la multitud estaba contenta también. Te escribo para decirte eso, y que me estoy convirtiendo a una nueva religión de ti - la ternura. Solíamos hablar de eso antes, sin realmente saberlo. Rezemos juntos para que creamos en ello, de todo corazón. 6 de julio, 1904 Los años pasan. ¡Once años! Fui muy lejos, he vuelto, me voy otra vez. Sin duda tienes una casa, y sin duda mi gran Louis, una pequeña familia, para quienes tu vida es importante. ¿Y tú, cómo estás? Me imagino que tu cara es más llena, tus hombros más anchos, seguramente tienes unas cuantas canas y seguro también que tu cara tiene la misma manera de iluminarse antes de sonreír.¿Y yo? ¡No te diré como me he convertido en una mujer vieja! ¡Vieja! Las mujeres envejecen más rápido que los hombres, y si pudiese estar a tu lado, parecería que fuese tu madre, tanto por mi aspecto, como por todo lo que tengo de ti en mis ojos. Ves como teníamos razón abandonándonos así el uno al otro, ahora que la calma ha vuelto, y ya que fue descuidadamente que tú reconocieras mi letra en el sobre hace un minuto. 25 de septiembre, 1893 Mi querido Louis, ya hace veinte años que nos dejamos mutuamente. Mi querido Louis, “hace veinte años que morí”. Si vives lo bastante como para leer esta carta, dirigida a ti por las mismas manos seguras y devotas que te han enviado las otras a lo largo de los años, me habrás olvidado, y me perdonarás por haberme suicidado el día después de nuestra separación, en mi impotencia, en mi ignorancia de vivir sin ti. Ayer nos separamos. Mira bien la fecha encabezando esta carta, que no habrás leído bien. Era ayer que, en nuestra habitación estabas sollozando, tu cabeza enterrada en la cama, vencido por tu debilidad y tu enorme tristeza infantil. Ayer, cuando cerca de la ventana medio abierta, la noche ya había caído, tus lágrimas corrían ciegamente sobre mis manos. Era ayer que protestabas, y que yo- no decía nada, con toda mi fuerza. Y hoy – en la compañía de todas nuestras cosas, en nuestros sublimes alrededores, en nuestra mesa, he escrito las cuatro cartas que has recibido a largos intervalos, y termino ésta, que incluye todo. Esta tarde, haré religiosamente todos los planes para que las cartas lleguen hasta ti a sus debidas fechas, y también para que yo nunca sea encontrada. Entonces, desapareceré de la vida. Es inútil preguntarte a ti mismo cómo; un preciso detalle sobre estas feas cosas, dejaría una mancha y quizás te provocaría dolor de nuevo, incluso después de tantos años. Lo más importante, es que logre separarte de mí, no con la conmoción de las heridas, sino con cuidado y caricias. Quiero sobrevivirme para ocuparme así de ti. No habrá dolor, no podrías soportarlo con tu aguda sensibilidad. Así pues volveré a ti, rara vez pero lo bastante para borrarme a mí misma poco a poco de tus ojos, y al mismo tiempo salvar tu corazón. Y cuando sí, venga a decirte la verdad, habré ganado el bastante tiempo para prevenirte de entender lo que mi muerte significa.¡Oh mi pequeño Louis! Me parece como si hubiera algo como un escalofriante milagro en esta última charla de hoy, en la cual nos hablamos y oímos mutuamente, tan suavemente y tan lejanamente - yo quien no soy más que tú, tú quien no sabe apenas quién yo era – hoy cuando la palabra “ahora” tiene un significado prodigioso diferente en los labios de esos que la murmuran cuando la escriben, y eso que la murmuran cuando la leen. Ahora, a través de un inmenso espacio de tiempo, a través de la eternidad – aunque puede parecer absurdo – te beso realmente. Después me paro. No me atrevo a confesarte, por miedo de ponerme triste, lo que es malo, todo lo que se puede soñar del amor, que es tan grande, y de la ternura que es demasiada grande. 24 / 25 and IT IS NOT EASY TO FIND HAPPINESS IN OURSELVES IT IS NOT POSSIBLE TO FIND IT ELSEWHERE DON'T LOVE ME forever I close my eyes LOVE ME EVERYDAY Recollection is the only paradise from which we cannot be turned out and see your Duo quum faciunt idem, non est idem La soledad es una gran cosa, pero no cuando estás solo ... LE BONHEUR N'EX ISTE PAS L'AMOUR EST IMPOSSIBLE RIEN N'EST GRAVE T 5 4 1 01 e The world does not change, we change amo cariño! No e lo s 7 5792 q ue estás pen s ! o and 7 Life is a tragedy for those who feel, and a comedy for those who think WHEN ALL ELSE IS LOST THE FUTURE STILL REMAINS