TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR

MOVIL ESPIA

El juego de los espías dejó de ser cosa de unos pocos especialistas al estilo agente 007 desde que la informática, Internet y los móviles entraron en nuestras vidas. Siempre conectados, con buena parte de nuestra vida que se desarrolla en las redes y todos nuestros datos personales almacenados en servidores repartidos por el mundo, se ha producido lo que se puede llamar democratización del espionaje. Es parte del precio a pagar por tantas cosas buenas que nos da la tecnología.

A continuación vamos a exponer cómo estamos siendo espiados sin saberlo mediante dicha tecnología.

Difunde esta información por el bien de todos, al final del artículo hay botones para compartirlo en whatsapp, facebook, twitter, etc…

DESPERTARES

El espionaje a escala global de la Agencia de Seguridad Nacional de Estados Unidos desvelado en su día por Edward Snowden sólo es la cúspide de una gigantesca pirámide en la que los estados se espían los unos a los otros, espían a los ciudadanos y las grandes corporaciones practican el mismo deporte a escala industrial. Además, gracias a la moderna tecnología, todos pueden jugar a ser espías: las empresas espían a sus empleados, las parejas se espían entre sí y hasta los padres espían a los hijos.

El GPS es un buen ejemplo de esa servidumbre. Bendita herramienta del mundo moderno, ya sea como un módulo separado, integrado en el navegador o en los móviles, el Sistema de Posicionamiento Global es el caso perfecto de doble uso de la tecnología con la cual se puede averiguar dónde estás en todo momento.

Y si no que se lo digan a los agentes de la Guardia Civil española espiados por la propia Guardia Civil. La Agencia Española de Protección de Datos (AEPD) dictaminó que la Dirección General del Instituto Armado había infringido los derechos de los agentes al usar el GPS instalado en los coches oficiales para saber dónde se paraban y por cuánto tiempo lo hacían. “Aunque se refiere al ámbito policial, esto es ampliable a cualquier otro supuesto laboral.

6 cosas que deberías saber sobre tu móvil:

  • Según Edward Snowden, los gobiernos pueden tomar el control de los smartphones enviando mensajes de texto ocultos que permiten apagar y encender el teléfono, activar y escuchar mediante el micrófono, localizar geográficamente el mismo, tomar fotografías, leer mensajes de texto, registrar las llamadas, las páginas web visitadas y ver la lista de contactos. Además, este tipo de Spyware (software espía) se encuentra disfrazado y oculto intencionadamente para no dejar rastro de su existencia.
  •  Los teléfonos Samsung vienen de fábrica con aplicaciones que el usuario no puede borrar, las cuales envían tanta información que la transmisión puede salir muy cara a los usuarios. Dicha transmisión no solicitada debe suponer claramente algún tipo de espionaje.
  • Los teléfonos con chip Motorola escuchan la voz de forma permanente. Millones de Smartphones implementan dicho chip como procesador principal.
  • El software espía (Spyware) en dispositivos Android (teléfonos, tabletas, etc) y portátiles: La publicación “The Wall Street Journal” informa en un artículo que el FBI  puede activar remotamente el GPS y el micrófono en móviles Android y portátiles. (Posiblemente también incluya portátiles Windows). Aquí hay más información.
  • Los teléfonos móviles con GPS pueden enviar la localización geográfica mediante una solicitud a distancia sin que el usuario pueda impedirlo: http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers. (El gobierno americano ha afirmado que requerirá que todos los teléfonos nuevos incluyan GPS)
  • Multitud de aplicaciones muy conocidas llevan a cabo todo tipo acciones espía y de rastreo de datos e información como la agenda, las conversaciones, llamadas, lugares, costumbres, etc.
NSA: Pinchazos en el cable de Internet y las redes locales

Para capturar el tráfico de lo que transita por Internet, la NSA (agencia de seguridad americana) tiene sistemas distribuidos por todo el mundo que actúan de sniffers (espías de comunicaciones) como X-Keyscore – del que se filtró un mapa de las ubicaciones de sus servidores, así como la operación Tempora mantenida a medias con sus socios del Global Communications HeadQuarters británico dotan a la NSA con una capacidad de escuchar entre el 1% que dicen ellos, y el 96% que afirman los analistas, del tráfico de Internet para capturar datos de todo tipo.

Por si fuera poco ese tráfico capturado en la red principal, la NSA cuenta con un programa de inmersión dentro de las redes locales conectadas a Internet, hackeando dispositivos expuestos, tales como routers, switches, cámaras de vídeo-vigilancia o impresoras. Para conseguir ese acceso, los miembros de la NSA realizan tareas puramente de hacking o directamente fuerzan a los fabricantes a dejar fallos de seguridad en sus productos o cuentas de usuarios de backdoor que les permitan tomar el control en cualquier momento.

Si llegado el momento apareciera la necesidad de colarse dentro de un sistema, desde la propia herramienta de X-Keyscore es posible explotar las vulnerabilidades y tomar control de un sistema, aunque eso signifique equivocarse miles de veces y colarse dentro de los sistemas por error.

El cifrado

por otro lado, si los datos están cifrados, no sólo te hacen merecedor de una atención extra por ser un posible “terrorista“, sino que además desde el año 2010 se ha trabajado en un programa llamado Bullrun por el que se han estado recopilando las claves de descifrado. Para ello la NSA cuenta con un programa de varias fases:

1) Consiguiendo entidades de certificación intermedias que no alerten de ataques man in the middle.
2) Solicitando las claves de descifrado “legalmente” a las entidades de certificación.
3) Consiguiendo de forma ilicita y mediante intrusiones las claves no disponibles.
4) Incidiendo en la inserción de
agujeros de seguridad en la tecnología en los comités de certificación internacionales.

La primera de las opciones consiste en montar una infraestructura similar a la que tiene el Gran Firewall Chino, solo que con la ayuda de que las principales entidades de certificación en Internet son americanas. La segunda de ellas, está basada en hacer uso del Acta de Patriotismo y la Foreing Intelligence Survilliance Act. La tercera de ellas consiste en hacer algo de hacking usando el control de los dispositivos de la red y los exploits de X-Keyscore (por ejemplo) o preparar una operación APT contra el dueño de las llaves.

La última de ellas, la de incidir en los comités de certificación e inducir a la construcción de standards de seguridad y sistemas de cifrado inseguros es la más crappy de todas inyectando en ellos bugs que les permitieran descifrarlos. El crear una operación de tal magnitud exige un conocimiento tecnológico, una preparación previa y un trabajo de años para lograrlo. Y ellos lo hacen.

De hecho los algoritmos de cifrados de ciertos productos aparecen limitados y prohibidos para su uso fuera de USA y sistemáticamente año tras año, en conferencias de hacking, los investigadores de seguridad encuentran agujeros de seguridad y fallos (bugs) en las implementaciones de los sistemas de cifrado, como recientemente sucedió con la implementación del 3DES en el MS-Chapv2. ¿Lo sabrían desde sus orígenes ellos?

Cuando un investigador publica un bug siempre se dice que es mejor que el mundo lo sepa, por si algún malo lo ha descubierto ya y lo está explotando. Visto esto habrá que modificar un poco la frase para que la gente entienda que ese bug podría haber sido introducido a sabiendas desde el día de la creación del sistema.

La red TOR

En el caso de la conexiones provenientes desde la red TOR también hay sistemas. De hecho se ha visto ya cómo el anonimato en la red no es tan así, y como con el uso de exploits de los navegadores o las huellas digitales de las conexiones se ha podido localizar a clientes, mientras que con el análisis pasivo de datos es posible detectar las direcciones IP de conexión de los servidores.

Esto ha llevado a que se hayan producido detenciones de personas de las que no se sabía muy bien cómo han obtenido la información. Quizás la red TOR ya no es ese refugio de privacidad y anonimato que se pensaba que era.

Los datos

Y si no vale con el tráfico de red, pues siempre se puede tirar del programa PRISM de la NSA y aprovechar que las principales empresas de servicios en Internet son americanas y están sujetas a la ley de los USA, por lo que se pueden solicitar datos para alimentar PRISM a Google, FaceBook, Apple, Microsoft, Yahoo!, etcétera.

Fuera de Internet

¿Y si el dato se produce fuera de Internet? Pues entonces se montan las operaciones de espionaje al uso. Para ello, se ha podido ver cómo la NSA y GCHQ han montado dispositivos de hacking directo de teléfonos o el montaje de redes WiFi falsas en reuniones de G8 y el G20. Además se han puesto micrófonos y troyanizado los faxes en las embajadas de la Unión Europea y países amigos para poder saber qué sucedía e influir en la toma de decisiones, llegando hasta espiar en el cuartel general de la ONU.

También se accede a los registros de llamadas de teléfono tanto de sistemas como Skype, como de registros de operadoras tipo Verizon. Todo por “nuestro bien”, obviamente.

Acceso a los smartphones

El prestigioso periódico alemán Der Spiegel informa de que además tienen acceso a la mayoría de los smartphones de los usuarios, hackeando BlackBerry, iPhone y Android.

BlackBerry ha dicho que no tiene puerta trasera (no olvidemos que la empresa es de Canadá) – lo que podría significar que lo hacen con exploits como se vio en el caso del espionaje al G8 y G20 – sin embargo, con Android, iPhone y Windows Phone se especula con la existencia de puertas traseras o acceso a las copias de seguridad. No olvidemos que se ha reportado que la NSA está enviando código de Android y que la mayoría de los terminales iPhone o iPad hacen backup en iCloud y por supuesto sin cifrar.

En su día, anonymous publicó un fichero con datos de los dueños de los sistemas iPhone & iPad que decía había conseguido del equipo de un miembro del FBI. Posteriormente esto fue negado por el FBI e incluso una empresa reclamó que había sido ella la víctima. ¿Sería una cortina de humo para frenar la filtración?

Cortina de Humo

Y para no variar, el gobierno de los USA ha estado acusando sistemáticamente a los chinos como los principales ciberespías de Internet. Informes como el de APT1 o el informe anual de ciberseguridad remitido al congreso apuntaban a las malas artes de los chinos malos que se cuelan en las redes para espiar a los buenos.

Y mientras pasa todo esto, pretenden mostrar  su cara más amable con juegos de criptografía, como el criptograma Kryptos del FBI, para que se vea que ellos se ocupan de cosas buenas.

La red móvil GSM

Según la Asociación GSM (GSMA o GSM Association), dice que GSM en 2008 es el estándar en telecomunicaciones móviles más extendido en el mundo, con un 82% de los terminales mundiales en uso.1 GSM cuenta con más de 3000 millones de usuarios en 159 países distintos, siendo el estándar predominante en Europa, América del Sur, Asia y Oceanía, y con gran extensión en América del Norte.

A fecha de hoy, con 20€ y un ordenador con una distribución gratuita de Kali Linux, cualquier persona con ciertos conocimientos puede realizar capturas de todo el tráfico de una celda de la red GSM para más tarde, en su casa, descifrar el tráfico en busca de llamadas y mensajes cortos, ¿A que pone los pelos de punta? Pensad en ello la próxima vez que habléis o recibáis un SMS con una información sensible.

Tarjeta RTL-SDL por USB para escuchar la red móvil GSM

Tarjeta RTL-SDL por USB para escuchar la red móvil GSM

En casi toda Europa se utiliza este viejo algoritmo que debería de proteger nuestras comunicaciones móviles y que se sabe ya desde hace al menos 4 años de su probada y refinada vulnerabilidad por lo que es necesario que en Europa, donde el sentir de la ciudadanía es alto hacia la privacidad, debería liderar un cambio a tecnologías que garanticen más privacidad, sobre todo después de todo lo que hemos vivido durante estos últimos tiempos con las técnicas de espionaje de la NSA.

CONCLUSIONES

Desde luego, la tecnología a fecha de hoy permite que la privacidad de los ciudadanos se haya eliminado por completo. Tenemos en nuestros domicilios y llevamos encima continuamente dispositivos que tienen ojos, oidos, localizadores y todo tipo de funcionalidades que con los medios y conocimientos adecuados permiten averiguar cualquier cosa sobre cualquiera.

Adicionalmente, leyes como el Patriot Act americano se están utilizando en diversos países como excusa para espiar al ciudadano mucho más allá de todo  límite.

Otros artículos relacionados en DESPERTARES:

LOS TELEFONOS MOVILES PUEDEN ESTAR DISEÑADOS PARA ESPIARTE. DESCUBRE SUS OCULTAS FUNCIONES.

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Fuentes y más información: huffington post, gnu.org, la NSA espía en Internet, Un informático en el lado del mal

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada

Anuncios

17 Respuestas a “TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR

  1. Hola!
    Me gustaría añadir algo que precisará de algún “añadido” por parte de alguien mucho más versado que yo en este tema.
    Recientemente he visto el vídeo de ese youtuber mostrando cómo tras el adhesivo de las baterías samsung se oculta un chip de geolocalización, seguimiento de conversaciones y eventualmente cualquier formato de datos in y out.
    En casa hay un S4, un S5 y un Note II. Las baterías de los S4 y S5 llevan el chip. La del Note II, no.
    Mirando en internet en español, no hay web o blog que no clame que solo e trata de un chip NFC y nada más. Que todo lo demás no es lo que se dice. Si retiras el chip NFC te quedas sin sus funcionalidades.
    Luego he mirado en sites anglosajones y buscando sobre la “ubicación” del NFC, indican que está incorporado en el móvil.
    Así que he procedido a retirar los chips. Sigo teniendo NFC.
    Hace un par de meses compré un par de baterías de otro fabricante para el S5. He mirado detrás de la equiteta adhesiva y no incorpora chip. Tiene funcionalidad NFC.
    La conclusión es que estoy un tanto “confundio”.
    A ver si tengo suertecilla, lee esto algún figura de telecomunicaciones y nos regala con una explicación para profanos.
    Gracias por anticipado y disculpas por la longitud.
    SalU2
    🙂

    • ESTAMOS ESPIADOS/AS, por unos/as, SATRAPAS MERCANTILISTAS, KE, están a los SERVICIOS de los/as RICOS/AS JUDEOMASONICOS/AS y NOS TOMAN los PELOS, por TONTOS/AS y BORREGOS/AS.
      Estos mismos/as, SATRAPAS, están VACIANDONOS cada DIAS, nuestros BOLSILLOS y llenando nuestro PLANETA TIERRA, de CHATARRAS INUTILES, KE NO, SIRVEN para NADA y cada DIAS, KE, PASA, NOS, están haciéndonos MÁS POBRES.
      Por todo estos, os pidos, que los/as MANDEÍS al CARAJO y VIVE la VIDA, porque nuestras VIDAS, se PASAS y NOS HACEMOS VIEJOS/AS.
      NO, PODEMOS estar toda VIDA COMPRANDOS y PAGANDOS sus TENTACIONES.
      NOS hán metidos todos/as estos/as HIJOS/AS de CAÍN, en sus SISTEMAS del CONSUMISMO y encima NOS, están ESPIANDONOS/AS.
      DISFRUTA LA VIDA y BAJATE de su TREN, nuestras VIDAS, NO, se puede COMPRA, en los SUPERKADOS, estamos en este MUNDO, de PASO y CONTENTATE con menos COSAS INUTILES, puesto que nuestros antepasados, VIVIAN, siendo menos ESCLAVOS/AS.

  2. El lado oculto y oscuro de WhatsApp

  3. Muchas gracias por vuestra valiosa información y la labor que hacéis… es impagable; espero podáis organizar algún encuentro en breve. Por mi parte voy a volver a poner en marcha mi blog, al cual me gustaría enlazaros cuando esté listo, y viceversa. Un abrazo de corazón fortísimo.

  4. jajjjajajaj basado el articulo en la nueva peli de snowden __???? jajaj , mas asesoramiento para develar datos y menos “desvelos”

    • Este artículo está basado en hechos reales e información concreta dada por especialistas en tecnologías de la información y seguridad informática.

      saludos
      DESPERTARES

      • El espionaje, puede ser mas de lo que imaginamos.
        Pueden haber cosas, que ni te imaginas.
        Si eres descendiente directo de algún zar o emperador de un país importante, aquí te pueden tener bajo control satelital.
        Existen padres, que a los hijos, los tienen bajo control satelital y no les deja formar pareja, con nadie.
        Padres que a los hijos, les hacen la vida imposible, así tengan mas de 40 años de edad.
        Padres, que cuando quieren matar a alguien, ya saben por medio del satélite, en donde se encuentra la víctima, para ir a cometer el delito.
        Esto, yo lo he visto, con mis propios ojos.

  5. Pingback: TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR - MAESTROVIEJO

  6. Pingback: EL TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR ¡COMPÁRTELO! - AlertasAlertas

  7. NOS DISTRAEN CON LOS TF MOVILES Y SUS JUEGECITOS, NOTICIAS FALSAS EN RADIO Y TV,,

    PARA QUE NO INVESTIGEMOS EL POR QUE TRATAN A TODA COSTA DE OCULTAR QUE LA TIERRA ES PLANA.
    1º POR QUE LA NASA A SI NO TENDRIA RAZON DE SER ES UNA GRAN MENTIRA,,NI LOS EXTRATERRESTRES, NI LAS RELIGIONES SATANICASVATICANAS
    NI LOS ANUNAKIS NI DEMAS PATRAÑAS
    SE LES VENDRIA ABAJO, TODA LA HISTORIA DELA HUMANIDAD

    Y POR QUE ASI SOMOS EL CENTRO DEL UNIVERSO,, LE PESE A QUIEN, ESTA, DETRAS DE LOS GOBIERNOS OCULTOS EN LA SOMBRA,,DE TODOS LOS PAISES QUE,,,,,,,,,,,,,,,,,,
    NO QUIERAN QUE ESTA INFORMACION SEA DESVELADA,,

    ASI QUE, PARTE LA LA MONADA LA QUE NO SE ENTERA DEFIENDAN ESTA GRAN MENTIRA CON UÑAS Y DIENTES, SIN DARSE CUENTA
    DE SU DIVINIDAD,,,,
    QUE ESTAN SIGUIENDO LA AGENDA DE ESTA CARRONA QUE NOS DESGOBIERNA,, Y MAGNIFIQUEN SUS GRANDES ENGAÑOS,,QUE DESDE LA ESCUELA SE AN PROPUESTO ADOCTRINARNOS,,DESDE MUY PEQUEÑOS,,
    ELLOS DICEN –JUDIOSISRAELITASJESUITASVATICANOBANCAROCHILS–
    DAZME UNA CRIATURA MENOR DE 7 AÑOS Y SERA NUESTRO EXCLAVO PARA TODA SU MISERABLE VIDA
    Y CUANTO TIEMPO LLEVAN HACIENDOLO,,MAS DE TRESMIL AÑOS
    NO QUIERO QUE ME CREAIS INVESTIGAR POR VOSOTROS MISMOS,
    Y OS LLEVAREIS UNA GRATA SORPRESA,,
    NUR PARA TOD@S
    Porque te han ocultado la tierra plana

    Published on Jan 25, 2017

    Documental tierra plana

    Fondo del mar

    Proyecto Dominic Bombas para salir del domo

    Tierra turbina electromagnetica

    Maestro Mexica explica conceptos de la Tierra Plana

    La causa de los eclipses

    La gravedad no existe

    Gravedad no existe Tesla

    Refuntando pendulo de Foucault

    La Tierra no GIRA giroscopio

    Imagenes reales de las estrellas

    La NASA es un fraude

    La estupidizacion de America

  8. PARECE MUY CRUEL, LO QUE VOY A ESCRIBIR, PERO EXISTE GENTE MUY PERVERSA, QUE HA HECHO TANTO PERO TANTO DAÑO Y DAÑOS IRREPARABLES, QUE DIRECTAMENTE, NO SE LE PUEDE TENER PIEDAD, ASÍ ESTÉN ENFERMOS DE ENFERMEDADES TERMINALES, COMO EL CÁNCER.
    EXISTE GENTE PERVERSA, QUE DIRECTAMENTE, SE LE PUEDE DECIR: ¡VIVA EL CÁNCER!, ETC., PORQUE LIMITA EL DELITO, EN PERSONAS PERVERSAS, QUE SON UNA MÁQUINA DE HACER DAÑO, INCLUSO, ESTANDO ENFERMAS.

    • EXISTEN GENTE MU MALA, QUE REALMENTE, NO SE LE PUEDE TENER COMPASIÓN, NOS GUSTE O NO.
      ¿UD SANARÍA UN HOMBRE PEOR QUE STALIN?, PARA QUE SIGA HACIENDO DAÑO, A MAS NO PODER.

  9. Nutella y otros 30 alimentos que podrían provocar cáncer
    Publicado: 5 feb 2017 15:07 GMT

    Varios productos que hoy en día se consumen masivamente esconden un gran peligro para la salud, ya que cuentan con una sustancia peligrosa.

    Stefano RellandiniReuters
    Síguenos en Facebook

    Cada día millones de personas en todo el mundo compran productos alimenticios de marcas que han ganado popularidad con los años, sin embargo, en la mayoría de los casos pasa desapercibido el hecho de que estos alimentos ocultan un peligro potencial para nuestra salud.
    Estos son algunos de los productos populares que son elaborados con el uso del aceite de palma, por lo que pueden causar cáncer por su proceso de elaboración, según advierten expertos.
    Crema de cacao Nutella
    Galletas Oreo
    Galletas Tuc
    Galletas La Buena María de Fontaneda
    Chocolates Ferrero Rocher
    Chocolates Kinder Bueno y Kinder sorpresa
    Chocolates Kit Kat
    Chocolates Mars
    Chocolates Snickers
    Chocolates Twix
    Bombones de Lindt
    Dulces M&Ms
    Leche junior crecimiento de Nestlé
    La pizza de Casa di Mama
    El postre Donuts
    Caramelos Sugus
    Cereales sabor yogur Special K de Kellogg’s
    La margarina Tulipán
    La margarina Flora
    Doritos
    Las patatas Ruffles
    La crema de marisco de Knorr
    Los tortellini de queso de Knorr
    Cereales Nesquik
    Cereales Estrellitas de Nestlé
    El postre tiramisú de Dhul
    La masa de hojaldre de Buittoni
    El bacalao rebozado de Findus
    Los sobaos de Martínez
    Canelones de atún de Maheso
    Flautas de bacon y queso de Azteca
    ¿Por qué es peligroso?
    Un estudio estadounidense publicado en la revista ‘Globalization and Health’ en el 2011 demuestra el vínculo entre el consumo de dicha sustancia y mayores tasas de mortalidad por enfermedades cardiovasculares.
    Los científicos descubrieron que cada kilo del aceite de palma conllevaba 68 muertes por cada 100.000 ciudadanos en varios países con menor poder adquisitivo. En otros con los niveles de vida más altos, este número fue de 17 muertes.
    Según ha explicado María Garriga, nutricionista del servicio de Endocrinología del Hospital Ramón y Cajal de Madrid, citada por el diario ‘El Mundo’, el aceite de palma contiene el 50% de grasas saturadas. Si se consumen en exceso provocan el aumento de los niveles de lipoproteínas de baja densidad (LBD). “Cuanto mayor sea su nivel en la sangre, mayor es el riesgo de sufrir enfermedades coronarias”, ha destacado Garriga.
    Las 10 megacorporaciones que controlan casi todo lo que compras
    Cáncer
    La empresa Barilla, el mayor fabricante italiano de panadería y confitería, se vio obligada a retirar el aceite de palma de su proceso de producción después de que la Autoridad Europea para la Seguridad de los Alimentos (EFSA, por sus siglas en inglés) publicase un estudio en el que relaciona el aceite de palma con el cáncer.
    Según esta investigación, en el proceso de refinado el aceite de palma se somete a temperaturas de 200ºC para conseguir que carezca de sabor y olor. Ello libera sustancias cancerígenas que incluso son capaces de alterar el ADN.
    El estudio también llevó a que la mayor red de supermercados italianos, Coop, boicotease los productos que contienen el aceite de palma. Además, numerosos supermercados también han retirado de sus estanterías la crema de cacao Nutella del fabricante italiano Ferrero, por el hecho de que contiene la sustancia peligrosa.
    ¿Entonces por qué se usa?
    A principios de la década del 2000 los fabricantes empezaron a retirar las grasas animales por su daño a la salud y sustituirlas con grasas hidrogenadas y después con el aceite de palma, según ha aclarado Rafael Garcés, investigador del Instituto de la Grasa del CSIC en Sevilla (España).
    “Habría otras opciones, pero son mucho más caras y no es rentable”, ha destacado, detallando que “una tonelada de aceite de oliva cuesta 3.500 euros, una de girasol 900 y una de palma 650”. De esta manera resulta que el de palma es “el aceite más barato que existe”.

    https://actualidad.rt.com
    ——————————————————–
    Varios:
    – Incendios en Chile: Tres soldados israelíes encontrados ‘perdidos’ en la zona de incendios de la Patagonia Chilena. Tuvieron que ser socorridos copn unhelic´óptero.
    https://es.sott.net/article/51187-Incendios-en-Chile-Tres-soldados-israelies-encontrados-perdidos-en-la-zona-de-incendios-de-la-Patagonia-Chilena

    – La televisión italiana muestra como el glifosato está matando a los argentinos
    http://regionoeste.com.ar/noticia/112413/la-television-italiana-muestra-como-el-glifosato-esta-matando-a-los-argentinos#.WJUAtSG1KiM.facebook

    – Una borrasca profunda de “dimensiones inusuales” y “con tintes de huracán” se acerca a España
    http://www.lasexta.com/noticias/sociedad/una-borrasca-profunda-de-dimensiones-inusuales-y-con-tintes-de-huracan-se-acerca-a-espana_201702075899f12d0cf207e09641ba68.html

    – Nueva ley de Israel legaliza asentamietnos de colonos sobre tierras rpvadasde palestinos
    http://www.independent.co.uk/news/world/middle-east/israel-vote-retroactively-settler-homes-private-palestinian-land-legal-settlements-west-bank-a7566451.html

    – firmas de la agrupación “Amigos de Al Aqsa”.para pedir que Reino Unidodeje de armara ISrael.
    http://www.foa.org.uk/petition/uk-stoparmingisrael/?signup=1

    – Avance de Hezbolá con cobertura rusa en Golán preocupa a Israel
    http://www.hispantv.com/noticias/siria/332409/crisis-hezbola-rusia-golan-israel

    – Después de atacar verbalmente a Iran tanto Trump como Netanyahu, Irán advierte:que sus misiles pueden alcanzar Tel Aviv. La respuesta de Netanyahu: hay que acabar con el programa de misiles de Irán. Escalada verbal.
    http://www.bbc.com/news/world-middle-east-38805200

    – La trama delos espías israelíes en Londres expuesta mientras Netanyahu visita ese país. https://www.craigmurray.org.uk/archives/2017/02/netanyahu-may-chat-large-nest-israeli-spies-london-exposed/

  10. CAZANDO A PEDOFILO EN CHILE

    Published on Dec 17, 2016

    Los pederastas suelen llevar ese camuflaje de oveja,pero en realidad son unos lobos acechando a su presa.
    Espero que te haya gustado el vídeo,recuerda suscribirte y compartir! seguiré subiendo este tipo de contenido en el canal,así que si te gustan los vídeos en donde cazan a pedofilos este canal es el indicado 😀

    Mis redes sociales,siempre estoy atento a ellas
    instagram: https://www.instagram.com/delpierosal
    Twitter: https://twitter.com/Cs_DelPiero
    Pagina Facebok:https://www.facebook.com/Delpiero-Salazar-1614473872194543/

    .

  11. Pingback: Teléfono móvil e Internet, tu espía particular « Tu espacio (y el mío)

  12. Pingback: TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR | DESPERTARES – La revolución pacífica | noseasjabali

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s