Archivo del Autor: Despertares

TOP 10 ALIMENTOS FALSIFICADOS O ADULTERADOS

TOP 10 ALIMENTOS FALSIFICADOS O ADULTERADOS EN CHINA

¿Crees que cuando le das a tu hijo leche, pan, agua o carne es realmente lo que se supone que es?

Aunque resulte espeluznante y difícil de creer, alimentos básicos que llegan a nuestras casas y restaurantes se están falsificando o adulterando haciéndolos a partir de plástico, cartón, aluminio, cemento blanco, ácidos, metanol, jabón, detergentes, transglutaminasa, desechos de grasas, desechos de carne de cualquier animal (incluido rata, gato o zorro) y agua contaminada más todo tipo de pesticidas y sustancias químicas aditivas totalmente nocivas para la salud. Entre dichos alimentos falsificados, adulterados y áltamente contaminados se encuentran el arroz, el pan, los huevos, el agua, el embutido, pollo, queso plástico(tranchetes), las salchichas, el pescado, la leche infantil, el aceite de cocina, la miel, la carne, los ajos, los zumos, el vino y los licores alcohólicos.

Vean unos ejemplos:

  • La leche infantil adulterada ya ha provocado la muerte de múltiples niños.
  • El pescado alimentado con heces, adulterado con hormonas y criado en agua contaminada llegó a provocar que una niña china tuviera la menstruación con 7 años.
  • El arroz falso hecho a partir de plásticos es áltamente indigestible y dañino para la salud.
  • Las compañías alimenticias contratan a fabricantes de perfumes para la elaboración de los zumos embotellados.
  • El queso falso de plástico de los tranchetes no se derrite ni aplicando una llama directa.

Ármense de valor y vean atentamente los siguientes vídeos para estar al corriente de la gravedad de la situación, desafortunadamente, a veces la realidad llega más allá de los límites de la imaginación.

DESPERTARES

Artículos relacionados: La verdadera composición de la carne del KEBAB

CIENO ROSA, CARNE PUTREFACTA TRATADA QUIMICAMENTE PARA ALIMENTO HUMANO

Visita las secciones ALIMENTACIÓN SALUD para más información relacionada

Anuncios

HOLANDA A UN PASO DE PROHIBIR LOS VEHICULOS CONTAMINANTES DE PETROLEO

HOLANDA A UN PASO DE PROHIBIR LOS VEHICULOS CONTAMINANTES DE PETROLEO

¿Estamos viviendo en una época de un auténtico cambio de paradigma energético?

Desde luego, lo que es claro es que nuestro actual modelo energético es contaminante, peligroso, ineficiente y obsoleto. Existen múltiples formas de producir energía limpia, barata, eficiente y sin repostar ni pagar una tarifa mensual que por mucho que se empeñe en enterrar la actual industria energética mafiosa no lo van a conseguir porque es luchar contra la propia naturaleza.

¿A qué esperamos para dar el paso?

DESPERTARES

El parlamento de los Países Bajos tiene en su mano aprobar la prohibición de las ventas de vehículos de gasolina y diésel a partir de 2025. La iniciativa ya ha superado la cámara baja, pero aún tiene que pasar por el Senado para que la norma sea vinculante. La propuesta prohibe también a los vehículos híbridos de bajo consumo y da luz verde únicamente a autos eléctricos y a aquellos que se mantienen de hidrógeno.

Inicialmente, la iniciativa, propuesta por el Partido del Trabajo (PvdA), el miembro más joven de la coalición de gobierno de los Países Bajos, estaba dirigida a prohibir la circulación de todos los coches de gasolina y diésel por completo, pero fue rechazada por el parlamento, según explica The Guardian.

En su forma actual, la propuesta permitiría a los coches ya existente mantenerse en uso, pero se pondría el acento en evitar las ventas de más en el futuro, asegurando que las carreteras holandesas se electrifican gradualmente a lo largo de la próxima década. La penetración de los coches eléctricos en los Países Bajos se sitúa actualmente en poco menos de 10% de cuota de mercado.

Sin embargo, esta moción ha sido rechazada por los socios de centro-derecha de la coalición del Partido del Trabajo, el VVD, cuyo líder, Halbe Zijlstra, calificó el plan de “poco realista”, según una información de la cadena estatal holandesa NOS. A Zijlstra le preocupa particularmente si el proyecto de ley entraría en conflicto con el acuerdo de energía del país, que compromete a los Países Bajos a ciertos objetivos de descarbonización para el año 2020. Por su parte, el líder del PvdA, Diederik Samsom, asegura que la propuesta es factible y que en ningún caso entraría en conflicto con el acuerdo de energía.

En cualquier caso, pese a la falta de acuerdo entre estos  miembros de la coalición de gobierno, el texto ya ha recibido luz verde en la cámara baja y solo tiene que pasar el trámite para hacer realidad la prohibición de las ventas de los contaminantes vehículos con motor de combustión.

Fuentes: eleconomista, TRT, hellodf

Adicionalmente, ya existen en la actualidad sistemas para la producción de hidrógeno por electrolisis a partir de agua para hibridar vehículos y calderas, el paso intermedio hacia la energía libre que llegará muy pronto, ver esta empresa española: (www.hidrocarecologico.com)

Más información: PEPSI CO YA AHORRA 3,3 MILLONES HIBRIDANDO SUS CAMIONES CON HIDROGENO

Visita la sección ENERGÍA LIBRE para más información relacionada

ENERGIA LIBRE Y CURACION DEL CANCER descubiertos por John Kanzius

ENERGIA LIBRE Y CURACION DEL CANCER descubierta por John Kanzius

John Kanzius, inventor norteamericano, padecía cáncer. Como ingeniero de radio televisión y mente autodidacta comenzó a buscar alguna manera de curar dicha enfermedad empleando sus conocimientos. Tras investigar halló un método basado en la utilización de oro coloidal combinado con ondas de radio lo cual permitía aislar y eliminar las células cancerígenas sin afectar a las células sanas, todo ello sin cirugía ni efectos secundarios. Adicionalmente y, casualmente, producto de sus investigaciones también encontró como obtener combustible del agua de mar. Básicamente, aplicaba una determinada radiofrecuencia al agua salada, tras lo cual se disociaba la molécula de agua en sus átomos básicos hidrógeno y oxígeno, tras lo cual, el hidrógeno ardía en una llama permitiendo hacer funcionar un motor Stirling, por ejemplo. El resultado a ojos vista era espectacular, el agua de mar ardía directamente al aplicar dicha radio frecuencia.

“El hidrógeno obtenido a partir de simple agua es el mejor combustible del futuro que puede ser utilizado en la economía y puede solucionar al mismo tiempo el problema medioambiental”

Stanley Meyer R.I.P.

A continuación dejamos un vídeo programa de Miguel Noche en el que habla en más detalle sobre los logros de Kanzius y un vídeo posterior donde podemos ver al propio Kanzius hablando de sus descubrimientos antes de morir.

¿TE ATREVES A DESPERTAR?

En el siguiente vídeo, Miguel Noche nos explica la trayectoria y los descubrimientos de John Kanzius. Pulsa PLAY para verlo:

John Kanzius: agua salada como combustible, John descubrió dos cosas totalmente revolucionarias, le diagnosticaron leucemia cuando tenia 65 años y al negarse a hacer la quimioterapia decidió buscar por el mismo la cura del cáncer, entonces se le ocurrió usar las ondas de radio, fue todo un éxito, logro matar a las células cancerígenas. Y como si fuese poco un día en su laboratorio cuando estaba tratando de separar la sal del agua de mar descubrió que esta empezó a arder en llamas por las ondas de radio, este invento podría habernos salvado de la crisis energética ya que era un nuevo tipo de combustible fósil que abunda en toda la tierra, pudiéndose usar para automóviles y para generar energía eléctrica.

Pulsa PLAY para ver el vídeo reportaje:

NOTA: Si está información te resulta útil, por favor, considera la posibilidad de realizar una donación a DESPERTARES mediante alguno de los métodos indicados en este enlace. Donación a DESPERTARES. Muchas gracias.

Artículos relacionados:  INVENTORES DE MOTORES DE AGUA ASESINADOS O ENCARCELADOS y ARTURO ESTEVEZ: EL MOTOR DE AGUA ES UNA REALIDAD, AÑO 1970

Más información: hidrocarecologico.com

ENCUESTA

Visita las secciones ENERGÍA LIBRE para más información relacionada

La India prohíbe las antenas de telefonía en colegios y hospitales

antenas de telefonía camufladas

¿Eres consciente de que estamos rodeados en nuestras ciudades de todo tipo de antenas cancerígenas empleadas para la transmisión de voz y datos camufladas en muchos casos en hospitales, colegios, viviendas y centros comerciales?

Algunos países, como la India, ya están prohibiendo la instalación de las mortales antenas al menos en hospitales y colegios además de ordenar la retirada de las antenas ya instaladas. El siguiente artículo muestra el ejemplo a seguir en La India y algunas cosas que deberías saber si te preocupa tu salud y la de tus hijos.

DESPERTARES

En la India crece la preocupación por las radiaciones electromagnéticas, en este caso en la afectación en las personas más sensibles , escuelas y hospitales.

Esto crea un precedente que en algunos países ya se práctica, la retirada de mástiles de telefonía móvil y sus aledaños, wifi, datos y otras comunicaciones, estos se tendrían que situarse a más de 250 metros, ya que estos lugares son zonas de riesgo.

antenas de telefonia camufladas

Antena camuflada en el techo de las aulas  de un colegio en Barcelona

En las escuelas, que ya están muy saturadas por el wifi, algunas también tienen antenas de telefonía móvil. Dejamos al ministerio de educación el cuidado de nuestros hijos y nos van poniendo servicios que irradian estos espacios, ¿es esta la educación que queremos?

Existen muchos casos que las antenas están dentro del colegio o al lado de la puerta, en el caso de los hospitales, el hecho de que tengan antenas dentro de sus instalaciones hace que los enfermos tengan mucho más riesgo  que las personas sanas, pero no puede ser que un hospital o centro de salud tenga que tener estas instalaciones que está más que demostrado que producen problemas de salud.

antena de telefonia camuflada en hospital de reus

Hospital de Reus . antena camuflada.

Hay otras instalaciones que también están en lugares que también incluiría en está lista, las residencias de ancianos. Hay demasiadas que tienen antenas dentro de su patio o encima del edificio.

A continuación se resume la parte más importante de la noticia para que sirva de referencia a la hora de crear leyes más favorables a las personas.

En la India cuatro días después de la concesión de permiso para instalar antenas de telefonía móvil en los edificios de escuelas y hospitales, el departamento desarrollo urbano y la vivienda para el desarrollo (UDH) el jueves revocó la orden y emitió una circular revisada.

En el orden de fecha 6 de febrero, se mencionó que el licenciatario se permitirá erigir / instalar la infraestructura de telégrafo en terrenos abiertos, incluyendo el terreno privado, el gobierno y “lugares públicos / privados, incluyendo carreteras, parques, patios de recreo, hospitales y escuelas y la tierra para fines específicos de los servicios públicos “.

Sin embargo, el orden revisado que se publicó el 9 de febrero dice: “El permiso no se dará en las áreas / instalaciones restringidas para el propósito, bajo las órdenes de un tribunal competente”.

La directora del gobierno autónomo local (LSG), Ashok Singh dijo: “El alto tribunal ha puesto una prohibición de instalación de torres móviles en escuelas y hospitales. El departamento no permitirá erigir torres en escuelas, hospitales y otros edificios en lo que la estancia ha sido dada por la corte “.

Hace tiempo el alto tribunal  del gobierno del estado en Rajasthan   había vetado en muchas ocasiones este tipo de torres de telecomunicaciones  CEM (campo electromagnético) al tiempo que expresa preocupación por la salud de los residentes por los efectos de la radiación electromagnética.

Vídeo sobre antenas de telefonía y sus efectos en la salud y animales

A continuación habla el Dr. Pierre Le Ruz sobre los experimentos que se hicieron en animales en los años 70 con radiaciones electromagnéticas de antenas de telefonía móvil.
El científico afirma que por encima del valor de 1 V/m aparecen serios problemas de salud en los animales y que los valores a los cuales estamos expuestos hoy en día los valores de las radiaciones a las que estamos expuestos son muchos mas elevados (pulsa PLAY para ver el vídeo de 3 minutos):

Fuentes y más información: Joan Carles Lopez, bioelectrica
Artículos relacionados  Contra corriente: ASESINOS SILENCIOSOS

EL TRIBUNAL SUPREMO ESPAÑOL SENTENCIA QUE LAS ANTENAS DE TELECOMUNICACIONES PRESENTAN RIESGOS PARA LA SALUD HUMANA

ANTENAS CAMUFLADAS: PELIGRO AL ACECHO

Visita las secciones Antenas, ORGONESCÁNCER para más información relacionada

PROXIMA CONFERENCIA SOBRE ENERGIA LIBRE en Madrid, Febrero 2017

conferencia energias libres galapagar febrero 2017

El próximo viernes 24 de febrero de 2017, se celebrará una charla-coloquio sobre ENERGÍA LIBRE. La conferencia tendrá lugar en España, en la localidad de Galapagar, en la provincia de Madrid. El evento es gratuito y se realizará en la Biblioteca Municipal de Galapagar a las 17:30h.

Si desea descubrir el mundo apasionante de las Energías libres, asista a esta  conferencia y conozca algunas de las fuentes de energía que llevan en la sombra desde hace décadas las cuales nos permitirían salir de esta prefabricada crisis así como de la innecesaria dependencia del petróleo y las mafias vinculadas. El ponente será el experto en el tema José Luis Tejero y la introducción será realizada por DESPERTARES.

“Nikola Tesla fue uno de los creadores del siglo XXI, del mundo actual en el que vivimos, sin embargo, la gran mayoría de la población no conoce ni su existencia, ¿sabe por qué?

Su afán por darnos energía ilimitada y limpia fue su vida y tal vez su castigo, comparte su ilusión con nosotros a través de este fascinante viaje de una hora.

Acompáñenos a descubrir su obra y sus patentes, quedará impresionado por lo que desconoce”

José Luis Tejero

Además, esta charla proporcionará una estupenda oportunidad para conocernos en persona y compartir información entre los asistentes sobre los temas relacionados fruto de los cuales podrían salir proyectos interesantes. NO SE LA PIERDA.

Nota: si viaja en tren, la parada a bajarse es La Navata, desde ahí, cada 15 minutos hay un bus al centro de Galapagar.

Enlace mapa cómo llegar a la biblioteca de Galapagar

Evento Organizado por Francisco Girbau

Introducción por DESPERTARES

Artículos relacionados: ENERGIA LIBRE por JOSE LUIS TEJERO, SEPTIEMBRE 2013

Visita la categoría ENERGÍA LIBRE para más información relacionada

TUS FOTOS DEL MOVIL PUEDEN HABLAR MAS DE LA CUENTA

peligro geolocalización fotográfica

¿Has oido hablar de los metadatos? Pues te conviene bastante saber lo que es, sigue leyendo…

Los metadatos son información sobre los datos que contiene información adicional sobre un archivo fotográfico en el caso que tratamos en este artículo.

Dicho en cristiano y aplicado a las fotografías que sacamos a diario en un teléfono móvil, mediante los metadatos asociados que contienen las fotos se puede averiguar cuándo se hizo la foto, dónde se hizo o con qué modelo de teléfono, lo cual abre un abanico temible de vulnerabilidades a las que se puede ver sometida una persona por dicha información oculta en las fotos, es decir, cuestiones como las siguientes:

  • Dónde vives
  • Quién más vive contigo
  • Tus costumbres
  • Dónde trabajas, desayunas, comes, etc.
  • Cuándo estás fuera de casa
  • Dónde están tus joyas que fotografiaste
  • Etc, etc.

Toda esta información puede ser utilizada por terceras personas para llevar a cabo cualquier acción sobre su víctima. A continuación explicamos en detalle en qué consiste la amenaza de la geolocalización fotográfica y como prevenir la misma.

DESPERTARES

La siguiente parece una simple y ordinaria foto, ¿verdad?

metadatos-eset

Sin embargo, la foto del simpático patito lleva mucha más información de la que podemos ver a simple vista.

¿Una foto habla más de la cuenta?

Si no se toman las precauciones necesarias, SÍ. Esta simple foto podría entregar información muy provechosa para un atacante, delincuente o enemigo.

Procedemos a extraer los METADATOS que lleva ocultos la foto y a continuación vemos qué información trae escondida nuestro “amiguito” amarillo:

https://i1.wp.com/www.welivesecurity.com/wp-content/uploads/2014/05/patito-metadata.jpg

Entre muchos otros datos se puede advertir, en primer lugar, la marca y el modelo del móvil con el que fue tomada la fotografía, un iPhone 4 y en segundo lugar, la fecha y hora exactas. La siguiente pantalla lo muestra en detalle:

https://i2.wp.com/www.welivesecurity.com/wp-content/uploads/2014/05/AB.jpg

Este tipo de información podría parecer simple y poco importante, pero podría simplificarle las cosas mucho a un ciber atacante o hacker, ya que al saber el tipo de dispositivo que usa su posible víctima, podrá buscar los exploits (ataques) adecuados, por ejemplo. En la captura anterior también puede observarse la versión de sistema operativo, lo cual lo conducirá a saber qué vulnerabilidades podrían afectar al equipo.

Sin embargo, la información más sensible en este caso es la ubicación geográfica, que revela la ubicación exacta del usuario, lo que unida a la fecha nos da el cuándo y dónde:

https://i0.wp.com/www.welivesecurity.com/wp-content/uploads/2014/05/Gps-info.jpg

Teniendo en cuenta la amplia conectividad móvil disponible hoy en día, es frecuente que las personas se saquen fotos estando de vacaciones y las suban a las redes sociales. Con esta información de GPS, un tercero podría saber que quien tomó la foto está fuera de su casa, por ejemplo.

Aprovechando los servicios gratuitos disponibles en Internet, como por ejemplo Google Maps, se pueden colocar las coordenadas para encontrar la ubicación en un mapa, como se muestra a continuación:

ubicacion-mapa

No des tanta información

Podemos concluir entonces que las fotos subidos a la nube pueden decir más de lo que se ve a simple vista. Este tipo de fuga de información puede evitarse, sólo hay que tomarse unos pocos minutos para realizar las configuraciones correspondientes.

RECOMENDACIONES
  • Si te vas de vacaciones y sacas fotos, relájate y disfrútalas. Las puedes subir a las redes sociales cuando vuelvas a tu casa.
  • Si las quieres compartir para que tus amigos las vean, antes de tomar fotografías deshabilita los permisos de ubicación para la cámara.

En Android: desde las opciones dentro de la cámara, como se ve debajo:

android-gps
En iOS:
desde Ajustes, Privacidad, Localización:

ios-camara
Y por supuesto, recuerda no aceptar gente que no conozcas en las redes sociales. Nunca sabemos quién puede estar del otro lado.

¿Cómo borro los metadatos en los archivos desde UN PC?

En Windows puede borrarse esta información sin necesidad de aplicaciones de terceros, accediendo a las propiedades del archivo (con el botón derecho):

windows-metadatos
De esta forma podemos seleccionar qué información eliminar y cuál dejar asociada a la imagen, como se ve a continuación:

limpiar-metadatos
También existen herramientas gratuitas que se encargan de limpiar este tipo de información de los archivos; una de ellas es Exiftool. Sólo hay que ejecutarla desde una consola en Windows (Inicio > escribir “cmd”, y presionar Enter). El comando a ejecutar es el siguiente:

   exiftool.exe –all= “aquí el archivo o directorio cuyos metadatos queremos limpiar

Veámoslo en la siguiente captura, donde ingresamos la ubicación de nuestro archivo PatitoCuak.JPG:

exiftool
Podemos ejecutar el siguiente comando para ver si realmente se realizó la limpieza:

   exiftool.exe “archivo o archivos procesados anteriormente para su limpieza

Como puede observarse en la siguiente captura, la operación tuvo éxito:

borrar-metadatos-foto
Recuerda: cada vez que subas un archivo a la nube, tómate unos momentos y fíjate qué información envías junto con él. Tal como te enseñó tu mamá a no contarle a un desconocido dónde vives, en Internet tampoco lo deberías hacer.

Otros artículos relacionados en DESPERTARES:

LOS TELEFONOS MOVILES PUEDEN ESTAR DISEÑADOS PARA ESPIARTE. DESCUBRE SUS OCULTAS FUNCIONES.

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Fuentes y más información: cincodias.com, welivesecurity.com

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada

TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR

MOVIL ESPIA

El juego de los espías dejó de ser cosa de unos pocos especialistas al estilo agente 007 desde que la informática, Internet y los móviles entraron en nuestras vidas. Siempre conectados, con buena parte de nuestra vida que se desarrolla en las redes y todos nuestros datos personales almacenados en servidores repartidos por el mundo, se ha producido lo que se puede llamar democratización del espionaje. Es parte del precio a pagar por tantas cosas buenas que nos da la tecnología.

A continuación vamos a exponer cómo estamos siendo espiados sin saberlo mediante dicha tecnología.

Difunde esta información por el bien de todos, al final del artículo hay botones para compartirlo en whatsapp, facebook, twitter, etc…

DESPERTARES

El espionaje a escala global de la Agencia de Seguridad Nacional de Estados Unidos desvelado en su día por Edward Snowden sólo es la cúspide de una gigantesca pirámide en la que los estados se espían los unos a los otros, espían a los ciudadanos y las grandes corporaciones practican el mismo deporte a escala industrial. Además, gracias a la moderna tecnología, todos pueden jugar a ser espías: las empresas espían a sus empleados, las parejas se espían entre sí y hasta los padres espían a los hijos.

El GPS es un buen ejemplo de esa servidumbre. Bendita herramienta del mundo moderno, ya sea como un módulo separado, integrado en el navegador o en los móviles, el Sistema de Posicionamiento Global es el caso perfecto de doble uso de la tecnología con la cual se puede averiguar dónde estás en todo momento.

Y si no que se lo digan a los agentes de la Guardia Civil española espiados por la propia Guardia Civil. La Agencia Española de Protección de Datos (AEPD) dictaminó que la Dirección General del Instituto Armado había infringido los derechos de los agentes al usar el GPS instalado en los coches oficiales para saber dónde se paraban y por cuánto tiempo lo hacían. “Aunque se refiere al ámbito policial, esto es ampliable a cualquier otro supuesto laboral.

6 cosas que deberías saber sobre tu móvil:

  • Según Edward Snowden, los gobiernos pueden tomar el control de los smartphones enviando mensajes de texto ocultos que permiten apagar y encender el teléfono, activar y escuchar mediante el micrófono, localizar geográficamente el mismo, tomar fotografías, leer mensajes de texto, registrar las llamadas, las páginas web visitadas y ver la lista de contactos. Además, este tipo de Spyware (software espía) se encuentra disfrazado y oculto intencionadamente para no dejar rastro de su existencia.
  •  Los teléfonos Samsung vienen de fábrica con aplicaciones que el usuario no puede borrar, las cuales envían tanta información que la transmisión puede salir muy cara a los usuarios. Dicha transmisión no solicitada debe suponer claramente algún tipo de espionaje.
  • Los teléfonos con chip Motorola escuchan la voz de forma permanente. Millones de Smartphones implementan dicho chip como procesador principal.
  • El software espía (Spyware) en dispositivos Android (teléfonos, tabletas, etc) y portátiles: La publicación “The Wall Street Journal” informa en un artículo que el FBI  puede activar remotamente el GPS y el micrófono en móviles Android y portátiles. (Posiblemente también incluya portátiles Windows). Aquí hay más información.
  • Los teléfonos móviles con GPS pueden enviar la localización geográfica mediante una solicitud a distancia sin que el usuario pueda impedirlo: http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers. (El gobierno americano ha afirmado que requerirá que todos los teléfonos nuevos incluyan GPS)
  • Multitud de aplicaciones muy conocidas llevan a cabo todo tipo acciones espía y de rastreo de datos e información como la agenda, las conversaciones, llamadas, lugares, costumbres, etc.
NSA: Pinchazos en el cable de Internet y las redes locales

Para capturar el tráfico de lo que transita por Internet, la NSA (agencia de seguridad americana) tiene sistemas distribuidos por todo el mundo que actúan de sniffers (espías de comunicaciones) como X-Keyscore – del que se filtró un mapa de las ubicaciones de sus servidores, así como la operación Tempora mantenida a medias con sus socios del Global Communications HeadQuarters británico dotan a la NSA con una capacidad de escuchar entre el 1% que dicen ellos, y el 96% que afirman los analistas, del tráfico de Internet para capturar datos de todo tipo.

Por si fuera poco ese tráfico capturado en la red principal, la NSA cuenta con un programa de inmersión dentro de las redes locales conectadas a Internet, hackeando dispositivos expuestos, tales como routers, switches, cámaras de vídeo-vigilancia o impresoras. Para conseguir ese acceso, los miembros de la NSA realizan tareas puramente de hacking o directamente fuerzan a los fabricantes a dejar fallos de seguridad en sus productos o cuentas de usuarios de backdoor que les permitan tomar el control en cualquier momento.

Si llegado el momento apareciera la necesidad de colarse dentro de un sistema, desde la propia herramienta de X-Keyscore es posible explotar las vulnerabilidades y tomar control de un sistema, aunque eso signifique equivocarse miles de veces y colarse dentro de los sistemas por error.

El cifrado

por otro lado, si los datos están cifrados, no sólo te hacen merecedor de una atención extra por ser un posible “terrorista“, sino que además desde el año 2010 se ha trabajado en un programa llamado Bullrun por el que se han estado recopilando las claves de descifrado. Para ello la NSA cuenta con un programa de varias fases:

1) Consiguiendo entidades de certificación intermedias que no alerten de ataques man in the middle.
2) Solicitando las claves de descifrado “legalmente” a las entidades de certificación.
3) Consiguiendo de forma ilicita y mediante intrusiones las claves no disponibles.
4) Incidiendo en la inserción de
agujeros de seguridad en la tecnología en los comités de certificación internacionales.

La primera de las opciones consiste en montar una infraestructura similar a la que tiene el Gran Firewall Chino, solo que con la ayuda de que las principales entidades de certificación en Internet son americanas. La segunda de ellas, está basada en hacer uso del Acta de Patriotismo y la Foreing Intelligence Survilliance Act. La tercera de ellas consiste en hacer algo de hacking usando el control de los dispositivos de la red y los exploits de X-Keyscore (por ejemplo) o preparar una operación APT contra el dueño de las llaves.

La última de ellas, la de incidir en los comités de certificación e inducir a la construcción de standards de seguridad y sistemas de cifrado inseguros es la más crappy de todas inyectando en ellos bugs que les permitieran descifrarlos. El crear una operación de tal magnitud exige un conocimiento tecnológico, una preparación previa y un trabajo de años para lograrlo. Y ellos lo hacen.

De hecho los algoritmos de cifrados de ciertos productos aparecen limitados y prohibidos para su uso fuera de USA y sistemáticamente año tras año, en conferencias de hacking, los investigadores de seguridad encuentran agujeros de seguridad y fallos (bugs) en las implementaciones de los sistemas de cifrado, como recientemente sucedió con la implementación del 3DES en el MS-Chapv2. ¿Lo sabrían desde sus orígenes ellos?

Cuando un investigador publica un bug siempre se dice que es mejor que el mundo lo sepa, por si algún malo lo ha descubierto ya y lo está explotando. Visto esto habrá que modificar un poco la frase para que la gente entienda que ese bug podría haber sido introducido a sabiendas desde el día de la creación del sistema.

La red TOR

En el caso de la conexiones provenientes desde la red TOR también hay sistemas. De hecho se ha visto ya cómo el anonimato en la red no es tan así, y como con el uso de exploits de los navegadores o las huellas digitales de las conexiones se ha podido localizar a clientes, mientras que con el análisis pasivo de datos es posible detectar las direcciones IP de conexión de los servidores.

Esto ha llevado a que se hayan producido detenciones de personas de las que no se sabía muy bien cómo han obtenido la información. Quizás la red TOR ya no es ese refugio de privacidad y anonimato que se pensaba que era.

Los datos

Y si no vale con el tráfico de red, pues siempre se puede tirar del programa PRISM de la NSA y aprovechar que las principales empresas de servicios en Internet son americanas y están sujetas a la ley de los USA, por lo que se pueden solicitar datos para alimentar PRISM a Google, FaceBook, Apple, Microsoft, Yahoo!, etcétera.

Fuera de Internet

¿Y si el dato se produce fuera de Internet? Pues entonces se montan las operaciones de espionaje al uso. Para ello, se ha podido ver cómo la NSA y GCHQ han montado dispositivos de hacking directo de teléfonos o el montaje de redes WiFi falsas en reuniones de G8 y el G20. Además se han puesto micrófonos y troyanizado los faxes en las embajadas de la Unión Europea y países amigos para poder saber qué sucedía e influir en la toma de decisiones, llegando hasta espiar en el cuartel general de la ONU.

También se accede a los registros de llamadas de teléfono tanto de sistemas como Skype, como de registros de operadoras tipo Verizon. Todo por “nuestro bien”, obviamente.

Acceso a los smartphones

El prestigioso periódico alemán Der Spiegel informa de que además tienen acceso a la mayoría de los smartphones de los usuarios, hackeando BlackBerry, iPhone y Android.

BlackBerry ha dicho que no tiene puerta trasera (no olvidemos que la empresa es de Canadá) – lo que podría significar que lo hacen con exploits como se vio en el caso del espionaje al G8 y G20 – sin embargo, con Android, iPhone y Windows Phone se especula con la existencia de puertas traseras o acceso a las copias de seguridad. No olvidemos que se ha reportado que la NSA está enviando código de Android y que la mayoría de los terminales iPhone o iPad hacen backup en iCloud y por supuesto sin cifrar.

En su día, anonymous publicó un fichero con datos de los dueños de los sistemas iPhone & iPad que decía había conseguido del equipo de un miembro del FBI. Posteriormente esto fue negado por el FBI e incluso una empresa reclamó que había sido ella la víctima. ¿Sería una cortina de humo para frenar la filtración?

Cortina de Humo

Y para no variar, el gobierno de los USA ha estado acusando sistemáticamente a los chinos como los principales ciberespías de Internet. Informes como el de APT1 o el informe anual de ciberseguridad remitido al congreso apuntaban a las malas artes de los chinos malos que se cuelan en las redes para espiar a los buenos.

Y mientras pasa todo esto, pretenden mostrar  su cara más amable con juegos de criptografía, como el criptograma Kryptos del FBI, para que se vea que ellos se ocupan de cosas buenas.

La red móvil GSM

Según la Asociación GSM (GSMA o GSM Association), dice que GSM en 2008 es el estándar en telecomunicaciones móviles más extendido en el mundo, con un 82% de los terminales mundiales en uso.1 GSM cuenta con más de 3000 millones de usuarios en 159 países distintos, siendo el estándar predominante en Europa, América del Sur, Asia y Oceanía, y con gran extensión en América del Norte.

A fecha de hoy, con 20€ y un ordenador con una distribución gratuita de Kali Linux, cualquier persona con ciertos conocimientos puede realizar capturas de todo el tráfico de una celda de la red GSM para más tarde, en su casa, descifrar el tráfico en busca de llamadas y mensajes cortos, ¿A que pone los pelos de punta? Pensad en ello la próxima vez que habléis o recibáis un SMS con una información sensible.

Tarjeta RTL-SDL por USB para escuchar la red móvil GSM

Tarjeta RTL-SDL por USB para escuchar la red móvil GSM

En casi toda Europa se utiliza este viejo algoritmo que debería de proteger nuestras comunicaciones móviles y que se sabe ya desde hace al menos 4 años de su probada y refinada vulnerabilidad por lo que es necesario que en Europa, donde el sentir de la ciudadanía es alto hacia la privacidad, debería liderar un cambio a tecnologías que garanticen más privacidad, sobre todo después de todo lo que hemos vivido durante estos últimos tiempos con las técnicas de espionaje de la NSA.

CONCLUSIONES

Desde luego, la tecnología a fecha de hoy permite que la privacidad de los ciudadanos se haya eliminado por completo. Tenemos en nuestros domicilios y llevamos encima continuamente dispositivos que tienen ojos, oidos, localizadores y todo tipo de funcionalidades que con los medios y conocimientos adecuados permiten averiguar cualquier cosa sobre cualquiera.

Adicionalmente, leyes como el Patriot Act americano se están utilizando en diversos países como excusa para espiar al ciudadano mucho más allá de todo  límite.

Otros artículos relacionados en DESPERTARES:

LOS TELEFONOS MOVILES PUEDEN ESTAR DISEÑADOS PARA ESPIARTE. DESCUBRE SUS OCULTAS FUNCIONES.

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Fuentes y más información: huffington post, gnu.org, la NSA espía en Internet, Un informático en el lado del mal

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada