martes, 23 de abril de 2013

El Misterio de las Ciudades Fantasmas en China

Chenggong, tiene dos universidades pero están vacías, Jiansu, sin coches, Quianaohu, bonito pero sin nadie, Changsha, es dos veces los Angeles sin movimento alguno, Ordos enorme y sin vida, Erenhot, en el desierto de Mongolia, Xinyang, solo algunos coches en edificios gubernamentales. Cientos de miles de viviendas vacias, rascacielos en medio de la nada mas absoluta. 

Esto, parece ser que es lo que ha captado Google Maps por satélite, pero nadie sabe por que se están haciendo inmensas ciudades de nueva construccion en el interior de China, en lugares tan hinospitos como un desierto... Estan aguardando para ser habitadas... Por que ? Cuando ? Que teme China ? Y que saben los chinos que nosotros no sabemos...? Impresionante.

En la foto, la ciudad de Chenggong, captada por Google Maps.

Se están construyendo enormes ciudades al interior de China, lejos del mar, capaces de albergar a millones de personas. (Es un emprendimiento del Estado).
El “Pero” (siempre hay un pero),.

resulta que las ciudades están totalmente vacías y solo son custodiadas por personal del gobierno.

Recordemos que China, una cultura milenaria, poseedora de muchos “secretos” ancestrales en sus templos de sabiduría. Ellos dijeron que alrededor del 1500 AC, en los cielos se vio un dragón rojo, que escupía fuego y que se retorcía y que causó terremotos, inundaciones, tsunamis.

Que este dragón arrojó un polvo rojo que contaminó las aguas, los mares y lo más importante, que la tierra se detuvo por 3 días, causando 3 días de noche/oscuridad. (Coincide con la historia de moisés cuando arrancó del faraón, las plagas, el agua de color rojo y los terremotos en el 1500 AC).

Lo mismo ocurrió hace aproximadamente unos 7.000 años, causando el diluvio universal según los Chinos por culpa de este dragón que viaja por el universo y nos visita cada 3500 años.

Los mayas anunciaron la aparición de un cuerpo celeste. En la Biblia se menciona la aparición de “Ajenjo” en los cielos, el destructor que contaminará las aguas y causará desastres.

Ahora, ¿que tiene que ver todo esto con el título de este post?

Seguramente, esta cultura China se está adelantando a los hechos y sabe lo que viene (Recordemos que son la segunda potencia mundial y tienen muchísima tecnología).

Ahora, muchos dirán que posiblemente esas construcciones fueron por el mercado de propiedades.. Pero ojo, Recuerden que estamos hablando de China, un país comunista.. y que ademas, es un proyecto del mismo gobierno.


Además las empresas privadas de vivienda, no construyen ciudades enteras!.. Estamos hablando de ciudades enteras!!

¿Patentar el ADN?

La Corte Suprema de Estados Unidos está considerando a partir de este lunes una petición de un laboratorio de investigación genética que quiere patentar secuencias de ADN humano que usa para desarrollar tratamientos contra el cáncer.

El laboratorio de investigación genética Myriad Genetics quiere patentar secuencias de ADN humano.

Myriad Genetics desarrolla pruebas a base de material genético para detectar mutaciones que podrían evolucionar en enfermedades mortales, como el cáncer de mama.


El laboratorio sostiene que ha hecho una inversión multimillonaria en la creación de sus exámenes para diagnósticos y que el otorgamiento de una patente para estas pruebas es la única manera de garantizar un retorno y más estímulo para la investigación.


Una patente restringiría a otros laboratorios clínicos de utilizar las mismas cadenas genéticas para elaborar un diagnóstico sobre la probabilidad de una enfermedad en un paciente.

Críticos de la medida sostienen que los genes del genoma humano -así como cualquier otra parte creada por la naturaleza- no pueden ser posesión exclusiva de una empresa privada.

Cadenas genéticas

Myriad Genetics, una de las empresas líderes en el diagnóstico molecular y comercializadora de pruebas avanzadas para detectar el riesgo de enfermedad, logró aislar ADN que contiene genes denominados Brca1 y Brca2.

La mayoría de las personas tiene versiones normales de estos genes, pero aquellas que portan mutaciones de Brca corren entre 85 y 90 por iento de riesgo de desarrollar cáncer de mama o cáncer de ovarios.

Myriad busca las patentes exclusivas de estas cadenas genéticas así como de ínfimas secuencias de nucleótidos para que los pacientes que quieran someterse a pruebas de mutación de Brca solo puedan utilizar los servicios de esta empresa.

Otros médicos independientes no podrían analizar el código genético en los genes Brca de un paciente porque, tan pronto como tomen una muestra de sangre y aíslen el ADN para examinarlos estarían manipulando la propiedad privada de Myriad Genetics.


“Myriad ha realizado una labor brillante, merecen muchos elogios y compensación”, expresó a BBC Mundo Margaret Moon, pediatra especializada en bioética de la Universidad Johns Hopkins, en Maryland, EE.UU.

“Estoy a favor que su método sea patentado pero no es realista esperar que puedan patentar una parte del cuerpo humano”.

Retorno de la inversión

Myriad cobra 3.000 dólares por una prueba de mutación de Brca pero la doctora Moon sostiene que esa prueba la podría hacer un laboratorio independiente por unos US$200 si no fuera por la exclusividad.

Los laboratorios de investigación invierten millones de dólares para desarrollar sus productos y, como cualquier empresa privada, buscan un retorno para esa inversión.

En declaraciones a la prensa estadounidense, voceros de la empresa dijeron que ellos y sus inversores han dedicado cerca de 500 millones al desarrollo de estas pruebas genéticas.


Añaden que sin exclusividad no habría incentivo para continuar con largos y complejos estudios para elaborar tratamientos, pruebas y tecnología.

El doctor Jeffrey Kahn, profesor del Instituto de Bioética Berman de la Universidad Johns Hopkins, dijo no tener problema con que una empresa patente material sintético pero no por aislar o haber descubierto algo que está en la naturaleza como una cadena genética.

“Sería como darle la patente del hígado a la persona que por primera vez descubrió ese órgano”, comentó el doctor Kahn.

Si una persona se idea un método para extraer oro, recibe la patente por ese método y no por el oro que se encuentra en la naturaleza. Lo mismo debe suceder con Brca”, continuó.

El especialista considera que con la patente de los sistemas debería haber motivación suficiente para los innovadores.

Margaret Moon coincide en que Myriad debería tener derechos sobre lo que ha creado o alterado y no sobre lo que ha encontrado en la naturaleza misma.

“Ellos pueden vender la prueba, la tecnología, pero lo que pide Myriad tiene que ver más con el dinero y menos con la terapia”, declaró.

La doctora Moon dijo que las patentes sobre algo que es parte del mundo natural limitarían los beneficios de las tecnologías desarrolladas.

El fallo de la Corte Suprema de Justicia sobre derechos exclusivos podría tener repercusiones sobre los científicos que modifican genéticamente plantas o granos para producir especies resistentes a plagas o que pueden cultivarse con más rapidez.

BBC Salud

El Ministerio de Defensa de Brasil divulgará toda la verdad sobre los Ovnis

El Ministerio de Defensa de Brasil divulgará toda su documentación sobre casos de ovnis hasta el año 2011. Participan la Armada, el Ejército y la Fuerza Aérea. "La fecha va a entrar en la historia de la ufología", afirman los expertos. 

© RT

La promesa fue otorgada durante una reunión de 18 de abril entre los representantes de las tres fuerzas armadas y los miembros de la Comisión Brasilera de Ufólogos (CBU). Las partes discutían los resultados de la reunión anterior, de febrero, cuando el Ministerio se dispuso a analizar los procedimientos administrativos para responder a las solicitudes de información por parte de más de 30 conferencistas del IV Foro Mundial de la ufología.

"La orden es que sean puestos a disposición del público todos los documentos".En la reunión de abril los ufólogos se quejaron sobre las dificultades para acceder a los documentos clasificados como 'secretos' y 'ultrasecretos'. "Hay muchas preguntas sin respuesta en casos famosos como Varginha, Mearim del Corvette y la Isla Trinidad", dijo Ademar Geavaerd, editor de la revista 'UFO'. 

Como resultado de la reunión, el Ministerio reconoció los problemas y errores existentes y dijo que divulgará toda la documentación sobre casos de ovnis, de acuerdo con la Ley de Acceso a Información (LAI). Establece un plazo de dos años para que los organismos públicos revisen toda la documentación clasificada como 'secreta' y la publiquen en caso de que no cumpla las nuevas exigencias de confidencialidad de documentos públicos. Para documentos considerados 'ultrasecretos' hay un tope de 50 años de silencio.

"Es la primera vez que el ministerio de defensa de un país llama a los ufólogos para conversar formalmente sobre platillos voladores"."La LAI abrió la posibilidad de que el público acceda a diversa información producida por el Gobierno", dijo el secretario del Ministerio, Ari Matos. En sus palabras, el resultado más importante de la reunión consiste en establecer una alianza con los ufólogos. 

"La orden es que sean puestos a disposición del público todos los documentos. Algunos casos aún tienen que obedecer los plazos legales, pero es un asunto que será solucionado en breve", añade Matos. Calificó como "excepciones" los casos de documentos aún no hechos públicos. 

Los ufólogos festejan la decisión oficial. "Se trata de una fecha que va a entrar en la historia de la ufología. Es la primera vez que el ministerio de defensa de un país llama a los ufólogos para conversar formalmente sobre platillos voladores. Estamos optimistas con la puerta que nos abrieron y esperamos avanzar en las discusiones", dice Fernando Aragao, miembro del consejo editorial de la revista 'UFO'. 

La iniciativa formal de los ufólogos consistía en una carta, firmada por más de 30 conferencistas de Brasil y otros 15 países. Sus autores subrayaban que desde 2004 sólo la Fuerza Aérea entregó sus archivos sobre ovnis, sin embargo, no eran todos los documentos, solamente facilitaron 4.500 páginas. 

Además, los ufólogos proponen crear un comité multidisciplinario para mezclar la participación de personal militar de las tres fuerzas armadas y miembros del CBU, para que haya una colaboración entre la logística militar, ufólogos civiles y científicos.

Fuente: RT

Tor, la red segura que todos quieren bloquear

La red Tor abreviatura de "The Onion Router" permite la navegación segura, ocultando al usuario de cualquier rastreo o intervención externa

La primavera árabe o Wikileaks deben buena parte de su éxito al sigilo permitido por el empleo de la red Tor

El último capítulo en los intentos de impedir el uso de estas redes opacas proviene de la policía japonesa, con la manida excusa de su uso por delincuentes


La red Tor ha estado en el punto de mira de diversos gobiernos, instituciones y empresas de forma recurrente. Una red que permite ocultar las comunicaciones y la navegación en general de todos los usuarios conectados de forma simple y transparente es una potencial amenaza para los que ambicionan un seguimiento ciudadano completo.

Japón no quiere a Tor

La última noticia ha sido el intento por la policía nacional japonesa (Mainichi) de bloquear mediante los propios proveedores de internet el acceso a esta red, con la excusa de que pueden encubrirse actividades ilícitas mediante este método.

A través de un informe en el que se insta a ISP a colaborar para prevenir delitos, trata de convencer que es responsabilidad de estos colaborar para localizar usuarios que empleen estas redes. 

Una suerte de fiscalización preventiva. La intención es establecer una prohibición generalizada del uso de redes seguras, lo que por otra parte nos deja clara la intención de "saber" cómo son las pautas de navegación de los ciudadanos nipones.

La truculenta historia de esta policía y de su desencuentro con la tecnología viene de largo, tras el ridículo causado por la detención de cuatro personas cuyos ordenadores habían sido infectados por un software de control remoto por un supuesto hacker llamado Killer Demon, que se había dedicado a publicar amenazas de muerte en ciertas páginas de tablones públicos, al estilo Reddit. 

A pesar de esto, los métodos cuando menos abruptos de estos agentes consiguieron "extraer" una confesión de estos cuatro inocentes, mientras el hacker continuaba con su actividad, dejando en ridículo a todo el operativo que terminaría en disculpa pública.

El caso, lejos de terminar, continuó con otro capítulo más risible si cabe con la "detención" del gato de este hacker, en cuyo collar había un pendrive con información que solo este podía conocer. 

Tras una revisión de cámaras de vigilancia, lograron detener a Yusuke Katayama, de 30 años. En los ordenadores de su casa descubrieron que había empleado redes Tor para ocultar su rastro. 

La deducción de un cuerpo policial anclado en unos métodos que contrastan fuertemente con una sociedad digitalmente avanzada fue simple: un informe en el que este tipo de redes son origen de todo mal y deben prohibirse o limitarse. 

La dificultad de establecer un cuerpo legal que justifique tal simplicidad les lleva a que en su informe se pide la "colaboración" de los proveedores de servicios.

La reacción de los medios, visto los métodos y sobre todo la extraña deriva tecnológica del caso, ya ha provocado el rechazo del público y una matización inmediata de los proveedores de servicio, que aseguran no poder aceptar ese tipo de solicitudes.

Una red oculta y segura

Decir que el uso de una herramienta presupone un comportamiento delictivo resulta de un razonamiento paralógico, cuyo argumentario, de ser seguido, nos llevaría a prohibir por igual la electricidad o el lenguaje.

Por supuesto, la posibilidad de ocultar comunicaciones será aprovechada por todo un abanico de tipos delictivos, igual que en su origen esta red fue empleada por militares. 

La existencia de un lado oscuro, con todo un mercado negro, como el Black Macket que opera con Bitcoins no es justificación suficiente para cuestionar un método de privacidad.

Precisamente en su origen esta red de servicios encubiertos fue creada por la Marina de Estados Unidos, como forma de proteger sus comunicaciones, que cifra la información no solo el contenido de los paquetes de datos sino incluso su cabecera, dificultando cualquier intento de intrusión. 

El desarrollo independiente de esta red daría origen a las redes .onion , una especie de HTML paralelo que solo puede ser accedido mediante entornos seguros, y a la misma Tor.

El uso de pasarelas denominadas VPN para establecer conexiones puente es una de las claves para entender el uso de esta red por parte de activistas y periodistas en países donde las comunicaciones son censuradas o intervenidas. 

Asimismo, una de las mayores ventajas de esta red es que aporta una disponibilidad constante y difícil de bloquear ya que evita ataques DDoS o interrupciones por parte de autoridades.

La oportunidad para la libertad y el activismo

Son conocidos los intentos de estados autoritarios como China o Irán de controlar el empleo que sus ciudadanos hacen de internet. En China, el definitivo bloqueo de Google llevó a Baidu a ser casi la única oferta disponible. 

El caso iraní, con los bloqueos a Facebook, a pesar de que cuenta con 7,5 millones de usuarios registrados, o de crear su propia red, bloqueando todos los VPN que no estén bajo su control, es otro de los más destacables.

China es uno de los países con mayor control de sus comunicaciones, donde la censura y la vigilancia ciudadana son mayores. 

De hecho, se trata de una enorme intranet cerrada prácticamente al exterior. 

Tal es así que en diversas ocasiones, sobre todo en situaciones de inestabilidad social, como en las recientes manifestaciones de diciembre en Guangdong, el Gobierno puede proceder al cierre completo de sus comunicaciones. 

Asimismo, sus ciudadanos está obligados a identificarse con su nombre real en todas las plataformas en las que pueda verterse opiniones. 

La tipificación como delitos como el de incitación a la subversión contra el Estado, subversión contra el Estado y revelación de secretos estatales hacen el resto .

Irán es otra de las naciones que bloquea masivamente todas las VPN que puede localizar. 

A pesar de ello, sus ciudadanos consiguen de momento sortear las restricciones mediante canales alternativos. 

Como ejemplo, el año pasado se gastaron unos 5,5 millones de dólares en establecer canales, como los que ofrecen Tor mediante Torcloud, vía servidores de Amazon de pago.

La Primavera Árabe ha sido un ejemplo de cómo la ciudadanía es capaz de sortear las barreras y bloqueos a las comunicaciones para hacer llegar los hechos al resto del mundo. 

La ayuda de organizaciones activistas internacionales, que incluso proporcionaron equipos con módem capaces de conectarse de forma independiente y conexiones satélite baratas, sería otro de los elementos que posibilitaron esta comunicación directa.

Recientemente, las operadoras de Reino Unido tomaron una iniciativa en línea con países considerados menos democráticos tratando de bloquear el acceso a redes Tor por sus usuarios.

De Echelon a SITEL, el espionaje estatal organizado

Las operadoras de telecomunicaciones guardan un listado de nuestras conexiones que puede ser puesto a disposición judicial si así se requiere. 

En el resto de casos nuestras comunicaciones son relativamente privadas. 

Recientemente hemos conocido cómo, si se aprueba CISPA, que promueve el espionaje preventivo de compañías norteamericanas de servicios de internet, todos nuestros servicios podrán ser registrados con la excusa de la detección de posibles actos de terrorismo o ciberdelincuencia.

El paso más grande dado en la intervención de las comunicaciones ciudadanas lo dió Estados Unidosque, aliado con Canadá, Reino Unido, Australia y Nueva Zelanda, ha establecido una red de escuchas mundiales denominada Echelon. 

A pesar de ser una red de interceptación surgida en la Guerra Fría y no haber sido revelada abiertamente, algo que incomodaría a "aliados" que están fuera de su gestión, incluso teniendo antenas en bases norteamericanas, como el caso alemán, su existencia es bien conocida.

La España de Aznar no quiso ser menos que su aliado norteamericano y en 2001 lanzó su propio sistema de espionaje denominado SITEL

A pesar de las críticas surgidas entre diferentes orillas, ninguno de los sucesivos gobiernos desde entonces dieron paso alguno para su clausura y a día de hoy tenemos un sistema que utilizan tanto laPolicía Nacional, como la Guardia Civil y el Centro Nacional de Inteligencia.

La oportunidad del uso de redes que garanticen el ámbito privado es, como vemos, un elemento a tener muy en cuenta entre quienes queramos establecer comunicaciones seguras y cada vez más entre quienes directamente no queramos estar sometidos al acecho de una industria con cada vez mayor impunidad legal.



TOR y 20 SITIOS + RECOMENDADOS para NAVEGAR ANÓNIMAMENTE



Cuando nosotros navegamos de forma anónima o a través de una VPN suele suceder que la conexión pierde velocidad. 

Lo cierto es que hasta donde se la única forma de tener una transferencia decente es abonando.

Hoy di con un servicio que tiene por objetivo justamente que no suceda tal cosa y es libre, gratuito y multiplataforma.

Como dicen ellos tus comunicaciones se transmiten a través de una red distribuida de repetidores. Estos están en todo el mundo y son usuarios voluntarios.

De esta forma se hace muy difícil saber para los sitios que uno visita cual es específicamente tu posición física. 

Trae en su paquete todo lo necesario para esto:
- Navegadores Web.
- Clientes de Mensajería
- Aplicaciones de acceso remoto, y varias más.

Entre esas tantas por ejemplo encontramos a Vidalia que sirve para monitorear y visualizar toda la red Tor. Permite iniciar y detener el servicio, así como también visualizar el ancho de banda.

Luego contamos con obfsproxy que sirve para eludir la censura. Los “censuradores”, que suelen controlar el tráfico entre el cliente y el puente, van a ver el mismo con un aspecto inocente en lugar del de Tor real.

También llamo mucho mi atención Orbot que sirve para hacer todo lo que mencione antes pero a nivel telefonía móvil.
O sea uno puede acceder a la Web desde su teléfono sin ser detectado por la compañía. Por supuesto trabaja con Android.
En resumidas cuentas también quisiera destacar que a diferencia de otros servicios, aquí la velocidad es bastante mas decente.
Link: Tor.


Repetidas veces he sugerido el uso de Tor para navegar por Internet de forma anónima. 
Repasemos las últimas:


No pararé de escribir sobre este tema hasta que toda la gente que me sigue habitualmente tenga un conocimiento lúcido y práctico sobre esta formidable herramienta. Para que utilizarlo o no sea simplemente una cuestión de preferencias personales.

Primer concepto, de todos sabido pero nunca suficientemente comprendido: al navegar por Internet o al enviar un correo electrónico o cualquier otro dato a través de la red resulta extremadamente fácil saber qué has mandado y desde dónde lo has hecho.

Incluso aunque envíes los datos encriptados sigue siendo igual de fácil saber desde dónde los has enviado.

Dicho de otra forma, se puede saber con muchísima exactitud dónde vives.

De una forma muy casera te lo he mostrado aquí: sé dónde vives.

Puedes creerme si te digo que es posible saber hasta la calle y el número del portal en que te encuentras. Y, aunque no se pudiera, al conocer tu proveedor de Internet sería fácil (para la policía, por ejemplo) requerir los logs de conexiones a la empresa y pillarte sin problemas.

Dirás: bueno, pero todo esto le afectará a quienes hagan cosas malitas por Internet.

Te digo: no necesariamente. Basta con que te dediques, por ejemplo, a criticar a tu gobierno (con razón o sin ella), a convocar movilizaciones, ha hablar con determinadas personas... Ni siquiera eso, constantemente tu actividad es monitorizada (no es una paranoia). 
Existen filtros que los gobiernos utilizan para detectar actividades sospechosas, sondear el estado de ánimo de la gente en las redes sociales, censurar informaciones. Sí, todo eso pasa en la vida real.

Imagina que te descargas un archivo y por esas cosas de la vida terminas como chivo expiatorio para aplicar "castigos ejemplares" a los "piratas".

Sigo: monitorizando tu actividad en Internet grandes empresas de marketing hacen enormes negocios clasificándote de determinadas formas. Los anuncios que visualizas introducen notas en tu máquina para saber qué es lo que haces.

Segundo concepto, la parte positiva.

- Eres una persona a la que no te vendría nada bien ser localizada: testigo de un juicio, víctima de abusos, famosill@. Evitar que te rastreen por Internet debería ser obligado para ti.

- Vives en un país que censura Internet: obviamente amas la libertad, querrías navegar sin restricciones y, por supuesto, sin que los censores sepan quién eres ni dónde están.

- Deseas compartir información sensible que podría molestar a determinados criminales, empresas, gobiernos.

- Simplemente eres una persona a la que no le gusta ser monitorizada ni por un gobierno, ni por un buscador de Internet ni por tu propio proveedor de Internet.

Pues para eso está TOR

Un programa que te vuelve anónimo. Usándolo se necesitaría un esfuerzo ingente para saber quién eres o dónde estás.

Usando Tor los paquetes de información no solamente viajan encriptados sino también de forma totalmente aleatoria entre los nodos de la propia red Tor. No hay forma de saber su origen y ni siquiera el orden en el que son emitidos. 
Además, cada trozo del mensaje se encripta de una forma diferente. Solamente la máquina que recibe y la que envía tienen el paquete completo y en orden.

La información que viaja a través de la red Tor se organiza por capas y esto es lo que ha servido para denominar al conjunto... Onion Network (la Red Cebolla)

Usando Tor puedes navegar por la Internet que conoces desde siempre. La única diferencia si visitas, por ejemplo Google, usando Tor es que éste no tendrá capacidad para recopilar ninguna información sobre ti.

Pero también puedes acceder a una parte más oscura: La Internet Profunda. 
No es algo necesario para la gente normal, excepto que tengas la necesidad de organizar, por ejemplo, puntos de encuentro para reuniones clandestinas o te muevas decididamente en el mundo de lo ilegal en su más amplio espectro. No voy a profundizar en ello por el momento. 
Si quieres saber algo más sobre esto podrías visitar la entrada de la Wikipedia sobre este tipo de direcciones: .onion.

Basta con que sepas que Tor puede ser una herramienta muy útil para ti y para tu privacidad.

Publicado por SuperPataNegra en 14:59
Etiquetas: Internet


TOR: el desvío de una tecnología que parecía desechada por los Gobiernos


por NOTICIASDEABAJO • 6 ENERO, 2012 • PRINT-FRIENDLY
Por Primaveradefilippi, 22 de diciembre de 2011

Tor es una red diseñada para facilitar las comunicaciones de forma anónima. Fue desarrollada por la Armada de los Estados Unidos para su uso por parte del Gobierno como una forma de transmitir datos de una forma segura a través de Internet. 

Esta herramienta fue abandonada y puesta a disposición del público bajo una licencia de código abierto. A pesar de estar pensada originalmente para la protección de los datos personales de los usuarios contra la injerencia de los Gobiernos, la red Tor es ahora una tecnología utilizada por algunos Gobiernos para controlar a los usuarios en Internet.

Las comunicaciones en Internet incluyen asuntos de distinta naturaleza. En primer lugar, Internet es un arquitectura distribuida en la que la ruta que siguen los paquetes no puede ser determinada a priori -según el protocolo utilizado. 

Resulta imposible asegurarse que un mensaje enviado por Internet no será interceptado, o lo que es peor, modificado, por un tercero. Cualquier mensaje enviado a través de Internet implica una transferencia de paquetes a través de varios servidores que están al tanto del origen y el destino de estos paquetes. 

Estas direcciones (las de origen y destino) se almacenan en los servidores y luego pueden ser recuperados previa identificación de las personas que envían o reciben los paquetes. 

Finalmente, dado que la transferencia de paquetes a través de Internet se puede hacer a través de los proveedores de acceso a Internet, estos tienen la capacidad de controlar y de filtrar todo lo que sucede en sus redes. Así que no hay garantía de que un mensaje llegue realmente a su destino sin una censura previa.

Estos riesgos que afectan a la seguridad y privacidad de las comunicaciones en Internet han llevado a varias organizaciones, incluyendo a la Marina de los Estados Unidos, a desarrollar un programa cuyo objetivo era garantizar la seguridad de las comunicaciones y el anonimato de las personas. 

La red Tor ha sido diseñada como una herramienta para proteger las comunicaciones del Gobierno de Estados Unidos contra el acceso no autorizado o el uso indebido.

Si los Gobiernos se preocupan por proteger sus propias comunicaciones no les preocupa garantizar la misma protección a los ciudadanos que se comunican a través de Internet. 

Al contrario, desde que Internet se ha convertido en un medio de comunicación de masas, los Gobiernos de todos los países tratan de controlar y regular las comunicaciones por Internet, bajo el pretexto de proteger a los usuarios y de asegurar el orden público tanto en el mundo físico como en el digital.

Primer desvío

El derecho a la intimidad y a la libertad de expresión se han convertido en algo cada vez de más riesgo en Internet. 

Antes las numerosas violaciones de la privacidad establecidas por la legislación para limitar el intercambio de contenidos protegidos por derechos de autor, y las diversas limitaciones a la difusión de contenidos ilegales (obras protegidas por derechos de autor o con contenido pornográfico, pedofilia, etc) o difamatorios, los usuarios deben aprender a proteger sus derechos por sus propios medios.

A pesar de haber sido abandonada por el Gobierno de los Estados Unidos, el desarrollo de Tor fue asumido por la Electronic Frontier Foundation (EFF) para obtener un instrumento que garantizase el anonimato de los usuarios. 

Tor ha sido desviada por la sociedad civil que, de una herramienta diseñada para proporcionar a los Gobiernos seguridad en la transmisión de información sin miradas indiscretas, la ha transformado en una herramienta para proteger la privacidad de los usuarios y para la defensa de la libertad de expresión en contra de la interferencia de los Gobiernos.

Ahora Tor es un software diseñado para garantizar el anonimato de la comunicaciones en línea. Sobre la base de una red de voluntarios en todo el mundo, Tor ha introducido una nueva capa criptográfica de comunicaciones en la red con el fin de proteger no sólo el contenido, sino también el origen y destino de las comunicaciones. 

Respecto a la privacidad, el impedirse el control y análisis del tráfico por parte de los proveedores de acceso a Internet, se permite a los usuarios enviar información de forma anónima. 

Con respecto a la libertad de expresión, Tor es una herramienta que también puede utilizarse para eludir la censura, ya que permite a los usuarios acceder a servidores bloqueados por cortafuegos o a instituciones nacionales, proporcionando información al público de forma anónima, sin temor a ser detenidos.

El funcionamiento de la red Tor

En general, la criptografía por sí sola no es suficiente para garantizar el anonimato de los usuarios, ya que siempre es posible identificar el origen y el destino de los paquetes en Internet. 

Con base en el mecanismo de enrutamiento onion (literalmente, enrutamiento cebolla), la red Tor se ha construido para evitar que nadie sepa el origen y destino de los paquetes.

El principio de enrutamiento onion es un mecanismo por el cual se codifica la información varias veces con diferentes claves de cifrado, y luego los paquetes son enviados a múltiples nodos de la red. Los datos están protegidos por varias capas de cifrado, que son eliminadas de forma sucesiva en cada nodo, hasta llegar a su destino final, en el que podrá leerse el mensaje de nuevo.

Para garantizar la comunicación anónima, los datos transferidos a través de la red Tor tienen que pasar por lo menos por tres routers diferentes. 

El origen de las comunicaciones se conoce como routers de entrada y el destino de las comunicaciones se conoce cono routers de salida. Los demás nodos de la red son routers intermedios que no conocen el origen y destino de los paquetes que transfieren.

Los routers de entrada son los nodos a los que se conecta el usuario para acceder a la red Tor. Desde la dirección IP de los usuarios, por necesidad visible, y punto débil de la red, los usuarios deben asegurarse de que no se conectan con malas intenciones. 

Tor ha introducido una serie de directorios oficiales para proporcionar a los usuarios una lista de nodos de Tor que certifiquen que el usuario puede confiar en ellos. 

Cuando un usuario desea comunicar o recibir información de forma anónima, el software de Tor construye un camino al azar con tres nodos diferentes que se encargará de transferir los paquetes desde la dirección de origen hasta su destino final, que sólo es conocido por los routers de salida.

Abusos de la red Tor

La garantía de anonimato en la red Tor es sin embargo un arma de doble filo. Ya que el tráfico no se de remontar hasta la dirección IP de los routers de salida, los usuarios pueden teóricamente abusar de la red para acceder a contenidos de manera ilegal, por ejemplo, trabajos protegidos por derechos de autor, para ver contenidos ilegales ( por ejemplo, pornografía o pedofilia) y para publicar contenidos difamatorios o para participar en actividades ilegales, tales como operaciones delictivas o la distribución de correo electrónico no solicitado (spam).

Las autoridades de Estados Unidos pretender regular el uso de esta tecnología con el fin de limitar los abusos. 

En primer lugar, argumentó que cada nodo de salida debiera ser considerado responsable del tráfico que enviaba. Este enfoque puede poner en peligro la viabilidad de la red, ya que puede reducir significativamente el número de routers de salida disponibles, lo que aumentaría congestión. 

Se han enviado muchos mensajes a varias instituciones, en base a las disposiciones de la DCMA (Digital Millennium Copyright Act) para pedir el cierre de los routers de salida y evitar que los usuarios puedan abrir otros nuevos. 
A pesar de que la EFF insiste en que los routers de Tor son un “refugio seguro” (Safe Harbor) de la DCMA en tanto que simples routers (mero tránsito), una respuesta jurídica definitiva aún no ha sido establecida.
 
Si la ley no aborda explícitamente la cuestión de la responsabilidad legal de los routers de salid, la red Tor puede perder funcionalidad como respuesta a los efectos secundarios (Chilling Effects) que genere.

El problema es de si se debe prohibir el anonimato en la red, a pesar del uso legítimo de mantener el anonimato, o por el contrario debe ser defendida esta tecnología, a pesar de que el anonimato permite a los usuarios realizar actos ilegales (más bien, hacer las cosas más fáciles). 

La pregunta no ha sido todavía contestada desde el punto de vista legislativo y la legalidad de la red Tor sigue estando poco claro.

Segundo desvío

En lugar de legislar sobre la legalidad o no de la red Tor, la solución adoptada por algunos Gobiernos ha sido la de usar Tor, no con el fin de garantizar el anonimato de las comunicaciones, sino más bien con el fin de sacar provecho de esta tecnología mediante la explotación de vulnerabilidades en la seguridad en el enrutamiento onion. 

En lugar de luchar contra esta nueva tecnología, la aprovechan, aunque de forma poco ortodoxa, los Gobiernos para controlar el tráfico y vigilar las comunicaciones de los usuarios.

De hecho, aunque la red Tor esté diseñada para garantizar el anonimato de los usuarios, se han encontrado algunos problemas de seguridad relacionados con la forma en que fue diseñada. 

Desde dentro de Tor no se puede controlar lo que sucede dentro de la red, pero no se puede proteger a los usuarios del control y vigilancia del tráfico que entra y sale de la red. 

En particular, el tráfico de salida no está cifrado, ya que entonces no podría ser entendido por el destinatario. 

Por lo tanto, cuando en la red se utilicen protocolos inseguros (como POP, IMAP, FTP, Telnet, etc), los routers de salida pueden analizar el tráfico de los usuarios para identificar información sensible, como el nombre de usuario y la contraseña sin encriptar. 

Si bien esto no revela la identidad de los usuarios, sin embargo, se debe ser consciente de los riesgos y las precauciones que hay que tomar para conectarse a la red. 

El peligro es aún mayor que la simple utilización de una aplicación de terceros no segura, por un usuario de la red Tor, ya que se puede identificar la dirección IP de ese usuario y luego asociar la misma dirección IP de otras comunicaciones de ese usuario (el ataque de la manzana podrida).

En los routers de salida también se puede cambiar el contenido de los paquetes que viajan a través de ellos, por ejemplo, para filtrar o censurar cierto tipo de información, o peor aún, para llevar a cabo ataques “Man in the middle” (MITM o un ataque que tiene como objetivo interceptar las comunicaciones entre dos partes sin que ninguna de ellas lo sospeche) con el fin de hacerse pasar por el servidor de destino.

Esta técnica ha sido utilizada por algunos colaboradores de Wikileaks, que operaban en varios routers de la red Tor, en un intento de obtener información confidencial (ver de Appelbaum redlostinthenoise.net ). 

Assange ha admitido que muchos documentos de Wikileaks se obtuvieron mediante al análisis del tráfico de varias redes peer-to-peer, siendo Tor probablemente la más interesante.

No se limita a las personas. Los Gobiernos de Estados Unidos, China y Rusia se sabe que operan en la red Tor, con muchos nodos de salida, cuyo número ha aumentado constantemente desde 2007.

Aunque el análisis del tráfico en los routers normalmente se lleva a cabo sin el conocimiento de los usuarios, tales operaciones han sido desveladas en varias revistas, incluyendo Forbes y Wired. Es un grupo de vigilancia que analiza el tráfico de múltiples ISP en los Estados Unidos para identificar operaciones que afectan a la seguridad nacional.

De acuerdo con lo aparecido en la revista Forbes: “Uno de los múltiples proyectos de vigilancia consiste en la recolección de información de los proveedores de servicios de Internet (ISP). 

Debido a que los ISP incluyen una disposición que permite a los usuarios compartir actividades en Internet con terceros, tal y como aparece en la licencia de uso, los vigilantes son capaces de reunir legalmente datos de los proveedores y lo han utilizado para elaborar informes para las agencias federales. Un comunicado de prensa dice que la organización realiza un seguimiento de más de 250 millones de direcciones IP al día y ha creado un registro con nombres, nombres de usuario y direcciones IP”.

El proyecto incluye a voluntarios vigilantes de la comunidad cuya misión es recoger y analizar los datos, tanto de la red Tor como en otras, para ofrecer esta información al Gobierno federal. 

Si esto se viese como algo exagerado, este proyecto de Vigilancia está perfectamente documentado: “El Proyecto Vigilante esta financiado por la BBHC Global, una firma de seguridad en la información asentada en el Medio Oeste, y que funciona con donaciones privadas de acuerdo con su director, Steven Ruhe. 

En la lucha contra el terrorismo, Estados Unidos emplea todos los métodos de que puede disponer, y eso lleva a emplear a chivatos no remunerados. En los últimos 14 años, un grupo significativo de tales están operando en secreto para analizar e informar de las actividades ilegales o potencialmente dañinas en la Web”.

Es difícil imaginar si Tor realmente se puede utilizar para comunicarse de forma anónima y superar los firewalls y la censura impuesta por los Gobiernos, pero estos últimos se aprovechan de la red para controlar el tráfico y la identificación de los usuarios…

Obviamente, este riesgo existe para los usuarios que no toman precauciones a la hora de proteger sus comunicaciones. Es suficiente utilizar un protocolo seguro en la transferencia de datos para asegurarse que nadie puede controlar los paquetes que envía y no se descubra la identidad de los usuarios que se comunican mediante la red Tor.

¿Por qué este riesgo para personas que no tienen nada que ocultar y por lo tanto no tendrían incentivos para comunicarse de forma anónima y sin el conocimiento de los Gobiernos? Aunque da la impresión de que es posible comunicarse de forma segura, sin ningún esfuerzo, la red Tor es una herramienta que puede ser usada por los Gobiernos para controlar las comunicaciones de muchos usuarios.


¿Que fue de la campana Nazi? Die Glocke "la campana" nazi experimento ultra-secreto


Die Glocke "la campana" experimento ultra-secreto


Die Glocke ("la campana", en alemán) es un supuesto experimento ultrasecreto nazi, realizado durante la última fase de la Segunda Guerra Mundial, el momento que aprovecharon muchos científicos e ingenieros para presentar planos de cohetes y tanques dantescos que darían un giro al curso de la guerra, conocidos como las Wunderwaffen, o "armas maravillosas".

Lo que hace especial a Die Glocke es el halo de misterio que dejó en torno a su supuesta existencia, así como el fin que tenía, que es aún un misterio. El mayor experto en este tema ocultista es Igor Witkowski, un investigador polaco que ha pasado casi 20 años en investigaciones para descubrir de qué era capaz este aparato.

Die Glocke fue creada durante la última fase de la Segunda Guerra Mundial (1943-1945), en la locación secreta nazi conocida como Der Riese, o "el gigante", una base experimental ultrasecreta ubicada entre las Montañas Owl y el Castillo Książ. Esta base constaba de siete laboratorios, cubiertos bajo las montañas. La base fue construida por trabajadores forzados (soviéticos y polacos), vigilados por la Shutzstaffel (SS)

Uno de los temas pendientes es quién fue el arquitecto de el proyecto en general, y qué pasó con él luego de la guerra. Según las investigaciones de Witkowski, el encargado era un ingeniero alemán de nombre Hans Kammler, general de la Waffen Shutzstaffel, que también fue colaborador en la investigación de los cohetes V-1, V-2 y el prototipo V-3, calificado como una de las Wunferwaffen. Kammler fue encargado del proyecto por orden directa de Hitler, y también fue responsabilizado por la muerte de 62 científicos colaboradores del proyecto, que fallecieron en extrañas y no resueltas circunstancias. Luego de los Juicios de Nuremberg, Kammler desapareció de la escena, ya que EEUU no lo reclutó como científico en las investigaciones tecnológicas de la posguerra, y la URSS nunca confirmó su residencia en el bloque comunista.

Los planos originales de Die Glocke se perdieron luego de que gran parte de Der Riese fuera destruida por los aliados en 1945, luego de que fuera descubierta. Pero un dibujo original de cómo lucía sobrevivió al ataque, y llegó a manos de Igor Witkowski, quien lo utilizó para describir completamente su apariencia

Die Glocke estaba hecha de un metal especialmente pesado, tenía forma de campana y estaba encadenada al suelo. Medía 4 metros de alto, por 3 de diámetro, en su parte frontal llevaba el símbolo nazi, y en su parte baja tenía dos anillos antirrotatorios que dejaban entrever un líquido plateado, similar al mercurio, pero que al girar los anillos, se volvía morado brillante. Se dice también que éste líquido era extremadamente radiactivo, y muchos científicos que trabajaron en Die Glocke mientras estaba encendida, murieron de cáncer. Este extraño líquido fué conocido como Xerum 525, y era el encargado de cumplir el fin para que Die Glocke fue creada.

El fin de La Campana es aún desconocido; muchos plantean que producía un campo antigravitatorio, lo que explica que estuviera encadenada al piso. Otra teoría dice que podía abrir una singularidad en el espacio-tiempo (lo que incluye teletransportación y/o viajes en el tiempo), que podría explicar por qué 62 de los científicos encaargados de este proyecto desaparecieron sin razón aparente. Otra de las teorías proponía que Die Glocke era una "cabina de reanimación": al depositar un cadáver reciente cerca de Die Glocke, se suponía que el cadáver se reanimaría !!

La última teoría es que Die Glocke era, en realidad, un sistema que generaba movimiento perpetuo, ya que al comenzar a rotar los cilindros del exterior, el Xerum 525 permitiría que la máquina produciera energía para autoabastecerse y no detener la producción de ésta, algo que sería muy útil para la investigación bélica posterior.

Los aliados encontraron Der Riese en 1945, y se decidió bombardearla de inmediato; ésta es una decisión bastante extraña, ya que hasta donde se sabe, los aliados no tenían idea de qué clase de pruebas se hacían ahí. Lo cierto es que Der Riese fue parcialmente destruida, pero una parte de ella sobrevive hasta nuestros días. Lo curioso es que Die Glocke desapareció durante estos ataques, y se da pie a la idea de que EEUU o la URSS capturaron La Campana, y se llevaron a los científicos encargados de ésta investigación. Esta teoría tiene una base real, ya que tanto Estados Unidos como la Unión Soviética capturaron a muchos de los científicos nazis destacados, y les ofrecieron asilo, recursos casi ilimitados para proyectos e inmunidad ante los tribunales de Nuremberg a cambio de investigaciones para el país. Esto fue conocido luego como la Operación Paperclip, y luego de varios años de secretismo, esta operación fué revelada como real. La pregunta es, ¿por qué nadie se refirió a Die Glocke? ¿era acaso un secreto de Estado? ¿quién estuvo a cargo REALMENTE de La Campana?

Luego de las investigaciones hechas por Igor Witkowski, el tema fué finalmente sacado a la luz (ya que antes ni siquiera se conocía), aunque esto no ayudó a saber qué había pasado con el proyecto. El gobierno Federal de Alemania (alemania comunista) nunca admitió su existencia, así como EEUU negó cualquier relación con La Campana. La Unión Soviética ni siquiera se refirió al tema, cosa común en sus días, ya que las teorías de secretismo eran bastante comunes en el Kremlin

Por último, este tema ocultista tuvo un cameo en los últimos juegos de Treyarch, Call of duty: World at War y el más reciente Call of Duty: Black Ops, en los que un mapa da Zombies Nazis de basa en Der Riese, y Die Glocke es en este caso un teletransportador y un dispositivo para viajar en el tiempo.

Fuente: http://www.denunciando.com/
La campana nazi tenía 2 cilindros giratorios que contenían una sustancia parecida al mercurio, llamada xerum 525, y cuando giraban en sentido contrario desprendían un brillo de color violeta. El exterior del artefacto estaba forrado con material de cerámica; curiosamente los transbordadores espaciales de la Nasa, como el Columbia, estaban envueltos en su capa más superficial por un revestimiento de losetas de cerámica, que hacen la función de aislante térmico. 

¿Pero qué era la Campana nazi y para qué servía? 

Cuando se ponía en funcionamiento la Campana, los dos tambores rotatorios giraban contrariamente y el objeto se elevaba como los antiguos vimanas, y se podía desplazar; el artefacto despedía unas radiaciones que llegaron a afectar a los científicos del proyecto. 

Era el primer prototipo de motor contra la gravedad y abrió un camino nuevo en el camino de la física y la tecnología. De este modo este ingenio técnico podía servir como el sistema de propulsión para los secretos ovnis nazis que se estuvieron desarrollando en la última fase del Tercer Reich.

El proyecto ultrasecreto de "Die Glocke", The Bell, la Campana Nazi, estaba bajo el mando del misterioso General de las SS Hans Kammler, (a la izquierda en esta foto) un ingeniero científico que había estado involucrado también en el desarrollo de los misiles V-2, aviones reactores, alas volantes, ovnis nazis, y construcciones subterráneas, entre otros proyectos. También diseñó muchos de los Campos de Exterminio nazis y los hornos del horror, entre ellos el de Auswitch. 

Hans Kammler era un personaje muy importante dentro de la tecnología militar nazi, pero que resultó siempre poco conocido, ya que después de la 2ª guerra mundial, el gobierno norteamericano tampoco tenía interés en divulgar la trayectoria tecnológica y los logros científicos de los ingenieros nazis como Kammler. 

Junto a una fábrica abandonada se encuentra el Anillo de pruebas, los respiraderos subterráneos, y la entrada al complejo de experimentación de la Campana.
Igor Witkowski (arriba a la derecha) es un investigador polaco de tecnología militar que ha pasado más de 20 años estudiando el ingenio prodigioso de la Campana nazi. 

El periodista Nick Cook, especialista en temas aeroespaciales y de defensa, que trabaja para la revista Jane’s Defense Weekly, se interesó por la información que Igor Witkowski tenía sobre los proyectos tecnológicos de los nazis, y especialmente por la Oficina de desarrollos secretos, la "Kammlerstab", que dirigía Hans Kammler. 

Igor Witkowski mostró a Nick Cook el campo de operaciones del proyecto de la Campana nazi, la mina de Ludwigsdorf, el anillo de pruebas de la campana, los respiraderos subterráneos y demás instalaciones relacionadas. 

Era en la región montañosa de la frontera checa, entre los Sudetes y la Baja Silesia, y junto a la aldea de Ludwigsdorf, donde se encontraba una mina en la que los nazis desarrollaban el modelo revolucionario antigravitacional. 

Cuando el Ejército soviético estaba llegando a la aldea de Ludwigsdorf, hoy llamada Ludwikowice, el oficial de las Waffen SS, Karl Sporrenberg, por orden directa de Hitler, llevó a cabo la ejecución de 62 científicos nazis que trabajaban en el proyecto Die Glocke; unos hechos por los cuales fué juzgado posteriormente en los tribunales como criminal de guerra. Según Sporrenberg, el prototipo secreto habría sido trasladado a una zona de seguridad en Noruega. 

Lo cierto es que después de la guerra nunca más se volvió a saber de la Campana nazi ni del General Hans Kammler; desaparecieron con su secreto. Algunas teorías dicen que la Campana fué trasladada en un avión de carga, haciendo escala en Barcelona, España, hacia el cono sur americano, entre Chile y Argentina, o incluso a la zona de la Antártida. Y otra línea de investigación apunta a que la Campana fué llevada a Japón. 

Sin embargo lo más sorprendente de la Campana nazi era que este proyecto secreto había sido desarrollado con los nombres de Kronos (tiempo) y Lanterntrager (portador de luz), figurando en los documentos secretos extrañas referencias a una "Puerta del Tiempo". 

Parece que el verdadero secreto de Die Glocke, The Bell, la Campana nazi, es que podía ser una "Máquina del Tiempo", que para funcionar, necesitaba activar sus sistemas propulsores giratorios y realizar al mismo tiempo pequeños desplazamientos aéreos. Y es que, efectivamente, una máquina del tiempo podía ser una gran arma efectiva, el arma definitiva, para cambiar el curso de la guerra. 



El 9 de diciembre de 1965, un objeto volante desconocido, con forma de bellota o de campana, se estrelló en las proximidades de la localidad estadounidense de Kecksburg, en Pensilvania. Este suceso fué conocido en el estudio de la Ufología como el caso de Kecksburg. El artefacto tenía inscripciones extrañas, al igual que la campana nazi, y fué recuperado rápidamente por las fuerzas militares. Muchos testigos vieron el extraño suceso. 

Todo hace pensar que el ovni de Kecksburg era el resultado del desarrollo del proyecto de la campana nazi. De hecho, la hipótesis más probable de todas es que tanto Hans Kammler como la Campana nazi acabaron en las bases secretas del gobierno estadounidense, protegidos con el máximo secreto, dentro de la "Operación Paperclip".

Lo cierto es que cuando los Aliados encontraron Der Riese (todavía sin terminar) en el año 1945 no se andaron con medias tintas, se decidió bombardearla masivamente y de forma inmediata. 

La Campana se supone que fue llevada secretamente a Estados Unidos para su estudio.

El General Hans Kammler desapareció misteriosamente.

Los 62 cientificos a cargo del proyecto también desaparecieron sin dejar rastro.

¿Que fue de la campana Nazi? ¿Viajo en el tiempo? Hay una acontecimiento muy curioso como este...

El 9 de diciembre de 1965, un objeto volante desconocido, con forma de bellota o de campana, se estrelló en las proximidades de la localidad estadounidense de Kecksburg, en Pensilvania. Este suceso fué conocido en el estudio de la Ufología como el caso de Kecksburg. El artefacto tenía inscripciones extrañas, al igual que la campana nazi, y fué recuperado rápidamente por las fuerzas militares. Muchos testigos vieron el extraño suceso. 

Todo hace pensar que el ovni de Kecksburg era el resultado del desarrollo del proyecto de la campana nazi. De hecho, la hipótesis más probable de todas es que tanto Hans Kammler como la Campana nazi acabaron en las bases secretas del gobierno estadounidense, protegidos con el máximo secreto, dentro de la "Operación Paperclip".

Israel busca el permiso de Turquía para desplegar aviones de combate en sus bases, de cara a un futuro ataque contra Irán


Un informe reciente dice que la visita a Turquía del jefe del Consejo de Seguridad Nacional israelí, Yaakov Amidror, tiene como objetivo asegurar una base aérea en el vecino de Irán para preparar el terreno para un ataque militar contra la República Islámica.

En un artículo, el Sunday Timesdijo que durante su visita se espera que Amidror solicite el consentimiento de Turquía en relación con el despliegue de aviones de combate israelíes en la base aérea de Akinci, al noroeste de Ankara, a cambio de equipos militares avanzados y tecnología, informó el Times of Israel.

"Hasta la reciente crisis, Turquía fue nuestro mayor portaaviones. El uso de las bases aéreas turcas podría hacer la diferencia entre el éxito y el fracaso una vez que el enfrentamiento con Irán se ponga en marcha, citó el Sunday Times de una fuente militar israelí no identificada por el diario.

Ankara acordó restablecer las relaciones con Tel Aviv el 22 de marzo después que el primer ministro israelí, Benjamin Netanyahu pidiera disculpas a Turquía por la muerte de nueve activistas turcos en el ataque israelí de 2010, sobre una flotilla internacional con destino a Gaza.

Israel también acordó pagar una indemnización a las familias de aquellos que fueron asesinados por comandos israelíes. La disculpa fue negociada por el presidente de EEUU, Barack Obama durante su reciente visita a Israel.

La fuente israelí agregó que los militares del régimen han estado "presionando duro para que los políticos encuentren una forma de disculpa, a fin de restablecer la alianza turco-israelí contra Siria e Irán."

El viaje se produce mientras el jefe militar israelí reiteró recientemente sus amenazas de guerra contra Irán, diciendo que el régimen puede invadir Irán por su cuenta.

"Tenemos nuestros planes y previsiones ... Si llega el momento vamos a decidir" sobre la posibilidad de emprender una acción militar contra Irán, dijo el teniente general Benny Gantz, el 16 de abril.

Netanyahu ha dicho recientemente que las sanciones lideradas por Estados Unidos contra Irán por su programa de energía nuclear podrían no ser suficientes.

Los EE.UU., Israel y algunos de sus aliados acusan a Irán de perseguir objetivos no civiles en su programa de energía nuclear con el régimen israelí amenazando repetidamente con atacar las instalaciones nucleares de Irán sobre la base de esa acusación sin fundamento.

Irán sostiene que como signatario comprometido con el Tratado de No Proliferación (TNP) y miembro de la Agencia Internacional de Energía Atómica (OIEA), tiene todo el derecho a utilizar tecnología nuclear con fines pacíficos. Irán se ha comprometido, además, a dar una respuesta aplastante a cualquier acto de agresión en su contra.

A diferencia de Irán, Israel, que se cree que posee entre 200 y 400 cabezas nucleares, es un no signatario del TNP y sigue desafiando las llamadas internacionales a unirse al tratado.

Publicado por: Rubén Lara
Fuente: Press TV