jueves, 20 de junio de 2013

Espejos: portales al mas Allá


Desde que los seres humanos vieron por primera vez su propia imagen, ha habido una gran fascinación y misterio en lo que se refiere a las superficies reflectantes. 

Las leyendas y el folclore tienen cientos de historias relacionadas con la magia y los espejos encantados. Aunque en muchos casos se tratan de simples historias, en otros tienden a ser advertencias sobre los peligros que acompañan los espejos, que tienen cualidades negativas sobrenaturales. Pero además, los espejos también son vistos por muchos como portales a otras dimensiones, acompañado del riesgo añadido a lo desconocido. Entonces, ¿estamos seguros delante de los espejos?

Fenómenos paranormales relacionados con los espejos

Muchas personas han informado sobre fenómenos paranormales alrededor de los espejos en sus propias casas. Entonces, ¿qué tipo de experiencias han tenido las personas con espejos? Hay cientos de casos documentados de espejos encantados y tienden a tener características similares. Los testigos han reportado experiencias paranormales cuando han comprado o adquirido un viejo espejo y lo han puesto en su casa. También, las personas han afirmado que cuando se han mudado a un nuevo hogar, han tenido problemas con los espejos dejados por los ocupantes anteriores.

Otras personas han reportado actividad paranormal después de usar espejos para la adivinación. Por lo general, si los participantes no tienen las nociones básicas de su uso pueden abrir un portal a lo desconocido. Los expertos sugieren que al realizar cualquier tipo de trabajo espiritual con espejos, antes es recomendable utilizar un ritual de limpieza y protección. Si la persona está haciendo un ritual que no implique un espejo u otro sistema de adivinación, éstos deben ser cubiertos o bien guardados en un lugar seguro.

En el caso del uso de un tablero de ouija, también puede crear portales. Los espejos cercanos a menudo son el origen o la apertura del portal después de una sesión de ouija. Aunque una de las situaciones más conocidas son las relacionadas con los espejos embrujados de
hoteles

, en la casa de amigos/familiares, visitando un lugar como un turista, etc… A menudo las personas han reportado tener experiencias con dichos espejos donde, generalmente, se puede tener la sensación de ser perseguido.

Los fenómenos informados en relación con los espejos embrujados varían. La manifestación más frecuente es la formación de imágenes de individuos o entidades que no sean las propias personas que ocupan la habitación. Sin embargo, se debe recordar que las distorsiones naturales y curiosos efectos de luz pueden crear un gran número de extraños efectos. A esto también se le puede sumar la capacidad del cerebro para crear formas significativas. Pero a pesar de esto, muchos de los casos relacionados con espejos encantados fueron presenciados por más de una persona en diferentes momentos del día, en diferentes condiciones de iluminación. Por lo tanto, en estos casos se puede descartar las causas naturales.

Las cualidades ocultas de los espejos

Los espejos tienen la capacidad de capturar las almas, por lo que deben ser quitados de una habitación donde se encuentra una persona enferma, ya que son más vulnerables en este momento.

Los psíquicos recomiendan no mirar un espejo por la noche o con la luz de las velas. Según los expertos, si se hace se pueden ver fantasmas, demonios y presagios de muerte, incluso la propia.

Cuando una persona muere en una habitación con espejos, se tienen que cubrir o se deben volver hacia la pared, ya que si no se hace podría perderse el alma de la persona fallecida.

Incluso durante el sueño, se debe cubrir el espejo, ya que es vulnerable a los ataques de los espíritus negativos o demonios durante las horas de oscuridad. Tampoco se debe colocar la cama en un lugar en el que se refleje en un espejo.

Con el fin de evitar que los espejos sean utilizados como un portal por entidades sobrenaturales, se debe mover con frecuencia por las diferentes zonas de la habitación. Los espejos con un soporte sólido colocados en la misma posición durante un largo período de tiempo, son más propensos a convertirse en portales espirituales.

Misteriosas apariciones en los espejos

Hay una gran diversidad de extraños fenómenos que pueden experimentan las personas. En la mayoría de los casos, pero no todos, la energía parece ser más negativa que benigna. Sin embargo, hay que recordar que en algunos casos la maldad aparente podría ser debido al factor del miedo, sugestión o mala interpretación en lugar de un espíritu negativo. Dicho esto, la actividad paranormal incluye:

Sombras:

Estos tienen una relación directa con los espejos embrujados. Las personas describen las sombras de pie cerca de los espejos, incluso también saliendo y entrando de ellos. En otros casos también se informó de otros fenómenos, tales como los puntos fríos, voces, extraños ruidos, orbes y olores. Las sombras pueden adoptar diversas formas desde alta, pequeña, muy delgada, muy gruesa, torcida, humana o incluso animal.

Niebla:

Básicamente similares a las sombras. La niebla no sólo se ven entrar y salir de los espejos, a veces también parece formar formas reconocibles. Otras personas han descrito brumas cambiantes, como nubes o masas que se mueven alrededor de la habitación, así como en densos espejos oscuros. Los sentimientos reportados por los testigos suelen ser generalmente de naturaleza negativa. Los sentimientos experimentados van desde la ira, la hostilidad y el mal. Además, las personas se han dado cuenta de otros fenómenos que suceden al mismo tiempo como puntos fríos, orbes, extraños ojos brillantes, gruñidos u otros ruidos relacionados con la actividad poltergeist.

Caras:

Esto es probablemente la manifestación más frecuente informada por las personas en relación con los espejos embrujados. Las caras son, normalmente, humanas y a veces es conocida por los propios testigos. Pero en algunos casos las personas han informado sobre la aparición de otras entidades o caras demoníacas.

El espejo como portal a otras dimensiones

Los portales espirituales son la entrada y salida de energía espiritual a otras dimensiones. Algunos expertos afirman que los portales pueden ser capturados en fotografías o grabaciones de vídeo. Por lo general, aparecen como un torbellino de viento alargado, en forma de remolinos. Según la creencia popular, estos portales son agujeros, aperturas, ventanas de los campos de energía que rodean a los reinos espirituales o dimensiones. Los seres de energía, como los espíritus, pueden desplazarse a través de estas aberturas en el plano físico.

Pero por desgracia, los espíritus negativos atraviesan con frecuencia estos portales. Se cree que esto sucede porque la capa astral más cercana al plano físico está lleno de seres astrales inferiores energéticos, conocidos comúnmente como bajos astrales. La mayoría de los portales se cree que son dos vías, tanto para entrar y salir del nivel físico. Estos portales se encuentran en todo el mundo y puede incluso haber ciertos puntos calientes en el planeta. Muchos creen que no sólo los seres espirituales pueden utilizar los portales, sino también los seres extraterrestres de otras dimensiones. Aparte de los espejos, también se cree que existen otras zonas de entrada y salida como puertas, ventanas e incluso armarios, que se cree que tienen portales contenidos.

Conclusiones

Al igual que con cualquier fenómeno paranormal, es difícil saber qué casos son auténticos fenómenos naturales o fenómenos sobrenaturales. Pero la realidad, es que los espejos seguirán desempeñando un papel importante en los fenómenos psíquicos. Y es importante recordar que la próxima vez que pases por un espejo y tengas un extraño escalofrío recorriendo todo tu cuerpo, reflexiona, nunca se sabe quién o qué podría estar mirándote desde el otro lado del espejo.

Militarización de Internet en España. Para qué quiere estar el Ejército en Internet? De quién nos quieren proteger?



El Ministerio de Defensa asegura que España sufrió en el año 2012 un centenar de ataques cibernéticos a sus infraestructuras (¿infraestructuras civiles o militares? ¿qué tipos de ataques?). 

Hemos intentado contactar con el Departamento de prensa del Estado Mayor de “Defensa” (EMAD) sin éxito, yseguimos sin poder averiguar lo que entienden por un ataque cibernético y el calibre de los mismos.

El flamante Mando Conjunto de Ciberdefensa

El Consejo de Ministros aprobó a finales de mayo de este año -con el beneplácito del PSOE y sin contar con el resto de fuerzas políticas- un reglamento sobre la nueva Estrategia de Seguridad Nacional que contemplaba a su vez la creación de un Consejo de Seguridad Nacional, que presidirá el jefe del Gobierno de turno y en el que -y aquí viene lo importante- se daba luz verde a la creación del llamado Mando Conjunto de Ciberdefensa.

¿Para qué quiere estar el Ejército en Internet? 

¿De quién nos quieren proteger?

De los ciberdelitos se encargan las fuerzas de seguridad del Estado (incluyendo también a las policías autonómicas), quedando la parte de inteligencia (espionaje) para el CNI. 

Este formaba parte tradicionalmente de Defensa, hasta la llegada de Mariano Rajoy al poder. Desde entonces, depende del Ministerio de Presidencia y, concretamente, de la vicepresidenta del Gobierno, Soraya Sáenz de Santamaría.

Para la protección de Infraestructuras técnicas existe desde hace años el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), que depende del Ministerio del Interior.

Todo ello sin contar con el SITEL (Sistema Integrado de Interceptación de Telecomunicaciones). Este sistema de escuchas telefónicas es usado por la Policía Nacional, la Guardia Civil y el Centro Nacional de Inteligencia.

La respuesta: Para hacer la guerra, como siempre.

El Mando Conjunto de Ciberdefensa podrá planear ataques

El Mando Conjunto de Ciberdefensa tiene como misión “la respuesta oportuna, legítima y proporcionada en el ciberespacio ante amenazas o agresiones que puedan afectar a la Defensa Nacional”. 
Lo de siempre, la mejor defensa… un buen ataque. 

Las amenazas están recogidas y definidas en el Plan de Estrategia de Seguridad Nacional aprobado por el PP y el PSOE (insisto, sin contar con el resto de fuerzas políticas) en el que se definían 12 riesgos de seguridad nacional y en el que que se repiten y mezclan -de forma interesada- conceptos como los boicots a suministros energéticos, el espionaje, los ataques a infraestructuras críticas, los conflictos armados y el terrorismo, para sacarse de la manga uno nuevo de trinca: 

el ciberterrorismo, en el que de forma soslayada se incluye también como amenaza alciberactivismo.

En menos de un año, las aspiraciones de los militares se han visto colmadas: 

El Ejército podrá intervenir en Internet.  Hace menos de un año, la revista especializada en Defensa Atenea Digital se hacía eco de la noticia al informar de la primera simulación de un ciberataque. 

<
Y puntuales a su cita, el Mando Conjunto de Ciberdefensa estará operativo este verano.

Las misiones del Mando Conjunto de Ciberdefensa

No se limitarán exclusivamente al ámbito militar y también “protegerán” sistemas civiles. 
El nuevo organismo podrá planear y ejecutar estas acciones relativas en las redes y sistemas de información y telecomunicaciones de las Fuerzas Armadas y en otras redes y sistemas que se le encomienden, por lo que no se limitará a la protección de los sistemas de utilización puramente militar. 

De esta manera, el Ejército entra de lleno en Internet. 

Si Internet es el mejor representante de la revolución digital, el Ejército es el mejor ejemplo de la involución humana.

Internet en España podrá quedar legalmente bloqueada ante casos de emergencia nacional. 

La indefinición de ataque es tan vaga e imprecisa que siempre podrán existir excusas para realizar acciones de guerra.

Podrá “atacar” cuando esté en peligro la Defensa Nacional 

En caso de que se produzcan ciberataques (el CNI afirma que en un año recibió 200 ataques), el Mando de Ciberdefensa será el responsable de obtener, analizar y explotar la información de los incidentes y ejercerá la mencionada “respuesta oportuna, legítima y proporcionada en el ciberespacio”.

Concluyendo, ¿realmente se producen ataques?

En primer lugar, habría que aclarar que, como es lógico, las grandes infraestructuras (aeropuertos, puertos, centrales eléctricas, etc.), así como muchas grandes empresas -y no sólo las más importantes-, no se comunican vía Internet y no digamos ya las fuerzas de seguridad y el propio Ejército, pues disponen de sus propios sistemas de comunicación (mucho más avanzados que Internet)

Y aquí radica el asunto. 

Con la excusa de los ciberataques, “Defensa”, el Ejército, militariza Internet.  Todo ello en pos de nada, de nada beneficioso para Internet. 

Si algo cabe destacar en estas nuevas creaciones como el Mando de Ciberdefensa son tres elementos básicos:

-Que el objetivo último no es mejorar Internet, en ningún momento se habla de luchar contra el spam (auténtica lacra que genera más del 50% del tráfico de Internet y que genera enormes beneficios, especialmente con la venta de productos farmacéuticos) o la pornografía infantil y la trata de personas, cuya lucha, por otra parte, ya está encomendada a las fuerzas de seguridad.

-Que siguen la estela del modelo (conspiranoico) implantado en Estados Unidos tras los atentados del 11-S, donde existen decenas de entidades gubernamentales cuyo objetivo es proteger al país de ciberataques y que, evidentemente, lo que hacen es mover cantidades millonarias de dinero público en contratas con empresas de seguridad.

-Que se mezclan de forma deliberada delitos tangibles ya tipificados en el Código Penal con vaguedades tales como terrorismo cibernético; se hace un uso interesado del término terrorismo para entroncarlo con el activismo político, la piratería informática y la cacareada seguridad nacional;  y, finalmente,  la privacidad y los derechos fundamentales serán efectivamente virtuales para dejar de ser reales.


PUBLICADO POR ARGENPRESS INFO EN 14:35:00


Nos quieren quitar Internet "militarizando" la red


Todos los dìas al levantarnos nos enteramos del último desvarío de quienes intentan cortar los lazos de la democracia en la red. Un software para controlar, para “militarizar” lo que se dice, quién lo dice y cómo se dice en la red. No sólo eso, el día de ayer dio para mucho, y casi todo malo. 

En un sólo día nos enterábamos de lo siguiente: en Estados Unidos se ponía la primera piedra para aumentar la censura, una propuesta en el Congreso con la que perseguir y enjuiciar el uso del streaming como delito. Además, se cerraba la web de foros españolas exvagos.es, una persecución que realmente comenzó en noviembre del año pasado, cuando Estados Unidos decidió “apretar” contra todos los alojamientos que colgaran contenidos con derechos de autor. Como colofón, y desde el mismo país, se sabía de otro software dirigido para controlar las redes sociales. 

Viajamos a Europa. Actualmente, la Unión Europea espera al próximo mes de mayo para la resolución de las nuevas normas de seguridad en la red. Se trata de un movimiento que busca reforzar la seguridad en el usuario, una aplicación que supondrá que la navegación, tal y como la conocemos hoy, variará. 

Ni mejor ni peor, simplemente el usuario podrá adoptar medidas de seguridad ante el envío de publicidad masiva. ¿El fin de las cookies? 

Se verá con el tiempo, pero esta medida invita a pensar que las startups europeas perderán terreno frente al resto en su propio territorio, ya que la medida sólo tendrá jurisdicción en aquellas compañías cuyo origen se encuentra en Europa. 

De las revueltas en el mundo árabe hemos hablado mucho últimamente y casi todo apunta a que las herramientas que nos ofrece la web han ayudado al levantamiento de los pueblos. La mal llamada revolución de la red, es una revolución de la gente a la que las nuevas tecnologías les han permitido estar conectados, informarse y organizarse. 

Es evidente que esta idea no gusta, y no hay más que mirar al pasado reciente y los intentos de corte deInternet en Egipto o en Libia o las propuestas en Estados Unidos del llamado ‘Kiil Switch’ (poder para que el presidente corte la conexión bajo amenaza), para pensar que las redes, tal y como las conocemos hoy, no gustan. En primer lugar porque los gobiernos no las pueden controlar y en segundo lugar porque hay que buscarle “beneficios” a la nueva comunidad. 

En el Reino Unido también se debate estos días sobre la posibilidad de una Internet con dos velocidades. En este caso, el agravante es claro. Se trata de que los proveedores tengan dos “ofertas”, una para el ciudadano normal, y otra dirigida a las grandes compañías que “juegan” en la red. Diferencias: La “nuestra” será más lenta y más barata. 

La “otra” tendrá un ancho de banda enorme donde las compañías puedan manejar muchos datos. ¿Dónde está la trampa? Principalmente, lo que se critica es que este poder podría implicar ralentización a unos y priorización a otros, dependiendo de los contratos o la relación que tenga un proveedor con ciertas empresas. 

Esta es más o menos la situación actual de la red y los debates más calientes. Existen otros, conocemos la Ley Hadopi o La Ley Sinde, pero ambas son derivadas, su origen surge de la necesidad de controlar y de la presión de los lobbies. Existen y existirán, pero son parches mínimos en comparación con las ideas y propuestas de los “grandes”. 

La llegada de nuevos actores como WikiLeaks o los mismos Anonymous arrojan aún más incertidumbre y casi parece que existe una mayor celeridad en concretar un nuevo orden en la red.

Quizá todo se deba a que la propia Internet es un derivado de los grandes monopolios de siempre. Internet ha recogido lo mejor de la música, el cine o la literatura y lo ha transformado. La Industria en cambio no ha modificado, sigue en la misma línea, casi no ha cambiado. A los medios de comunicación les ha ocurrido algo parecido. 

Ayer nos enterábamos de que el prestigioso New York Times apostaba finalmente por los contenidos de pago ¿se equivoca? El tiempo lo dirá, pero como decían mis compañeros Pepe o Eduardo, en una sociedad, la digital, donde si no eres visible nadie te ve, el movimiento se antoja arriesgado. 

Ese mismo concepto, el de invisibilidad, es el que parece que quieren. Mientras menos ruido haya, mientras más insignificantes seamos, todo podrá seguir como antes. Por todo esto, el concepto de neutralidad en la red parece cada vez más una utopía, y la Internet, tal y como la conocemos hoy, una idea del pasado. 

Infórmate, averigua, indaga, no te dejes absorber por las mentiras de los medios de difusión masiva.

Supuesto ángel captado por cámara de Hospital salva de morir a niña

Una niña de 14 años de edad, con antecedentes de problemas de salud graves moría de neumonía en una habitación de hospital, pero a medida que su madre esperaba que la niña tome su último aliento, una imagen de luz brillante apareció en un monitor de seguridad.

 Al cabo de una hora, la niña moribunda comenzó una recuperación que los médicosno pudieron explicar. 

Pero Colleen Banton, la madre de la chica, tiene una explicación. “Esta fue una imagen de un ángel “, dijo a NBC News como figura en un artículo publicado el día de hoy (19 de junio 2013). Ella atribuye que el objetivo de esta aparición era el salvar la vida de su hija Chelsea.

El incidente ocurrió en Charlotte, Carolina del Norte, Chelsea. La niña había nacido con cinco semanas de adelanto y con graves discapacidades de desarrollo, y además había luchado contra agudos problemas de salud durante toda su vida. Ella es particularmente susceptible a los tipos de neumonía e infecciones las cuales casi logran que cruce la puerta de la muerte.

Colleen Banton, sabía, según instrucciones de los médicos, que su hija no viviría demasiado y que lamentablemente ya no se podía hacer más por salvarla. La madre se encontraba ya resignada ante las afirmaciones de los médicos, cuando de pronto vio la aparición. Luego de este hecho supuestamente paranormal, pasarían otros dos meses en los que Chelsea mostró una gran mejoría para finalmente abandonar el hospital y volver a casa. Hoy Chelsea está a punto de celebrar su cumpleaños número 15, mientras que su madre está convencida de que su hija se salvó por una intervención divina. 

       


jun 20, 2013

Cómo la seguridad de EEUU quedó a cargo de una compañía privada


WASHINGTON, 18 jun 2013 (IPS) - Edward Snowden, empleado de la empresa privada de inteligencia Booz Allen Hamilton, filtró información sobre la Agencia Nacional de Seguridad, de Estados Unidos, en especial sobre el área de los contratistas, que insume alrededor de 70 por ciento de los 52.000 millones de dólares del presupuesto nacional destinados a los servicios secretos. 

Algunos analistas aprovecharon las revelaciones de Snowden para denunciar el papel de los contratistas privados en el gobierno y en la seguridad nacional, y arguyeron que debe quedar en la órbita de organismos públicos. 

Pero sus críticas no dan en el blanco, pues se volvió muy difícil separar ambas esferas. 

Es que están totalmente entrelazados los funcionarios de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés), que incluye a las de entidades como la Agencia Central de Inteligencia (CIA), y los empleados de compañías como Booz Allen Hamilton

El papel que desempeñan en el sector privado se entrelaza con el que realizan para el gobierno, promocionándose entre sí y actuando en su propio provecho, lo que vuelve redundante la clásica rotación de personal entre estos dos ámbitos. 

Snowden, un administrador de sistemas del Centro de Operaciones de Amenazas de la NSA en Hawaii, trabajó para la CIA y para la compañía de servicios de informática Dell antes de unirse a Booz Allen. Pero el oscuro papel que pudo desempeñar palidece al lado del que tuvieron otros. 

Para comprender esta compleja trama, hay que remontarse a R. James Woolsey, un exdirector de la CIA que compareció ante la Cámara de Representantes en el verano boreal de 2004, para promover la idea de integrar los programas de espionaje extranjero e interno para perseguir "terroristas". 

Un mes después apareció en el canal de televisión MSNBC hablando sobre la urgente necesidad de crear una nueva agencia de inteligencia que ayude a ampliar el aparto de vigilancia nacional tras los atentados del 11 de septiembre de 2001 contra Nueva York y Washington. 

En ninguna de esas apariciones públicas, Woolsey mencionó que era vicepresidente de seguridad estratégica global de Booz Allen, cargo que desempeñó entre 2002 y 2008.

"La fuente de información sobre las vulnerabilidades de un posible ataque sobre nuestro territorio no va a depender de la inteligencia extranjera, como durante la Guerra Fría", opinó.

"Los terroristas nos comprenden bien y viven y se organizan donde no los vamos a espiar, en Estados Unidos", señaló Woolsey ante el comité selecto de seguridad interior de la Cámara de Representantes, el 24 de junio de 2004.

"El problema es que el sector de la inteligencia creció tanto desde 1947, cuando se creó el cargo de director de la inteligencia central, que se volvió imposible desempeñar ambos cargos, dirigir la CIA y manejar todo el sector", explicó Woolsey tiempo después en otro programa de televisión.
Director de Inteligencia Nacional 

Volviendo a 2007, el vicealmirante retirado Michael McConnell, entonces vicepresidente de Booz Allen para política, transformación, seguridad interna y análisis de inteligencia, pasó a ser el segundo al mando de la Oficina del Director de Inteligencia Nacional (DNI, por sus siglas en inglés), responsable de las 17 agencias de seguridad dependientes de Washington. 

Y como por coincidencia, su nuevo lugar de trabajo estaba a solo tres kilómetros del anterior. 

Tras retirarse como DNI en 2009, McConnell regresó a Booz Allen, donde aún se desempeña como vicepresidente. 

En agosto de 2010, el teniente general retirado James Clapper, exvicepresidente de inteligencia militar de Booz Allen (1997-1998), se convirtió en el cuarto DNI, cargo que desempeña hasta hoy. 

De hecho, los ejecutivos de Booz Allen ocuparon dicho cargo durante los cinco de sus ocho años de existencia. 

Cuando esos dos hombres estuvieron al frente de la seguridad nacional, contribuyeron a su ampliación y privatización como nunca antes. 

McConnell, por ejemplo, pidió al Congreso legislativo que modificara la ley de Vigilancia de Inteligencia Exterior para que la NSA pudiera espiar a países extranjeros sin necesidad de una orden, si estos utilizaban tecnología de Internet encaminada por Estados Unidos. 

La semana pasada, Snowden reveló a Glenn Greenwald, colaborador del diario británico The Guardian, que la NSA había creado un programa de vigilancia electrónico llamado "Prism", que le permitía a la agencia espiar los datos electrónicos de ciudadanos del mundo entero, dentro y fuera del territorio estadounidense. 

El trabajo de Snowden en las oficinas de Booz Allen en Hawaii era mantener los sistemas de tecnología de la información de la NSA. 

Snowden no explicitó cuál era su relación con Prism, pero dijo al diario South China Morning Post que la NSA había pirateado redes troncales, básicamente grandes routers (encaminador) de Internet, que le daban acceso a las comunicaciones de cientos de miles de computadoras sin tener que piratear a cada una". 

Woolsey defendió ese tipo de vigilancia cuando The New York Times reveló las intervenciones telefónicas sin orden judicial realizadas por la NSA en diciembre de 2005.

"A diferencia de la Guerra Fría, nuestras necesidades en materia de inteligencia no están solo en el extranjero", arguyó ante un comité jurídico del Senado, refiriéndose a la NSA, en febrero de 2006.

"Los tribunales no están preparados para los campos de batalla electrónicos que se mueven con rapidez y en los que se pueden confiscar computadoras de (la red extremista) Al Qaeda o (del libanés) Hezbolá que tienen una gran cantidad de direcciones de correo electrónico y de teléfonos que hay que revisar de inmediato", explicó.
Relaciones estrechas 

Las tareas concretas que Booz Allen hace para el sistema de vigilancia electrónica de la NSA filtradas por Snowden son clasificadas, pero se puede deducir de forma bastante acertada a partir de contratos similares; un cuarto de los ingresos trimestrales de la compañía, unos 5.860 millones de dólares, proceden de agencias de inteligencia. 

La NSA, por ejemplo, contrató a esa compañía en 2001 para que asesorara la iniciativa Project Groundbreaker, de 5.000 millones de dólares, para reconstruir y operar los sistemas de redes de computadoras y de teléfonos internos no esenciales. 

Booz Allen también obtuvo ese año una gran parte del contrato de Total Information Awareness para acopiar información sobre posibles terroristas en Estados Unidos a partir de registros telefónicos, recibos de tarjetas de crédito y otras bases de datos. Fue un controvertido programa al que el Congreso retiró los fondos en 2003, pero cuyo espíritu sobrevivió en Prism y en otras iniciativas divulgadas por Snowden. 

La CIA pagó a un equipo de Booz Allen, encabezado por William Wansley, exfuncionario de inteligencia del ejército, para realizar "planificación estratégica y empresarial" para su Servicio Nacional Clandestino, que realiza operaciones encubiertas y recluta espías extranjeros. 

En enero, Booz Allen fue una de las 12 empresas que obtuvo un contrato de cinco años de la Agencia de Inteligencia de la Defensa, que podría ascender a 5.600 millones de dólares, para concentrarse en "operaciones de redes de computadoras, tecnologías emergentes y perjudiciales y actividades de entrenamiento y capacitación". 

La Armada de Estados Unidos eligió el mes pasado a la misma compañía como parte de un consorcio para trabajar en otro proyecto multimillonario para una "nueva generación de operaciones de inteligencia, vigilancia y combate". 

Booz Allen obtiene esos contratos de varias formas. Además de sus vínculos con el DNI, se jacta de que la mitad de sus 25.000 empleados están autorizados información de inteligencia ultra secreta. 

Un tercio de las 1,4 millones de personas con ese permiso, trabajan en el sector privado. 

* Con aportes de Jim Lobe

Comentario: Siempre la excusa de nuestra seguridad para justificar que seamos espiados. Ya aburren.

Para profundizar más sobre este tema de los programas de vigilancia, les recomendadmos el siguiente Enfoque SOTT:

- A través del PRISM[a] de la amnesia pública

miércoles, 19 de junio de 2013

El FMI reclama una agresiva reforma laboral en España que baje sueldos y abarate el despido


El Fondo Monetario Internacional (FMI) le reclamó a España con urgencia una nueva reforma laboral, reducciones inmediatas en las cotizaciones sociales y una significativa moderación salarial.

En sus conclusiones sobre la situación de la economía española, difundidas este miércoles en Madrid, el organismo multilateral de crédito reconoce que la reforma laboral del pasado año trajo mejoras sustanciales y “está teniendo impacto”, pero que no basta para reducir una tasa de desempleo “inaceptablemente alta”.

El organismo pidió “una nueva reforma laboral que abarate el despido, reduzca el número de contratos y simplifique la negociación colectiva, además de proponer reducciones inmediatas en las cotizaciones sociales y una significativa moderación salarial”, señala Efe.

Se trata de las primeras conclusiones de la revisión de la economía española, que hace una vez al año y que sirve de base para hacer sus recomendaciones.

1.000 kilómetros cuadrados, el equivalente a la ciudad de Los Angeles.la verdadera dimension de la civilización perdida en la selva de Camboya

Desvelan las verdaderas dimensiones de la civilización perdida en la selva de Camboya

Las ruinas del templo de Angkor Wat, en mitad de la selva camboyana, fueron hace 1.500 años el mayor asentamiento de la humanidad. Los últimos estudios realizados con radar, revelaron que la estructura tiene a su alrededor no menos de 70 templos y ocupaba una extensión de 1.000 kilómetros cuadrados, el equivalente a la ciudad de Los Angeles.

Un escaneo mediante una técnica de rastreo por láser, conocida como LIDAR, revela nuevos y sustanciosos detalles sobre las estructuras adyacentes al templo que permanecen ocultas a la vista y enterradas bajo la selva.

 El estudio, publicado enProceedings of the National Academy of Sciences (PNAS), saca a la luz la existencia de una extensa red de canales, carreteras y templos en los 370 km2 rastreados con el láser durante el año 2012.

Mediante esta técnica, que consiste en lanzar pulsos láser desde un avión a tierra para medir distancias, los científicos han encontrado los restos de edificios nunca antes documentados y ofrecen, según sus autores, “una fotografía bastante completa de la topografía arqueológica del complejo, a pesar de la vegetación que lo cubre y las condiciones ambientales.

El estudio revela claramente que el centro de esta inmensa ciudad perdida ocupaba al menos 35 km2, lejos de los 9 km2 reconocidos hasta ahora por los arqueólogos. Este complejo configura un núcleo urbano con forma ortogonal, alineado en forma de red y con bloques definidos por la intersección de calles y canales.

“Lo que tenemos ahora con este instrumento”, asegura el arqueólogo australiano Damian Evans, líder de la investigación,“es una imagen inmediata de una ciudad entera que no sabíamos que estaba ahí“. Los barridos con el equipo de LIDAR se llevaron a cabo en el año 2012, cuando un equipo sobrevoló la zona con un helicóptero a una altura de unos 800 metros sobre la selva.

Aunque aún quedan muchas incógnitas por resolver, los investigadores creen que esta civilización colapsó a causa de la deforestación, la rotura de los canales y la falta de reservas.

Referencias: Uncovering archaeological landscapes at Angkor using lidar (PNAS)