Centro Nacional de Inteligencia (CNI)

Informaciones de todo tipo sobre el CNI, CCN y ONS. Legislación y noticias.
Avatar de Usuario
Esteban
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 2154
Registrado: 10 Ene 2007 18:38

Mensaje por Esteban »

Artículo bastante borde en EL DIA (Tenerife) pero que si es verdad, está dando a conocer información reservada
Alguien nos escucha

1.- Los socialistas han conseguido que, en Canarias, cada empresario se haya convertido en un bulto sospechoso. Esta curiosa forma de hacer política ha llevado, incluso, al paredón judicial a miembros del PSOE del sector económico. Sorprendió sobremanera cierto celo judicial y policial en las vísperas electorales, detenido bruscamente tras los comicios. La fea estampa de los furgones policiales rodeando al alcalde de Mogán, con cámaras de televisión previamente avisadas por medio, o la detención ¡en el aeropuerto! del empresario de Las Palmas Santana Cazorla, o la practicada al delegado de una multinacional, en presencia de sus hijos, cuando los llevaba al colegio, son ejemplos brutales del extremado y extraño proceder al que me refiero. En este momento, los gendarmes investigan el entorno de Miguel Zerolo -a su padre, que tiene 82 años, a algunos de sus amigos, a sus hermanos-, buscando Dios sabe qué.

2.- La investigación llega, incluso, a averiguar (como si fueran delitos) las compraventas de coches, motos, viviendas, etcétera, de ese entorno, con un despliegue sin precedentes. Los policías encargados de la misma no dan cuenta de ella a sus jefes de Tenerife, sino de Las Palmas. Han visitado concesionarios de coches e incluso a particulares que han realizado alguna transacción (incluso la de una moto vieja) con un antiguo asesor del alcalde. La policía pierde más tiempo en realizar escuchas (en un número sin precedentes en las Islas) que en investigar el tráfico de drogas, los crímenes sin resolver y la delincuencia común.

3.- Dos equipos del CNI, con un nuevo teniente coronel al frente y varios pisos como sedes operativas en Santa Cruz y en el Sur, se encuentran destacados en la Isla. Su misión es seguir los pasos de miles de islamistas que residen en Canarias, pero ahora les preocupa más la mafia calabresa, que se ha instalado en Tenerife. Y también, de paso, escuchan las conversaciones de los bultos sospechosos (algunos empresarios), alterando su misión tradicional de velar por la seguridad del Estado. En temas de prevención, los agentes del CNI, tipo sargento en alpargatas del Puerto de la Cruz, son -como se sabe- bastante torpes. Y, si no, a la historia me remito: 23 F, 11 M, masacre lamentable de Irak, etcétera. La papita suave es la que les gusta. Mas, ¿qué se va a esperar de gente como el espía que presuntamente se vende a los rusos por carta y deja la copia en su casa?

achaves@radioburgado.com
http://www.eldia.es/2007-08-15/criterios/criterios0.htm
La necesidad permite lo prohibido.
pagano
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 4965
Registrado: 01 Abr 2007 22:30

Mensaje por pagano »

Se ha denunciado por parte del partido en la oposición (PP) el uso partidista por parte del gobierno de fiscalía, fuerzas de seguridad justo antes de las elecciones en movidas judiciales en las que han sido detenidos (algunos de forma ilegal) candidatos o cargos políticos de la oposición. Esas detenciones se han hecho en Canarias, Levante, Baleares...
Avatar de Usuario
Esteban
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 2154
Registrado: 10 Ene 2007 18:38

Mensaje por Esteban »

La verdad es que ese gusto que le han cogido algunos jueces a las detenciones sumarísimas y publicitadísimas da que pensar...
La necesidad permite lo prohibido.
kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Mensaje por kilo009 »

De todas formas, hace tiempo que se sitúa a líderes políticos canarios " cerca" de mafias, entre otras cosas para blanquear dinero...
Saber para Vencer

Twitter

Facebook
Avatar de Usuario
elder
Oficial de Inteligencia
Oficial de Inteligencia
Mensajes: 309
Registrado: 14 Ene 2007 17:28

Mensaje por elder »

Hombre, el alcalde de Alhaurín (van a por el pepe), creo que era más que un bulto sospechoso.

Por cierto, el artículo es más que borde: papita suave, masacre lamentable, etc.
De mi Dios vulneré diez mandatos, de mi Rey ninguno.
Mod. 3
Oficial de Enlace
Oficial de Enlace
Mensajes: 95
Registrado: 12 Ene 2007 18:38

Mensaje por Mod. 3 »

Sobre el tema de los sueldos se informa que hay un post abierto en "Trabajar en Inteligencia".

Gracias, la moderación.
KS

Mensaje por KS »

Un par de publicaciones sobre inteligencia en las que el CNI ha colaborado:

Ambas son colaboraciones del Instituto Español de Estudios Estratégicos y el CNI; y como tal llevan el logo del Ministerio de Defensa.


Estudios sobre inteligencia: Fundamentos para la seguridad internacional
Cuaderno de estrategia número 127

Año 2004
http://www.ieee.es/archivos/subidos/CE/CE%20127.pdf


El papel de la inteligencia ante los retos de la seguridad y la defensa internacional
Cuaderno de estrategia número 130
Año 2004
http://www.ieee.es/archivos/subidos/CE/CE%20130.pdf


Un saludo,
KS
seiji
Mensajes: 6
Registrado: 20 Ago 2007 01:23

Mensaje por seiji »

Mensaje movido al área de trabajar en el CNI.

viewtopic.php?p=6137#6137

gracias, la moderación.
kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Mensaje por kilo009 »

Nuevamente un curioso artículo que vuelve a implicar al CNI y a una empresa "con nombre":

Volver al correo del zar. A la entrega del documento en mano. Acabará siendo la única manera fiable de transmitir una información sin que nadie la fisgonee en un mundo que vive conectado a Internet. Y si no, que se lo pregunten al secretario de Defensa norteamericano, Robert Gates, que sufrió en el mes de junio un ataque en su ordenador por parte de un grupo de maliciosos hackers chinos. O a los Gobiernos de Alemania, Francia y Reino Unido, que también han expresado sus quejas de intrusiones de los llamados hackers rojos. La batalla de los servicios de espionaje, en estos días, se libra en la Red.

"Nuestra teoría es que el Gobierno chino está utilizando a grupos de hackers aficionados y que les pagan por sus trabajos", declara en conversación telefónica Richard Howard, director de Inteligencia de Verisign, una empresa de seguridad informática norteamericana que trabaja para varias agencias de tres letras -"no puedo desvelar cuáles"- e instituciones financieras dentro y fuera de Estados Unidos. En mayo del año pasado, Howard pudo comprobar cómo varios organismos oficiales norteamericanos recibían un ataque múltiple que derivó en la sustracción de "miles de documentos no clasificados".

El diario económico Financial Times desveló la semana pasada que el grupo de piratas informáticos que atacó al Pentágono responde al nombre de PLA, siglas de People's Liberation Army (Ejército de Liberación Popular). Después de las recientes protestas de la canciller alemana Angela Merkel ante su homólogo chino, llegaba también la confirmación por parte de las autoridades británicas y francesas de que han registrado ataques de piratas chinos. "Grupos como ésos hay miles y vamos a asistir a un crecimiento absoluto de este fenómeno", vaticina Carlos Jiménez, experto español en seguridad informática.

Jiménez preside la empresa de Seguridad Informática Secuware y asesora a la OTAN y al Centro Nacional de Inteligencia (CNI). "Entre esos grupos los hay que producen sus propios ataques por motivos idealistas o patrióticos, y hay otros que son fruto de experimentos de los Gobiernos". ¿Pero cómo es posible que alguien pueda meterse en la máquina de un hombre como Robert Gates? Carlos Jiménez lo tiene claro: "Cualquier sistema tiene agujeros. Da igual dónde esté el malo, esté donde esté, puede llegar a ti si estás conectado".

La proliferación de ordenadores portátiles y teléfonos con conexión a Internet hace más vulnerables a los sistemas. Es una de las explicaciones que brinda desde el estudio de su casa en Colorado Danny McPherson, jefe de investigación de la firma norteamericana de seguridad informática Arbor. De hecho, varios Gobiernos, como el francés, han prohibido a sus altos funcionarios el uso de blackberries y otros dispositivos portátiles porque, sostienen, son más vulnerables a la acción de un malicioso pirata informático.

Fuentes de los ministerios de Defensa y Presidencia españoles consultadas por este periódico aseguran no tener noticias de ataques de los hackers chinos en España. Desde el Instituto Nacional de Tecnologías de la Comunicación, que analiza 35 millones de correos electrónicos al día para detectar la presencia de virus, tampoco. El Centro Nacional de Inteligencia declina comentar la cuestión.

Los expertos coinciden en señalar que el espionaje en la Red irá a más. Hay mafias organizadas rusas y de los antiguos países del Este que extorsionan y roban información utilizando la Red, ex miembros del ejército en paro que optan por aplicar sus conocimientos informáticos al pirateo malicioso. Y trabajan tanto para reventar a bancos y particulares como para ponerse a las órdenes del servicio secreto de turno que quiera contratarles.

Estonia fue en junio víctima de ciberatentados. Un plan de retirada de unos monumentos bélicos de la época soviética desencadenó una serie de ataques contra organismos oficiales y bancos que fueron atribuidos a hackers rusos. Un episodio a pequeña escala que muestra lo que pueden ser las ciberguerras del futuro, capaces de colapsar un país entero entrando a través de la Red.
Como vemos, es todo un método de inseguridad, primero parte de su nombre Jimenez, luego el nombre de su empresa, Seguridad Informática Secuware y otra vez comentando que trabaja para el CNI.
Una de troyanos

"Espionaje tradicional entre gobiernos y entre empresas siempre ha habido y lo habrá, pero está claro que con Internet a los espías se les han abierto muchas posibilidades". Así lo cuenta David Barroso, director de investigación y desarrollo de la firma española de seguridad informática S21Sec.El uso de los llamados troyanos es una vía para el espionaje. Son dispositivos que entran en el ordenador del que va a ser vigilado, se instalan, y abren una puerta trasera para que el espía pueda captar la información a través de ese agujero.¿Cómo entra el troyano? Pues puede entrar cuando el usuario del ordenador está visitando una web, pero en casos de espionaje suele llegar a través de un correo electrónico normal y corriente.Tradicionalmente, el troyano venía camuflado en un archivo adjunto que el usuario tenía que ejecutar, pero David Barroso cuenta que ya ni siquiera sucede esta manera. El troyano puede entrar sin archivo adjunto, basta con abrir el correo electrónico y el espía está dentro, explica el director de investigación y desarrollo de S21Sec.En cuanto a los ciberatentados, los piratas informáticos suelen recurrir a botnets: se instala un código malicioso en el ordenador de miles de particulares de modo que se pueden controlar desde la distancia.Este sistema sirve, por ejemplo, para sincronizar un ataque y poder poner a 60.000 máquinas trabajando al unísono para, por ejemplo, colapsar y dejar sin conexión a una organización.David Barroso describe el escenario de una ciberguerra mediante botnets: "Millones de máquinas atacándose unas a las otras sin que lo sepan los usuarios".
Saber para Vencer

Twitter

Facebook
Avatar de Usuario
Esteban
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 2154
Registrado: 10 Ene 2007 18:38

Mensaje por Esteban »

secuware ya salió fanfarroneando cuando el caso Flórez. Espero que quien corresponda tome nota de la discrección de sus contratistas.
La necesidad permite lo prohibido.
Responder

Volver a “Centro Nacional de Inteligencia”