miércoles, 14 de octubre de 2009

EMERGENCIA: ¡Actualización de última hora sobre Marcha AntiNWO!

Santiago de Chile se MANIFIESTA contra el NWO.¡¡¡¡

Tendremos que estar atentos a los acontecimientos que se van a celebrar este vierner en Chile... con información gratuita al público asistente, espero que haya muxa muxa muxa gente y que este movimiento contagie a otros paises, mientras nos mantendremos Informados...



DESCARGAR FLYERS, FORMULARIOS DE FIRMAS Y MATERIAL: http://www.mediafire.com/?sharekey=47...
DESCARGAR DVD'S RECOPILATORIOS: http://skyfind.wordpress.com/dvds-par...

Dos contundentes libros plantan cara a la monarquía española.

Día a día, poco a poco, el decorado que apuntala la figura de la monarquía española se va desmantelando. Primero fueron los humoristas, que dispararon dardos, ahora ya vienen un periodista y un político que usan fuego real, es decir, datos, cifras, fuentes contrastadas. Nos referimos a dos libros publicados a lo largo de este año. El primero, Hasta la coronilla. Autopsia de los Borbones (Txalaparta), del periodista Iñaki Errazkin, es, antes que nada, un libro elegante, educado, que tiene el mérito de hablar de la historia de los Borbones sin odio, pero consigue que los lectores los odiemos. Es lo que tiene la verdad cuando lleva muchos años oculta, que si se cuenta con rigor puede despertar la indignación, porque es mucha la información de ese libro que ayuda a poner en su sitio la figura de la familia Borbón, desde Felipe V hasta Juan Carlos I. Y después de leer el libro de Errazkin, cualquiera llegará a la conclusión que ese sitio no es otro que el de la desvergüenza.




Nuestro segundo libro es el del senador del PNV Iñaki Ansagasti,Monarquía Protegida por la Censura (Akal). Lo más curioso de este trabajo es descubrir que el autor ha tenido que publicar este libro para que nos enteremos de sus intervenciones públicas o sus preguntas parlamentarias respecto a la corona, porque los medios siempre se las silenciaron. De modo que así descubrimos al mismo tiempo dos miserias: la de la monarquía y la de nuestros medios de comunicación, que vetan cualquier referencia crítica a la Casa Real aunque venga de un legítimo representante democrático de los ciudadanos. Y, por si fuera poco, parece que han retirado el libro de El Corte Inglés, la FNAC y las librerías de los aeropuertos.
En conclusión, que aunque la inmunidad borbónica siga vigente en los medios de comunicación, la de los libros ya se les ha acabado. Vamos bien.
www.pascualserrano.net

Jornada histórica para el movimiento estudiantil sevillano

Tras más de 3 años de luchas contra el proceso privatizador de la universidad europea (Bolonia) en los que miles de estudiantes hemos adquirido conciencia crítica de nuestra realidad (para lo que en teoría viene la gente a la universidad) a través de diversas acciones tales como manifestaciones, encierros, etc., parecía que la lucha había acabado y con la implantación de los Grados no habíamos conseguido nuestros objetivos.
Pero empezó el curso 2009/2010 y se han empezado a aplicar los nuevos planes de estudio y los que nos tachaban de alarmistas y meros alborotadores nos tienen que dar la razón. Ahí tenemos el famoso artículo 27 del nuevo Reglamento de Actividades Docentes de la Universidad de Sevilla (US) que está provocando masificación de aulas y como consecuencia disminución de la calidad docente, precios desorbitados de las matrículas, etc. Un auténtico atentado contra los y las estudiantes tanto de Grado como de Licenciaturas y Diplomaturas, por el que se nos obliga a matricularnos de todas las asignaturas de cursos inferiores que arrastremos si queremos matricularnos de las de cursos superiores. En la práctica imposibilita una planificación adecuada para los alumnos y alumnas que no pueden elegir las asignaturas que mejor se ajusten a su realidad personal (por ejemplo si trabajan) implicando por otra parte y como he comentado más arriba matrículas desorbitadas si queremos acabar nuestras actuales Licenciaturas o Diplomaturas sin tener que dejarlas y empezar el Grado equivalente.



De esta manera queda de manifiesto lo que tantas veces hemos denunciado, esto es la privatización de la educación superior, en la cuál a falta de inversión pública y ahora en tiempos de crisis y ante la falta de grandes beneficios y como nos querian hacer ver con el Espacio Europeo de Educación Superior (Bolonia) no existe la bondad de las empresas privadas que mantendrían y harían más competitiva la educación superior, obligando a que la falta de dinero la paguen los alumnos, provocando en consecuencia una elitización de la educación, restringiendo el acceso a la universidad a las rentas bajas.
Como consecuencia de lo mencionado con anterioridad y ante los ataques a las conquistas democráticas que consiguieron los universitarios sevillanos a través de luchas masivas en los años 80 (se consiguieron que las asambleas de estudiantes tuvieran más poder que en cualquier universidad del Estado español), por primera vez en 500 años de historia de la US conseguimos que se convocara una asamblea a nivel de toda la universidad el pasado 7 de octubre. En principio la gente más implicada del movimiento estudiantil no sabíamos como responderían nuestros compañeros y compañeras tras no conseguir parar la entrada de los Grados. Pues bien lo que ha ocurrido es que alrededor de 1500 estudiantes hemos participado, muchos activamente en la asamblea. Los compañeros y compañeras lo ven claro, la lucha institucional es limitada y el Rector y su séquito sólo aceptan la legalidad cuando les conviene, como se demostró nuestro autoritario Rector el curso pasado, cuando la Junta de Facultad en Biología, donde están representados alumnos y profesores votó de forma abrumadora a favor de una moratoria de un año en la aplicación de los nuevos planes de estudio que habría significado una mejor planificación de la actividad docente, algo amparado legalmente y que ha sido aceptado en otras universidades del Estado español.
En vista a lo expuesto y otras experiencias, más que nunca nuestros compañeros y compañeras ven claro que la lucha en la calle y otras movilizaciones son la única forma de parar el artículo 27 y otros aspectos de Bolonia. Las luchas de los últimos años y lo que hemos conseguido con las mismas (un aumento del número y cuantía de las becas, master gratis para licenciados en paro, que educación cambie de ministerio, etc), nos debe armar de confianza y optimismo, pues la universidad no puede funcionar sin estudiantes. Por ello, al margen de posibilismos institucionales, el próximo miércoles 14 de octubre y coincidiendo con una reunión del Claustro (en la cuál se reúnen los representantes institucionales de la US) tenemos que dar una demostración de nuestro poder en la calle, a las puertas de donde se reúne la burocracia de la US y tenemos que ser conscientes que sólo nosotros mismos podemos conseguir una universidad realmente pública, democrática y de calidad.

España enviará también 200 soldados más a Líbano ¡¡

Prosigue el carísimo y demencial despliegue militar del gobierno español - Martes.13 de octubre de 2009 - 0 comentario(s) 



España tendrá 200 soldados más en Líbano cuando tome el mando
El general Asarta dirigirá en febrero a 12.000 ’cascos azules’
M. G. - Madrid
El contingente español en Líbano, integrado actualmente por 1.200 efectivos, se reforzará con otros 200 cuando el general español Alberto Asarta Cuevas asuma el mando de la Fuerza Interina de Naciones Unidas para Líbano (FINUL), según informó ayer la cadena SER. Está previsto que Asarta sustituya al general italiano Claudio Graziano, quien cumple tres años en el cargo, que es el máximo plazo previsto, el próximo 17 de febrero. Antes de Graziano, el mando de la FINUL lo ostentó el general francés Alain Pellegrini, por lo que le toca el turno a un español. España es, tras Francia e Italia, el país que más efectivos aporta a la misión de la ONU en Líbano, que cuenta en total con 12.000 militares y 1.000 civiles.
Aunque Naciones Unidas invitó a los tres países a presentar candidatos para sustituir a Graziano, ni Francia ni Italia han propuesto a nadie. España, por su parte, ha propuesto dos nombres, pero dejando claro que su preferido es Alberto Asarta, quien el pasado 4 de septiembre fue ascendido a general de brigada y a principios de este año estuvo al frente de la brigada multinacional encabezada por España en el sur de Líbano.
A finales de mes, Asarta se desplazará a Nueva York para mantener una serie de entrevistas con responsables del departamento de misiones de paz de Naciones Unidas antes de que se formalice su nominación.
La asunción del mando de la FINUL obligará a España a reforzar su contingente en Líbano pues, además de destinar más personal al cuartel general de Naqura, deberá asumir funciones logísticas, de seguridad e inteligencia que hasta ahora desempeñaban militares italianos.
El presidente José Luis Rodríguez Zapatero tiene previsto visitar el cuartel de las tropas españolas en Líbano, la base Miguel de Cervantes en Marjayún, el próximo viernes, al término de su gira por Oriente Próximo, que le llevará a Damasco (Siria), Jerusalén (Israel) y Palestina. Será la segunda vez que Zapatero visite a este contingente, que se desplegó en septiembre de 2006, tras la última guerra con Israel, y sufrió seis muertos en un atentado en junio de 2007.
A su regreso a Madrid, los días 19 y 20, Zapatero recibirá al presidente libanés, el general Michel Suleiman, principal autoridad en un país que no ha logrado formar Gobierno tras las elecciones de junio pasado.
Diario El País

El cineasta Michael Moore pide a Obama que salga de Afganistán o que devuelva el premio Nobel

02. Imperio: Hora de definiciones
Enviado el Martes, 13 octubre a las 12:54:59 por cacho

INTERNACIONAL
El cineasta Michael Moore pide a Obama que salga de Afganistán o que devuelva el premio Nobel


InSurGente.- (...) “Usted puede escuchar a los generales y expandir la guerra (sólo para dar lugar a una previsible derrota) o puede declarar por terminadas las guerras de Bush, y traer todas las tropas a casa, ahora. Eso es lo que un verdadero hombre de paz haría(...).”


Aporrea/insurgente.-

10 de octubre 2009. –

Estimado presidente Obama, qué bueno que haya sido reconocido hoy como un hombre de paz. Sus rápidos, tempranos pronunciamientos -el cierre de Guantánamo, el traer las tropas de Iraq a casa, su deseo de un mundo libre de armas nucleares, el admitir a los iraníes que derrocaron a su presidente elegido democráticamente en 1953, el pronunciamiento de un gran discurso ante el mundo islámico en El Cairo, eliminó ese término inútil de “Guerra contra el Terror”, que haya puesto fin a la tortura- todo esto nos ha hecho sentir un poco más seguros, teniendo en cuenta el desastre de los últimos ocho años. En ocho meses usted ha hecho un giro y ha conducido a este país en una dirección mucho más sana.

Pero…

La ironía de que se le haya otorgado este premio en el segundo día del noveno año de lo que se está convirtiendo rápidamente en su guerra en Afganistán no pasó desapercibida para nadie. Usted está realmente en una encrucijada. Usted puede escuchar a los generales y expandir la guerra (sólo para dar lugar a una previsible derrota) o puede declarar por terminadas las guerras de Bush, y traer todas las tropas a casa, ahora. Eso es lo que un verdadero hombre de paz haría. No hay nada malo en que Usted haga lo que el último tipo no pudo hacer- la captura del hombre o los hombres responsables de los asesinatos en masa de 3.000 personas el 9/11-. PERO NO PUEDE HACERLO CON TANQUES Y TROPAS.

Usted está persiguiendo a un criminal, no a un ejército. Usted no utiliza un cartucho de dinamita para deshacerse de un ratón. Los talibanes son otra cosa. Eso es un problema que debe resolver el pueblo de Afganistán -como hicimos nosotros en 1776, los franceses en 1789, los cubanos en 1959, los nicaragüenses en 1979 y la población de Berlín Este en 1989- Una cosa es cierta, todas las revoluciones llevadas a cabo por personas que desean ser libres, en última instancia, tienen que lograr la libertad por sí mismos. Otros pueden ser solidarios, pero la libertad no puede entregarse desde el asiento delantero del Humvee de otra persona.

Ahora usted tiene que finalizar nuestro involucramiento en Afganistán. Si Usted no lo hace, no tendrá otra opción que devolver el premio a Oslo.

Saludos, Michael Moore

P.D. Su oposición ha pasado la mañana atacándolo por traer esa buena voluntad a nuestro país. ¿Por qué ellos odian tanto a los Estados Unidos?

Me da la impresión de que si ud descubriera la cura contra el cáncer esta tarde ellos lo hubieran estado denunciando por destruir la libre empresa, porque los centros de cáncer tendrían que cerrar. Hay otros que dicen que Ud. no ha hecho nada todavía para merecer este premio. En lo que a mí me concierne, el solo hecho de que Ud. se haya ofrecido para caminar en un campo minado de odio y tratar de deshacer el daño irreparable que el último presidente causó, no solo es apreciado por mí y por millones, sino también un acto de verdadero coraje. Por eso Ud. obtuvo el premio. El mundo entero depende de EE.UU y de Ud. para literalmente salvar este planeta. No los defraude.


La prensa diaria se muere ....¡¡¡



El siniestro es descomunal. Decenas de diarios están en quiebra. En Estados Unidos ya han cerrado no menos de ciento veinte. Y el tsunami golpea ahora a Europa. Ni siquiera se salvan los otrora "rotativos de referencia": El País en España, Le Monde en Francia, The Times y The Independent en el Reino Unido, Corriere della Sera y La Repubblica en Italia, etc. Todos ellos acumulan fuertes pérdidas económicas, derrumbe de la difusión y hundimiento de la publicidad (1).


El prestigioso New York Times tuvo que solicitar la ayuda del millonario mexicano Carlos Slim; la empresa editora de The Chicago Tribune y Los Angeles Times , así como la Hearst Corporation, dueña del San Francisco Chronicle, han caído en bancarrota; News Corp, el poderoso grupo multimedia de Rupert Murdoch que publica Wall Street Journal , ha presentado pérdidas anuales de 2.500 millones de euros...

Para recortar gastos, muchas publicaciones están reduciendo su número de páginas; el Washington Post cerró su prestigioso suplemento literario Bookworld ; el Christian Science Monitor decidió suprimir su edición de papel y existir sólo en Internet; el Financial Times propone semanas de tres días a sus redactores y ha cercenado drásticamente su plantilla.
Los despidos son masivos. Desde enero de 2008 se han suprimido 21.000 empleos en los periódicos estadounidenses. En España, "entre junio de 2008 y abril de 2009, 2.221 periodistas han perdido su puesto de trabajo" (2).
La prensa escrita diaria de pago se halla al borde del precipicio y busca desesperadamente fórmulas para sobrevivir. Algunos analistas estiman obsoleto ese modo de información. Michael Wolf, de Newser , vaticina que el 80% de los rotativos norteamericanos desaparecerán (3). Más pesimista, Rupert Murdoch pronostica que, en el próximo decenio, todos los diarios dejarán de existir...
¿Qué es lo que agrava tan letalmente la vieja delicuescencia de la prensa escrita cotidiana? Un factor coyuntural: la crisis económica global que provoca una mengua de la publicidad y una restricción del crédito. Y que, en el momento más inoportuno, ha venido a acrecentar los males estructurales del sector: mercantilización de la información, adicción a la publicidad, pérdida de credibilidad, bajón de suscriptores, competencia de la prensa gratuita, envejecimiento de los lectores...
En América Latina se añaden a esto las necesarias reformas democráticas emprendidas por algunos Gobiernos (Argentina, Ecuador, Bolivia, Venezuela) contra los "latifundios mediáticos" de grupos privados en situación de monopolio. Lo cual desencadena, contra esos Gobiernos y sus Presidentes, una sarta de calumnias difundidas por los despechados medios de comunicación dominantes y sus cómplices habituales (en España: el diario El País , que de paso carga contra el Presidente José Luis Rodríguez Zapatero) (4).
La prensa diaria sigue practicando un modelo económico e industrial que no funciona. El recurso de construir grandes grupos multimedia internacionales, como se hizo en los años 1980 y 1990, ya no sirve frente a la proliferación de los nuevos modos de difusión de la información y del ocio, vía Internet o los teléfonos móviles (5).
Paradójicamente, nunca han tenido los diarios tanta audiencia como hoy. Con Internet, el número de lectores ha crecido de manera exponencial (6). Pero la articulación con la Red sigue siendo desdichada. Porque establece una injusticia al obligar al lector de kiosco, el que compra el diario, a subvencionar al lector de pantalla que lee gratuitamente la edición digital (más extensa y amena). Y porque la publicidad en la versión de la web no cunde, al ser mucho más barata que en la versión de papel (7). Pérdidas y ganancias no se equilibran.
Dando palos de ciego, los rotativos buscan desesperadamente fórmulas para afrontar el hipercambio, y sobrevivir. Siguiendo el ejemplo de iTunes, algunos piden micropagos a sus lectores para dejarles acceder en exclusiva a las informaciones on line (8). Rupert Murdoch decidió que, a partir de enero de 2010, exigirá pago por toda consulta del Wall Street Journal mediante cualquier tecnología, ya sean los teléfonos Blackberry o iPhone, Twitter o el lector electrónico Kindle. El buscador Google está pensando en una receta que le permita cobrar por toda lectura de cualquier diario digital, y revertir una fracción a la empresa editora.
Bastarán esos parches para salvar al enfermo terminal? Pocos lo creen ( léase artículo de Serge Halimi "El combate de Le Monde diplomatique" ). Porque a todo lo anterior se suma lo más preocupante: el desplome de la credibilidad. La obsesión actual de los diarios por la inmediatez les lleva a multiplicar los errores. La demagógica solicitud al "lector periodista" para que cuelgue en la web del periódico su blog , sus fotos o sus vídeos, incrementa el riesgo de difundir engaños. Y adoptar la defensa de la estrategia de la empresa como línea editorial (cosa que hacen hoy los diarios dominantes) conduce a imponer una lectura subjetiva, arbitraria y partidaria de la información.
Frente a los nuevos "pecados capitales" del periodismo, los ciudadanos se sienten vulnerados en sus derechos. Saben que disponer de información fiable y de calidad es más importante que nunca. Para ellos y para la democracia. Y se preguntan: ¿dónde buscar la verdad? Nuestros asiduos lectores conocen (una parte de) la respuesta: en la prensa realmente independiente y crítica; y, obviamente, en las páginas de Le Monde diplomatique en español .



Notas:
(1) Inés Hayes, "En quiebra los principales diarios del mundo", América XXI, Caracas, abril de 2009.
(2) Según la Federación de Asociaciones de Periodistas de España, Madrid, 13 de abril de 2009.
(3) The Washington Post, 21 de abril de 2009.
(4) Sobre los ataques de El País contra Zapatero, léase Doreen Carvajal, "El País in Rare Break With Socialist Leader", The New York Times, 13 de septiembre de 2009. Versión en español: www.internautas.org/ html/5722.html
(5) Luis Hernández Navarro, "La crisis de la prensa escrita", La Jornada, México, 3 de marzo de 2009.
(6) Léase el informe: "Newspapers in Crisis": www.emarketer.com/Reports/All/Emarketer_2000552.aspx
(7) En 2008, la audiencia del New York Times en Internet fue diez veces superior a la de su edición impresa, pero sus ganancias por publicidad en la Red fueron diez veces inferiores a las de la edición de papel.
(8) Léase: Gordon Crovitz, "El futuro de los diarios en Internet", La Nación, Buenos Aires, 15 de agosto de 2009, y El País, Madrid, 11 de septiembre de 2009.

El Megaespionaje de la NSA y Microsoft

Introducción

Hablaremos de los dos sistemas empleados:

- Puertas traseras: Son troyanos preinstalados en Windows que permiten el control total de tu PC/Windows por parte de los agentes de la NSA o terceros que sepan este "truco".

- Filtrado de información: con nombre en clave Echelon y Carnivore, filtran millones de e-mails, chat's, páginas, en busca de palabras claves "sensibles" para la seguridad de EEUU.

Así se efectua el Megaespionaje de Agencia Nacional de Seguridad (NSA por sus siglas en inglés) de los EE.UU y Microsoft.





El motivo de difundir esta información, es que se haga más conocida la situación que los MEDIOS DE COMUNICACIÓN MASIVOS, GOBIERNOS, JUSTICIA, ignoran, callan y/o ocultan.
Claramente el imperialismo está llevando a cabo un megaespionaje, con escusas de "antiterrorismo". Esto se acerca cada vez mas al concepto de "Gran Hermano", pareciera que van siendo profesías algunas novela como "1984" de George Orwell.
La información en esta era toma una suprema importancia, por eso otro de los motivos es promover el uso de Sistemas Operativos libres como es el caso de GNU / Linux, FreeBSD, u otros que garantizen libertad al usuario y el código abierto.

PARA LOS ESCEPTICOS: LOS HECHOS QUE VERÁN A CONTINUACIÓN:
- Las conexiones son reales de puertas traseras, y podrán encontrar testimonios por toda la red, sólo busquen en Google.
- El Parlamento Europeo RECONOCIÓ LA EXISTENCIA DE ECHELON.
- Países como Alemania, suspendieron por RAZONES DE SEGURIDAD, el uso de productos MICROSOFT. Hay versiones de denuncias de Alemania por este tipo de puertas traseras de la NSA en Windows.
- Las colosales instalaciones de la NSA que como mínimo mantiene de 38.000 a 100.000 agentes trabajando.


Vamos al GRANO, a continuación el informe, un trabajo de investigación y recopilación.

"La NSA accede a los ordenadores y redes que usan productos de Microsoft"
Publicado el 01/11/07 en Kriptopolis.org


Cryptome, que desde hace algún tiempo sigue la pista a las direcciones IP utilizadas por la NSA y sus socios, hoy va un paso más lejos, con la siguiente afirmación:

"Los amplios rangos de IP publicados por Cryptome son utilizados por la NSA, por contratistas del sector privado que trabajan con la NSA y por agencias gubernamentales no estadounidenses amigas de la NSA para acceder tanto a sistemas independientes como a redes ejecutando productos de Microsoft. Esto incluye el espionaje de "smart phones" ejecutando Microsoft Mobile. Los privilegios de administración remota permiten utilizar puertas traseras en los sistemas operativos de Microsoft mediante los puertos TCP/IP 1024 a 1030. Esto es disparado con más frecuencia cuando los ordenadores visitan los servidores de actualizaciones de Microsoft. Una vez se han establecido los privilegios de administración remota, los ordenadores pueden ser accedidos de forma remota a voluntad. Algunos fabricantes de cortafuegos y software de detección de intrusos facilitan eso de forma consciente. Detalles más amplios sobre qué fabricantes y sus medios de facilitación no están ahora mismo disponibles, pero serán proporcionados a Cryptome cuando se descubran."
http://cryptome.org/nsa-ip-update11.htm

Para comprobar este dato pueden ver la cantidad de fuentes que se hacen eco de la noticia, como para verificar:
http://www.google.com/search?q=La+NSA+accede+a+los+ordenadores+y+redes+que+usan+productos+de+Microsoft

Microsoft revisado, extendido y mejorado por la NSA
Publicado el 19/02/2004[2]

En el diario Ciberpaís del 12-02-2004 aparece una entrevista a Hugo Scolnik que por fin se disipa una duda de más de un año. Este señor es un experto criptografo que ademas de ser coautor de la Ley Argentina de firma digital dirige una empresa de desarrollo de programas de criptografia. El caso es que ha participado en un proyecto con Microsoft y cuando le preguntaron si tenia pruerta trasera una de las cosas que dijo fue:

"Cuando trabajamos con Microsoft, con cada cambio teniamos que enviar el codigo fuente a la NSA, donde lo compilaban y le agregan lo que quieren y luego vuelve como producto que nosotros distribuimos". Literalmente, entonces, la National Security Agency (NSA) de los EE.UU. es quien dá los últimos "toques" a cualquier cosa que salga de Redmond antes de que llegue a las PCs de todo el mundo... ¿Estas ahí Big Brother?

Quizás sospechando ésto es que Alemania abandonó el software hecho en norteamérica desde hace 3 años.
Posiblemente ya nos tengan fichados...

Aunque la nota hace hincapié en Microsoft, sus consecuencias se aplican también a Oracle y Sun, entre otros. Aún no tienen planes de usar software libre, pero sí alternativas desarrolladas por empresas alemanas como Siemmens...

Alemania abandona el software desarrollado en EE.UU. (También realiza una denuncia secreta)

Esta noticia dice que el Ministerio del Exterior y las Fuerzas Armadas de Alemania están abandonando el uso de software desarrollado en los EE.UU. por razones de seguridad, principalmente por temor a que la NSA (National Security Agency) tenga acceso privilegiado a backdoors instaladas en los mismos.

Microsoft y la Agencia Nacional de Seguridad de los EE.UU.

Desde el movimiento del software libre siempre se ha alertado que el software privativo, distribuido en forma de código binario cerrado, representa una grave amenaza contra la privacidad de las personas.

La reacción usual de muchos, cuando se les dice que si uno solamente recibe el código binario no puede saber a ciencia cierta qué es lo que hace el programa (y qué es lo que no hace), es de incredulidad. Generalmente se muestran excépticos ante la posibilidad de que una empresa incluya funciones ocultas en los programas cuyo código binario comercializa.

Aunque hay gran cantidad de casos demostrados de prácticas de este tipo (inclusión de Spyware, Rootkits, etc.), ninguno alcanza la magnitud que tendría, de ser cierta, la relación entre Microsoft y la Agencia Nacional de Seguridad de los EE.UU. (NSA).
Un caso sospechoso

Las claves públicas de cifrado pueden ser usadas tanto para verificar la integridad y el origen de los datos ("firmados" con la clave privada del emisor), como así también para cifrar información de forma que sólo el poseedor de la clave privada pueda descifrar.

En la versión 4.0 service pack 4 del sistema operativo Windows NT, se encontraron dos claves públicas: una de ellas con la etiqueta _KEY y la otra sin etiqueta. Supuestamente, ambas claves públicas pertenecían a la empresa Microsoft y eran usadas para las funciones de seguridad del sistema. Al aparecer la actualización service pack 5, Microsoft olvidó quitar la etiqueta a la segunda clave, cuyo valor era _NSAKEY. Ni bien esto fue descubierto, se alzaron voces de alarma ante la posibilidad de que la NSA (la agencia de espionaje de los EE.UU.) hubiera introducido su clave pública con el objetivo de romper la seguridad del sistema operativo.

La explicación oficial fue que esta segunda clave era un respaldo introducido por Microsoft y que el nombre había sido una elección desafortunada. A pesar de esto, quedó sembrada la duda. (Para más información, puede leer el artículo de Wikipedia sobre el tema.)
Un testimonio importante

El Dr. Hugo Scolnik es un prestigioso investigador en criptografía, creador del Departamento de Computación de la Universidad de Buenos Aires en 1984, de gran trayectoria profesional en seguridad informática. En una entrevista realizada en el año 2004, declaró que:

"Cuando trabajamos con Microsoft, con cada cambio teníamos que enviar el código fuente a la NSA, donde lo compilan y le agregan lo que quieren y luego vuelve como producto que nosotros distribuimos. No sé qué es lo que le pusieron."

El testimonio de Scolnik es claro: afirma que el software de Microsoft es modificado por la NSA antes de ser distribuido. Una afirmación como esta (proveniendo de alguien con la credibilidad de su autor) debería bastar para encender varias alarmas en todos los usuarios de productos de Microsoft (en particular de los gobiernos y las grandes empresas).

Sin embargo nada de esto ha ocurrido: aunque algunos gobiernos se están alejando progresivamente de los productos privativos o cerrados (sean de Microsoft o no), muchos siguen utilizando este tipo de software en sistemas críticos para la seguridad nacional y la privacidad de las personas.

Conclusión:
Más allá del caso Microsoft - NSA, esto demuestra que el software privativo no permite garantizar la seguridad ni la confidencialidad. No pueden usarse programas cerrados (cuyo código fuente no es público) para la manipulación de información crítica.

Nuestros gobiernos deberían protegernos de esto. Pero antes es necesario que tomemos conciencia de la gravedad del asunto.

Fuente: http://blog.smaldone.com.ar/2006/10/19/microsoft-y-la-agencia-nacional-de-seguridad-de-los-eeuu/
Más info. de NSA Key:
http://en.wikipedia.org/wiki/NSAKEY

Guía para detectar el espionaje de la NSA
http://www.kriptopolis.org/wired-guia-para-detectar-el-espionaje-de-la-nsa

El escándalo está siendo mayúsculo en Estados Unidos. Al menos existen unas 15-20 salas secretas dispersas por todo el país donde la NSA espía todo el tráfico de Internet. Y esta vez no se trata sólo de direcciones, sino también de contenidos, abarcando tanto el tráfico interior como el internacional.

Wired acaba de publicar un sencillo método para saber si tu tráfico está atravesando salas secretas de la NSA. Para ello los usuarios de Windows deben abrir una ventana de MS-DOS y teclear tracert (o traceroute para usuarios de Linux), seguido del nombre del sitio web, dirección IP, número de VoIP, servidor de e-mail o lo que quiera.

La aparición en la respuesta al comando de la cadena sffca.ip.att.net indicaría que tu petición está atravesando la sala 641A, ubicada en Folsom Street (San Francisco, EE.UU.) y de ahí está siendo derivada, ilegalmente, a la NSA.

http://www.wired.com/science/discoveries/multimedia/2006/05/70910

CON WINDOWS VISTA HAY AÚN MÁS

La NSA participa en el desarrollo de Windows Vista
http://ciberderechos.barrapunto.com/article.pl?sid=07/01/11/1334246

La NSA no necesita (más) puertas traseras en Vista
Cierto, pero no por la absurda razón ("no tiene sentido espiarnos a todos" que esgrime este impresentable artículo ("los malos seguramente utilizan todos Linux" de ComputerWorld.

No; la NSA no necesita crear más puertas traseras en Vista... porque le basta con comprobar que las existentes continúan funcionando...

De lo que habla The Washington Post es de una revisión, algo que la NSA hace rutinariamente (¿o acaso alguien ha protestado por su trabajo con SE Linux?).

Lo que sí podría quizás indignar a quienes pagan sus impuestos en EE.UU. es que el dinero público se utilice para hacerle revisiones gratis et amore al software de una empresa privada, por muy norteamericana que ésta sea.

Un reciente artículo en Softpedia revela que el nuevo sistema operativo de Microsoft hace uso de una veintena de características para recolectar todo tipo de información sobre ti.

El contrato de licencia de usuario final (CLUF, EULA en inglés) ni siquiera esconde este tipo de actividades, pero si el usuario acepta la licencia - algo que todos hacemos sin apenas echarle un vistazo - estaremos aceptando estos términos y la actividad de estos programas.

Según esa licencia, al utilizar Vista y sus características "consientes en la transmisión de esa información. Microsoft no utiliza dichos datos para identificarte o contactar contigo".

No obstante y tal y como indican en Softpedia, si quisieran desde luego podrían. Nada más iniciar el proceso se obtienen datos como el tipo de máquina y configuración, la dirección IP o el idioma del sistema operativo.

Las características que recolectan información son las siguientes: Windows Update, Web

Content, Digital Certificates, Auto Root Update, Windows Media Digital Rights Management, Windows Media Player, Malicious Software Removal/Clean On Upgrade, Network Connectivity Status Icon, Windows Time Service, y la IPv6 Network Address Translation (NAT) Traversal service (Teredo).

No son las únicas de hecho, ya que hay al menos otras 47 que de un modo u otro también recolectan información, aunque puede que no todas la envían a Microsoft.

Programas como Windows Genuine Advantage, Windows Defender, Support Services, Windows Media Center o Internet Explorer 7 también registran tus pasos, de modo que si los usas estás accediendo a los términos de la licencia y te expones a que la forma en que los usas quede registrada.

Sin duda, una situación preocupante para la privacidad de cualquiera. No es la única que lo hace, claro, pero desde luego el delicado tema de la protección de nuestra privacidad está siendo cada vez más preocupante, tanto con MIcrosoft como esa empresa llamada Google cuyo lema era "Don't be evil" ("no seas malvado" y que también levanta todo tipo de comentarios sobre este tema.

Texto completo en inglés: http://news.softpedia.com/news/Forget-about-the-WGA-20-Windows-Vista-Features-and-Services-Harvest-User-Data-for-Microsoft-58752.shtml

-

EL ESPIONAJE DE MICROSOFT

Consideremos que esta información es 100% pública por lo cual el problema debe ser mucho mas grave.
Acá va mi informe de Contra-inteligencia, seguro menos filoso que el que construyen ellos en tiempo real... Pero bueno.

¿Es paranoia?
Técnicamente es posible todo lo que se imaginan, y creo que la NSA debe ser una especie de Centro de Control al estilo "The Truman Show" donde se cagan de risa y nos fichan todo el tiempo, mas que nada a personas populares involucradas en gobiernos y empresas (de su competencia) poderosas...

Filtros de palabras, Echelon, backdoors en los productos de Microsoft, es todo muy factible. (Es posible que se persigan personas especificas, que por MSN Messenger se guarden e investiguen conversaciones, es posible que nuestros e-mails estén monitoreados, es posible que capturen las imágenes que viajan por MSN...)
Y pongamos en duda la privacidad de Google, una empresa que por lógica tambien que tiene que devolverle favores a su nación.

CONOCIENDO LO QUE SABEMOS SOBRE LA NATIONAL SECURITY AGENCY (NSA)

UN SOLO espía puede lograr lo siguiente:
(...)Experimento Durante el congreso de hackers, Rombom demostraría a los asistentes la forma en que en que podría, en solo cuatro horas, obtener 500 hojas tamaño A4 de información sobre un participante en la conferencia. (...)

Imaginen lo que logran 50.000 (como mínimo)
Si todo esto fuese falso, ¿Por qué mantienen estas instalaciones?
[1]
La desconocida Agencia de Seguridad Nacional es una de las mas poderosas del mundo por su capacidad y recursos con entre 35.000 y 50.000 personas a su servicio y un presupuesto que multiplica al de la CIA, la NSA es una agencia dedicada a inteligencia de señales SIGINT, criptoanálisis y seguridad de las comunicaciones, si hay una agencia que pueda ejercer de "gran hermano" es sin duda esta, dentro de ella hay una subagencia: La Central Security Service CSS o servicio central de seguridad encargado de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, sirve de apoyo a la NSA, la cual también esta formada por la National Criptologic School NCS. La NSA depende del Secretario de Defensa.


En Washington: Fort Meade esta formado por varios conjuntos de edificios los dos edificios de cristal fueron construidos en 1984 y 1986 respectivamente, ocupan una superficie de 260 hectareas y dan cabida a mas de 38000 trabajadores, aquí se encuentra un pasillo de 980 pies de largo por 560 pies de ancho, uno de los edificios tiene una superficie de 135000 metros cuadrados.

Según la wikipedia "La Agencia de Seguridad Nacional (en inglés: National Security Agency), también conocida como NSA por sus siglas en inglés, es una agencia del gobierno de los Estados Unidos responsable de obtener y analizar información transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del gobierno contra otras agencias similares de otros países. La NSA depende del Departamento de Defensa (DoD) y está dirigida por un oficial de tres estrellas (un teniente general o bien un vicealmirante). Sus actividades de espionaje incluyen la radiodifusión, tanto de organizaciones como de individuos, Internet, y otras formas de comunicación, sobre todo confidenciales. Su interceptación de comunicaciones seguras incluye a militares, diplomáticos, y otras comunicaciones sensibles, confidenciales o secretas del gobierno. A pesar de haber sido considerada como la organización que más doctores matemáticos emplea, como propietaria del mayor número de superordenadores, y teniendo un presupuesto mucho mayor que la CIA, ha tenido un perfil notablemente bajo hasta los últimos años. Durante mucho tiempo incluso su existencia no fue admitida por el gobierno de los Estados Unidos. Se la llegó a conocer como No Such Agency (no hay tal agencia).

A causa de su labor de espionaje mediante escuchas, la NSA ha estado fuertemente implicada en investigaciones sobre criptoanálisis, siguiendo el trabajo de las agencias precursoras que habían sido responsables de romper muchos códigos y claves durante la Segunda Guerra Mundial (mirar, por ejemplo, código Púrpura, Venona, y JN-25).
Instalaciones generales de la NSA en Fort Meade, Maryland.
Instalaciones generales de la NSA en Fort Meade, Maryland.

La oficina central de la Agencia de Seguridad Nacional está en Fort Meade, Maryland, aproximadamente a 16 kilómetros al noroeste de Washington, en línea recta. La NSA tiene su propia salida a la carretera Baltimore-Washington, señalizada como "Sólo para empleados de la NSA". La escala de las operaciones de la NSA es difícil de determinar a partir de los datos no clasificados, pero una pista es el uso de electricidad de la oficina central. El presupuesto de la NSA para electricidad excede los 21 millones de US$ por año, haciéndolo el segundo mayor consumidor de electricidad del estado de Maryland. Las fotos han mostrado que hay aproximadamente 18.000 plazas de aparcamiento en el lugar, aunque se cree que el número de empleados en la NSA puede doblar este número; los empleados están esparcidos por todo el mundo.

Su programa de comunicaciones seguras para el gobierno ha implicado a la NSA en la producción de hardware y software de comunicaciones y de semiconductores (hay una planta de fabricación de chips en Fort Meade), en la investigación criptográfica, y en contratos con la industria privada para suministrarle artículos, equipo y la investigación que"

Funciones
La NSA constituye una organización estructurada destinada a la inteligencia de señales SIGINT, que incluye:

COMINT: Inteligencia de las Comunicaciones
TELINT: Inteligencia de Telemetria
ELINT: Inteligencia de Señales electromagneticas.

Para ello la NSA dispone de una serie de programas y sistemas entre los cuales "ECHELON" (cuya existencia ha sido reconocida por el Parlamento Europeo), y que comparte con el Reino Unido, Canada, Australia y Nueva Zelanda, seria "solo" una parte. las actividades de la NSA que abarcan desde los cables submarinos, hasta el espacio.

La NSA realiza también funciones de Criptoanálisis, es decir el estudio y ruptura de códigos de cifra. El acceso a sistemas, espionaje de los mismos, los círculos dedicados a la seguridad de las comunicaciones hablan de la inclusión por parte de la NSA de "puertas traseras", "identificadores", o programas de espionaje en el software, lo cual esta haciendo que muchos gobiernos opten por usar software libre tipo Linux.

La NSA también se encarga de la seguridad de las comunicaciones y los sistemas de los Estados Unidos así como de formar a personal especializado.

Estructura

La organización de la NSA es confusa, el esquema reproducido corresponde a una recomendación de su Director en el 2000, lo escrito es de diversas fuentes

Central Security Service (CSS), Intelligence and Security Command INSCOM, Es el principal componente del CSS en la Armada (704th Ml Brigade ), Naval Security Group NSGA (Presente en la Base de Rota), Es el principal componente del CSS en la Marina Norteamericana, Air Force Intelligence Agency, Opera a través del 694th Intelligence Group (cerca de 2000 personas), National Cryptologic School (NCS), Es la encargada de formar al personal de la NSA y de las fuerzas armadas.

Direcciones de la NSA:
Dirección de Operaciones (SIGINT), Dirección de Tecnología y Sistemas (Desarrollo de Tecnologías), Dirección de Seguridad de los Sistemas de la Información (Seguridad), Dirección de Planificación, Políticas y Programas (Dirección y coordinación), Dirección de Apoyo y Servicios (Administración y Logística),

Grupos y elementos de la NSA:
Cada una de las direcciones se divide en varios grupos o elementos: Grupo A. Antiguo Bloque sovietico, Grupo B. Asia, Grupo C. Políticas y Recursos, Grupo D. Director de la NSA, Grupo E. Mantenimiento y adquisición de Medios, Grupo F. Cubre las areas que no alcanzan los grupos A y B, Grupo G. Operaciones, Grupo H. Sus Actividades son Desconocidas, Grupo I. Seguridad de Programas y sistemas, Grupo J. Asuntos Legales, Grupo K. Recursos de Operaciones. Cifrado, Grupo L. Logistica, Grupo M. Administracion, Grupo N. Programas, Grupo O. Desconocido, Grupo P. Produccion de Inteligencia y Proveer de la informacion a otras agencias, Grupo Q. Planificacion, Grupo R. Recursos y Ingenieria, Grupo S. Evaluacion, Grupo T. Telecomunicaciones, Grupo U. Consejo General, Grupo V. Seguridad de Redes, Grupo W. Espacio, Grupo X. Acceso Especial a Sistemas, Grupos Y y Z. Actividades Desconocidas.


Organigrama de la Estructura de la NSA

Washington D.C
Fort Meade, "la central".

La sede de la NSA se encuentra en Fort Meade en Maryland situada entre Baltimore y Washington, DC, aunque cuenta con estaciones repartidas por todo el mundo, y otras instalaciones y laboratorios especializados, aquí se encuentran los ordenadores y sistemas mas grandes y potentes del mundo, se especula con que estos ocupan varios kilómetros cuadrados del subsuelo del complejo, un Director de la NSA comento que ellos no median la potencia de sus ordenadores por GB sino por hectareas. que se llevan millones de dólares en consumo eléctrico.



Fort Meade esta formado por varios conjuntos de edificios los dos edificios de cristal fueron construidos en 1984 y 1986 respectivamente, ocupan una superficie de 260 hectareas y dan cabida a mas de 38000 trabajadores, aquí se encuentra un pasillo de 980 pies de largo por 560 pies de ancho, uno de los edificios tiene una superficie de 135000 metros cuadrados.

¿Qué tareas realizan?
Dispone varias áreas sociales, guarderías, decenas de cafeterías , varios canales de televisión que en tiempo real ofrece fotografías tomadas por los satélites o imágenes de aviones espía. El personal que trabaja en la NSA se compone de: analistas, ingenieros, físicos, matemáticos, lingüistas, científicos en computación, investigadores, expertos en adquisición, oficiales de seguridad, expertos en gestión de datos, managers, administradores e incluso asistentes religiosos.

¿Qué ocultan?
El complejo esta protegido en algunos puntos con hasta cinco líneas de alambre electrificada, con múltiples sensores y varios puestos de oficiales de infantería de marina especialmente entrenados, los edificios y el área están diseñados para hacer frente a cualquier tipo de espionaje radio eléctrico, electromagnético, o de señales (los edificios están protegidos con cubiertas especiales de cobre) el complejo dispone de su propia central eléctrica y tiene capacidad para funcionar autónomamente.

Si quieren jugar al espia ustedes, pueden visitar el Fuerte, con el Google Maps:
http://maps.google.com/maps?q=9800+Savage+Road,Suite+6217,+Fort+George+G.+Meade,+MD+20755-6217&ll=39.107831,-76.770787&spn=0.008057,0.011727&t=k&hl=es

Sistemas de espionaje

Echelon
ECHELON es la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, Irlanda del Norte y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.

A pesar de haber sido presuntamente construida con el fin de controlar las comunicaciones militares y diplomáticas de la Unión Soviética y sus aliados, se sospecha que en la actualidad ECHELON es utilizado también para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que el sistema es utilizado también para el espionaje económico y la invasión de privacidad en gran escala.

Los miembros de esta alianza de habla inglesa son parte de la alianza de inteligencia UKUSA, que lleva reuniendo inteligencia desde la Segunda Guerra Mundial. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.

Varias fuentes afirman que estos estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, celulares y fibra óptica. Las señales capturadas son luego procesadas por una serie de supercomputadoras, conocidas como diccionarios, las cuales han sido programadas para buscar patrones específicos en cada comunicación, ya sean direcciones, palabras, frases o incluso voces específicas.

El sistema está bajo la administración de la NSA (National Security Agency). Según algunas versiones esta organización cuenta con 100.000 empleados tan sólo en Maryland (Estados Unidos) (otras fuentes hablan de 38.000 empleados a escala mundial), por lo que es probablemente la mayor organización de espionaje del mundo.

A cada estado dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control de distintas áreas del planeta. La tarea principal de Canadá solía ser el control del área meridional de la antigua Unión Soviética. Durante el período de la guerra fría se puso mayor énfasis en el control de comunicaciones por satélite y radio en centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y secuaces en la región. Los Estados Unidos, con su gran cadena de satélites espías y puertos de escucha controlan gran parte de Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña intercepta comunicaciones en Europa, Rusia y África. Australia examina las comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva Zelanda barre el Pacífico occidental.

Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Estos podrían filtrar más del 90 % del tráfico de internet. Las antenas de Echelon pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento. Se recogen los mensajes aleatoriamente y se procesan mediante los diversos filtros buscando palabras clave. Este procedimiento se denomina "Control estratégico de las telecomunicaciones".
http://welttag.blogspot.com/2006/10/echelon-big-ear-of-usa.html

Carnivore

Carnivore (en español, carnívoro) es el nombre de un software usado por el FBI que tiene un fin, pero no un funcionamiento, muy similar a ECHELON.

Este software se instala en los proveedores de acceso a Internet y, tras una petición proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante su conexión a Internet.

En teoría tiene capacidad para discernir comunicaciones legales de ilegales.


George W. Bush

El cómo realiza este análisis, y cuál es su infraestructura y alcance real, es algo que permanece secreto, pero teniendo la misma procedencia que ECHELON (los EE.UU.) y perteneciendo a una agencia estatal (FBI), al igual que ECHELON (NSA), no sería descabellado el pensar que ambas agencias intercambien, o compartan, toda o parte de la información obtenida.

Características de Carnivore
Capacidad “quirúrgica” de distinguir entre sujetos interceptados y no interceptados.
Capacidad de distinguir entre datos interceptables de un sujeto y datos no interceptables, basándose en los poderes concedidos por la orden judicial de intercepción.
Carnivore comparte información (al igual que ECHELON) con la industria con el fin de desarrollar estándares adecuados a los requerimientos del sistema.
El FBI ha pedido que se estandaricen una serie de protocolos relacionados con la intercepción en Internet. Se piden esas estandarizaciones para “obtener legalmente información importante mientras se amplía o mejora la protección de la intimidad”.
Es posible que tenga relación con el sistema espía ECHELON o simplemente que sea una de sus partes integrantes.


Fuentes
[1] http://www.cerbero.biz/host/intelweb/exterior/nsa.htm
[2] http://www.vivalinux.com.ar/articulos/2714.html

Más información
http://www.google.com.ar/search?q=nsa+backdoor
(en ingles)
http://www.heise.de/tp/r4/artikel/5/5263/1.html
http://www.voxfux.com/archives/00000059.htm
http://www.aci.net/kalliste/microsof_nsa.htm
http://news.bbc.co.uk/1/hi/sci/tech/437967.stm
http://www.iol.ie/~kooltek/nsabackdoor.html
http://it.slashdot.org/article.pl?sid=99/09/03/0940241

Algunas pruebas personales
AKAMAI, la tercerización del espionaje por parte de la NSA

No es de paranoia. Todo comenzo cuando vi en el firewall una conexión a "deploy.akamaitechnologies.com" buscando información en Google, encontre cientos de páginas donde se puede formar el rompe cabezas. Tu ISP formalmente anuncia que Akamai brindara servicios, miles y miles de usuarios comienzan a ver extrañas conexiones a ese dns, con varias direcciones IP's procedentes de Cambridge, Massachusetts, USA. La escusa formal es que Akamai es una confiable compania de "mejora de calidad de conexiones".
Pero parece que también trabaja para Microsoft, y hay mucha información que la relaciona a la red Echelon de la NSA. Es decir un gingantesco gran hermano en busca de información "terrorista", camuflado de magica mejora entre tu OS y tu ISP. Las conexiones se realizan a partir del proceso de Windows XP, svchost.exe -k netsvcs al puerto 80 de un servidor akamai. Se transfiere una cantidad de datos que no pude descifrar, hay muchos testigos de que estas conexiones son recurrentes, y también suelen desaparecer. No tienen ninguna explicación tecnologica, más que escusas y excepticos que NO creen que exista el megaespionaje.

Cito de Cryptome.org "AKAMAI TECHNOLOGIES INC. [NSA-fully controlled and NSA-affiliated IP ranges]
Cambridge MA US and elsewhere"

Posiblemente se encuentre una central procesando datos, que sea poco útil para la "seguridad" pero de seguro un buen lavado de impuestos norteamericanos.
En fín, es probable que sea dificil de tragar esta historia si no se vive en carne propia las conexiones y se busca por cuenta propia en Google. Es todo realidad aunque paresca cienccia ficción.

Acá se puede ver en esta noticia como un ISP "contrata" o blanquea a Akamai: http://www.finanzas.com/id.1514620/noticias/noticia.htm

LOG:
C:\WINDOWS\system32\svchost.exe 1212 conexiones salientes 45519 2027589 0.0.0.0 1030 72.***.***.*** (ip de Akamai) 80

Para que comprueben la veracidad de estos datos, pueden realizar una busqueda en google:

http://www.google.com.ar/search?hl=es&q=akamaitechnologies.com

Obtendran algunos resultados como:
http://forums.pcworld.co.nz/archive/index.php/t-33444.html
http://foros.internautas.org/viewtopic.php?t=2337&postdays=0&postorder=asc&start=30
http://www.adslayuda.com/modules.php?op=modload&name=XForum&file=viewthread&tid=11288
http://p205.ezboard.com/ftinyfirewallencastellanofrm1.showMessageRange?topicID=279.topic&start=21&stop=40
http://www.usenet.com/newsgroups/soc.culture.argentina/msg15728.html

Y testimoniso así:

"La red Echelón, norteamericana, no acepta anonimidades. Mira el cookie de "imgworld" en tu computadora. La akamaitechnologies y su forma de actuar. El control es absoluto, con apariencia de libertad: es condicionado. Por
eso empiezan a cerrar el acceso a los usuarios con determinada IP que abusan de los términos de comunicación. Y por mí, que no sea en base a la IP, sino también al> MAC (número de tarjeta de redes) y número de serie del procesadodr: eso evita que el sujeto inicie otra cuenta en otro lugar. Atte. Pipilenca http://www.geocities.com/pipilenca

"Según he estudiado esas direcciones IP en conclusión se trata una intrusión indebida aleatoria, es una medida seguridad mundial contra "terrorismo".... ¡¡¡ uff!!! que pesado por tanta alarma firewall, tanta antiespias, tantos virus, tantos SCAM y esos..."

"Resumiiendo lo anterior.. se trataria nada menos que un espionaje cibernetico en otras palabras Cyberterrorismo y adivinen quien viene detras de todo esto.... asi es los que dicen ser los Buenitos y disque luchan contra el ejel del Mal... lean el articulo anterior (arriba), veran de que hablamos."

Enviado por: dasane Fecha: 17 de agosto 2006 07:07
vas por el camino correcto Tony... navegando me tope con esta interesante descripcion(version en ingles), cuyo autor es "GolobResearch" y la version original lo pueden encontrar en el siguiente site : [pressf1.co.nz]
(Estaría bueno conseguir una buena traducción de este texto)

"Akamai Technologies first showed up in my computer within the "Active Ports" window, which displays IP address attached to specific ports. This web address which was displayed took the form: axxx-xxx-xxx-xxx.deploy.akamaitechnologies.net:http where the alpha character "a" is followed by four groups of numbers, corresponding to the numbers in an IP address. The difference with the Akamai Technologies IP-like address is that the four groups of digits are separated by a dash, " - ", and not a period, as is the case with a true Internet Protocol (IP) address. The IP-like Akamai Technologies address seems to be a Akamai dirty trick. IF THE FOUR SETS OF DIGITS are entered in ARIN, for example, where the digit sets, WHEN SEPARATED BY A PERIOD IN AN ARIN ENTRY, and NOT a dash, a web site name is displayed in the ARIN search engine.

What one must understand is that the four sets of digits, separated by a comma, in the Akamai Technologies IP-like address are NOT related to an address with four sets of digits separated by periods. The true motive for Akamai Technologies use of four sets of digits that is a true IP address, ONLY IF SEPARATED BY PERIODS, is not known for sure. The Akamai address may lead one to believe that a website, such as AOL or Google, may be related to the Akamai IP address on a particular port. This could not be further from the truth. I have seen four sets of digits in the Akamaized IP address, which DID correspond to AOL and Google ONLY IF THEY WERE SEPARATED BY PERIODS IN THE AKAMAIZED AOL OR GOOGLE IP ADDRESS. Initially, this led me to believe that AOL and Google was involved in inserting Akamai Trojan Plugins into Internet Explorer. This was not true, after discovering the pattern of deception by Akamai Technologies in using four sets of digits that corresponded to a true IP address, such as AOL or Google.

Another trick that Akamai Technologies uses is installing desktop shortcuts that appear to be the shortcuts of applications. Akamai Technologies takes a legitimate website, such as 12.TNSSEARCH.COM (from a company in Moscow, Russia - this really happened), and uses the components of the website, such as 12.TNSSEARCH.COM, for their nstallation in a personal computer. The computer user, unless experienced, beleives that the website components were pasted to the desktop of one's computer - THIS COULD NOT BE FURTHER FROM THE TRUTH. The website, from which the hortcuts
of applications are converted to html internet shortcuts, would not likely know that Akamai Technologies is installing "personally identifiable" website components without the permission of the owner of the website. This dirty trick by Akamai Technologies is disrupting the internet while I write this message.

Akamai Technologies evolved from MIT. It works with embedded html components, and streaming and broadcasting the html components over the internet worldwide. It uses a clever browser Trojan Horse plugin to convey and install website components, such as html shortcuts. With one re-start of the computer, the shortcuts vanish from the computer, leaving one to wonder what was going on. With the shortcut installations, another finding was discovered. Using the application "DU Meter," which gives a graphical image of uploads and downloads, I noticed very recently that there was a lengthly upload. Akamai Technologies was copying files from my computer and uploading them to a destination computer. This makes Akamai Technologies not only a cyberterrorist; it makes Akamai Technologies agents for espionage of computer data. It was also brought to my attention, from articles on the web about Akamai Technologies, that the Israeli government is using/working with Akamai Technologies.

It is very clever to insert a set of four digits into the Akamai IP address that belongs to an innocent website. If the Akamai IP address is seen, the computer user may look-up the four sets of digits in ARIN, for example, and blame a company which is not involved in Akamai espionage, such as 12.TNSSEARCH.Com. It may lead the naive computer user to believe, in this case, that the Repuplic of Russia is conducting espionage in the United States. THIS COULD NOT BE FURTHER FROM THE TRUTH. My study of Akamai Technologies disruption of the internet is only in its beginning stages. When I find out more information, I may blow the cover on Akamai Technologies entirely. This kind of cyberterrorism from a MIT evolved company has no place on the World Wide Web. It will be eventually stopped."

Los procesos raros en cuestión estan camuflados de la siguente manera:
C:\WINDOWS\system32\svchost.exe -k netsvcs
"Servicio de transferencia inteligente en segundo plano"

Más frases reveladoras
"Concretamente hay una que pertenece a "deploy.akamaitechnologies.com" que parece ser que es una empresa de espionaje americana o algo asi. "

Algunos datos del momento:
Nombre Host: *.deploy.akamaitechnologies.com
País: United States united states
Código País: US (USA)
Region: Massachusetts
Ciudad: Cambridge
Código Postal: 02142
Código Tel.: +1
Longitud: -71.0843
Latitud: 42.3626

Proyecto Censurado: Los Bancos Salvados por el Gobierno sacaron miles de millones a Paraísos Fiscales.

Un estudio de 2008 de la Oficina de Responsabilidad del Gobierno (GAO, por su sigla en inglés) divulgó que 83 compañías “top” de EEUU ejecutaron operaciones de evasión tributaria en paraísos fiscales como Islas Caimán, Bermuda e Islas Vírgenes. Catorce de estas compañías, incluyendo al AIG (American International Group, Inc.), Bank of America y Citigroup, recibieron dinero de la ayuda financiera urgente del gobierno. La GAO también divulgó que las actividades del Union Bank de Suiza (UBS) están directamente conectadas con la evasión tributaria.




El gigante bancario suizo UBS ayudó a evadir impuestos a estadounidenses ricos, de manera incluso ilegal, engañando al sistema tributario (IRS, por su sigla en inglés) por más de 20 mil millones de dólares en estos últimos años, según el Ministerio de Justicia. UBS, un patrocinador de la prestigiosa muestra Arte Basilea de Miami, se aprovecha de este acontecimiento para construir relaciones con los ricos, a quienes ayuda a encontrar formas de evitar el pago de impuestos en EEUU. Art Basil Miami Beach es la muestra de arte más importante de Estados Unidos y un acontecimiento cultural y social en las Américas. Su evento hermano, Arte Basilea de Suiza, se considera la demostración de arte más prestigiosa del mundo. 


UBS utiliza la muestra para encontrar clientes que buscan consejo sobre protecciones fiscales y cómo aprovecharse de las reglas del secreto bancario en Suiza, Lichtenstein y otros lugares. Otros destinos para ocultar fondos incluyen a Austria, Luxemburgo, Channel Islands, Singapur, Hong Kong, Andorra, Mónaco y Gibraltar. En el Caribe, los asilos tributarios son Bahamas, Bermudas, e Islas Caimán. Algunos países nuevos con secreto bancario son Cook Islands - Turks - Calicos. 


Para las corporaciones resulta simple el proceso de evasión fiscal geográfica. Una sociedad de EEUU vende a tarifas reducidas, incluso con pérdidas, a sus propias filiales extranjeras, y después revende los productos a precios más altos pagando poco o nada de impuestos en el país elegido. 


En diciembre de 2008, el holding bancario Goldman Sachs informó de su primera pérdida trimestral. En los talones de este aviso, publicó una declaración que confirmaba la caída de su contribución fiscal desde 34,1% al 1%. Goldman Sachs Group Inc., que recibió 10 mil millones de dólares y garantías de deuda del gobierno de EEUU en octubre de 2008, espera pagar sólo 14 millones de dólares en impuestos en 2008, comparados con 6 mil millones en 2007. La sede de Nueva York de Goldman Sachs declaró “los cambios en ganancias geográficas mezcladas” como explicación de su disminución impositiva. 


Según el representante Lloyd Doggett (demócrata de Texas), es inquietante el desplazamiento de rentas a países con impuestos más bajos. “El problema es más grande que Goldman Sachs”, dijo Doggett. “Estirando la mano derecha para pedir dinero del salvataje urgente, con la izquierda lo están ocultando a poca distancia de EEUU”.


El 19 de febrero de 2009, el UBS estuvo por primera vez de acuerdo en entregar al ministerio de Justicia de EEUU (DoJ, por su sigla en inglés) un número hasta ahora desconocido de nombres de titulares de cuentas en el banco. De apenas 250 a 19.000 contribuyentes de EEUU con cuentas bancarias suizas hacen frente a la perspectiva de un examen del IRS con vista a un procesamiento y/o pleito civil contra los titulares de cuentas. El DoJ exigió documentación de la cuenta bancaria en el UBS de un total de 52.000 depositantes adicionales. 


El UBS y las autoridades bancarias suizas están proclamando que su garantía del secreto bancario absoluto sobrevivirá de alguna manera a este ataque. “Sigue intacto el secreto bancario”, declaró Hans-Rudolf Merz, presidente y ministro de Hacienda de Suiza.


Existen, sin embargo, mucho más escapes de dinero de impuestos con medios enteramente legales, a través de disposiciones del código impositivo de EEUU, y allí está una contabilidad exacta de los ingresos perdidos. Cada año, la Comisión Mixta de Impuestos del Congreso publica un documento iluminador pero de poca lectura con el llamativo título “Estimaciones de los gastos de impuesto federal”, subtitulado este año “Para los ejercicios fiscales 2008-2012”. 


Actualización de Raquel Keeler, de “Dollars & Sense” (mayo-junio de 2009) 


Durante años, han emigrado a poca distancia de la costa estadounidense billones de dólares en beneficios corporativos y riqueza personal en busca de bajas imposiciones fiscales y de la comodidad de que no hagan preguntas. Este es un factor que contribuyó significativamente al descenso económico internacional en 2008. Las reuniones G20 de abril de 2009 declararon una medida enérgica contra los paraísos de impuesto como el primer paso de la recuperación financiera. Sin embargo, el mundo de las actividades bancarias extraterritoriales ahora alberga 11,5 billones (millones de millones) de dólares solamente en riqueza individual y muchos países continuarán resistiéndose a la regulación e inspección desde fuera de sus fronteras.


Nota:
1) “International Taxation: Large U.S. Corporations and Federal Contractors with Subsidiaries in Jurisdictions Listed as Tax Havens or Financial Privacy Jurisdictions”
GAO U.S. Government Accountability Office, December 18, 2008
http://www.gao.gov/products/GAO-09-157


*) Fuentes:
Bloomberg, 16 de diciembre de 2008, “Goldman Sachs’s Tax Rate Drops to 1% or $14 Million”, por Christine Harper; The Huffington Post, 23 de febrero de 2009, “Gimme Shelter: Tax Evasion and the Obama Administration”, por Thomas B. Edsall.
Estudiantes investigadores: Valerie Janssen y Aimee Drew. 
Evaluadores académicos: BC Franson, J.D., Southwest Minnesota State University (SMSU) y Robert Girling, Ph.D., Sonoma State University (SSU).


Imagen: Humor por Sergio Langer – Wall Street. / Autor: Sergio Langer