ESPIONAJE

Dario López
Dario López Colaborador Role_EMC
Colaborador, EMC
Subteniente
A los respetados foristas.

Se abre este debate para conocer actividades en el mundo del espionaje, sus aciertos (como logros y hazañas), sus fallos (como los detenidos), nuevas técnicas, equipos, personajes y por su puesto sus historias.

Para empezar una de actualidad.
La espía de Putin no seduce al hombre de Barack Obama

El contraespionaje estadounidense pilla a Anna Chapman en pleno coqueteo

VJxcV.jpg

Para la imagen de Anna Chapman, la atractiva rusa de 30 años famosa por su currículum de espía-mujer fatal, la veracidad de las informaciones sobre su pasado tiene importancia relativa. Esta semana, su nombre ha vuelto a sonar en los medios anglosajones, según los cuales la oriunda de Volgogrado intentó seducir a un alto funcionario de la administración de Barack Obama y el temor a que lograra su objetivo obligó al contraespionaje estadounidense a desarticular la red de durmientes (espías integrados en la vida cotidiana de un país que permanecen largos periodos de tiempo inactivos) de la que la pelirroja formaba parte.

2cW0W.jpg

Frank Figliuzzi, un alto funcionario del FBI, ha manifestado a la BBC que Chapman se había aproximado “cada vez más cerca a niveles cada vez más altos” de la administración. Tanto, que llegó a preocupar a los servicios. En el punto de mira de la rusa estaba aparentemente un miembro del gabinete de Obama, según dijo el alto funcionario en un documental titulado Espías modernos sobre el trabajo de los servicios de países como Reino Unido, EE UU y Rusia. El FBI ha desmentido una información en el mismo sentido sobre Chapman, difundida por el servicio de radio y televisión internacional del gobierno de Estados Unidos, La voz de América.

Hija de un diplomático (supuesto residente del espionaje ruso en el continente africano), Chapman fue expulsada de EE UU en julio de 2010 en el marco de un intercambio de 10 personas acusadas de trabajar para Rusia por otras cuatro, acusadas de espiar en beneficio del país norteamericano. Al volver a su patria, Anna y sus colegas en la clandestinidad fueron condecorados por Vladímir Putin. En una entrevista, el actual jefe de la administración del Kremlin, Serguéi Ivanov, compañero en los servicios de espionaje del presidente electo, confirmó que conocía a Chapman desde que era una niña. Esta información avala la vinculación ambiental de la chica con el ramo, aunque no ilustra sobre su pericia en el oficio.

9do1K.png

Privada de su nacionalidad británica, que adquirió al casarse con un ciudadano de ese país de apellido Chapman, Anna explota sus recursos en Rusia y tiene una página web. Ha hecho sus pinitos en el mundo de la política, apoyando a un grupo de las juventudes del Kremlin, y también en el mundo del erotismo (fotografiándose en poses seductoras para la revista Maxim). Actualmente, Chapman dirige la revista Venture Business News, que se reparte gratis entre la élite política y económica. Como directora de la publicación, Chapman propone hacer propaganda de la imagen positiva de los rusos jóvenes, emprendedores e innovadores.

“Se necesitan historias de éxito del nuevo empresariado ruso, basado no en la especulación y el parasitismo a costa de los recursos naturales, sino sobre una sólida base científico técnica e inversiones de futuro”, señala. Chapman es una de las fundadoras de un fondo benéfico dedicado a niños con problemas de visión que se llama Derecho a la Sonrisa. Protagoniza además una serie televisiva bastante mediocre titulada Misterios del Mundo.

bSLZJ.png

Entre las actividades de las que da cuenta su página en Internet, está la visita a una fábrica de armas rusa en noviembre de 2011 y la participación enfundada en vaqueros ceñidos y chaqueta de cuero en la semana de la moda otoño invierno 2012/2013, celebrada a fines de marzo. También figura una nota aparentemente personal en la que dice estar harta de que se escriban informaciones no verificadas (y no verificables) sobre ella. Tan harta no puede estar, porque gracias a esas informaciones o leyendas, se gana la vida, y parece que bien.

Fuente: El Páis
06/04/12

http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=14005
Editado por ADMINISTRADOR on
«13

Comentarios

  • Dario López
    Dario López Colaborador Role_EMC
    Colaborador, EMC
    Subteniente
    El CNI identifica a sus espías con una tarjeta y una placa 'oficial'

    ojjpo.jpg

    El nuevo modelo de tarjeta identificada publicado ayer por el BOE

    Hasta ahora estaban todos identificados pero, al parecer, tan clandestina y secreta era su tarjeta de presentación que costaba creer de verdad que su portador fuese, en efecto, un espía del Reino de España y no un farsante con ínfulas de agente 007. El Centro Nacional de Inteligencia ha tenido que rectificar y diseñar nuevas tarjetas y placas para acreditar adecuadamente a todos sus agentes en el ejercicio de sus importantísimas funciones. Los espías estarán identificados pero, eso sí, todas aquellas autoridades y empleados públicos ante los que se exhiba la citada tarjeta estarán obligados a guardar secreto sobre sus titulares.

    Los espías cuentan con una tarjeta de identidad profesional desde el año 2003, tal y como exigía la ley reguladora del propio CNI. Pero las características de dicho documento fueron aprobadas entonces en una norma que ni siquiera fue publicada en el BOE y que el tiempo ha demostrado que fue una mala decisión por los malentendidos que se han podido producir a posteriori. Por ello, el Ministerio de la Presidencia, del que depende la inteligencia española, acaba de publicar en el BOE los detalles de la nueva tarjeta identificativa, así como de la placa que portarán todos aquellos miembros del centro que, por sus funciones, tengan la condición de agente de la autoridad.

    Confeccionada en PVC, con el escudo de España, las letras del CNI y la foto del titular, la tarjeta dejará meridianamente clara la función de su titular como “miembro del CNI”. De hecho, en el reverso figurará un texto en el que se señalará que “el titular de esta acreditación está obligado, por su normativa legal, a mantener secreto sobre las actividades, organización y estructura el CNI, de acuerdo a la legislación reguladora de los secretos oficiales y en los Acuerdos Internacionales”.

    La nueva tarjeta, que contará con un número personalizado para cada agente, tendrá también una identificación electrónica que permitirá a sus titulares el uso de certificados digitales. Según recoge ahora el Boletín Oficial del Estado, su expedición será competencia del director del centro que, en la actualidad, sigue siendo el general Félix Sanz Roldán.

    zaE3r.jpg

    Con una validez de 10 años, únicamente el personal estatutario del CNI que se encuentre en servicio activo podrá ser titular de la misma y hacer uso de la tarjeta. De hecho, solo en casos excepcionales y mediante resolución motivada, el director del CNI podrá retirar a los espías la identificación para salvaguardar la misión y funciones legalmente encomendadas al CNI. Por otro lado, la Subsecretaría de la Presidencia también expedirá al personal estatutario del CNI y a su personal laboral los documentos identificativos que acrediten su pertenencia al Ministerio de la Presidencia cuando fuese necesario salvaguardar su identidad como miembros de la inteligencia española.

    El texto del BOE señala también que el uso de la tarjeta de identidad profesional y su exhibición ante terceros se reservará, exclusivamente, en el ejercicio de los cometidos profesionales, a aquellas circunstancias que lo hagan necesario. En esos supuestos, será considerado como acreditación suficiente de la identidad de su titular. Las autoridades y empleados públicos ante los que se exhiba la tarjeta, además de mantener la confidencialidad de su titular, deberán también adoptar las medidas necesarias para preservar dicho carácter secreto de los datos personales, identidad, apariencia y pertenencia al CNI del titular de la tarjeta.

    La orden publicada en el BOE recoge también los detalles de la placa insignia que lucirán aquellos miembros del CNI que tengan la consideración de agentes de la autoridad, así como la cartera de piel negra que servirá de portadocumentación a los espías.

    Fuente: El Confidencial
    23/04/12

    http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=14008
  • SPIDERMAN
    SPIDERMAN EMC
    EMC
    Sargento Mayor
    Hola a todos.

    Noticia de Enero de este año.

    ¿La Roca Espía? :shock: :shock: :shock: :shock: :shock:

    El Reino Unido ha admitido por primera vez que utilizaba una piedra falsa para espiar a Rusia hace seis años. El jefe de gabinete británico de entonces, El Primer Ministro Tony Blair, ha hecho la revelación en una entrevista. En 2006 el Reino Unido rechazó las acusaciones que aparecieron en los medios de comunicación rusos.

    The Spy Who Stoned Me: UK admits British rock invasion



    Auf Wiedersehen.
  • Dario López
    Dario López Colaborador Role_EMC
    Colaborador, EMC
    Subteniente
    ¿Cómo son los espías de verdad?

    "Casino Royale", "Otro día para morir", "Doctor No", "Nuestro hombre en La Habana". Casi todos nosotros hemos visto alguna vez una película cuya trama se desarrolla en el intrincado mundo del espionaje.

    puud5.jpg

    ¿Pero en qué medida estas películas reflejan la realidad de los espías de carne y hueso?

    Curiosamente, las misiones encarnadas en la pantalla grande por actores como Sean Connery, Roger Moore o Pierce Brosnan no difieren demasiado de las llevadas a cabo en la realidad.

    Lo que sí dista mucho del mundo de las películas son sus protagonistas.

    Existe un mito -al menos en el Reino Unido- de que para ser un espía moderno, hace falta haber sido educado en universidades de prestigio como Oxford o Cambridge.

    Sin embargo, esta creencia carece de fundamento.

    "Yo pensaba que tenías que ser de clase alta, académicamente brillante, blanco y hombre, por supuesto", le dijo a la BBC Shami, un investigador del MI5, el servicio de inteligencia británico que se dedica principalmente a la seguridad interna.

    Aunque pensaba que no cumplía con ninguno de los requisitos, Shami se postuló por internet y después de una evaluación rigurosa, sus empleadores lo contrataron.

    Shami no lo sabía, pero era exactamente la clase de persona que el MI5 estaba buscando para investigar una presunta célula terrorista: listo, inteligente y carente de rasgos sobresalientes que lo hagan destacarse en una multitud.

    "Estás constantemente analizando tu comportamiento así como el de los demás.... la ropa que usas, cómo hablas... estás pensando todo el tiempo en estos factores", cuenta.

    "Tienes que pasar desapercibido en medio de la gente. Tienes que ser gris, un don nadie que cuando la gente te ve, se le olvida al minuto que te ha visto", explica.

    Reclutamiento

    Reclutar y dirigir personas como Shami es una de las tareas más exigentes y peligrosas para un espía contemporáneo.

    Ése es el trabajo que hace Michael para el MI6, el organismo británico encargado de la seguridad externa.

    Michael realiza su labor en un territorio controlado por al-Qaeda, cuya ubicación no revelamos aquí por cuestiones de seguridad.

    "Para nosotros, infiltrar estas redes terroristas es crítico para saber de antemano con qué amenazas nos enfrentamos", le dice a la BBC.

    way3w.jpg
    Jason Bourne, otro espía famoso
    interpretado por Matt Damon

    ¿Cómo lo hace?

    "Empezamos tratando de llegar lo más cerca posible de sus cabecillas. Tratamos de recopilar toda la información que tenemos de la red, qué conexiones tienen y darnos una idea de quienes son los individuos que conforman esta organización en particular".

    "¿Son accesibles? ¿Tienen información que puede serle útil a nuestro gobierno? ¿Creemos que podemos llegar a motivarlos para trabajar de forma encubierta para nosotros".

    Éstas son algunas de las preguntas que Michael y otros espías se hacen antes de buscar cómo aproximarse a estos individuos para intentar establecer un vínculo con ellos.

    Cada individuo requiere una táctica particular ya que sus motivos pueden ser diferentes: desde sentirse desilusionados con la ideología violenta de al-Qaeda, obtener compensación económica o vivir en el Reino Unido.

    James Bond en la oficina

    La misión de reclutar agentes conlleva un gran peligro. Puede suceder, al igual que en las películas, que el apirante a espía sea en realidad un doble agente.

    Pero el riesgo y los peligros de la profesión no son suficientes para detener a gente como Michael o Shami.

    "Corremos riesgos en todo lo que hacemos. Creo que no llegaríamos muy lejos si tratásemos de evitarlos. Sólo tenemos que hacer todo lo posible para mitigarlos", dice Michael.

    Sin embargo no todo es como en el cine.

    "Si James Bond trabajase hoy día para el MI6, pasaría gran parte de su tiempo ordenando papeles en su escritorio, asegurándose de que cada documento esté firmado y autorizado como corresponde", cuenta Anna, colega de Michael en Londres.

    Fuente: BBC Mundo

    http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=14043
  • SPIDERMAN
    SPIDERMAN EMC
    EMC
    Sargento Mayor
    Hola a todos.
    dlopez escribió:
    ¿Cómo son los espías de verdad?

    Definitivamente no me los imagino con gabardinas y sombreros estilo principios del siglo XX o con glamurosos poses estilo Bond o enamorando a cuanta chica se encuentran para poner en riesgo sus propias misiones secretas, así como tampoco los imagino con pericia en artes marciales y formas de combate cuerpo a cuerpo.

    Esos han sido los arquetipos que nos ha vendido Hollywood por decadas.

    Auf Wiedersehen.
  • SPIDERMAN escribió :
    Hola a todos.
    dlopez escribió:
    ¿Cómo son los espías de verdad?

    Definitivamente no me los imagino con gabardinas y sombreros estilo principios del siglo XX o con glamurosos poses estilo Bond o enamorando a cuanta chica se encuentran para poner en riesgo sus propias misiones secretas, así como tampoco los imagino con pericia en artes marciales y formas de combate cuerpo a cuerpo.

    Esos han sido los arquetipos que nos ha vendido Hollywood por decadas.

    Auf Wiedersehen.


    Yo lo de las mujeres y poses de galanes creo que no existe, no es real, es típico de las películas.

    Lo que si creo Spydi, es que esas personas si deben tener un entrenamiento más o menos de comando!!

    Saludos.
  • SPIDERMAN
    SPIDERMAN EMC
    EMC
    Sargento Mayor
    Juanda escribió :
    SPIDERMAN escribió :
    Hola a todos.
    dlopez escribió:
    ¿Cómo son los espías de verdad?

    Definitivamente no me los imagino con gabardinas y sombreros estilo principios del siglo XX o con glamurosos poses estilo Bond o enamorando a cuanta chica se encuentran para poner en riesgo sus propias misiones secretas, así como tampoco los imagino con pericia en artes marciales y formas de combate cuerpo a cuerpo.

    Esos han sido los arquetipos que nos ha vendido Hollywood por decadas.

    Auf Wiedersehen.


    Yo lo de las mujeres y poses de galanes creo que no existe, no es real, es típico de las películas.

    Lo que si creo Spydi, es que esas personas si deben tener un entrenamiento más o menos de comando!!

    Saludos.

    Hola a todos.

    Pués no lo sé, en ese caso se aproximaría más al personaje de Bourne, letal. Entrenado para matar....
    El rasgo principal de un espía tipo y profesional, debería ser la cautela, no levantar sospechas.

    Auf Widersehen.

  • Dario López
    Dario López Colaborador Role_EMC
    Colaborador, EMC
    Subteniente
    El F6, el servicio de espionaje supersecreto a escala mundial

    Análisis de las nuevas técnicas de inteligencia


    By1iI.jpg
    Complejo que albergará el centro de interceptación de comunicaciones en Utah

    El Estado ‘orwelliano’ va cogiendo forma. A la polémica suscitada en Estados Unidos sobre la construcción de un megacentro de inteligencia en Utah para rastrear y almacenar las telecomunicaciones de los ciudadanos, se suman ahora numerosas informaciones que coinciden en asegurar la existencia de una agencia secreta de espionaje especializada en interceptar mensajes encriptados en cualquier parte del mundo. Se denomina Special Collection Service, aunque su nombre en clave es F6, y trabaja conjuntamente con la National Security Agency (NSA) y la CIA.

    Los responsables de los servicios de inteligencia estadounidenses no han reconocido su existencia, pero se ha documentado la intervención de estos espías en países en conflicto como Afganistán o Irak para monitorizar actividades terroristas, según han revelado en sus últimos artículos James Bamford, autor de The spy factory, y David Brown Grady, periodista de The Week. La última infiltración que se conoce del SCS se produjo a principios de este año en Pakistán para monitorizar su arsenal nuclear.

    Estas unidades de inteligencia están compuestas por grupos de dos a cinco personas que sientan sus bases en las embajadas de Estados Unidos, por lo que su alcance es planetario. Utilizan los métodos más sofisticados y controvertidos para penetrar en las redes internacionales de telecomunicaciones sin levantar la más mínima sospecha, para luego facilitar la labor a los espías de la CIA. Sus miembros trabajan de incógnito como funcionarios del servicio de inteligencia, aunque cuando necesitan prescindir de la coartada gubernamental entran en los países identificándose como empresarios.

    Tecnologías de ciencia ficción

    Las tecnologías utilizadas por el NCS parecen sacadas de un libro de ciencia ficción, como paraguas que se convierten en antenas parabólicas o dispositivos de escucha capaces de discernir el sonido de las teclas de un ordenador para reconstruir posteriormente el texto escrito. Su trabajo está relacionado con el progreso de la encriptación en los archivos informáticos y la protección de las comunicaciones. Sin embargo, no se limitan a identificar palabras clave de forma pasiva y a distancia, como es el caso de la NSA, sino que se infiltran sobre el terreno en las redes informáticas con objetivos previamente definidos. Al contar con espías 'in situ', se evita perder valiosas informaciones que las tecnologías tradicionales de interceptación pasarían por alto.

    La polémica sobre estas actividades de espionaje está servida y ha hecho surgir el viejo debate que contrapone la seguridad a la libertad. De hecho, la creación del Special Collection Service se produjo tras los atentados terroristas del 11S. El abogado del bufete Círculo Legal, Diego Fanjul, especializado en protección de datos y comercio electrónico, advierte que desde los ataques al Wall Trade Center se ha producido “un total retroceso en los derechos y libertades fundamentales”. La irrupción de las nuevas tecnologías de la información ha facilitado el rastreo de las actividades de los usuarios y su geolocalización. Cuanto más se utilicen, más información se podrá recopilar.


    La expansión de internet ha hecho variar la metodología empleada por los centros de inteligencia. José María González Zubieta, consultor de seguridad informática, sistemas y redes, con una dilatada trayectoria, tanto en el sector público como en el privado, apunta que el entorno digital ha revolucionado el mundo del espionaje. “La inteligencia se ha centrado en el uso de las nuevas tecnologías, sobre todo en las basadas en protocolos IP y teléfonos móviles, hasta el punto de que todos los países cuentan con unidades de ciberterrorismo. Además, la gente está muy expuesta a internet y para los que manejamos estas herramientas es relativamente fácil localizar la información porque los registros públicos están mucho más protegidos”, añade Zubieta.

    Seguridad o libertad

    Estas facilidades para rastrear las huellas dejadas en la red chocan, en ocasiones, con los valores éticos de la profesión. Principalmente, en el ámbito del espionaje privado, que en los últimos años ha experimentado un considerable ascenso. Para Zubieta existe un vacío legal en el mundo de los detectives privados que lleva a “cometer abusos tremendos” relacionados con la invasión de la intimidad.

    Las propias redes sociales han sido claves a la hora de detener a terroristas o delincuentes. La policía española logró conocer el paradero de un líder de la mafia rusa gracias a que un miembro de su banda colgó en Facebook una foto comiendo con él en una marisquería de Palma de Mallorca. El problema surge, añade Fanjul, en la utilización que los servicios de inteligencia hagan de estos datos. El reto de preservar la privacidad se basa en “garantizar el uso adecuado de esas informaciones. Existe una ley de protección de datos, pero no se aplica a los ficheros policiales. Por tanto, tenemos que caminar hacia una tercera generación de derechos para preservar las libertades fundamentales”.

    La disyuntiva entre la seguridad y la libertad se enreda en la percepción social de las amenazas terroristas. En países donde estos miedos están menos extendidos, la ciudadanía presenta un mayor rechazo al control informativo de las agencias de inteligencia. Unas reticencias prácticamente superadas en Estados Unidos y, sobre todo, en Israel. En el país hebreo, las operaciones especiales del Kidon, una rama del Mossad encargada de hacer el trabajo sucio, -como eliminar a líderes terroristas palestinos- cuentan con un alto grado de aceptación entre la sociedad. “En otros países sus acciones se llamarían asesinatos de Estado, pero los israelíes dicen que estos cuerpos no deben ser vistos de forma diferente al verdugo o a cualquier ejecutor legalmente nombrado”, explica Eric Frattini, corresponsal durante varios en Jerusalén y autor de numerosa bibliografía sobre los servicios de espionaje.

    Terrorismo invisible

    El denominado ‘nuevo terrorismo’ o ‘terrorismo invisible’, con un alto grado de experiencia en comunicaciones telemáticas para, por ejemplo, reclutar a yihadistas, es prácticamente imposible de detectar por las fuerzas de seguridad. “Es muy complicado combatir el actual terrorismo respectando al 100% los derechos humanos porque nos enfrentamos a integristas con un perfil nada sospechoso, pues han nacido en el propio país que atacan y tienen a sus hijos en escuelas católicas”, advierte Frattini. Sin ir más lejos, a finales del pasado mes de marzo se detuvo en un pequeño pueblo de Valencia a un yihadistas descubierto tras colgar en la red un mensaje de apoyo y exaltación del asesino de Toulouse.La colaboración entre los servicios de inteligencia y las empresas privadas también se ha revelado como extremadamente útil. Lo último es el trasvase de información, previo requerimiento judicial, de los datos almacenados por las grandes marcas comerciales en las tarjetas de compra canjeables por puntos. En ellas se registra qué consume cada usuario y dónde lo hace. De tal manera, se puede seguir la pista de los delincuentes sospechosos. Este ingente flujo de datos se convierte en un arma de doble filo. “Podremos ganar en seguridad, como defiende el discurso patriótico de la lucha contra el terrorismo, pero perderemos en libertades fundamentales”, concluye el jurista Diego Fanjul.

    Fuente: El Confidencial
    19/04/12

    http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=14075
  • Dario López
    Dario López Colaborador Role_EMC
    Colaborador, EMC
    Subteniente
    dlopez escribió :
    El CNI identifica a sus espías con una tarjeta y una placa 'oficial'

    ojjpo.jpg

    El nuevo modelo de tarjeta identificada publicado ayer por el BOE

    Hasta ahora estaban todos identificados pero, al parecer, tan clandestina y secreta era su tarjeta de presentación que costaba creer de verdad que su portador fuese, en efecto, un espía del Reino de España y no un farsante con ínfulas de agente 007. El Centro Nacional de Inteligencia ha tenido que rectificar y diseñar nuevas tarjetas y placas para acreditar adecuadamente a todos sus agentes en el ejercicio de sus importantísimas funciones. Los espías estarán identificados pero, eso sí, todas aquellas autoridades y empleados públicos ante los que se exhiba la citada tarjeta estarán obligados a guardar secreto sobre sus titulares.

    Los espías cuentan con una tarjeta de identidad profesional desde el año 2003, tal y como exigía la ley reguladora del propio CNI. Pero las características de dicho documento fueron aprobadas entonces en una norma que ni siquiera fue publicada en el BOE y que el tiempo ha demostrado que fue una mala decisión por los malentendidos que se han podido producir a posteriori. Por ello, el Ministerio de la Presidencia, del que depende la inteligencia española, acaba de publicar en el BOE los detalles de la nueva tarjeta identificativa, así como de la placa que portarán todos aquellos miembros del centro que, por sus funciones, tengan la condición de agente de la autoridad.

    Confeccionada en PVC, con el escudo de España, las letras del CNI y la foto del titular, la tarjeta dejará meridianamente clara la función de su titular como “miembro del CNI”. De hecho, en el reverso figurará un texto en el que se señalará que “el titular de esta acreditación está obligado, por su normativa legal, a mantener secreto sobre las actividades, organización y estructura el CNI, de acuerdo a la legislación reguladora de los secretos oficiales y en los Acuerdos Internacionales”.

    La nueva tarjeta, que contará con un número personalizado para cada agente, tendrá también una identificación electrónica que permitirá a sus titulares el uso de certificados digitales. Según recoge ahora el Boletín Oficial del Estado, su expedición será competencia del director del centro que, en la actualidad, sigue siendo el general Félix Sanz Roldán.

    zaE3r.jpg

    Con una validez de 10 años, únicamente el personal estatutario del CNI que se encuentre en servicio activo podrá ser titular de la misma y hacer uso de la tarjeta. De hecho, solo en casos excepcionales y mediante resolución motivada, el director del CNI podrá retirar a los espías la identificación para salvaguardar la misión y funciones legalmente encomendadas al CNI. Por otro lado, la Subsecretaría de la Presidencia también expedirá al personal estatutario del CNI y a su personal laboral los documentos identificativos que acrediten su pertenencia al Ministerio de la Presidencia cuando fuese necesario salvaguardar su identidad como miembros de la inteligencia española.

    El texto del BOE señala también que el uso de la tarjeta de identidad profesional y su exhibición ante terceros se reservará, exclusivamente, en el ejercicio de los cometidos profesionales, a aquellas circunstancias que lo hagan necesario. En esos supuestos, será considerado como acreditación suficiente de la identidad de su titular. Las autoridades y empleados públicos ante los que se exhiba la tarjeta, además de mantener la confidencialidad de su titular, deberán también adoptar las medidas necesarias para preservar dicho carácter secreto de los datos personales, identidad, apariencia y pertenencia al CNI del titular de la tarjeta.

    La orden publicada en el BOE recoge también los detalles de la placa insignia que lucirán aquellos miembros del CNI que tengan la consideración de agentes de la autoridad, así como la cartera de piel negra que servirá de portadocumentación a los espías.

    Fuente: El Confidencial
    23/04/12

    http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=14008

    Ampliando la informacion

    Nuevo carné para los agentes secretos

    Los españoles están obligados a guardar secreto si tratan a un espía. El nuevo carné incorpora un chip electrónico. Los espías sólo podrán identificarse cuando realicen 'cometidos profesionales.


    "Cualquier persona o entidad ante la que se acredite el titular de esta tarjeta tiene la obligación de guardar secreto sobre su identidad". Así se indica en el reverso del nuevo carné de agente del Centro Nacional de Inteligencia (CNI) aprobado por el Gobierno.

    El Ministerio de la Presidencia ha aprobado dos órdenes en las que se recoge cómo son el nuevo carné y la nueva placa de agentes del CNI, institución que agrupa a los espías españoles.

    Las órdenes aprobadas por Presidencia renuevan estos elementos distintivos de los agentes de inteligencia, al tiempo que se fijan una serie de requisitos para que los espías puedan identificarse como tales.

    Estos funcionarios sólo podrán identificarse cuando realicen "cometidos profesionales" y dentro de "misiones" de su institución. En cuanto al carné tiene como una de sus principales novedades que, en su anverso, incorpora un chip electrónico.

    Esto facilita la identificación de los espías y les permite realizar operaciones telemáticas de manera segura. La tarjeta cuenta también en el anverso con las siglas del CNI y un escudo de España.

    Instrucciones del espía
    A su vez, en el reverso se incluyen tres instrucciones sobre el uso del carné. Así, el primer punto alude a que "la presente tarjeta identifica a su titular como miembro del CNI".

    La segunda instrucción del anverso indica que "el titular de esta acreditación está obligado, por su normativa legal, a mantener secreto sobre las actividades, organización y estructura del CNI, de acuerdo a la legislación reguladora de los secretos oficiales y en los acuerdos internacionales".

    Por último, la tercera instrucción apunta que "cualquier persona o entidad ante la que se acredite el titular de esta tarjeta tiene la obligación de guardar secreto sobre su identidad, y las autoridades y agentes ante los que comparezca la de adoptar las medidas necesarias para asegurar la protección de sus datos personas, identidad y apariencia".

    No obstante, en la orden que regula el uso del carné parece limitarse el secreto sobre los agentes del CNI a los representantes públicos. En concreto, en la Orden PRE/723/2012 se afirma que "las autoridades y empleados públicos ante los que se exhiba la tarjeta de identidad profesional estarán obligados a guardar secreto sobre la identidad de los titulares".

    "Asimismo, deberán adoptar las medidas necesarias para reservar dicho carácter secreto de los datos personales, identidad, apariencia y pertenencia al CNI de los titulares de la tarjeta".

    En cuanto al uso de la tarjeta de identidad profesional y su exhibición ante terceros, el Gobierno ha establecido que "se reservará, exclusivamente, en el ejercicio de los cometidos profesionales, a aquellas circunstancias que lo hagan necesario para el cumplimiento de la misión y funciones legalmente encomendadas al CNI. En estos supuestos, será considerado como acreditación suficiente de la identidad de su titular, sin que sea necesario exhibir otra documentación".

    Además del carné del CNI, el Ejecutivo ha aprobado cómo deben ser la placa de agente secreto y la "cartera portadocumentación". La placa, de 25 por 50 milímetros, incluye en el centro un escudo de España, así como las siglas del CNI. La cartera, que será de color negro, tiene en su anverso el escudo de España.

    Fuente: El Mundo
    22/04/12

    http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=14092
  • Dario López
    Dario López Colaborador Role_EMC
    Colaborador, EMC
    Subteniente
    Ciberespiados por su bien

    EE UU legisla para que las empresas puedan intercambiar con el Gobierno los datos de usuarios. El temor a un Pearl Harbour informático choca con los derechos civiles


    kWJTf.jpg
    Un guardia de seguridad, frente a un monitor

    La necesidad de defender un país ante la amenaza de los ataques informáticos y garantizar las libertades de los ciudadanos, su privacidad en la red y la protección de sus datos confidenciales entran en colisión en Estados Unidos al intentar acordarse una nueva ley en el Congreso para regular el ámbito de Internet. La Cámara de Representantes aprobó esta semana un controvertido proyecto de ley que, de salir adelante, facilitará el intercambio de información entre empresas privadas y organismos federales, como el Ejército o las agencias de espionaje, para prevenir posibles ataques informáticos a sus sistemas. La legislación, todavía pendiente de ratificación en el Senado, ha reabierto el debate sobre el equilibrio entre la seguridad y los derechos civiles.

    La Ley de Protección e Intercambio de Inteligencia Cibernética (CISPA, por sus siglas en inglés) fue presentada originalmente por un congresista demócrata y otro republicano, en una muestra del interés de los dos partidos por regular este ámbito. La legislación permite que compañías privadas que operan en la red intercambien información sobre los usuarios con las agencias federales, bajo la justificación de un posible ataque informático. El Gobierno, a cambio, también puede entregar datos significativos a las empresas para que puedan proteger sus sistemas.

    En uno de sus artículos más controvertidos, CISPA garantiza la inmunidad jurídica de aquellas organizaciones que entreguen datos de sus usuarios, un aspecto denunciado por varias organizaciones en defensa de los derechos civiles y de los internautas. La ley salió adelante gracias al apoyo de 206 representantes republicanos y 42 demócratas, pero contó con rechazos también en ambos partidos, lo que vaticina un largo debate y la posibilidad de que se convierta en un tema relevante en las próximas elecciones presidenciales.

    “El riesgo de sufrir ataques informáticos es importante, pero la respuesta debe mantener un equilibro entre la libertad y la seguridad”, afirmó la portavoz de la minoría demócrata en la Cámara de Representantes, Nancy Pelosi. La legisladora denunciaba así que una posible amenaza no justifica la limitación de las libertades de los ciudadanos, un argumento que comparten los defensores de las libertades civiles y de los derechos de los ciudadanos.

    Los republicanos, por su parte, alegan que CISPA resulta imprescindible para actuar como escudo para evitar un Pearl Harbour informático. La ley permite, por ejemplo, que una agencia federal solicite datos confidenciales de un internauta si uno de sus contactos ha intercambiado mensajes con un sospechoso de terrorismo, lo que ha sido calificado de “espionaje” a los estadounidenses en su propio territorio.

    Mike Rogers, representante republicano y principal promotor de la disposición, justificó su importancia para prevenir también el robo de propiedad intelectual estadounidense por parte de otras naciones. “Sin nuestras ideas e innovaciones, que China está hurtando cada día, dejaremos de ser una gran nación. Nos están robando silenciosamente los valores y la prosperidad de EE UU”, declaró.

    El Partido Republicano impulsó la aprobación de la ley a pesar de que la Administración Obama ha mostrado su rechazo y amenaza con vetarla ante la falta de protección de los usuarios. La Casa Blanca emitió el miércoles un comunicado en el que censuraba “la ausencia de medidas adecuadas para controlar que los datos se utilicen para los fines adecuados” y llamaba la atención sobre “el derecho de los ciudadanos a saber que las empresas responderán legalmente de sus fallos en la seguridad de la información privada”.

    La Administración Obama ha compartido su preocupación sobre el hecho de que CISPA permita a las agencias militares y de seguridad hacerse con el mando de la red. Según defendieron los asesores del presidente, este control debe permanecer en la esfera civil y debe ser el Gobierno quien establezca protocolos de actuación para las empresas que operan en este ámbito, algo que es ampliamente rechazado por los republicanos.

    “La Casa Blanca considera que el Gobierno debería controlar Internet, imponer requisitos a las empresas y cubrir todas las necesidades en materias de ciberseguridad”, declaró el portavoz de la Cámara de Representantes, el líder republicano John Boehner. “No podemos dejar que el Gobierno dirija la red”.

    Más allá de las diferencias entre demócratas y republicanos, los opositores a la norma denuncian que no se garantiza suficientemente la protección de datos personales ni la privacidad. Una de sus principales preocupaciones estriba en la falta de concreción sobre qué constituye una amenaza informática –“información que pueda estar relacionada con la falta de seguridad de un sistema o una red”- y la falta de controles para asegurar que tanto las empresas como el Gobierno no comparten y analizan los datos para fines distintos a los establecidos en la CISPA.

    La Unión Americana por las Libertades Civiles (ACLU), uno de los colectivos que se ha mostrado más activo en su rechazo a la CISPA, considera que la norma deja la puerta abierta al intercambio de toda la información de los internautas entre las empresas privadas y las autoridades. “Una vez que el Gobierno tiene en su poder la información, la ley no explica cómo puede utilizarla, cuánto tiempo puede conservarla o a quién más puede cederla”, denuncia la organización a través de una página web creada específicamente para protestar contra la falta de garantías establecidas en la ley.

    Como ya ocurriera con anteriores propuestas legislativas en ámbito de Internet, las organizaciones han centrado sus campañas de rechazo en la red. Bajo el nombre de Semana en contra de la CISPA, ACLU ha puesto en marcha una serie de iniciativas para lograr que los ciudadanos protesten a sus representantes políticos en el Capitolio mediante el envío de mensajes electrónicos, de texto e incluso a través de redes sociales como Facebook y Twitter.

    La Fundación Fronteras Electrónicas (EFF), encargada de defender los derechos de los ciudadanos en Internet, también se ha unido a la campaña en contra de CISPA. EFF también ofrece la posibilidad de comunicarse con los miembros de la Cámara de Representantes para que los ciudadanos muestren su rechazo a la legislación, pero ha centrado sus ataques en criticar la impunidad jurídica que la nueva norma otorga a las empresas privadas y a las agencias del Gobierno para poder acceder a la información personal de los ciudadanos, algo que considera una “gigantesca excepción de ciberseguridad a todas las leyes sobre privacidad existentes”.

    A pesar de las protestas de los últimos días, los defensores de CISPA insisten en que la legislación persigue cinco objetivos muy concretos: garantizar la protección de los sistemas informáticos del país; investigar y perseguir los crímenes cibernéticos; evitar ataques contra la seguridad personal y física de los ciudadanos; prevenir delitos relacionados con la explotación sexual, la pornografía infantil y el secuestro de menores a través de la red, y proteger la seguridad nacional. Las compañías no están obligadas a compartir sus datos si no lo desean, del mismo modo que el Estado, en principio, tampoco puede exigirles que se los cedan.

    La CISPA establece además que únicamente se puede transmitir información relacionada con posibles amenazas informáticas o que pueda suponer un riesgo para la seguridad nacional, como datos personales incluidos en correos electrónicos, mensajes de texto o cualquier otra forma de comunicación o intercambio electrónico. Facebook o Twitter podrían intercambiar el contenido de los muros o los mensajes de sus usuarios con las agencias de inteligencia siempre que consideren que su contenido supone un riesgo para la seguridad informática del país. Este apartado ha llevado a los detractores de la legislación a apodarla ley de ‘ciberespionaje’ -en vez de ciberseguridad- ya que, según varias organizaciones, la normativa permite el intercambio de información por encima de las garantías actuales y que impiden, por ejemplo, entregar datos relativos a llamadas telefónicas o historiales médicos.

    La polémica en torno a la ley CISPA y su posible amenaza a los derechos constitucionales de los norteamericanos ha recordado en los últimos días a la tensión creada por otras dos propuestas legislativas, las leyes SOPA y PIPA, retiradas el pasado mes de enero tras la presión ejercida por los internautas. En ese caso, las normativas contaban con el objetivo de proteger la propiedad intelectual en la red y reforzar los derechos de autor, para lo que exigían que empresas como Google, Facebook o Twitter compartieran información de usuarios que pudieran estar incumpliendo la legislación. Sin embargo, mientras que los líderes de estas compañías se mostraron abiertamente en contra de las leyes SOPA y PIPA, CISPA cuenta con importantes apoyos en el mundo empresarial - como Facebook o Microsoft- dado el carácter voluntario del intercambio de datos y la inmunidad jurídica que les garantiza la ley.

    El debate sobre la seguridad en Internet y las libertades de los ciudadanos podría alargarse aún más si el Senado rechaza la ley en los próximos días. El Partido Demócrata espera presentar su propia versión de la legislación con el apoyo de los republicanos que rechazaron la ley CISPA. Entre ellos estaba el Representante por el Estado de Tejas Joe Barton, quien reconoció que existen amenazas de ataques cibernéticos en Estados Unidos y la ley se propone lidiar con ellos, pero “la ausencia de protecciones específicas para los ciudadanos supone una amenaza mayor a la democracia estadounidense que la que pueda suponer un ataque informático”.

    Ataques recurrentes

    A principios de mes, grupos de piratas informáticos vinculados con el grupo Anonymous anunciaron que habían conseguido impedir el acceso a casi 500 páginas chinas. En España, el movimiento ha atacado webs de Telefónica, del Ministerio de Cultura o de la Sociedad General de Autores, entre otros.

    Hace un año, Sony cerró su plataforma PlayStation Network (PSN) tras detectar “una intrusión” en la que una "persona no autorizada" había accedido a datos personales de 77 millones de jugadores.

    En junio de 2010, Google denunció que había sido objeto de un intento de espionaje proveniente de China para “piratear las cuentas de correo de disidentes chinos”. EE UU protestó por el incidente.
    El año pasado, la empresa Epsilon sufrió un ataque que dejó al descubierto direcciones de correo que empleaba para las campañas de sus 2.500 clientes.

    La web de búsqueda de empleo Monster vio en 2009 cómo un agujero de seguridad propició el robo de millones de datos confidenciales de sus clientes. Solo un año y medio antes ya le habían robado datos de 1,3 millones de personas que buscaban empleo.

    Fuente: El País
    27/04/12

    http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=14138
  • SPIDERMAN
    SPIDERMAN EMC
    EMC
    Sargento Mayor
    Hola a todos.

    Actualidad...

    Una nueva arma cibernética está afectando a miles de computadoras desde Irán hasta EE. UU.
    29/05/2012



    El laboratorio de seguridad de Internet Kaspersky ha descubierto un nuevo tipo de virus, cuya complejidad y funcionalidad "supera aquellas de otras amenazas cibernéticas conocidas hasta la fecha". El programa malévolo, apodado Win32.Flame, ha afectado al menos a 5.000 computadoras, la mayoría situadas en Irán.

    Un comunicado de prensa publicado en el sitio web de Kaspersky advierte de algunas capacidades del virus que permiten considerarlo como un arma destinada para la ciberguerra. En particular, puede hacer capturas de pantalla, activar micrófonos para grabar conversaciones sin que se dé cuenta de ello el usuario, enviar registros de tráfico y redirigir mensajes instantáneos.
    El laboratorio no ha logrado identificar a los responsables de la propagación del Flame, pero ha destacado en un mensaje sus similitudes con programas como Stuxnet y Duqu, atribuidos por varios expertos a los servicios de inteligencia israelíes. Ambos supuestamente aprovechaban un fallo de seguridad en el sistema operativo Windows para interceptar datos sobre el programa nuclear iraní..

    Auf Wiedersehen.
  • Dario López
    Dario López Colaborador Role_EMC
    Colaborador, EMC
    Subteniente
    Los secretos mejor guardados del espionaje revelados en museo de N.Y.

    thgGH.jpg
    Foto: Archivo CEET

    En el museo Discovery Times Square se exhibe la muestra compuesta por objetos cedidos por agencias.

    Los secretos mejor guardados del misterioso mundo del espionaje han quedado al descubierto en una exposición en Nueva York, en la que se revela que las agencias de inteligencia obtienen la información más delicada valiéndose de un satélite espacial, una caja de cerillas o la suela de un zapato.

    "El espionaje es una herramienta que los países de todo el mundo usan para protegerse y asegurar la estabilidad de las naciones", dijo Jim Arnemann, director del museo Discovery Times Square, que mantendrá abierta la exposición hasta el 31 de marzo de 2013.

    En sus instalaciones neoyorquinas se exhibe la muestra, compuesta por sorprendentes objetos cedidos por agencias estadounidenses como la Agencia Central de Información (CIA), que actúa fuera del país, o la Oficina Federal de Investigaciones (FBI), que tiene encomendada esta tarea en el interior.

    A los de las agencias estadounidense se unen otros artefactos utilizados por otras no menos legendarias como la de la antigua República Democrática Alemana (RDA), conocida como Stasi, la abreviatura de ministerio para la Seguridad del Estado o el KGB soviético.

    La lista es larga y se compone de artilugios como un robot en forma de pez gigante llamado Charlie o una cápsula que permitía tomar imágenes desde un satélite espacial, así como cámaras diminutas hábilmente camufladas en cajas de fósforos, paquetes de cigarrillos, tostadores o alarmas de incendios.

    Tampoco faltan los dispositivos de escucha instalados por los servicios de inteligencia checos en las suelas de unos zapatos destinados a un embajador estadounidense, que recuerdan al "zapatófono" que en una serie cómica de televisión de los años sesenta utilizaba el superagente 86, Maxwell Smart.

    También hay imaginativos ejemplos de que nada es lo que parece, como un pellejo de rata en el que los espías se intercambiaban en Moscú dinero e información, o una simple cáscara de nuez capaz de albergar microscópicos documentos.

    Algunos de los objetos, que abarcan desde la década de 1930 a la actualidad, se convirtieron en peligrosas armas, como el hacha que causó la muerte de Leon Trotsky (1879-1940) a manos del agente español del NKVD Ramón Mercader, cuyas gafas, rotas en el forcejeo que mantuvo con los guardaespaldas de Trotsky tras asesinarlo, también se exhiben en esta muestra neoyorquina.

    Otras armas no resultaban tan aparentes, como un paraguas ideado por el KGB, con el que se mató al desertor búlgaro Georgi Markov en 1978, inyectándole un perdigón de veneno, o un simple alfiler, también impregnado con veneno, que los espías llevaban oculto en el interior de una moneda de plata, para usarlo contra sí mismos en el caso de ser capturados.

    Todo ello para luchar "contra el comunismo, el terrorismo o los cárteles de drogas", según explicó Arnemann, y en escenarios tan diversos como la Segunda Guerra Mundial, la Guerra Fría, o en el desierto de Afganistán en los meses inmediatamente posteriores al atentado contra las Torres Gemelas en Nueva York en 2011.

    "El cine, con películas como las de James Bond, ha conseguido que el espionaje intrigue mucho al público, pero, en ocasiones, la realidad es mucho más excitante que la ficción, y, aunque este mundo no va de pantalones que explotan ni de coches extravagantes, las cosas simples que se usan para recabar información a veces las superan", apuntó Arnemann.

    Explicó también que la tecnología se ha convertido en un poderoso aliado para el espionaje, y que la gran cantidad de datos que permite reunir Internet o la electrónica "han conseguido que las técnicas y métodos sean cada vez más sofisticados".

    El visitante, además, tiene la posibilidad de meterse en la piel de un espía a través de diversas propuestas interactivas que lo convierten en agente secreto por unos momentos.

    Entre ellas la de una cabina que distorsiona y filtra la voz o una habitación que ha de cruzar esquivando una telaraña de rayos láser para no hacer saltar todas las alarmas, y llegar así a desvelar los secretos más recónditos de la exposición.

    EFE
    http://www.eltiempo.com/entretenimiento/arte/los-secretos-mejor-guardados-del-espionaje-revelados-en-museo-de-ny_11929221-4

  • SPIDERMAN
    SPIDERMAN EMC
    EMC
    Sargento Mayor
    Hola a todos.

    Y más sobre Flame....

    Ciberguerra, ¿chispa de un chernóbyl iraní?
    20/06/2012



    Las consecuencias de la creación del virus Flame, desarrollado por EE.UU. e Israel para recabar información sobre las instalaciones nucleares de Irán, podrían ser destructivas y desembocar en una catástrofe nuclear, afirman los expertos. "Lo cierto es que surgirán muchas consecuencias y todas malas. La primera es que nadie podría garantizar que un virus informático vaya a tener un comportamiento limitado. Si explota alguna centrífuga, eso podría liberar contaminación nuclear, no solamente en un país, sino también en los países vecinos", comenta a RT Dmitri Bestuzhev, director de análisis para América Latina de Kaspersky Lab. "Además, está la otra cara del problema, que es la carrera de armamento cibernético que van a desarrollar los países. Distintos países se han pronunciado ya a favor de crear sus propios centros de mando de la ofensiva cibernética", añade el analista. Los expertos advierten que una ciberguerra podría transformarse gradualmente en ataques físicos que desembocarán en una guerra más nociva. "No se pueden descartar posibles escenarios, no sólo de ciberguerra, sino de una guerra que combine realmente tanto ataques cibernéticos como respuestas de armamento físico", concluye Bestuzhev.

    Auf Wiedersehen.
  • SPIDERMAN
    SPIDERMAN EMC
    EMC
    Sargento Mayor
    Hola a todos.

    El FBI podía acceder a los ordenadores infectados con el virus DNSChanger
    09/07/2012



    Una resolución judicial contra el virus DNSChanger permitía el acceso
    del FBI a los ordenadores infectados, aunque no se sabe si esta
    organización hizo uso de esta posibilidad, según algunos expertos en
    tecnología.

    Auf Wiedersehen.
  • Daniel_Vega
    Daniel_Vega Forista
    Forista
    Técnico de Quinto Grado
    Fuera del DAS, el que mejor hace este tipo de labor... es el B-2 y desde luego la parte de la DIJIN (en cuanto a Drogas).
  • Dario López
    Dario López Colaborador Role_EMC
    Colaborador, EMC
    Subteniente
    SERVICIO SECRETO BRITÁNICO RECLUTA JÓVENES PARA QUE SEAN ESPÍAS

    BUSCAN QUE LOS AYUDEN A DESCIFRAR CÓDIGOS Y A ENFRENTAR ATAQUES INFORMÁTICOS.


    El Reino Unido lanzó este jueves una campaña inédita de reclutamiento de jóvenes que no cursaron estudios superiores pero tienen pasión por las redes sociales y los videojuegos, para ayudar a los servicios de inteligencia a hacer frente a los ataques informáticos.

    "Queremos redoblar nuestros esfuerzos para encontrar a la gente con más talento para ayudar a preservar y asegurar la pericia del Reino Unido en descifrar códigos y cibernética para el futuro", declaró el ministro de Relaciones Exteriores británico, William Hague, durante una visita a Bletchley Park, una instalación militar en el sur de Inglaterra donde se realizaron las labores de descifrado de códigos alemanes durante la Segunda Guerra Mundial.

    "Los jóvenes innovadores de esta generación son los que ayudarán a mantener nuestro país seguro en los años venideros contra amenazas que son tan serias como algunas de las que afrontamos en la Segunda Guerra Mundial", agregó.

    Un centenar de jóvenes de la generación 'Xbox', que han "crecido en un mundo de redes sociales, conectividad global y juegos interactivos", serán reclutados y formados para incorporarse a los servicios de inteligencia británicos, en el marco de un "nuevo programa de aprendizaje", precisó el ministerio en un comunicado.

    Para poder presentar su candidatura, los jóvenes deberán tener más de 18 años y, como mínimo, un diploma de finalización de estudios secundarios o de una formación profesional en el ámbito de las ciencias o la tecnología.

    La lucha contra el cibercrimen es una de las prioridades de la política de defensa del Reino Unido.

    LONDRES
    AFP

    http://diarioadn.co/actualidad/mundo/servicios-secretos-británicos-reclutan-jóvenes-expertos-para-espionaje-1.28965
  • Dario López
    Dario López Colaborador Role_EMC
    Colaborador, EMC
    Subteniente
    El espía de Franco

    isDlC2r.jpg

    Empresario de éxito, constructor de lugares emblemáticos, promotor turístico y un personaje destacado en la sociedad española del siglo XX. José Banús ha pasado a la historia por levantar los barrios madrileños de la Concepción y del Pilar, o su famoso Puerto Banús en la Costa del Sol. Muchas de sus obras fueron realizadas durante el régimen de Franco y apoyadas por el propio general, con el que tenía hilo directo. Un hilo cuya madeja se remonta a tiempos de la Guerra Civil española, una unión de la que evitó dejar constancia a pesar del importante papel que jugó como espía de los nacionales.

    El capitán de los juegos de la pandilla, el líder del grupo de amigos, así era José Banús de niño. Un chaval con una infancia corta, que dejó de estudiar a los catorce años para ayudar a su padre en un negocio de construcción en la localidad tarragonesa de La Masó, donde nació. Cuando cumplió la mayoría de edad se trasladó con su familia a Madrid, donde trabajó para la compañía de ferrocarriles M. Z. A., una de las empresas más potentes de la época, encargada de la explotación de las líneas de ferrocarril de Madrid, Zaragoza y Alicante. En los convulsos años previos a la sublevación militar, su vida transcurrió a caballo entre Zamora, Alicante y Madrid, donde ejerció como contratista de obras, trabajo que le enseñó su padre, que siempre fue su ejemplo a seguir. De hecho, en el verano del 36, tanto el padre como el hijo estaban construyendo varias carreteras de acceso a la capital desde el norte de España.

    La guerra le sorprendió en Madrid, en su casa de la calle Santa Teresa, cerca de Génova, zona en la que más adelante establecería unos contactos asombrosos con el espionaje franquista. En agosto del 36 fue detenido en plena calle por no llevar documentación, pero los milicianos le dejaron en paz, y vivió sin más complicaciones hasta que su quinta fue movilizada en otoño. Su primer y único destino durante el conflicto fue el Hospital Militar número 24, en el que se trataba a heridos de unidades anarquistas en los frentes de Somosierra y Talavera. El hospital estaba situado en un lujoso edificio requisado por la CNT en la calle Monte Esquinza de la capital. Para evitar ser enviado al frente de batalla, Banús se hizo pasar por enfermero y masajista. Al igual que numerosos derechistas, decidió afiliarse a la Confederación Nacional de Trabajadores.

    En poco tiempo, José consiguió ganarse la confianza de los dos máximos responsables de su hospital, el doctor González Díaz y el camarero anarquista Antonio Iglesias. Nunca había manifestado sus inquietudes políticas, y libre de toda sospecha, empezó a contactar con José Luis Pove y Enrique Díaz, dos viejos amigos falangistas que estaban intentando organizarse desde la clandestinidad para conspirar contra la República. Sus dos amigos solían visitarle disfrazados de milicianos, un atuendo que poco tenía que ver con sus ideales: preparaban un grupo clandestino para controlar los servicios básicos de Madrid cuando los nacionalistas entraran en la capital. En unos meses, sin embargo, sus objetivos cambiaron por completo.

    Aprovechando su posición en el Hospital de la CNT, José Banús y sus contactos más próximos empezaron a elaborar una de las redes quintacolumnistas más eficaces de la Guerra Civil. Su talento y su capacidad de liderazgo convirtieron a Banús en todo un líder, y desde febrero de 1937 su red de colaboradores se extendía por más de una docena de hospitales militares de Madrid, unidades militares en los frentes de Usera y la Casa de Campo e incluso altos cargos de Telefónica. Entre sus colaboradores más cercanos destacaban dos: José Luis Moreno Ciges, un joven peluquero natural de Jaén, y Manuel Carpio, un teniente-enfermero que se encontraba destinado en un Hospital de la carretera de Chamartín.

    Una maquinaria perfecta

    En la primavera de 1937, la organización bautizada como «grupo Banús» pasó de perseguir el control de Madrid en el tramo final de la guerra a convertirse en una importante red de espionaje. Sus contactos le llevaron hasta el corazón de la «Posición Jaca», el búnker subterráneo en el que se estableció el Cuartel General del Ejército del Centro. Todavía hoy sigue siendo un misterio la forma en la que Banús consiguió captar a uno de los conductores de esta posición dominada por el alto mando militar republicano. Durante varios meses, la organización de Banús funcionaba como una máquina perfectamente engrasada: los componentes trabajaban mediante enlaces, en los hospitales se daban bajas de inutilidad a personas derechistas perseguidas y las informaciones que llegaban desde las unidades militares eran cada vez más exhaustivas. El único problema que tenían era establecer contacto con la España de Franco.

    Cierta tarde de abril de 1937, José recibió una extraña visita en el Hospital de Monte Esquinza. Un hombre pequeño, apocado y con unas enormes gafas había preguntado por él a una de las enfermeras. Ese hombre se hacía llamar Paco Llanas, aunque su verdadera identidad era Francisco Grañén, uno de los responsables de la Falange de Guadalajara que había huido a Madrid tras fracasar el levantamiento en la localidad alcarreña. Grañén se presentó como miembro de la Falange Clandestina y le ofreció colaborar con la organización «Rodríguez Aguado», uno de los grupos de la Quinta Columna que mantenía contactos con los servicios secretos de Franco a través del Tajo. Este grupo se dedicaba a evacuar de la retaguardia madrileña a militares simpatizantes de los alzados que se encontraban perseguidos por la seguridad republicana. Aprovechando estas evacuaciones, los jefes de esta organización enviaban todo tipo informes y planos al SIPM (Servicio de Información y Policía Militar), dirigido por el Comandante de Caballería Bonel Huici en el Frente de Madrid y uno de los verdaderos impulsores del movimiento quintacolumnista en Madrid.

    Desde ese instante, la «organización Banús» empezó a colaborar codo con codo con el grupo «Rodríguez Aguado», facilitándole informes de sus agentes en el Cuartel General del Ejército de Centro y del sector de la Casa de Campo, donde luchaban algunos miembros del Batallón Local del Cuerpo de Tren que también formaban parte del grupo del constructor catalán.

    A finales de verano de 1937, la Brigada Especial de Investigación del comisario socialista Fernando Valentí puso en marcha una operación a gran escala para detener a todos los componentes de la organización «Rodríguez Aguado». Varios miembros, entre ellos Paco Llanas, fueron arrestados acusados de espionaje y alta traición. Tan solo quedaban en la calle los dos máximos responsables del grupo, Antonio Rodríguez Aguado y Joaquín Jiménez de Anta, dos militares de intendencia a los que la policía republicana había puesto precio por su captura. Ante el peligro inminente de ser detenidos por la inteligencia enemiga, Banús recurrió a sus contactos para convencer a un diplomático de la Embajada francesa para que trasladara a los dos militares a un lugar seguro. En diciembre de 1937, consiguieron establecerse en la Embajada de Turquía en calidad de asilados. Durante al menos dos ocasiones, José se reunió con Rodríguez Aguado en el interior de la legación, situada en un magnífico palacete propiedad de la condesa de Arcentales. El militar pretendía que Banús reorganizara a los elementos del grupo que no habían sido detenidos por la policía. No tuvo tiempo; el 28 de enero de 1938 el SIM republicano (Servicio de Información Militar) asaltó la Embajada de Turquía para detener a los dos espías franquistas.

    Renace la Quinta Columna

    Pasado un tiempo, a José le llegó la información de que la Falange Clandestina en Madrid estaba reconstruyendo las organizaciones derechistas clandestinas desarticuladas por la seguridad republicana. Así surgió la organización de los «195», un grupo quintacolumnista formado por casi 200 personas en el que Banús jugó un papel muy importante. El contratista estableció en el hospital su base de operaciones, recibiendo visitas a diario para pasarle informaciones que tenía que hacer llegar a Burgos o a Salamanca. En esta época, José llegó a manejar informes calificados de alto secreto que le llegaban desde el mismísimo frente de la Casa de Campo por medio de un teniente coronel de una unidad anarquista.

    Además de recibir las visitas en Monte Esquinza, Banús también solía reunirse con otros agentes de la Quinta Columna madrileña en dos cafés muy famosos de la capital: el de la Granja del Henar, junto a la Gran Vía, y el de Europa, situado en plena glorieta de Bilbao. En este segundo café le presentaron a una de las agentes del Servicio de Información con mejores contactos de Madrid, Carmen de Blas. Esposa de un oficial del cuerpo de inválidos, y muy bien relacionada con altos directivos de Telefónica, ésta le puso en contacto con el multimillonario Horacio Echevarrieta, uno de los empresarios más influyentes durante el reinado de Alfonso XIII, que construyó en sus astilleros el Buque Escuela «Juan Sebastián Elcano» y el potente submarino alemán E-1. El empresario vasco, que también fue responsable de negociar con Abd el-Krim la liberación de los prisioneros españoles tras el desastre de Annual, era un republicano convencido y había mantenido muy buena relación con el socialista Indalecio Prieto, en esa época ministro de la Guerra.

    Con la presencia de Carmen de Blas, Banús y Echevarrieta mantuvieron al menos dos reuniones en el palacete del millonario, situado entre las madrileñas calles de Diego de León y Claudio Coello. José se presentó ante Echevarrieta como agente secreto nacionalista y llegó a pedirle que colaborara con su organización de la Quinta Columna. Meses después de mantener aquellas conversaciones con el multimillonario vasco, Banús reconocería que Echevarrieta «se había puesto incondicionalmente a disposición de la organización ofreciéndose a colaborar a título particular y también a través de mi fortuna». El constructor también afirmaría que le dijo: «No soy faccioso, pero tampoco estoy conforme con el régimen actual». En aquella reunión, siempre según la versión de Banús, Echevarrieta le llegó a sugerir que pusiera a su disposición unos 3.000 hombres armados con los que estaría dispuesto a tomar Madrid en menos de veinticuatro horas. El primer punto que estaría dispuesto a asaltar sería Unión Radio, ofreciéndose a dar un discurso a toda la población de la capital con la intención de tranquilizar los ánimos.

    Estas reuniones entre el falso enfermero y el famoso empresario dieron para mucho. En ellas acordaron hacer todas las gestiones posibles para que la Cruz Roja intentara canjear a Valdés Larrañaga, jefe de la Falange en Madrid, preso en un hospital penitenciario y del quintacolumnista Fernández Golfín. Después de esa primera toma de contacto, José y Horacio tomaron la decisión de no volver a verse en persona. La prioridad de ambos era garantizar sus medidas de seguridad y para conseguirlo pusieron en marcha un lenguaje convenido que sólo ellos dos sabían. Carmen de Blas sería el correo de ambos, es decir, la encargada de entregar esos mensajes cifrados a los dos. Ahora, más de setenta años después, hemos podido descifrar parte de esos mensajes que se intercambiaron Banús y Echevarrieta durante algunos meses: «Dos kilos de cebolla» significaba que habían captado a dos coroneles republicanos para la organización. Referirse a «tres cabezas de ajo» quería decir que los militares captados tenían el rango de comandantes.

    Si José Banús reconoció abiertamente que había mantenido contactos con Horacio Echevarrieta, el multimillonario se limitó a ponerlo en duda ante las autoridades republicanas. El empresario no desmintió la reunión, aunque se limitó a decir que «por su casa pasaban cientos de personas» y que «no siempre» se acordaba de los nombres y conversaciones que allí se mantenían. Pese a las sospechas que tuvo el espionaje republicano de Horacio, sus importantes contactos en el Gobierno del Frente Popular evitaron seguramente su posterior detención.

    Banús era muy cuidadoso con todos sus movimientos, y recibía órdenes directas del servicio de información a través de Radio Salamanca, mediante mensajes cifrados. Frases aparentemente sin sentido, como «El zamorano llegó bien» o «Artagna vas bien» escondían el mensaje real: que la expedición de evacuados había llegado bien a la «otra» España o que aprobaban los informes que su organización había remitido a los nacionales. Banús, por medio de otro quintacolumnista, que era ingeniero, había conseguido poner en marcha un transmisor construido con una combinación de heliógrafo con radio y rayos X con el que trasmitían a la otra zona.

    Aunque la Brigada Especial ya le seguía la pista a Banús tras la desarticulación de la organización «Rodríguez Aguado», la seguridad republicana no le detuvo hasta abril de 1938. El SIM introdujo al infiltrado Pablo Moreno Argüelles dentro de la organización de los «195», aprovechando que antes de la guerra había sido jefe de la Falange en el distrito del Congreso. Los servicios secretos de la República le ordenaron que se hiciera pasar por quintacolumnista para descubrir las organizaciones clandestinas que operaban en la capital. Los hombres de Ángel Pedrero, el jefe del SIM en Madrid, introdujeron a Moreno Argüelles en un despacho de la Glorieta de San Bernardo, donde se hizo pasar por abogado. Durante meses, recibió a infinidad de quintacolumnistas, incluido Banús. Mientras, en la habitación contigua, agentes republicanos escuchaban las conversaciones.

    El 5 abril de este año, el SIM puso en marcha una redada en Madrid en la que detuvieron a casi doscientas personas, entre ellas a Banús y sus colaboradores más cercanos, que fueron acusados de espionaje y alta traición. Todos los detenidos fueron trasladados al Ministerio de la Marina, sede del servicio secreto, donde les interrogaron durante largas jornadas siendo sometidos a malos tratos. El constructor terminó reconociendo que había espiado y no le quedó más remedio que dar algunos nombres de compañeros que todavía quedaban en libertad. Entre esas personas estaba Carmen de Blas, su enlace con Echevarrieta, que fue detenida cinco días más tarde. Su hija, con la que hemos contactado, asegura que terminada la guerra su madre guardaba un recelo especial hacia Banús por «haberla delatado».

  • Dario López
    Dario López Colaborador Role_EMC
    Colaborador, EMC
    Subteniente
    Condenado a muerte

    Banús y algunos de sus compañeros fueron trasladados a la cárcel de Porlier, y en julio de ese año fue puesto a disposición judicial. El 1 de agosto de 1938 y a petición del fiscal, el presidente del Tribunal Especial de Guardia número 1 de Madrid le condenó a muerte, una noticia que apareció publicada en casi todos los periódicos de la época. Tras conocerse la sentencia, los colaboradores que aún estaban en libertad empezaron a diseñar un plan para rescatar a su jefe. Una vallisoletana de 24 años, Esperanza Ortega, y dos militares refugiados en la Embajada de Paraguay trazaron un plan para intentar el rescate de Banús, aunque otra vez el SIM lo desbarató.

    Mientras esperaba su condena, a Banús le llevaron a la Casa de Trabajo de Alcalá de Henares, donde trabajó en la realización de campos de aviación y carreteras. Su sentencia a muerte no se llegó a cumplir. Conscientes de que la guerra estaba perdida, los tribunales republicanos no se atrevieron a fusilar a José Banús y a su grupo. Lo mantuvieron preso en Alcalá hasta el 17 de marzo de 1939, fecha en la que fue trasladado a la prisión de Duque de Sexto. Trece días más tarde, los suyos entraban en Madrid y Banús quedó en libertad.

    Terminada la guerra intentó llevar una vida normal. Durante años siguió trabajando como contratista de obras y estableció su oficina en la calle Monte Esquinza número 6, exactamente el mismo lugar en el que había ejercido como falso enfermero durante la contienda. Allí ideó sus proyectos más ambiciosos como constructor y promotor turístico hasta llegar a convertirse en uno de los hombres fuertes del régimen franquista. Murió en 1984, a los 78 años, y con él todos sus secretos y que ahora ven la luz.

    De los quintacolumnistas a la «jet set»

    Entre la vida de José Banús durante la Guerra Civil y su obra más conocida –a la que le da nombre– todo punto de conexión es pura frivolidad. En 1966, cuando el príncipe de Hohenlohe reinaba en Marbella, quiso construir una copia de Beverly Hills. Para eso se trajo al arquitecto Noldi Schreck, que impuso su estilo en la «zona rosa» de California y otros lugares de esparcimiento de México. José Banús les convenció que ese no era el lugar apropiado para construir rascacielos. Él propuso un pueblecito andaluz, y se puso al frente de la obra, conviertiéndose en el gran promotor turístico de entonces. Puerto Banús se inauguró en mayo de 1970 y no faltó nadie: los entonces príncipes Don Juan Carlos y Doña Sofía, los príncipes de Mónaco, Rainiero y Grace Kelly, el Aga Khan, el doctor Barnard, que realizó el primer transplante de corazón, y muy asiduo de la «jet set», y el fundador de «Playboy», Hugh Hefner. Cantó Julio Iglesias.

    Fuente: La Razón
    http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=15651
  • angelfast7
    angelfast7 Forista
    Forista
    Soldado
    Libros de espías buenos y que pienso se acercan mas al prototipo del espía como es en la vida real los de Tom Clancy y su saga de Jack Ryan
  • SPIDERMAN
    SPIDERMAN EMC
    EMC
    Sargento Mayor
    Hola a todos.

    El Pentágono acusa a China de ciberespionaje militar
    Publicado el 07/05/2013



    Auf Wiedersehen.
  • Dario López
    Dario López Colaborador Role_EMC
    Colaborador, EMC
    Subteniente
    'La espía que no me amó': las mujeres del Mossad dan todo por su país, salvo sexo

    Las mujeres-espías del enigmático Mossad, el servicio secreto de inteligencia de Israel, revelan por primera vez secretos de su maestría.


    Cinco agentes femeninas del Mossad hablaron en una entrevista con la revista 'Lady Globes' sobre sus vidas de película, en las que tienen que superar obstáculos y atenerse a duras limitaciones, mientras simultáneamente ejercen de esposas y madres en su día a día.

    El éxito profesional de estas mujeres demuestra la creciente pujanza profesional de la mujer en el mundo contemporáneo, incluida en el enigmático mundo de la inteligencia, donde las tretas femininas valen a veces más que la fuerza bruta.

    “Una mujer que sonríe tiene más posibilidades de tener éxito” a la hora de alcanzar zonas restringidas, comenta Yael, una de las agentes del Mossad.


    ¿Sexo con jefazo iraní?: misión imposible

    “Usamos nuestra feminidad porque cualquier medida es válida”, confiesa Efrat, otra de las espías. No obstante, la mujer deja claros los límites de sus 'poderes': “Aún si creemos que para el avance de la misión hay que acostarse con el jefe del Estado Mayor del presidente iraní, nadie en el Mossad nos permitirá hacerlo”.

    “A las agentes mujeres no las usan para objetivos sexuales. Flirteamos, pero la línea roja queda demarcada por el sexo”, añade Efrat.

    Más peligro que en una peli de ‘Bond’

    "Tomen cualquier película de espionaje de acción. Es nuestra realidad, sólo que mucho más difícil", afirma una de las agentes, que aclara que participó "en operaciones más peligrosas que lo que se pueda ver en las películas".

    El director del Mossad, Tamir Pardo, dijo a la publicación que aunque la plantilla de su organismo se divide en partes iguales entre hombres y mujeres, las mujeres “tienen una ventaja distinguible” a la hora de entrar en acción.

    Según él, las mujeres espías son mejores que los hombres debido a "su habilidad para hacer muchas cosas al mismo tiempo”, así como a su mejor capacidad para desempeñar roles y "aplastar su propio ego para lograr el objetivo".

    Además, el jefe de la organización asegura que, en contra de lo que marcan los estereotipos, las mujeres son mejores a la hora de desempeñar papeles, descifrar situaciones, conocimiento del terreno o analizar situaciones.

    El espionaje femenino israelí se apuntó un éxito importante en 1986, cuando la agente del Mossadm Cheryl Hanin (que usaba el pseudónimo ‘Cindy’) sedujo al ex técnico israelí y denunciante huyente, Mordechai Vanunu, para tenderle una trampa.

    La agente le convenció para que viajara con ella de Londres a Roma, donde fue drogado, secuestrado por otros agentes de Mossad y trasladado a Israel. Allí lo condenaron a 18 años de prisión por revelar secretos nucleares israelíes.

    Sin embargo, la medalla por ser una mujer de hierro también tiene otra cara: simultanear esa vida de película con la vida familiar, obligadas a dejar a sus niños y esposos para cumplir una nueva misión secreta.

    http://actualidad.rt.com/actualidad/view/53821-mujeres-espias-mossad-haremos-pais-salvo-sexo
  • Daniel_Vega
    Daniel_Vega Forista
    Forista
    Técnico de Quinto Grado

    Que las Farc nos hacen inteligencia apoyando a Venezuela?.
    VEAN ESTE ASUNTO:
    http://www.lahaine.org/index.php?p=69318

    "19/5/2013 El escenario de guerra contra Venezuela comienza a concretarse x PCCC :: Más articulos de esta autora/or: Más artículos Eelementos de análisis sobre la hipótesis de intervención del régimen estadounidense en Venezuela, usando territorio colombiano y voluntad de la oligarquía

    EEUU-Colombia contra Venezuela
    Introducción
    Dicen que la intervención militar de los Estados Unidos en Venezuela es "poco probable". Washington ha utilizado otros medios para intentar ablandar o desestabilizar al gobierno de Caracas, incluso, ya fue sembrada la idea de que el presidente Hugo Chávez fue asesinado. "La más elevada expresión de la estrategia es la obstaculización de los planes del enemigo", dijo Sun Tzu. Cuando se contempla la agresión a la cuna de Bolívar, el territorio colombiano es visto como plataforma, en particular, por la sumisión de las élites a los gringos.
    Lo cierto es que esta hipótesis de guerra no es ajena a los análisis de futuro en nuestra América. El siguiente texto tiene el propósito de informar sobre algunos elementos que perfilan ese escenario sin concluir que es inminente una guerra. Pero es sano contemplar que esta, la guerra, siguiendo a Clausewitz, "nunca estalla de improviso ni su preparación tiene lugar en un instante." En el régimen colombiano, se tiene una opinión sobre el proceso venezolano, hay una disposición bélica y una ambientación política para esto. El informe tiene 6 partes: 1. Los escenarios de Defensa, según Pinzón. 2. La presencia imperialista en Colombia. 3. Despliegue militar en la frontera. 4. Los actuales gobernadores de los departamentos fronterizos. 5. Colombia disuasiva.

    1. Los escenarios de Defensa, según Pinzón
    Juan Carlos Pinzón, el actual ministro de defensa, es un personaje preparado para el cargo y de una identidad pro yanqui bien definida; Pinzón coordinó la elaboración del documento "La Fuerza Pública y los Retos del Futuro" (2009), el cual realizó siendo viceministro de la misma cartera durante el gobierno de Uribe Vélez. Puede ser leído en términos de un documento falso, de esos que publica la inteligencia para observar reacciones o engañar. O también a manera de una publicación que busca ambientar y preparar la opinión pública. La interpretación en ambos casos u otros se la dejamos al lector.
    Pensamos que el documento es directo en la identificación de Venezuela en términos de amenaza, así no lo escriba explícitamente al referirse a las "aspiraciones expansionistas": blanco es, gallina lo pone. Estamos seguros que a Pinzón no le preocupa el expansionismo del "destino manifiesto" de los Estados Unidos.
    En esos mismos términos se refirió el ex canciller y ex ministro de la defensa de Venezuela Fernando Ochoa Antich, quien "considera que el problema de fondo en las relaciones entre Colombia y Venezuela obedece al interés venezolano por expandir el radio de acción revolucionaria hacia el país vecino. A su juicio Colombia se ha convertido en una cuña que le impide consolidar una política exterior expansionista que ha logrado lo que nunca logró la Revolución Cubana." (El Universal, 8 de noviembre de 2009)
    En adelante citamos textual entre comillas los escenarios del documento de Pinzón, y resaltamos con cursiva para destacar algunos elementos. "Teniendo en cuenta el cambio en el entorno estratégico regional, la tendencia a la polarización ideológica y las aspiraciones expansionistas manifiestas por algunos países, tanto en tér¬minos ideológicos como territoriales, pone de presente la necesidad de hacer un mayor énfasis en la protección de la soberanía nacional… es previsible que actores externos aprovechen elementos remanentes de la confrontación armada interna para adelantar sus acciones."
    Partiendo de éste contexto, en el documento se plantean 4 escenarios. En cada uno proyecta el pie de fuerza, el armamento necesario y el gasto militar como porcentaje del PIB. Interesa destacar aquí el concepto sobre las amenazas externas, pues Pinzón y su equipo parten de la falsa idea de que se encuentra en el posconflicto interno y la cacareada derrota estratégica a la insurgencia.

    "1. Escenario Papaya. Se supone que no hay cambios en la postura estratégica del país, de manera que se continúa haciendo énfasis en la seguridad interna, y no se considera hacer frente a los retos que imponen los cambios geopolíticos regionales… A este escenario se le ha dado el nombre coloquial de "papaya", teniendo en cuenta las implicaciones que estas señales podrían tener en un mundo globalizado y sobre todo, considerando el desbalance estratégico regional."
    "2. Escenario Papaya Partida. … supone que las señales que per¬miten inferir que el país no toma en cuenta cambios en el escenario regional son perci¬bidas por otros países y alguno de ellos decide "partir la papaya". La agresión externa hipotética ocurriría en el año 2018, el cual coincide con la terminación del proceso de ajustes en el pie de fuerza de las Fuerzas Militares."
    "3. Escenario Colombia Segura. Este escenario supone que el país se ha preparado con suficiente anticipación para enfrentar los retos venideros. Adicional a una recomposición en el pie de fuerza tan¬to de las Fuerzas Militares como de la Policía Nacional, el escenario Colombia segura plantea la adquisición de una capacidad defensiva y tecnificación a todos los niveles, a partir de 2011, y durante tres años. Se incluyen además la repotenciación de los equipos adquiridos una vez estos han cumplido su vida útil (25 años después). La capacidad defensiva en este escenario consiste en el fortalecimiento de la capacidad de vigilancia, detección y alerta temprana del espacio aéreo, la capacidad defensiva frente a blindados, la capacidad de defensa antiaérea, la defensa naval y la defensa de costas.
    Este escenario ilustra el hecho de que la Fuerza Pública se prepara para algunas si-tuaciones. Así, está en capacidad de enfrentar en el corto plazo los retos que suponen el desbalance regional (adquiriendo una capacidad defensiva)…"

    "4. Escenario Colombia Disuasiva. Este escenario se construye a partir del anterior e incluye adicionalmente la adqui¬sición de una capacidad estratégica disuasiva que les permita a las Fuerzas Militares y a la Policía Nacional contar con mejor tecnología para enfrentar de manera más eficiente los retos y participar de manera más activa en el escenario global a través de operacio¬nes de mantenimiento de paz, por ejemplo. La capacidad disuasiva incluye la capacidad defensiva del escenario anterior y adicionalmente el fortalecimiento de la capacidad de respuesta a ataques aéreos, la capacidad de movilidad y cobertura y la capacidad de apoyo de fuego."
    De éste cuarto escenario vale la pena hacer énfasis en la intención de "participar de manera más activa en el escenario global a través de operacio¬nes de mantenimiento de paz." Con ese propósito, Colombia está cada vez más vinculada a la OTAN. Sus Fuerzas Militares ya han asumido la terminología y la simbología (fuerzas de tierra, mar y aire por ejemplo) y han participando en la coordinación de ejercicios.
    En el caso de la Fuerza Aérea Colombiana, fue admitida en julio de 2012 en la "Comunidad OTAN ATP – 56 AAR (Reabastecimiento en Vuelo), durante la revisión anual realizada en San Antonio, Texas – Estados Unidos. Quedó integrada a un grupo de 14 países, en representación de 22 diferentes tipos de tanqueros; la OTAN votó por unanimidad para incluir a Colombia. La FAC realizó entrenamiento nocturno de reabastecimiento en vuelo con los aviones tipo K-fir y un avión tanquero Boeing 767 (adquirido en 2010).
    Recordemos además, que "Operaciones de paz, defensa de la democracia, la libertad y los derechos humanos", integran el discurso utilizado para justificar intervenciones y ataques a varios países, siendo las experiencias más recientes las de Libia y Siria. En su participación en el Consejo de Seguridad de la ONU, Colombia se unió a las voces que promovían sanciones a esta última.
    En éste camino, recientemente Colombia participó por primera vez en una reunión de la OTAN. La reunión de trabajo denominada "Construyendo Integridad", que acoge a 138 países del mundo, siendo Colombia el único de Latinoamérica en ser invitado. Según la Viceministra de Defensa para la Estrategia y Planeación, Diana Quintero, "Nosotros venimos haciendo todos los acercamientos con la OTAN para ser uno de sus aliados globales."

    2. La presencia imperialista en Colombia
    Para resumir la presencia militar activa de los Estados Unidos en nuestro territorio, bastaría con mencionar el Plan Colombia y los miles de millones de dólares invertidos en tratar de vencer la insurgencia colombiana y lograr una posición privilegiada para recuperar su "patio trasero". O aludir a las siete bases norteamericanas, las que Fidel Castro calificó de "7 puñaladas"; en esa coyuntura, el presidente Hugo Chávez llamó a Colombia, "el Israel de América Latina". Habría que hacer un recuento de las operaciones realizadas por efectivos norteamericanos en territorio colombiano.
    Pero aquí se trata de destacar que 2012 fue un año particularmente movido en cuanto a las visitas gringas se refiere, en las cuales no faltaron las observaciones sobre la frontera y Venezuela.
    El general Martin Dempsey, jefe del Estado Mayor Conjunto de EE.UU, visitó Colombia en marzo. En el recorrido con Pinzón dijo a la prensa: "Estamos preparándonos para enviar a Colombia algunos comandantes de brigada que han estado en Irak y Afganistán para que cooperen con los mandos de su Fuerza de Tarea Vulcano", la cual está ubicada en El Catatumbo, Norte de Santander, frontera con Venezuela.
    Las fuerzas de Tarea se han incrementado con la nueva campaña denominada Espada de Honor por parte de las FFMM para seguir intentando derrotar a las FARC, y suman algo más de 20 en el territorio nacional. Más adelante enunciamos algunas con operaciones en la frontera.

    También en 2012, se conoció que el ministro Pinzón contrató la asesoría del general (r.) norteamericano Stanley McChrystal; éste fue hasta hace dos años, el más alto comandante de EE.UU. en Afganistán, y el jefe de la OTAN. McChrystal estuvo también en Irak. En entrevista para el periódico El Tiempo le preguntaron: Colombia tiene además el problema de que la insurgencia se protege en países vecinos. ¿Qué hacer? Eso es asunto histórico. Afganistán, Irak, Vietnam, tenían el mismo problema y no hay una solución sencilla. Mi opinión es que desde lo militar se haga lo que se tiene que hacer en la frontera. Gran parte del problema es político y lo deben abordar los políticos. ¿Tiene alguna opinión sobre el presidente Chávez? Sí. ¿Y la puedo conocer? No. Es personal.
    Abril fue el turno para el secretario de defensa Leon Panetta, quien señaló que "a su Gobierno le preocupa el uso que Venezuela le pueda dar a sus nuevas capacidades militares e hizo un llamado para que ese país sea responsable en las decisiones sobre el uso del armamento." La preocupación de la carrera armamentista de Venezuela, se manifestaba en el mismo momento en el cual le aprobaba a Colombia 10 helicópteros para fortalecer la segunda flota más numerosa en América después de EEUU.
    Durante el mismo mes viajó a Colombia el ministro de defensa de Israel, Ehud Barak. Con Pinzón anunciaron "una nueva etapa en la relación entre los sectores de Defensa." El ministro colombiano "calificó el encuentro como histórico por la oportunidad que representa para ambos países elevar la cooperación en materia de seguridad y defensa a un nivel más estratégico."
    "Esta reunión seguro nos servirá para movernos hacia un diálogo no solo comercial y en cuanto la lucha contra el terrorismo y el crimen transnacional. Entre Colombia e Israel hay una gran identidad y podemos compartir nuestras capacidades", aseguró Pinzón. Se ofrecieron compartir experiencias de terror.
    La visita tiene como antecedente el hecho de que el ex comandante del Ejército israelí en la franja de Gaza, el mayor general retirado Yisrael Ziv, conocido personal de Juan Manuel Santos, pasó a ser su asesor luego de retirarse. En 2011, primer año de gobierno de Santos, Colombia gastó cerca del 40 por ciento del presupuesto de compra de armas del Ministerio en Israel. La asesoría es a nombre de la firma israelí Global CST. Los contratistas también hicieron recomendaciones sobre compras militares y el Ministerio de Defensa la vinculó para hacer una evaluación estratégica no solo para derrotar a las FARC, sino también sobre las amenazas externas, incluidos Venezuela y Ecuador, concluye un informe periodístico.
    Justo después de la reelección del presidente Barack Obama, en noviembre de 2012, se llevó a cabo la reunión entre el alto consejero en seguridad del presidente de los Estados Unidos, Denis Mcdonough y Juan Manuel Santos, en la Casa de Nariño. Entre la agenda estuvo la compra de armamento, helicópteros y aviones no tripulados. Santos estuvo acompañado por sus ministros de Defensa y Justicia y varios miembros de las Fuerzas Armadas.
    McDonough y el subsecretario de Estado, William J. Burns, participaron en el Diálogo de Alto Nivel Colombia – Estados Unidos sobre Seguridad Estratégica con el ministro Pinzón y la canciller María Ángela Holguín. Éste es un mecanismo político concertado y puesto en marcha en septiembre de 2010, para diversificar la agenda bilateral y establecer un diálogo político y económico al más alto nivel basado en la reciprocidad, los intereses comunes y en una relación más profunda y equilibrada.
    Con esta segunda parte se pretendió reseñar estas visitas en las que altos funcionarios de defensa de los Estados Unidos utilizan a Colombia como plataforma para expresar y generar opiniones sobre Venezuela. En un país considerado por los yanquis como su principal aliado y de la mano de una de sus fichas claves para resguardar sus intereses, a saber, Juan Carlos Pinzón.

    NO ME CUPO TODO EL TEMA ASI QUE LO PARTI; Esto es un tema delicado; me parece que este es un documental del grupo terrorista de las farc donde deja entrever que "Guaicaipuro" fue real y la colaboración con Venezuela es evidente.... si estos delincuentes llegan a meterse en la política que no le van a hacer al país. OJO PELADO.
    saludos
  • Daniel_Vega
    Daniel_Vega Forista
    Forista
    Técnico de Quinto Grado
    El resto del escrito del tema anterior.

    "3. Despliegue militar en la frontera
    Resulta obvio que buena parte del despliegue de las FFMM responda a la guerra contra el Pueblo y a la seguridad del saqueo capitalista y transnacional. No han sido pocas las unidades creadas para tratar de vencer a las FARC sin lograr el objetivo. Sin embargo, también es obvio que algunas de las unidades están dispuestas para los objetivos de defensa del Estado, y en particular, de Venezuela vista como amenaza. De la Guajira al Vichada es la zona de mayor presencia de las arma de artillería y caballería. Veamos.
    Los departamentos fronterizos Cesar y Guajira son jurisdicción de la 2ª Brigada Blindada de la Primera División. Cuenta con 12 batallones entre los cuales están los de su especialidad en el arma de artillería y los mecanizados, incluyendo la infantería. Actualmente tiene de comandante un Brigadier General recién ascendido. En Buenavista, Guajira, se avanza en la construcción de un fuerte donde tienen sede un grupo mecanizado y un batallón de artillería.
    Las Brigadas 30ª y 5ª pertenecen a la Segunda División y se encuentran ubicadas en Cúcuta y Bucaramanga respectivamente. Cada una tiene 10 batallones. También cuentan con artillería, uno recién creado en el caso de la 30ª; y en particular la 5ª registra un batallón de defensa aérea. Las dos son comandadas por coroneles. Allí también se encuentra la Fuerza de Tarea Vulcano, con tres Brigadas Móviles integradas por 10 batallones. Es dirigida por un General. Cabe anotar que en la región de El Catatumbo se construye un cantón fortalecido con artillería.
    En la jurisdicción de la 8ª División (creada en 2010) se encuentran los departamentos fronterizos de Arauca (Brigada 18), Vichada (Brigada 28) y Guainía (Brigada31). Suman 20 batallones, algunos de artillería y caballería mecanizada. Además opera la Fuerza de Tarea Quirón en Arauca con 3 Brigadas Móviles y la Fuerza de Tarea Ares, con sede en Marandua. Allí mismo se encuentra el Grupo Aéreo del Oriente, el mismo que se proyecta como CACOM pues su pista ha sido fortalecida y ha creció más del 100% su planta operativa entre 2003 y 2004.
    Contando con éste despliegue, el editor de la web fuerzasmilitares.org, realiza lo que él llama un "ejercicio académico". El artículo es de abril de 2012, que coincide con la visita de León Pannetta y la venta de nuevos helicópteros a Colombia. "Vamos a imaginar un posible escenario bélico. Presentaremos una visión de posibles operaciones militares conjuntas en el Teatro de Operaciones Norte (T.O.N.), para enfrentar a las Fuerzas Militares de un vecino hostil:
    En vista del incremento de las tensiones políticas y diplomáticas con nuestro vecino oriental, las Fuerzas Militares de Colombia se movilizan, concentrando las tropas en lugares estratégicos para contener posibles penetraciones enemigas al territorio nacional. Según lo planificado, al amanecer del día D aterrizan tres aviones Hércules de la Fuerza Aérea en una pequeña pista ubicada en el departamento de La Guajira, cerca de Riohacha." Esa "pequeña pista" de la cual habla el editor, se encuentra ubicada en plena carretera entre Riohacha y el municipio fronterizo Maicao, en la Guajira.
    En el "ejercicio académico", Hernández comenta el tipo de armas, el número de hombres, la logística necesaria y los tiempos en que debe llegar al sitio. Además escribe sobre las capacidades necesarias y las debilidades que deben ser resueltas. En esa dirección concluye el artículo: "¿qué cambiaría si tuviésemos más y mejores cazas y muchas armas antiaéreas para defender blancos estratégicos y acompañar a nuestras tropas en campaña?, las respuestas son obvias, la prioridad es obvia. Señor Presidente, señor Ministro de la Defensa, ningún colombiano quiere ver Grullas matando Halcones. ¿O ustedes sí?"

    4. Los gobernadores 2012 – 2015 en la frontera
    De los ocho gobernadores de departamentos que están en la frontera con Venezuela, por lo menos 7 pertenecen a la coalición de gobierno. Tres de ellos fueron elegidos con el aval de partidos de ultraderecha. Recordar que los partidos de derecha en Colombia tienen un poco más de 100 de sus destacados militantes (congresistas y gobernadores) en prisión o en procesos de judicialización por paramilitares, incluidos algunos de los antecesores a los actuales.
    Gobernador de la Guajira. Juan Francisco Gómez Cerchar del Partido Cambio Radical. Partido fundado por el hoy ministro de vivienda Germán Vargas Lleras, reconocido militante de la ultra derecha, quien lanzó fuertes acusaciones contra Venezuela cuando fue candidato presidencial. Según el gobernador, él ha "sido Víctima de la violencia y "sé lo que ella significa para la víctima y su familia, por eso estoy comprometido con la seguridad y con fortalecer la presencia del ejército y policías en los lugares estratégicos. Vamos a erradicar el miedo de la Guajira."
    Gobernador del Cesar. Luis Alberto Monsalvo Genecco del Partido Social De Unidad Nacional. (Partido de la U). Es el partido de gobierno y en principio declarado Uribista, aunque hoy expresa las tensiones entre Santos y el narcoparamilitar Álvaro Uribe. Es empresario del sector agropecuario, con énfasis en ganadería, en una región de crecimiento y de reconocido financiamiento a los paramilitares. Fue representante a la Cámara.
    Gobernador de Norte de Santander. Edgar Jesús Díaz Contreras del Movimiento Un Norte Pa Lante. Sin mayores referencias.
    Gobernador de Santander. Richard Aguilar Villa, del Partido de Integración Nacional. Master en Asuntos Legales Internacionales de la Universidad de Georgetown, EEUU. El PIN es un partido de reconocida conformación paramilitar. De hecho, el gobernador es hijo del Coronel (r.) Hugo Aguilar, quien disparó la bala que mató a Pablo Escobar y fue Gobernador de Santander entre 2004 y 2007, actualmente se encuentra preso por vínculos con el paramilitarismo.
    Gobernador de Arauca. Facundo Castillo, del Partido Social De Unidad Nacional (Partido de la U). Durante su discurso dijo: "El gobierno Departamental, de la mano con los alcaldes, él ejercito a través de la brigada 18 y la fuerza de tarea Quirón, el Departamento de policía de Arauca, la Armada Nacional, la nueva misión de investigaciones del Das; todos trabajaremos unidos por la seguridad que se requiere para garantizar la protección de los ciudadanos y las actividades económicas adelantadas lícitamente en el territorio araucano". Además visiona a Arauca como epicentro geoestratégico en la internacionalización de la economía del país, ya que desde este corredor fronterizo está el inicio a un proceso de desarrollo para el departamento y la Orinoquía colombiana.
    Gobernador del Vichada. Andrés Espinosa del Partido Alianza Social Independiente.
    Gobernador Guainía. Oscar Armando Rodríguez Sánchez del Partido Liberal Colombiano. Partido que se encuentra en la coalición del gobierno Santos.
    Gobernador de Amazonas. Carlos Arturo Rodríguez Celis del Partido Verde. Partido que está en la coalición de gobierno, aunque tiene un perfil de social demócrata. Tuvo como candidato al exalcalde de Bogotá y candidato presidencial Antanas Mockus.

    5. Armamento disuasivo
    Ahora las FFMM de Colombia alardean de sus capacidades para generar terror. Últimamente está promocionando la idea según la cual tienen la segunda flota de helicópteros Black Hawk más grande de América y la cuarta a escala mundial. Aquí se trata de referenciar, a manera de ejemplo, algunos anuncios que pretenden mostrar una Colombia disuasiva. Sobre la base de que los anuncios públicos hacen parte de los juegos de disuasión, ya que por ejemplo, con los Drones no son tan explícitos en mencionar el número de unidades.
    Siendo aun viceministro de defensa, Juan Carlos Pinzón anunció en 2010 un "paquete (que) incluye la modernización y actualización de equipos como fragatas y submarinos por expertos de Francia y Alemania, así como la fabricación y ensamble en Colombia de 25 aviones para entrenamiento." De acuerdo con Pinzón, las FFMM deberán recibir en el transcurso de este año 15 helicópteros Black Hawk estadounidenses, cinco MI-17 rusos y 20 obuses de 105 milímetros franceses. En marzo llegarán para la Fuerza Aérea Colombiana los primeros 4 aviones K-Fir, de un grupo de 24 (13 nuevos y 11 que fueron reacondicionados).

    "El 19 de Marzo de 2011, defensa.com publicó un artículo basado en una presentación oficial del Arma de Caballería dando a conocer lo que en ese momento era el naciente proceso de adquisición de un Tanque Principal de Batalla para el Ejército Nacional." El artículo que reseña esto se tituló "Así será el teatro de operaciones norte del ejército de Colombia". Allí se escribe sobre la conformación de las brigadas blindadas y del armamento para equiparlas.
    El mismo artículo fue publicado en fuerzasmilitares.org pero con el título "¿Filtración de información del Ejército Nacional? El ambicioso programa de blindados colombiano." Allí sostienen que el artículo de Defensa.com, reproduce la presentación de un documento denominado "La Proyección Estratégica de Caballería" presentada en Marzo de 2.010 por el Ejercito de Colombia. En el citado documento se establece el lineamiento de inversión por parte del Ministerio de Defensa en materia de blindados y una de sus líneas es la Profundización de las capacidades estratégicas: "Esta directriz se sustenta en incrementar sustancialmente la capacidad disuasiva y fortalecimiento de la capacidad estratégica en la defensa de objetivos de alto valor, para contrarrestar con mayor efectividad las amenazas internas y externas en gran parte del territorio nacional."
    Por otra parte, en el Plan Estratégico de la Fuerza Aérea 2005 – 2014, entre otras proyecciones, había solicitado un avión tanquero. En noviembre de 2010 conocimos la noticia de que por 57 millones de dólares la FAC adquirió un Boeing 767 cuya misión principal es reabastecer en el aire a los aviones de combate en cualquier parte del territorio nacional. Así como transportar hasta 50 toneladas de carga o 210 pasajeros. El Boeing puede viajar sin escalas desde Bogotá a cualquier parte del continente o a Europa. El Nuevo avión tiene 20 años de servicio, fue adquirido a China Airline y adaptado para las necesidades de Colombia por la industria aeronáutica israelí.

    SIGO PARTIENDO EL TEXTO PORQUE ES MUY LARGO.

    Como dije antes... Inteligencia compartida entre las Farc y Venezuela?... me parece que están dentro del Juego "Guaicaipuro". Saludos.
  • Daniel_Vega
    Daniel_Vega Forista
    Forista
    Técnico de Quinto Grado
    Y esta la parte final del texto.
    "En el mismo Plan de la FAC plantean que "de tiempo atrás la FAC ha manifestado públicamente su interés de contar con un par de plataformas de alerta temprana AEW del tipo E2-C Hawkeye sin que hasta la fecha haya sido posible lograr su transferencia por parte del gobierno americano." "En el año 2014 según las proyecciones de la FAC la vigilancia de los cielos patrios correrá por cuenta de 7 radares tipo TPS-78 y 03 radares tácticos "cubre claros"."
    El comandante de la FAC anunció en noviembre de 2012 la salida de los aviones de transporte de tropa Hércules y entran los KC 390. Partes de esos aviones se harán en Buenaventura - Colombia, pero la casa matriz está en Brasil (Embraer). Será un avión de transporte ligeramente más grande que el Hércules; podrá transportar unos 100 hombres hasta a 2.000 kilómetros de distancia, con propiedad de reabastecerse en el aire y con capacidad para reabastecer aviones de combate. "Es el avión de nuestro futuro" sostuvieron fuentes oficiales. El acuerdo con la Embraer brasilera viene desde 2010.
    Éste año (2013) fue publicada en fuerzasmilitares.org, la noticia del ingreso de un Boeing 737-4S3 a la FAC. Se le ha otorgado el nombre de Atlas, un Titán de la mitología Griega que debe cargar al mundo sobre sus hombros dando así la misión a esta aeronave que tendrá tareas de carga, transporte operacional, entre otras.
    Para ir cerrando éste artículo, hacemos una breve mención a los megaproyectos diseñados y en ejecución en la frontera binacional. Las élites colombianas y las multinacionales demandan cada vez más de infraestructura para la nueva espacialidad capitalista, el saqueo de recursos minero-energéticos y agropecuarios, así como para expandir sus mercados. En el caso de Colombia y Venezuela reviste un carácter estratégico especial debido a sus inmensas riquezas naturales y a las posibilidades de integración entre los océanos Atlántico y Pacífico.
    No es este el espacio tampoco para extendernos en el contexto y el listado de megaproyectos de la Iniciativa para la Integración de la Infraestructura Regional Suramericana (IIRSA). Iniciativa esta que ha despertado más desconfianza que esperanza, debido a que se ve más afín a los intereses de los Estados Unidos y las multinacionales que a los propios de América Latina. No han sido pocas las protestas realizadas por parte de comunidades afectadas en la ejecución de los proyectos.
    Basta con mencionar algunos de los megaproyectos de transporte con billonarias inversiones y de interés para la oligarquía colombiana que si bien tiene como marco la integración y el intercambio comercial, lo cierto es que favorecerá la penetración y la infiltración en un momento de confrontación como se mencionó con la pista de aviones en plena carretera en la Guajira. Dicho sea de paso, es creciente la participación de los Batallones de Ingenieros Militares en éste tipo de proyectos de infraestructura vial.

    Entre los más destacados en puntos clave que además han sido reforzados militarmente los últimos años, son estos:
    1. Hacia el nororiente se encuentra en construcción la Transversal de las Américas que en su tramo hacia la frontera recorre desde Santa Marta (puerto) - Riohacha- Paraguachón, en los límites con Venezuela.
    2. En el centro oriente, región del Catatumbo, el Ministerio de Transporte realizará los análisis de prefactibilidad técnica de implementar un proyecto de conectividad férrea binacional con Venezuela. Esto obedece a un documento CONPES, que reviste carácter estratégico para el Estado Colombiano.
    3. Según el presidente Santos, habló con el Presidente Chávez, y "muy consiente y nos ha dicho que tiene toda la disponibilidad para facilitar que conectemos esta futura despensa agrícola del país con el Atlántico, a través del río Orinoco." Se refiere a la Altillanura colombiana donde inversionistas criollos y extranjeros tienen sembradas las expectativas de convertirla en una potencia agrícola, similar a la experiencia del Cerrado brasilero.
    A estos podríamos sumar por ejemplo el oleoducto binacional que va del estado Bolívar en Venezuela a Tumaco en el Pacífico colombiano. Anuncios públicos han dicho que se trata del transporte de petróleo para ser exportado hacia la China, donde Venezuela construye una refinería.
    No sobra agregar a esta compilación de datos, que justo el 5 de marzo, el mismo día en que murió el presidente Chávez, fue expulsado un militar estadounidense por actividades conspirativas en territorio de Venezuela. El gobierno norteamericano hizo lo propio el 11. En la lista encontramos el constante etiquetamiento por narcotráfico y patrocinio de terroristas, la violación del espacio aéreo y marítimo de naves gringas, y la afirmación del Departamento de Estado según la cual "Capriles sería un buen presidente", además de poner en duda el sistema electoral venezolano, es decir, "la democracia y la libertad".
    Venezuela tiene nada más y nada menos que reservas de petróleo calculadas en 300 mil millones de barriles, la mayor de país alguno. De hecho uno de los argumentos que esgrimen quienes no ven posible una agresión norteamericana es que Venezuela le sigue exportando petróleo a EEUU. En contraposición y en gracia de discusión podemos decir que a Washington no le debe seducir mucho la idea de competir con China por estos recursos, y menos aun que el gobierno venezolano comparta sus riquezas con países centroamericanos y caribeños, en particular con la Cuba socialista.
    Qué pensar del reconocimiento de Santos y otros dirigentes al golpe de Estado al presidente Chávez en 2002, la presencia de contratistas mercenarios traídos por empresas petroleras, la detención de más de una centena de paramilitares colombianos cerca de Caracas en 2005, la agitación contra Venezuela en coyunturas electorales entre otros.
    Lo escrito hasta aquí tiene el propósito de aportar elementos de análisis sobre la hipótesis de intervención de los Estados Unidos en Venezuela, usa-ndo territorio colombiano y voluntad de la oligarquía. No se trata de ser alarmistas. Son solo datos de un escenario que algunos ven "poco probable".
    Partido Comunista Colombiano Clandestino (brazo político de las FARC-EP)"

    OJALA en el Ministerio de la Defensa se pongan las pilas y analicen esta situación en el proceso que esta en proceso en la Habana (Cuba), donde uno de los observadores es Venezuela. OJO PELADO.
    Saludos
  • Daniel_Vega
    Daniel_Vega Forista
    Forista
    Técnico de Quinto Grado
    estoy aprendiendo a editar disculpen si lo hago mal.
  • Daniel_Vega
    Daniel_Vega Forista
    Forista
    Técnico de Quinto Grado
    Les tengo otra noticia.

    http://www.aporrea.org/internacionales/a168196.html

    "Colombia: la OTAN, compra de aviones y paramilitares
    Ante la situación crítica que atraviesa nuestra patria y antes los ataques de la derecha oligárquica alertamos a nuestro pueblo que:

    El encendimiento de alarmas en Nuestra América por parte del gobierno colombiano en boca de su presidente, el cual manifestara la intención de incorporarse a la OTAN, deja claro la posición sumisa y guerrerista de de la oligarquía colombiana, siendo la OTAN el principal brazo ejecutor de invasiones del imperialismo norteamericano y sus aliados a nivel mundial.

    Que el señor santos como esbirro de la doctrina norteamericana, intenta masificar el militarismo gringo, el cual ya cuenta con 7 bases militares de E.E.U.U y más de 1.300 efectivos contratistas de la CIA. Todo esto es una amenaza directa a nuestro continente y más aun a los países progresistas que luchan por la liberación y el socialismo, tales como: Bolivia, Ecuador, Cuba, Nicaragua y Venezuela. Quedando demostrado, que santos es la continuidad de la política de seguridad democrática impulsada por URIBE, del cual el formó parte.

    Que el desespero de la oligarquía criolla e internacional de generar una libia y una siria en nuestra patria con intenciones serias de una intervención extrajera, es muestra de que es un juego peligroso donde están muchos intereses de por medio, tanto geográficos como energéticos, que la potencia imperial y los lacayos internos desean, sumado a esto la adquisición por parte de sectores de la oposición venezolana de aviones de combates, los cuales estarían emplazados en una de las 7 bases ubicadas en Colombia; específicamente la de Malambo, constituyendo una seria amenaza a nuestro país y al continente.

    Que una intervención armada extranjera no identifica a las víctimas de las bombas y metrallas y por lo tanto chavistas como no chavistas serian blanco de ellas.

    La implementación de grupos paramilitares auspiciados por la oposición (Gente Del Petróleo, y la MUD) igual que en el 2003, como medio de violencia contra el pueblo de Chávez y su legado, es la más ruin manera de atentar contra de la militancia chavista y revolucionaria.

    Ante todos estos hechos proponemos:
    •Unidad y fortalecimiento de las fuerzas revolucionarias: Todas y todos a dejar la intriga y el sectarismo hacia un lado
    •Organización y movilización popular: desde los movimientos y colectivos sociales, movimientos campesinos e indígenas, movimiento de mujeres y milicia bolivariana.
    •Inteligencia y comunicación popular revolucionaria: en cada barrio, cada cuadra, cada asentamiento campesino inteligencia popular y toma de los medios de información por parte de nuestro pueblo para alertar sobre las pretensiones de la derecha.

    ¡Independencia y patria socialista….! ¡Viviremos y Venceremos……!

    ¡Chávez Vive…! ¡La Lucha sigue…!

    ¡Luchar hasta Vencer….!

    Guasdualito-Apure, Junio de 2.013"


    Será que esto es unión entre venezolanos chavistas y farsantes colombianos? tengamos en cuenta esto.
Entre o registrese para comentar