Mostrando las entradas con la etiqueta Terrorismo. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Terrorismo. Mostrar todas las entradas

miércoles, 23 de octubre de 2024

Guerra de guerrillas de Hamás en el norte de Gaza

Tal como lo señalaron la mayoría de los expertos analistas que no esperaban que la organización colapse, con la muerte de Yahya Sinwar, la organización terrorista sigue asestando duros golpes al Ejército israelí.

Las tácticas guerrilleras de Hamás en el norte de Gaza complican su derrota

Israel ha diezmado el ala militar de Hamás, junto con gran parte de Gaza. Sin embargo, la estrategia de asalto y huida a pequeña escala del grupo supone una amenaza en el norte del enclave.
Por Patrick Kingsley y Aaron Boxerman, publicado por The New York Times.

La mayoría de los altos mandos de Hamás han muerto. Las bases del grupo han sido diezmadas. Muchos de sus escondites y arsenales han sido capturados y destruidos.

Pero el asesinato de un coronel israelí cometido por Hamás en el norte de Gaza el domingo reveló cómo el ala militar del grupo, aunque no tiene la capacidad de operar como un ejército convencional, sigue siendo una poderosa fuerza guerrillera con suficientes combatientes y municiones para complicar al ejército israelí en una guerra lenta, agotadora y aún imposible de ganar.

El coronel Ehsan Daksa, miembro de la minoría árabe drusa de Israel, murió al estallar un explosivo colocado cerca de su convoy de tanques. Fue un ataque sorpresa que ejemplificó la manera en que Hamás ha resistido casi un año desde que Israel invadió Gaza a finales de octubre pasado, y probablemente podrá hacerlo incluso después de la muerte de su líder, Yahya Sinwar, la semana pasada.

Los combatientes de Hamás que quedan se ocultan en edificios en ruinas y en la vasta red de túneles del grupo, gran parte de la cual permanece intacta a pesar de los esfuerzos de Israel por destruirla, según analistas militares y soldados israelíes.

Tanques israelíes camino al norte de la Franja de Gaza
Foto de Abir Sultan/EPA, vía Shutterstock. Visto en The New York Times
Los combatientes emergen brevemente en pequeñas unidades para colocar trampas explosivas en edificios, poner bombas en las carreteras, sujetar minas a vehículos blindados israelíes o disparar granadas propulsadas por cohetes contra las fuerzas israelíes antes de intentar regresar a la clandestinidad.

Aunque Hamás no puede derrotar a Israel en una batalla frontal, su enfoque a pequeña escala, de golpear y huir, le ha permitido seguir infligiendo daño a Israel y evitar la derrota, aunque, según el recuento no verificado de Israel, Hamás haya perdido más de 17.000 combatientes desde el comienzo de la guerra.

“Las fuerzas guerrilleras están trabajando bien y será muy difícil someterlas, no solo a corto plazo, sino a largo plazo”, dijo Salah al-Din al-Awawdeh, miembro de Hamás y excombatiente del ala militar del grupo, quien ahora es analista en Estambul.

Aunque Israel haya destruido los depósitos de cohetes de largo alcance de Hamás, dijo al-Awawdeh, “sigue habiendo infinidad de artefactos explosivos y armas ligeras a la mano”.

lunes, 21 de octubre de 2024

Hamás recibió un duro golpe pero no cayó

La muerte de Sinwar podría conmocionar pero no acabar con Hamás, según los expertos

Aunque la muerte de Yahya Sinwar podría provocar un vacío de liderazgo y caos en las filas de Hamás, pocos analistas esperan que la organización colapse.
Por Ben Hubbard, publicado por The New York Times

Estuvo allí desde los primeros días de Hamás, ascendió en las filas hasta dirigir la organización y la equipó para el asalto más mortífero contra Israel de su historia.

Y ahora, Yahya Sinwar ha muerto, lo que ha privado al grupo militante de un líder implacable e inteligente y ha abierto interrogantes sobre la dirección que tomarán sus restos maltrechos en su lucha contra Israel.

Yahya Sinwar, recién liberado de una prisión israelí, en un autobús
con destino a Gaza en 2011. Visto en The New York Times
El asesinato de Sinwar fue un duro golpe para una organización violenta que ya había quedado gravemente dañada por un año de brutales combates con Israel. Aunque solo ha sido el último alto dirigente asesinado desde el comienzo de la guerra, pocos expertos esperan que Hamás colapse. Aun así, su eliminación podría provocar un vacío de liderazgo y más caos en sus filas.

Entre los altos cargos asesinados desde enero se encuentran Saleh al-Arouri, enlace clave con Irán y Hizbulá en el Líbano; Muhammad Deif, el sombrío jefe del ala militar de Hamás, quien, según Israel, fue asesinado en julio; e Ismael Haniyeh, quien dirigía su oficina política en Catar, lo que lo convertía en una pieza clave en las negociaciones del alto el fuego.

Sinwar era detestado por los israelíes por iniciar la guerra y tomar rehenes israelíes, y les molestaba a muchos gazatíes que lo culpaban del enorme sufrimiento que el conflicto ha supuesto para sus vidas. Pero era venerado por los leales a Hamás por ayudar a planear el asalto a Israel del pasado octubre, que causó la muerte de 1200 personas y la toma de 250 rehenes llevados a Gaza.

Eso lo convirtió en una “figura emblemática” entre los miembros del grupo y en alguien difícil de sustituir, dijo Fuad Khuffash, analista palestino cercano a Hamás.

“Sinwar era un hombre extremadamente importante en el movimiento”, dijo Khuffash. “Su asesinato no es fácil. Pero no hará que Hamás retroceda y se rinda”.

Israel ha asesinado a decenas de dirigentes de Hamás y matado a muchos miles de sus combatientes desde que el grupo se fundó en la década de 1980 con el objetivo de destruir Israel y sustituirlo por un Estado islamista palestino. Esos golpes nunca han impedido que Hamás se recobre y a menudo lo ha hecho con una ferocidad aún mayor.

sábado, 5 de octubre de 2024

Acá no se rinde nadie carajo

En la provincia de Formosa desde el año 2002, a partir de la sanción de la ley provincial Nº 1395, los días 5 de octubre de cada año se conmemora el "Día del Soldado Formoseño", y se lo recuerda especialmente al soldado conscripto clase '55 Hermindo "Negro" Luna.

Es que el domingo 5 de octubre de 1975 la organización guerrillera Montoneros realizó un ataque al Regimiento de Infantería de Monte 29, al Casino de Suboficiales de dicha fuerza y al Aeropuerto "El Pucú" de la ciudad de Formosa en la provincia homónima, Argentina.

Es que durante el ataque al Regimiento de Infantería de Monte 29 se destacó la actitud en combate que tuvo el "Negro" Luna, que cumplió con el juramento que le hizo a la Bandera Nacional de defenderla hasta perder la vida. Era analfabeto y provenía de una familia más que muy humilde, y ese 5 de Octubre de 1975 se encontraba haciendo guardia en la Compañía Comando.

Cuentan la crónicas del ataque que "repentinamente se le aparecieron cinco guerrilleros que habían bajado fuertemente armados de una camioneta que le dijeron: -Rendite, negro, que con vos no es la cosa".

"Luna respondió ¡Acá no se rinde nadie carajo! y fusil en mano trató de replegarse hacia el fondo de la Compañía, con la intención de advertir a sus compañeros del asalto y darles la posibilidad de reaccionar cuanto antes. Luego de iniciar un tiroteo Hermindo Luna fue alcanzado por una ametralladora".

La "Operación Primicia" constó de varias fases. El secuestro del Vuelo 706 de Aerolíneas Argentinas (un Boeing 737-200), con 102 pasajeros y 6 tripulantes a bordo; el copamiento del Aeropuerto El Pucú de Formosa; el ataque al RIM 29; y la fuga en el Boeing 737-200 y en un Cessna 182 (cuatro plazas).

El ataque de los guerrilleros se produjo "mientras algunos conscriptos dormían y otros estaban ya duchándose, Mayol le arrebató el fusil a su compañero del Puesto de Guardia Nº 2 y abrió los portones para permitir el ingreso de 5 camionetas que transportaban unos treinta Montoneros fuertemente armados. El primer vehículo se dirigió al Puesto de Guardia Nº 1, cerca de la Guardia Central, donde el sargento Víctor Sanabria estaba intentando operar una radio, y al descubrirlo lo mataron para cortar toda comunicación con el exterior. Simultáneamente, otro pelotón de montoneros entró al dormitorio de la Guardia y mató a 5 soldados que estaban durmiendo. Otros conscriptos murieron en las duchas, alcanzados por las granadas arrojadas desde las ventanas del baño".

En el asalto participaron siete pelotones de combate compuestos por más de 50 guerrilleros, en su mayoría vestidos con uniforme militar, empleando casi 20 automóviles que utilizaron para la fuga. Conducidos por el soldado entregador, el santafecino Luis Roberto Mayol, sabían bien dónde se hallaban las diversas armas. En el hecho se produjo un enfrentamiento armado que le ocasionó al Ejército 12 bajas, entre muertos y heridos, en su mayoría soldados que estaban realizando el servicio militar obligatorio.

Luego de robar cincuenta fusiles automáticos FN FAL, los atacantes se dirigieron al Aeropuerto local, desde donde, previa confrontación armada con algunos militares que se hallaban en esa zona, escaparon en una avioneta Cessna que aterrizó en un campo correntino; y en un Boeing 737 de Aerolíneas Argentinas que bajó en una pista improvisada en las cercanía de Angélica, Provincia de Santa Fe.

"Conducidos por Luis Mayol, los asaltantes del regimiento sabían bien dónde se hallaban los depósitos de armas y de municiones. Cuando se acercó un subteniente que había oído los disparos, Mayol le apuntó con su FAL pero el arma se trabó y el oficial abatió al conscripto".

En el ataque fallecieron los soldados conscriptos Antonio Arrieta, Heriberto Ávalos, José Coronel, Dante Salvatierra, Ismael Sánchez, Tomás Sánchez, Edmundo Sosa, Marcelino Torales, Alberto Villalba y Hermindo Luna, como así también el subteniente Ricardo Massaferro y el sargento Víctor Sanabria.

Al día siguiente el entonces presidente provisional Ítalo Luder dio a conocer los decretos 2770, 2771, y 2772 creando un Consejo de Seguridad Interior integrado por el presidente y los jefes de las fuerzas armadas, y extendiendo a todo el país la orden de "aniquilar el accionar de los elementos subversivos".

Se recuerda que los padres de Hermindo "Negro" Luna fueron a retirar su cuerpo, fueron de luto y descalzos, porque era gente muy pobre de un paraje del interior de Formosa. No tenían nada, excepto su hijo, y se lo dieron a la Patria con el corazón desgarrado por el dolor pero con dignidad.-

Noticia relacionada:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 12 de abril de 2024

La Justicia apuntó contra Iran y el Hezbollah por los atentados a la Embajada de Israel y AMIA

A las 14:45 horas de aquel inolvidable y triste día martes 17 de marzo de 1992, una Ford F-100 choca el frente del edificio de la Embajada de Israel, en ese momento localizado en la esquina de Arroyo y Suipacha, se produce una gran explosión causando la destrucción de la embajada, daños a una iglesia católica, a una escuela y a un sin numero de edificios cercanos. Inicialmente por el atentado terrorista murieron 22 personas, entre israelíes y argentinos e hirió a otras 242 personas.

Embajada de Israel, antes del atentado
Foto vista en Wikipedia
El atentado terrorista a la embajada de Israel no contaba judicialmente, hasta éste momento, con culpables directos, a excepción de la sospecha que recayó sobre Imad Fayez Moughnieh, Jefe de Seguridad Especial del grupo libanés Hezbollah, a quien los servicios de inteligencia israelí 'identificaron' en 2008 como partícipe en ambos hechos. El acusado falleció el 12 de febrero de 2008 en Siria, cuando explotó el coche en el que viajaba, al salir de un festejo en la Embajada de Irán, en Damasco. En 2006, Argentina lo había declarado 'rebelde'" (Infobae).

Se lo considera el segundo peor ataque terrorista en la historia de Argentina, después del atentado terrorista contra la AMIA en 1994, y el peor ataque contra una misión diplomática israelí.

El atentado a la AMIA, el lunes 18 de julio de 1994, a las 9:53 fue un ataque terrorista con coche bomba, una camioneta Renault Trafic blanca cargada con explosivos, que sufrió la Asociación de Mutuales Israelitas Argentinas (AMIA), ubicada en la calle Pasteur 633, en pleno barrio Once de la Ciudad de Buenos Aires, demoliendo el edificio y dañando seriamente los inmuebles cercanos. Dos años después del atentado a la embajada de Israel en Argentina.

miércoles, 1 de noviembre de 2023

Señalan a Paraguay como uno de los países con mayor criminalidad organizada

En Agosto de 2021 el diario La Nación publicó un artículo que sumaba a las advertencia que se vienen haciendo desde hace años, se informaba que "las organizaciones criminales más poderosas de América latina se afincaron en Paraguay, que exporta cocaína en barcazas que atraviesan el territorio argentino sin controles durante la navegación; el operativo récord que encendió las alarmas".

Ayer la BBC sumó otro reporte sobre el preocupante tema en toda la Hidrovía Paraná - Paraguay

Por qué Paraguay se sumó a Colombia y México como uno de los países con mayor criminalidad organizada del mundo.

Por Cristina J. Orgaz para BBC News Mundo.

La última vez que se elaboró el Índice Global de Crimen Organizado en 2021, Paraguay no aparecía ni siquiera entre los 15 primeros del mundo. Pero con una puntuación de 6,70 ya mostraba indicios sólidos de que el país se ha convertido en un centro de criminalidad y de delincuencia organizada.

Este 2023, la nación ha saltado hasta el puesto número 4 de entre los 193 Estados miembros de la ONU incluidos en el estudio, uniéndose a Colombia y México en lo más alto de la tabla, que lidera Myanmar.

La puntuación de Paraguay es ahora de 7,52. Una calificación que se reparte en base a la media de distintas categorías.

BBC Mundo contactó sin éxito diversos estamentos públicos y ministerios de Paraguay, así como el Gabinete de la Presidencia de Santagio Peña, para analizar este resultado.

Para los expertos consultados, el ascenso del país en el ranking es reflejo de lo que lleva pasando años y tiene que ver más con una cuestión de visibilidad que de cambio en la realidad.

La operación contra el narcotráfico y lavado de dinero llamada "A Ultranza PY” -la más grande en su historia- llevada a cabo en 2019 lanzó una señal clara de que las cosas han cambiado en los últimos años en el país sudamericano.

jueves, 27 de octubre de 2022

El Guacamaya picoteó feo la Defensa de México

A medida que se van conociendo los detalles, más asombra y causa preocupación en varios gobiernos de Latinoamérica.

A fines de septiembre las noticias cubrían el ciberataque del "grupo" Guacamaya a la Secretaría de la Defensa Nacional (SEDENA) de México. Se trata de la dependencia más hermética y opaca del gobierno federal mexicano, y de golpe quedó al desnudo, más de 4 millones 144 mil documentos le fueron extraídos.

Foto: Proceso. Vista en La otra Opinión

Fue calificado como el mayor ciberataque en la historia del país, pues dejó al descubierto miles de documentos confidenciales del gobierno del presidente Andrés Manuel López Obrador (AMLO). Fueron seis terabytes de material sensible y secreto que datan desde el año 2010 hasta septiembre de este año. Toda información relacionada con el ejército, las labores de inteligencia por parte de la milicia, la Secretaría de Marina, operaciones de seguridad nacional, y prácticas de espionaje contra periodistas y activistas. La noticia causó controversia en los medios mexicanos e internacionales.

Según una publicación reciente, el ciberataque realizado a la infraestructura crítica de la SEDENA, "ha vulnerado una institución militar, importante para la seguridad nacional, con la toma de información sensible que ha impactado la difusión de datos y registros, que revelan hechos no conocidos públicamente sobre la relacionalidad de personas e instituciones gubernamentales, mostrando omisiones institucionales, vínculos directos e indirectos con la delincuencia, que constituyen hechos de corrupción e impunidad, que afectan el estado de derecho, la justicia y la seguridad. Han quedado expuestos el presidente, el gobierno federal, los gobiernos estatales y municipales, el partido en el poder, el ejército y la sociedad, puesto que la difusión pública de la información extraída muestra la gravedad de algunos eventos impactantes por su vinculación con la delincuencia organizada, por tráfico de influencias o por simples mentiras que exponen formas corruptas y falsas del proceder de autoridades y sus asociaciones no siempre legales".

A partir de ésto han surgido los "Guacamaya Leaks", el goteo de importante información sensible, no pública del gobierno y fuerzas armadas mexicanas.

miércoles, 17 de marzo de 2021

29 años del atentado a la Embajada de Israel en Argentina

A las 14:45 horas de aquel inolvidable y triste día, una Ford F-100 choca el frente del edificio de la Embajada de Israel, en ese momento localizado en la esquina de Arroyo y Suipacha, se produce una gran explosión causando la destrucción de la embajada, daños a una iglesia católica, a una escuela y a un sin numero de edificios cercanos. Inicialmente por el atentado terrorista murieron 22 personas, entre israelíes y argentinos e hirió a otras 242 personas.

Embajada de Israel, antes del atentado
Foto vista en Wikipedia
Se lo considera el segundo peor ataque terrorista en la historia de Argentina, después del atentado terrorista contra la AMIA en 1994, y el peor ataque contra una misión diplomática israelí. 

El atentado terrorista a la embajada de Israel "no cuenta judicialmente con culpables directos, a excepción de la sospecha que recayó sobre Imad Fayez Moughnieh, Jefe de Seguridad Especial del grupo libanés Hezbollah, a quien los servicios de inteligencia israelí 'identificaron' en 2008 como partícipe en ambos hechos. El acusado falleció el 12 de febrero de 2008 en Siria, cuando explotó el coche en el que viajaba, al salir de un festejo en la Embajada de Irán, en Damasco. En 2006, Argentina lo había declarado 'rebelde'" (Infobae).

Hace 29 años ya, y recordar el hecho duele, hay gente esperando justicia desde hace 29 años. Aún las víctimas sobrevivientes y los familiares de todos buscan que formalmente se señalen responsabilidades y se haga justicia.

Desde entonces, los familiares de las víctimas, y entiendo que la sociedad seria y responsable de éste vapuleado País renuevan el pedido de justicia. De distintas maneras lo hacen los hombres y mujeres de bien en este castigado País.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 24 de octubre de 2020

Ciberseguridad: El peligro no cede, aumenta

En no pocos países industrializados los grupos de industriales y de comercio esperan una mayor inversión en servicios de inteligencia gubernamentales para proteger sus activos.

Entre el 60 y 70% de los profesionales y responsables de seguridad de la información encuestados advierten que los ataques de ransomware y la ciberguerra (CiberTerrorismo, CiberCrimen, CiberActivismo) son una amenaza creciente, otras amenazas cibernéticas más tradicionales siguen estando en vigor con fuerza.

"Ciberguerra, ransomware y otros términos relacionados con la ciberseguridad son conceptos que no siempre resultan fácilmente entendibles por todos dentro de las organizaciones, lo que en ocasiones dificulta la obtención de apoyos y la asignación de presupuestos. El 53% de los profesionales de seguridad de la información españoles cree que para revertir esta realidad es necesario dar un giro drástico a su comunicación" (Bitdefender).

Ciberseguridad
Imagen: "Ciberseguridad", de Jorge S. King ©Todos los derechos reservados

A quien le interese empezar a entender o avanzar en el conocimiento de éste tema (que no se debe soslayar), le sugiero leer la siguiente nota:

Ciberseguridad: claves para entender su vigencia, dinámica y heterogeneidad en el mundo.
Por Mariano Bartolomé, publicado por Infobae.

Organizaciones terroristas y grupos criminales utilizan el ciberespacio para explotar las vulnerabilidades de sus enemigos o rivales. ¿Cuál es el escenario de conflictividad global en el que estas prácticas tienen lugar?

Desde mediados de la década de los 80, la informática ha abandonado el ámbito estrictamente científico para ocupar un lugar cada vez más importante en nuestra vida cotidiana. En particular, de la mano de los dispositivos móviles, su presencia llegó a volverse omnipresente. El desarrollo de la llamada “internet de las cosas” (IoT) indica que esta situación se acentuará aún más en el corto y mediano plazo. El sociólogo Manuel Castells ha ayudado a dimensionar cuantitativamente la cuestión, al indicar que, a fines del año pasado, los usuarios de internet rondaban los 4200 millones, contra apenas 40 millones en 1996; mientras que los aparatos de telefonía celular, que en 1991 eran unos 16 millones, en la actualidad estarían superando los 7000 millones.

Como es sabido, este fenómeno presenta un nítido correlato en el campo de la seguridad, donde ocupa un lugar central el acceso a los llamados “comunes globales”, dominios que no están bajo el control ni bajo la jurisdicción de ningún Estado, pero cuyo uso es objeto de competencia por parte de actores estatales y no estatales de todo el planeta. Así las cosas, a los cuatro dominios o ámbitos tradicionales de la defensa –terrestre, marítimo, aéreo y aeroespacial– se sumó el cibernético, que los atraviesa. La ciberseguridad atiende a las amenazas que se desarrollan en este quinto dominio, el ciberespacio, y alcanza todos los niveles de la interacción social, desde las relaciones interpersonales hasta las dinámicas del tablero global. En este último plano, en forma recurrente, se ejecutan ciberataques de diferente tipo, en función de variados objetivos estratégicos. Como bien señala un especialista español, hoy estos ataques responden a estrategias de poder, coacción e influencia deliberadas.

Ciberterrorismo: acción y reacción

Las cuestiones de ciberseguridad no han disminuido en intensidad durante el presente año. De hecho, en la reunión del Foro de Davos celebrada en el mes de enero, el secretario general de la ONU, António Guterres, incluyó las amenazas tecnológicas entre los cuatro “jinetes del Apocalipsis” que provocan incertidumbre e inestabilidad globales. Completaron la lista el cambio climático, la desconfianza de los ciudadanos en sus instituciones y las tensiones geopolíticas. Esta pesimista lectura no se vio modificada a partir de la aparición del COVID-19 y la pandemia que se propagó a lo largo de grandes regiones, y frente a la cual la población aún no tiene inmunidad. Por el contrario, desde la eclosión de esta difícil situación sanitaria que alcanzó a cada rincón del planeta, el ciberespacio ha sido escenario de numerosos acontecimientos, protagonizados por actores estatales y no estatales.

sábado, 18 de julio de 2020

AMIA 26 años sin justicia

Como argentino, me da vergüenza decirlo, 26 años sin justicia.

A eso de las 09:53 de la mañana, aproximadamente, de hoy 18 de Julio, se cumplirá otro año más de un hecho trágico y doloroso. Hace 26 años se atentaba contra la Asociación Mutual Israelita Argentina (AMIA), un coche bomba provocó la muerte de 85 personas y unos 300 heridos.

Desde entonces, los familiares de las víctimas, y entiendo que la sociedad seria y responsable de éste vapuleado País renuevan el pedido de justicia. De distintas maneras lo hacen los hombres y mujeres de bien en este castigado País.

Tristeza me da éste País, 26 años esperando justicia, parece increíble pero es así. ¿Será que alguna vez se verán a los responsables correctamente condenados por este crimen? nos preguntamos todos los años.

Notas relacionadas:
Atentado a la AMIA: hallan pistas sobre la compra del explosivo usado en el ataque. "Allí se detectaron patrones de llamadas. El 1 de julio de 1994 se efectuó desde un locutorio de Ezeiza la primera serie de llamadas a un número de la Triple Frontera, uno del Líbano y otro de la mezquita de Flores. Y el 18 de a las 8 de la mañana, dos horas antes del ataque, se detectó la misma secuencia". Por Hernán Cappiello, publicado por La Nación.-
"El fracaso se debe a la corrupción en la investigación del atentado y en la causa. Corrupción pública y privada y la falta de compromiso del Estado" 

Visto en Youtube, vía Todo Noticias
 

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 21 de mayo de 2020

La otra pandemia, los ciberataques a los sistemas médicos y teletrabajadores

Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.

Visto en Una al día / Hispasec. 
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.

El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.

El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.

Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".

El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.

El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".

En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.

El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.

Visto en Youtube, vía DW Español

En éstos días se ha informado sobre Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje, "fue descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas".

Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.

Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).

Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.

Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.

Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 4 de enero de 2020

La muerte de Soleimani y las consecuencias que se avizoran

Sin dudas la noticia del momento es la  muerte de Soleimani y el análisis de las consecuencias que en todo el mundo se están realizando. Argentina podría verse afectada de varias maneras, todas negativas por su particular situación de debilidad.

Qasem Soleimani,líder militar iraní, jefe de la unidad de la Fuerza Quds del Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC), murió el viernes por la mañana en un "ataque de precisión" con aviones no tripulados (UAS), MQ-9 Reaper, en el aeropuerto de Bagdad. Se informó además que el jefe adjunto de las Fuerzas de Movilización Popular Iraquí (PMF), una fuerza paramilitar respaldada por Irán, también murió en el ataque.

La televisora árabe Al Arabiya reportó que en el ataque, el UAS utilizó dos misiles Hellfire R9X, también conocidos como "Ninja", un proyectil aire-tierra diseñado para destruir carros de combate desde helicópteros o aviones.

Visto en Youtube, vía Euronews

Estados Unidos se atribuyó la responsabilidad del operativo, por orden directa del presidente Donald Trump (al parecer sin notificación o consulta al Congreso), aludiendo tener información sobre posibles ataques de Iran contra blancos e intereses estadounidenses.

El 2 de enero de 2020, el día anterior al ataque, el secretario de Defensa de los Estados Unidos, Mark Esper, dijo que «el juego ha cambiado» y declaró que Estados Unidos atacaría preventivamente a grupos paramilitares respaldados por Irán en Irak si había indicios de que se estaban preparando para atacar a las fuerzas estadounidenses, y también instó al gobierno iraquí a resistir la influencia iraní. El presidente del Estado Mayor Conjunto de los Estados Unidos, Mark A. Milley, enfatizó que cualquier grupo que intente invadir la embajada de Bagdad "se encontrará con una sierra".

El embajador de Irán en las Naciones Unidas dijo a la prensa que la muerte del general iraní Qassem Soleimani fue un “acto de guerra”. El presidente de Irán Hassan Rouhani dijo, hoy sábado, que Estados Unidos cometió un “grave error” al matar al comandante iraní Qasem Soleimani y que los estadounidenses “enfrentarán las consecuencias de este acto criminal no solo hoy, sino también en los próximos años” (CNN).

Ésta acción militar realizada en Bagdad, en medio de las tensiones en la región que estallaron después del asedio respaldado por Irán a la embajada estadounidense en Iraq, a los ojos de los expertos, y los funcionarios de seguridad es una "invitación" a represalias iraníes.

jueves, 22 de agosto de 2019

El Bitcoin, ¿la moneda del terrorismo?

Los terroristas ahora se financian con Bitcoin.
Por Nathaniel Popper, publicado por The New York Times.

Las autoridades están en alerta ante el aumento de grupos militantes que han aprendido a usar esta divisa digital que es difícil de rastrear.

Un póster publicado por las Brigadas Qassam solicita donativos bajo el lema “Apoyar la resistencia”. La captura de pantalla se ha modificado para ocultar un código QR de Bitcoin. Vía Middle East Media Research Institute. Visto en TNYT

SAN FRANCISCO — Los gobiernos de Occidente y algunos otros han catalogado a Hamás, el grupo miliciano de Palestina, como una organización terrorista y la han dejado fuera del sistema financiero tradicional. Sin embargo, este año, su brazo militar ha desarrollado una campaña cada vez más sofisticada para recaudar dinero por medio de Bitcoin.

En la versión más reciente del sitio web que montó su ejército, conocido como Brigadas Al Qassam, todos los visitantes reciben una dirección única de Bitcoin a donde pueden enviar la moneda digital, un método que hace que las donaciones sean casi imposibles de rastrear para las agencias de seguridad.

El sitio, el cual está disponible en siete idiomas y presenta el logotipo de las brigadas, con una bandera verde y una metralleta, contiene un video bien producido que explica cómo adquirir y enviar bitcoines sin que se enteren las autoridades.

Los terroristas se han tardado en unirse a otros elementos criminales que han adoptado el bitcóin y lo han usado para hacer de todo, desde compras de drogas hasta lavado de dinero.

Sin embargo, en los últimos meses, organizaciones y autoridades gubernamentales que rastrean el financiamiento de los terroristas han comenzado a encender alarmas sobre un repunte en la cantidad de organizaciones terroristas islámicas que están experimentando con el bitcóin y otras monedas digitales.

La recaudación obtenida mediante campañas individuales parece ser modesta: ronda las decenas de miles de dólares. No obstante, las autoridades destacaron que los atentados terroristas a menudo requieren de poco financiamiento. Además, da la impresión de que el uso que las agrupaciones les dan a las criptomonedas se está volviendo más sofisticado.

“Se va a ver mucho más de esto”, comentó Yaya Fanusie, un exanalista de la CIA que ahora es consultor en el tema de los actores malintencionados que utilizan las criptomonedas. “Esto será parte del sistema de financiamiento de los terroristas, y es algo a lo que la gente debería prestar atención”.

El secretario del Tesoro, Steven Mnuchin, ha llamado la atención sobre este asunto en dos discursos en meses recientes, en los cuales ha solicitado un monitoreo más activo de los negocios de criptomonedas.

“Estamos dedicando muchos recursos específicamente a este rubro”, señaló en una entrevista Sigal Mandelker, la subsecretaria para Terrorismo e Inteligencia fFinanciera del Departamento del Tesoro. “Todavía es algo relativamente nuevo para ellos, pero estoy segura de que veremos más de esto en el futuro”.

Las criptomonedas son atractivas para los delincuentes porque pueden guardar y transferir dinero sin una autoridad central, como PayPal, que pueda cerrar cuentas y congelar fondos. Cualquier persona en el mundo puede crear una dirección de Bitcoin y comenzar a recibir monedas digitales sin siquiera dar un nombre o un domicilio.

miércoles, 12 de junio de 2019

Las ciberamenazas a la seguridad interna

Hoy leí ésta noticia: "El estudiante de 16 años que hizo perder millones de dólares a grandes empresas tras ser rechazado en un curso de computación", publicada por BBC News Mundo. Sigo creyendo que las ciberamenazas a la seguridad interna no son tomadas en cuenta con la fuerza que se necesita.

Me acuerdo de un par de secuencias de la película de 007, Skyfall (2012), que trata precisamente éste tema candente, la seguridad interna, en un mundo que desde hace un tiempo ya ha iniciado una nueva época con nuevos paradigmas. ¿Un película?, se preguntarán. Recuerden, la ficción a veces es real.

"puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año"
"Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos"

Visto en YouTube

En ésa película de la serie de 007, el personaje del Quartermaster (intendente del MI6): Q, ha evolucionado, lo interpreta Ben Whishaw, el actor más joven en interpretar a este personaje. Es un especialista informático, muy bien descripto en Skyfall: Licencia para analizar.

Cuando Bond conoce al nuevo Q, en un museo de arte, se produce un dialogo interesante. Pasada la sorpresa inicial, Bond le da a entender su desconfianza a Q, por la juventud de éste. Y Q le responde: "puedo hacer más daño con mi computadora, en pijama, antes de mi primera de taza de té, que Ud. en un año".

A lo que Bond responde: "¿entonces por qué me necesitas?"
Q: "A veces necesitamos que alguien dispare".

En otra secuencia interesante de la película, durante una especie de interpelación que se le hace a M (Judi Dench), donde se le reclama por unos serios sucesos que ponen en duda la seguridad del MI6, ella señala:
"He escuchado lo irrelevante que se ha vuelto mi departamento, ¿para que necesitamos agentes? ¿los dobles ceros? ¡que pintoresco!. Supongo que veo un mundo diferente que ustedes. Y la verdad es que lo veo, me espanta. Me espanta porque nuestros enemigos ya no son conocidos. No existen en un mapa. No son naciones. Son individuos".
"Miren a su alrededor. ¿a quién le temen?. ¿Pueden ver una cara, un uniforme, una bandera? Nuestro mundo no es más transparente. En más opaco. Está en las sombras. Ahí es donde debemos luchar. Antes de declararnos irrelevantes, pregúntense qué tan seguros se sienten".... tensa pausa y continúa...
"Sólo quiero decir una cosa más. Mi difunto esposo amaba la poesía, Y algo de eso me quedó, a pesar de mis mejores intenciones. Hoy me acuerdo de ésto, creo que es de Tennyson: `No somos ahora esa fuerza que antaño movía la tierra y el cielo. Lo que somos, somos. Un temperamento igual de corazones heroicos. Debilitados por el tiempo y el destino pero con una voluntad fuerte. De esforzarse de buscar de encontrar y de no rendirse".-
En los últimos años hubo grandes golpes en materia de ciberseguridad, con importantes pérdidas en todo el Mundo. Las figuras más relevantes del planeta en lo que respecta a la seguridad informática vienen advirtiendo sobre ataques organizados a los sistemas que sostienen los cimientos de la red.

Es un panorama complejo donde muchos admiten que estamos en medio de una ciberguerra y advierten que se pondrá peor. Es un error sentirse indemne en éste tema, no espere a descubrir que su seguridad era sólo una ilusión.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 23 de noviembre de 2018

Ciberguerra - LikeWar, La "armamentización" de los medios sociales

La guerra física y la ciberguerra ya no se pueden distinguir: realidades de hoy y peligros de mañana.
Publicado por Infobae.

En "LikeWar, The Weaponization of Social Media", que la crítica estadounidense destaca como el mejor libro entre los que analizan la ciberguerra, Peter Singer y Emerson Brooking advierten que internet ya salió de la adolescencia y que la convergencia entre el mundo real y el mundo virtual tiene consecuencias ya que las redes sociales, por naturaleza, son aceleradores de la violencia.

El 14 de noviembre de 2012 Israel comenzó la Operación Pilar Defensivo con el asesinato de Ahmed Yabari, un jefe de Hamas en Gaza. Nada inusual en la dinámica de Medio Oriente. No se puede decir lo mismo de la transmisión del video de la muerte de Yabari en las cuentas de Twitter, Facebook, Tumblr y hasta Pinterest de las fuerzas armadas israelíes. En respuesta, las cuentas de Hamas amenazaron con una guerra infernal. Y unos 10 millones de personas (sólo un millón de la región, el 90% desde el resto del mundo) se sumaron al conflicto virtual en tiempo real.

A medida que Israel avanzaba en sus blancos de los ocho días que duró Pilar Defensivo, sus militares mostraban en las redes sociales los destrozos y las armas incautadas. Hamas comenzó a hacer lo mismo. Y en las plataformas la gente seguía la guerra como una competencia deportiva, eligiendo un lado, alentando e insultando.

Peter Singer (consultor de inteligencia en los Estados Unidos y autor de numerosos libros sobre geopolítica e internet) y Emerson Brooking (especialista en conflicto y redes sociales e investigador del Consejo de Relaciones Exteriores) miraban, también, asombrados: era la primera batalla física en la que el público participaba de manera virtual.

Ya conocían que un hecho del mundo real podía alterar la circulación en las redes. Pero estaban viendo lo opuesto: lo que sucedía en internet afectaba los hechos en el campo de batalla.

Al observar el mapa de los ataques aéreos israelíes notaron que cambiaba según quién iba ganando en la batalla de las redes sociales. Un pico abrupto de simpatía online por Hamas reducía a la mitad los ataques israelíes en el territorio y duplicaba los esfuerzos en las plataformas, lo que hacía que luego aumentaran los ataques reales.

¿La razón? "Los políticos y los comandantes de las fuerzas armadas israelíes no sólo habían leído cuidadosamente los mapas del campo de batalla. También habían mantenido la mirada en sus cuentas de Twitter", escribieron Singer y Brooking en su nuevo libro, LikeWar, The Weaponization of Social Media (Símil-guerra: la armamentización de las redes sociales), que la crítica estadounidense destaca como la gema entre la gran cantidad de textos que analizan las formas de la ciberguerra.

Las autoridades israelíes tomaban decisiones a partir de los tuits y retuits de la gente y también los trolls y los bots. El efecto de escala, o crecimiento descomunal, que caracteriza a los algoritmos, decidía las acciones bélicas físicas. Mientras Pilar Defensivo se desarrollaba las fuerzas armadas de Israel aprendían sobre la particularidad de esta lucha, al punto que crearon unidades militares de guerra online, donde en lugar de municiones se usan memes.

Como casi todos los expertos en ciberseguridad, Singer y Brooking imaginaban la ciberguerra como las acciones "de los hackers que ingresan a las computadoras e implantan líneas maliciosas de código", "una tecno-pesadilla marcada por las redes caídas, la alteración de los mercados financieros y los apagones de electricidad".

Pero a esa distopía se le anticipó esta otra forma, de la que el ex director ejecutivo de Cambridge Analytica, Alexander Nix, se convirtió en profeta accidental: "Suena espantoso, pero estas cosas no necesariamente deben ser verdaderas en la medida en que se crea en ellas".

Es difícil que un libro sobre la guerra no cite a Carl von Clausewitz, y este lo hace para recordar que ella es parte de la política, que forman juntas un continuo en la búsqueda del poder. Y la ciber guerra no es distinta. "Hoy es posible comunicarse directamente con gente con la que uno está ostensiblemente en guerra, enviarles pedidos de 'amistad', persuadirlos o debatir con ellos, o acechar silenciosamente sus vidas digitales. Los soldados que se enfrentan en el campo de batalla pueden encontrarse en línea y darles 'like' o trolear a sus enemigos".

A partir del tesoro de información que la gente vierte en las redes sociales, "se podría identificar a unas pocas decenas de simpatizantes en una población de millones y prepararlos para que cometan actos de violencia contra sus conciudadanos", escribieron. "Voluntarios entusiastas se podrían sumar a brigadas nacionalistas para agitar el odio y el resentimiento entre pueblos rivales, desatando una guerra o un genocidio. Inclusivo podrían dividir y conquistar en la política de otro país a distancia". Y ninguno de esos escenarios, enfatizaron, es hipotético: "Cada uno de ellos ha sucedido ya". Y volverán a suceder.

Desde las naciones más poderosas hasta los defensores de las causas menos populares, todos los combatientes del siglo XX han convertido las redes sociales en un arma para su guerra. "Todos luchan para torcer el ambiente informativo global a su voluntad. Internet, alguna vez un espacio etéreo para la conexión personal, se ha convertido desde entonces en el sistema nervioso del comercio moderno. También se ha convertido en un campo de batalla donde la propia información se convierte en un arma".

En la confluencia inestable donde internet cambia la guerra y la guerra cambia internet, LikeWar estudió el fenómeno desde su disparo inicial, el 4 de mayo de 2009: "Asegúrense de mirar a Donald Trump en Late Night con David Letterman esta noche, para la presentación de Top Ten List", el primer tuit de @realDonaldTrump sobre el cierre de la temporada de The Apprentice.

A nadie llamó la atención: las celebridades se sumaban a la "constelación de servicios emergentes de internet, en los cuales los usuarios podían crear y compartir su propio contenido", como define el libro a las plataformas de entonces. Sin embargo, pronto comenzaron a adquirir otras características: la muerte de Michael Jackson hizo que Twitter se saturase: "La gente usaba las redes sociales para algo nuevo: para vivir las noticias junta, en línea".

Al comienzo sus mensajes  eran esporádicos y escritos por sus colaboradores, sobre presentaciones en televisión y productos Trump, en tercera persona. "Pero en 2011 algo cambió. El volumen de mensajes de Trump en Twitter se quintuplicaron; al año siguiente volvieron a quintuplicarse. Cada vez más estaban en primera persona y, lo más importante, su tono cambió. Este @realDonaldTrump era real. La cuenta también era combativa", agregaron. "Su uso de '¡Penoso!', '¡Perdedor!', '¡Débil!' y '¡Tonto!' pronto alcanzó cientos de ocasiones". Al mismo tiempo se volvieron más políticos.

"Pronto el desarrollador inmobiliario convertido en playboy convertido en artista de espectáculos transformó nuevamente, esta vez en poder político de la derecha. Había allí una voz con la audacia para decir lo que se debía decir, tanto mejor si era 'políticamente incorrecto'. No por azar, Trump comenzó a usar su feed para coquetear con la posibilidad de aspirar a la presidencia, y a derivar a sus seguidores a un nuevo sitio (creado por su abogado Michael Cohen), ShouldTrumpRun.com", escribieron Singer y Brooking.

Y las redes le dieron eso que saben dar: feedback instantáneo.

Cuando tuiteó "Examinemos mejor ese certificado de nacimiento", para poner en duda que Barack Obama fuera ciudadano estadounidense, la reacción fue enorme. "Juntos, Trump y Twitter guiaban la política hacia territorio inexplorado".

El segundo momento histórico de esta LikeWar (que alude tanto a algo similar a la guerra como a una guerra dirimida con likes) llegó en el verano de 2014, mientras el Estado Islámico (ISIS) invadía el norte de Irak y hacía propaganda en las redes sociales: "Publicaban selfies de militantes vestidos de negro e imágenes de Instagram con caravanas", describieron los autores. "Para llevar al máximo las posibilidades de que los algoritmos de internet lo hicieran viral, el esfuerzo se organizó bajo un hashtag revelador: #AllEyesOnISIS".

Pronto el hashtag se convirtió en la tendencia principal en Twitter en árabe. Llegó a las pantallas de millones de usuarios "incluidos los defensores y los residentes de las ciudades en la mira de ISIS". Así las exigencias de rápida rendición se difundieron tanto regional como personalmente".

miércoles, 1 de noviembre de 2017

Tristeza por los cinco argentinos, víctimas del atentado en New York

Ayer, a  las 15.05, un hombre de 29 años condujo una camioneta alquilada por una ciclovía junto al río Hudson, en el Bajo Manhattan, cerca de las calles Chambers y West. Atropelló y mató ocho personas e hirió a otras 12. Luego el agresor estrelló el vehículo contra un ómnibus escolar. Momentos después fue herido y detenido por la policía.

Entre las víctimas mortales, hay cinco argentinos que formaban parte de un grupo de ex alumnos del Colegio Politécnico de Rosario. Habían viajado a Estados Unidos para celebrar 30 años de egresados. Ésta tragedia ha conmocionado y llenado de tristeza a gran parte de los argentinos.

Aunque el ataque fue en New York, no pocos sentimos que de alguna manera el terrorismo ha tocado a nuestras puertas y nos ha hecho un daño irreparable, nuevamente.-- 

Visto en YouTube, vía Todo Noticias


Inmigrante uzbeko, en el centro de investigación por mortal ataque en Nueva York.
Por Gina Cherelus y Daniel Trotta, publicado por Reuters.

NUEVA YORK, EEUU (Reuters) - Las autoridades estadounidenses centraban su investigación el miércoles en las motivaciones del inmigrante uzbeko que causó la muerte de ocho personas en Nueva York arrollándolas con una camioneta, en un ataque que dijeron tiene todas las características de un acto de terrorismo.

El sospechoso, que fue baleado por la policía y arrestado momentos después del incidente del martes la zona del Bajo Manhattan, dejó una nota diciendo que realizó el ataque en nombre del grupo miliciano Estado Islámico, reportaron el New York Times y la cadena CNN.

Cinco de los fallecidos eran ciudadanos argentinos que visitaban Nueva York como parte de una reunión de amigos que celebraban el trigésimo aniversario de su graduación de una escuela secundaria en la ciudad de Rosario, dijo la cancillería de Argentina en un comunicado.

Los cinco ciudadanos argentinos fueron identificados como Hernán Diego Mendoza, Diego Enrique Angelini, Alejandro Damián Pagnucco, Ariel Erlij y Hernán Ferruchi. El ministro de Relaciones Exteriores de Bélgica también dijo que un ciudadano de ese país estaba entre los muertos.

El conductor ingresó a una vía para bicicletas en el sur de Manhattan conduciendo a velocidades estimadas de más de 100 kilómetros por hora, y embistió a todos en su camino antes de chocar contra el costado de un autobús escolar.

El hombre luego bajó del vehículo blandiendo lo que parecía ser un par de pistolas antes de ser confrontado por un oficial de policía de la ciudad, quien le disparó en el abdomen. La policía dijo que recuperó en el lugar un arma para disparar balas de pintura y una pistola de perdigones.

El ataque concluyó en cuestión de segundos. Imágenes de video grabadas por un transeúnte que circulaban en internet mostraron bicicletas aplastadas tiradas por la vía y al menos dos personas tendidas en el suelo.

Además de los ocho fallecidos, al menos 11 personas fueron hospitalizadas por lesiones descritas por los bomberos como serias pero que no presentan riesgo vital. Esa cifra excluye al sospechoso, que fue sometido a una cirugía por heridas de bala.

La policía declinó identificar públicamente al hombre, pero una fuente familiarizada con la investigación dijo que su nombre era Sayfullo Saipov, de 29 años. Según reportes, vivía en Paterson, Nueva Jersey, un excentro industrial ubicado 40 kilómetros al noroeste de Manhattan y con una población inmigrante numerosa.

Aunque las autoridades de la oficina del alcalde hasta el Departamento de Seguridad Nacional de Estados Unidos rápidamente calificaron el ataque como un acto de terrorismo, el gobernador Andrew Cuomo enfatizó que se cree que el sospechoso actuó solo.

Un miembro de las agencias de la ley describió al sospechoso como un inmigrante nacido en Uzbekistán, un país predominantemente musulmán en Asia Central que era parte de la ex Unión Soviética. CNN y NBC News dijeron que ingresó a Estados Unidos en 2010.

El presidente de Estados Unidos, Donald Trump, quien ha presionado para que se prohíba el acceso al país a los viajeros de algunas naciones de mayoría musulmana, dijo en Twitter que ordenó a los funcionarios de Seguridad Nacional que “intensifiquen nuestro ya Extremo Programa de Investigación”.

“Ser políticamente correcto está bien, ¡pero no sobre esto!”, agregó Trump, quien también criticó el sistema de visas del país y dijo que quería un programa “basado en mérito” para el ingreso de inmigrantes a Estados Unidos. / Por Gina Cherelus y Daniel Trotta, publicado por Reuters.

Reporte de Dan Trotta y Gina Cherelus en Nueva York; Reporte adicional de Jonathan Allen, Anna Driver y Barbara Goldberg en Nueva York, Dan Whitcomb en Los Ángeles, Mark Hosenball y Susan Heavey en Washington; Escrito por Scott Malone. Editado en español por Carlos Aliaga.--

Actualización:

Nota relacionada:Quiénes eran las cinco víctimas argentinas del ataque terrorista en Nueva York. "Los cinco amigos de Rosario que murieron en Nueva York en el ataque terrorista de ayer estaban unidos por su paso por el Instituto Politécnico de Rosario, donde cimentaron una larga amistad. Eran profesionales, en su mayoría arquitectos y empresarios, perfilados por los estudios de esa escuela técnica". Por Germán de los Santos, publicado por La Nación.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 9 de julio de 2017

Anuncian la liberación de Mosul

En curso desde septiembre de 2016, cuando se inició una operación convergente hacia Mosul, fue ciertamente una batalla de envergadura. Las fuerzas iraquíes lograron capturar el lado oriental de Mosul tras 100 días de enfrentamientos en Enero de 2017, luego, en Febrero las fuerzas combinadas lanzaron una ofensiva en el lado occidental de la ciudad y para capturar el aeropuerto de Mosul, ubicado al sur de la ciudad.

Los siguientes pasos fueron para capturar las cinco estructuras que cruzan el Tigris para permitir que crucen tropas de refuerzo y suministros directamente desde el lado este de la ciudad. Ésto implicó durísimos combates con altos niveles de pérdidas de combatientes de ambos lados y la población civil que no pudo escapar de las áreas en conflicto.

Como se informó, la batalla, para recuperar la ciudad, ha resultado ser mucho más dura y ha tomado más tiempo de lo que se esperaba inicialmente. Las fuerzas iraquíes se han encontraron con una feroz resistencia de los militantes yihadistas que utilizan francotiradores, bombas colocadas en las calles, vehículos cargados con explosivos y hasta uavs (drones) con granadas.

Visto en YouTube, vía Euronews

Entre Marzo y Junio las acciones se desarrollaron en las callejuelas de la Ciudad Vieja, donde los insurgentes se habían retirado en su último intento de frenar el avance de las fuerzas iraquíes apoyadas por Estados Unidos.

El 21 de junio, ante el avance del ejército iraquí, el Estado Islámico destruye la Gran mezquita de Al-Nuri del siglo XI, en la que se declaró el califato de Dáesh en 2014 y que iba a usarse como símbolo de la liberación. Para el 29 de junio las fuerzas combinadas iraquíes habían capturado casi por completo la ciudad, recuperando las ruinas de la mezquita Al Nuri. Solo quedaron algunos focos de una débil resistencia yihadista, y se iniciaba la limpieza final.
"El primer ministro iraquí, Haider al-Abadi, llegó el domingo a Mosul para felicitar a las fuerzas armadas por su "victoria" sobre Estado islámico tras ocho meses de combates intraurbanos, poniendo fin a tres años del férreo control yihadista en la ciudad" (Reuters).
La larga y cruenta batalla por Mosul dejó a la mayor parte de la ciudad en ruinas y causó la muerte de miles de civiles, el desplazamiento de casi un millón de personas, y la situación humanitaria es calificada como de desastre. Todo un tema atento a que lo que ha concluido es una batalla pero no así la guerra.

viernes, 16 de junio de 2017

Atrapan importante implicado en asalto a Prosegur en Ciudad del Este

Apresan en Corrientes a un presunto colaborador del golpe millorario a Prosegur en Paraguay.
Por Gabriel Di Nicola, publicado por La Nación.

Se trata de un ciudadano argentino radicado en Asunción que le habría alquilado la propiedad donde se alojaron los 20 supuestos integrantes de la peligrosa banda.

Detectives de la Gendarmería Nacional detuvo en Ituzaingó, en Corrientes, a un ciudadano argentino sospechado de haber colaborado con la poderosa organización criminal que en abril pasado se robó más de 11.000.000 de dólares de la sede de la empresa internacional de transporte de caudales Prosegur en Ciudad del Este, en Paraguay.

Así lo informaron a LA NACION calificadas fuentes oficiales. El detenido tenía una orden de captura internacional emitida por la Justicia de Paraguay. El operativo para su detención estuvo a cargo del juez federal de Corrientes Carlos Soto Dávila.

En un comunicado de prensa, el Ministerio de Seguridad informó que el sospechoso fue detenido cuando intentaba irse de Corrientes en una lancha. Según pudo saber LA NACION de fuentes que participaron del operativo de detención, el sospechoso era "caminado" por la Gendarmería Nacional desde que ingresó al país ayer desde Uruguay. Antes de estar en Corrientes estuvo en Misiones.

"El detenido es un ciudadano argentino radicado en Asunción. Se podría definir como una suerte del encargado de la logística o financista de la organización criminal", sostuvo una fuente judicial que participó de los operativos.


Otro informante, con acceso al expediente en Paraguay, dijo que el acusado detenido es Ituzaingó es la persona que le alquiló la propiedad en Ciudad del Este donde se alojó el grupo comando que participó del cinematográfico golpe.

Desde un primer momento, los investigadores a cargo de la causa en Paraguay le adjudicaron el hecho a criminal brasileña Primeiro Comando da Capital (PCC).

En el citado comunicado de prensa, el Ministerio de Seguridad de la Nación definió al sospechoso detenido como uno de los cabecillas de la organización.

"La detención de este peligroso fugitivo fue posible gracias al profesionalismo y las tareas de inteligencia llevadas a cabo por la Gendarmería. Nuestro objetivo es que todos los que cometieron delitos rindan cuentas ante la Justicia", aseguró la ministra Patricia Bullrich, según el comunicado de prensa.

Según la cartera conducida por Bullrich, "el sospechoso detenido había trabajado como mano derecha de un reconocido narcotraficante brasilero que operaba en Paraguay y Brasil conocido como El varón de la droga y poseía una concesionaria de automóviles como fachada para el lavado de activos".

En las próximas horas, Paraguay podría pedir la extradición del sospechoso. / Por Gabriel Di Nicola, publicado por La Nación.--

Post relacionado:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.