La tarcoteca

by Pablo Heraklio, PHkl/tctca. Contact at Tarcoteca@riseup.net

domingo, 30 de junio de 2013

El soldado más 'productivo' de EE.UU, 2746 muertes confirmadas. El espectáculo del genocidio

Monstruoso a la par que repugnante. Esta semana sale a la venta "Carnivore, las memorias del soldado de infantería más letal de Estados Unidos". 2746 KIA, muertes confirmadas. Un genocidio de una sola persona.
No dudamos que esta cantidad sea una exageración a penas creíble para vender más libros, pero tampoco que el número real sea bastante superior, debido a las muertes no confirmadas entre escombros y ruinas.

Un veterano de 48 años, Dillard Johnson, se convirtió en el soldado más efectivo del Ejército de EE.UU. al matar a 2.746 soldados enemigos durante la guerra en Irak.
Tras el servicio militar, el oficial fue galardonado con 37 medallas al valor. 'Die Welt' concluye que actualmente Johnson sufre varios problemas de salud: además de tener una bala en la pierna, está luchando contra un cáncer de ganglios linfáticos.
Johnson, de 48 años, creció en Isla, Kentucky, pasaba el rato entre minas a cielo abierto y cazando ciervos con de su padre. Su primer asesinato se produjo en la tierna edad de 13, cuando atravesó un ciervo de seis puntos con un rifle calibre 22.
Aunque entró al Ejército en 1986, se vio obligado a esperar hasta 2003 para poder medir sus fuerzas en el campo de batalla. En su segunda misión en Irak, en 2005, a Johnson se le asignó la posición de francotirador.
Como comandante de un vehículo de combate Bradley apodado "Carnivore", dijo Johnson, de 48 años, ayudó a dirigir el asalto por tierra durante la Operación Libertad Iraquí, abrumar al enemigo con un espectáculo incesante del poderío militar que dejó un reguero de muertos a su paso.
Johnson fue obligado a informar de cada muerte confirmada a sus superiores, anotando los muertos en un diario verde que revela la espeluznante cifra - que sólo se dio a la luz, después de la investigación de sus azañas con su co-guionista James Tarr para sus memorias, también tituladas "Carnivore."
En su segundo viaje, en 2005, como francotirador, registro 121 muertes, el alcance más largo a una distancia de 821 metros, una habilidad que perfeccionó gracias a la caza en Kentucky. Su total es sólo superada por el difunto Chris Kyle, el Navy SEAL que tuvo 160 muertes.
"No me molesta que el DU [depleted uranium] me haya dado cáncer. Si no hubiera tenido las piezas de uranio empobrecido, habría vehículos que no habría sido capaz de destruir y que me habrían matado a mí ".
Conclusiones 

Propaganda
2746 muertes confirmadas entre Irak, Afganistán, Siria. Operaciones legales y encubiertas. El mundo se queda pequeño para este tipo de asesinos.

El establishment norteamericano lo llama 'el soldado más productivo', aplicando términos económicos al genocidio intentando transformar a las víctimas en números. El los llamaría piezas. Ahora lo será de verdad gracias a las ventas de un libro que hace apología de la violencia y el asesinato. Los sociólogos americanos siguen sin explicarse cómo puede ser que se produzcan tantas masacres en la tierra de la libertad.

El sargento ha contado con todas las facilidades del ejército a la hora de escribir su historia. Pura propaganda que ejemplifica en este psicópata sin una pizca de piedad o sentido de la humanidad lo que es para un fascista un soldado. Asesinato, fanatismo religioso y mucha demagogia para encubrir los genocidios. La lucha por la libertad lo llaman.

Sus visitas a platós de televisión y conferencias en universidades están aseguradas por lo que le quede de vida.

Lavado de cerebro
Se menciona que el difunto Chris Kyle, el Navy SEAL estrella mediática en su país le superó al confirmar 160 muertes en combate. Murió en un tiroteo en Estados Unidos en extrañas circunstancias en febrero de este año, no sin antes escribir otro libro propagandístico narrando sus peripecias y sus firmes creencias en dios y la democracia. Creía que estaba librando una guerra religiosa. Como sus enemigos.

La reiterada, insistente y omnipresente creencia en estar participando en una guerra religiosa, en todos los ejércitos del mundo, soldado por soldado, es indicativo de el método de sometimiento empleado en estos pobres individuos, víctimas y a la vez verdugos. En España, reducto espiritual de Europa, no hace mucho se libró una Cruzada. Fascismo.

El ejército, como premio a su record y años de servicio, se lo paga con 37 condecoraciones, una bala incrustada y una recidiva de linfoma. Es lo que tiene el uso de uranio empobrecido, subproducto de la industria nuclear usado en blindajes y ojivas. Increíble, entre todos sus problemas de salud no se mencionan los psicológicos, confirmando que para ser soldado hay que tener la cabeza bien hueca. Él sigue agradecido de la oportunidad que le da el ejército por haber podido demostrar todo lo que vale, a pasar de estar a punto de palmarla.

La hipocresía, base de una sociedad
Los lobbies de la industria armamentística, la del petróleo y la construcción, los inductores de las guerras, siguen usando a este pobre enfermo mental que si no hubiese estado en el ejército y lejos de su tierra habría acabado sin duda en una silla eléctrica por sus tendencias homicidas. Como asesino en el frente o como presentador en los medios su cadáver les servirá de ejemplo más allá de muerto, exponiéndolo hasta en museos.

¿Cuántos Dillar Johnson habrá por ahí sueltos que se les halla olvidado apuntar las piezas?

Soldados: mercenarios asesinos a las órdenes del capital

sábado, 29 de junio de 2013

Narcopolicía y corrupción institucional en España: titulares de prensa desde 2000 a 2008

Selección de algunos titulares de prensa aparecidos de 2000 a 2012. Para llorar.  

2000
- Detienen por narcotráfico a un sargento de la Guardia Civil que investigó el secuestro de Olot (Las Provincias, 29/1/2000, p. 15).
- Investigado un guardia civil por tráfico de droga (El País, 6/2/2000, p. 28).
- Siete detenidos, entre ellos un policía, por tráfico de drogas (Las Provincias, 13/2/2000, p. 18).
- Detenido en Ceuta un policía nacional que tenía en su poder 40 kilos de hachís (El País, 13/2/2000, p. 34).
- Un sargento de la Guardia Civil es detenido con siete kilos de cocaína (Las Provincias, 29/2/2000, p. 18).
- Arrestan en Barcelona a un sargento de la Guardia Civil por tráfico de drogas. Detienen también a su mujer y su hija tras intervenirles 7 kilos de cocaína (Levante de Castellón, 29/2/2000, p. 18).
- La Audiencia Provincial juzga a siete policías nacionales de la comisaría de Alzira por traficar con mil kilos de hachís (Levante de Castellón, 6/3/2000, p. 18).
- Algeciras: detienen a un policía con 40 kilos de hachís (Las Provincias, 7/3/2000, p. 18).
- Un observatorio europeo califica a España de "portaaviones de las drogas" en Europa. Las redes de ‘narcos’, afirma, disponen de informadores en la policía y el aparato judicial (El País, 21/4/2000, p. 14).
- Dos guardias civiles de Córdoba niegan haber pagado con droga a confidentes (El País, 6/5/2000, p. 27).
- Juicio a un policía que ‘colocó’ una bola de hachís a un detenido. La vista por la denuncia falsa del agente ha tardado 14 años en hacerse (El Periódico de Catalunya, 10/5/, p. 28).
- Inhabilitado dos años el policía que ‘colocó’ hachís a un detenido por venganza. La Audiencia [de Barcelona] califica al agente de indigno (El Periódico de Catalunya, 17/5/2000, p. 22).
- Condenan a una banda de narcotraficantes que estaba dirigida por un guardia civil. La organización introducía en España hachís procedente de Marruecos a través de la costa de Cádiz (Estrella Digital, 17/5/2000).
- El Poder Judicial investigará al juez Ruiz Polanco por liberar a un presunto ‘narco’ (El País, 24/6/2000, p. 27).
- Retiran del servicio a un Guardia Civil que consumía hachís (Las Provincias, 14/8/2000, p. 10).
- Detenidos tres guardias civiles por su implicación en el tráfico de cocaína (El País, 17/8/2000, p. 16).
- Detenido un guardia civil de Almería por colaborar con una red de narcotráfico. Supuestamente informaba sobre vigilancia costera (El País, 29/9/2000, p. 34).
- Detenido un empleado de Aduanas en una operación antidroga en Andalucía (El País, 18/10/2000, p. 32).
- Detenidos tres policías locales por sustraer parte de un alijo de hachís. El Ayuntamiento de Almuñécar decide apartarlos del servicio (El País, 27/10/2000, p. 31).
2001
- El teniente coronel Masa, detenido en Valencia acusado de narcotráfico. El guardia civil está procesado por su implicación en el ‘caso Brouard’ (El País, 22/1/2001, p. 27).
- Confiscan un alijo de coca en La Costera y detienen al ex teniente coronel Masa (Las Provincias, 22/1/2001, p. 26).
- El teniente coronel Masa fue apresado en La Costera junto a otras cuatro personas con 100 kilos de cocaína (El País, 23/1/2001, Com. Val., p. 4).
- El teniente coronel Masa ingresa en la prisión de Alcalá por narcotráfico (El País, 24/1/2001, p. 27).
- Condenado un policía nacional a cinco años de prisión por tráfico de mil kilos de hachís (Levante Digital, 14/2/2001).
- Prisión para un policía nacional por transportar 1.000 kilos de hachís (Las Provincias, 21/2/2001, p. ¿?).
- Un juicio revela el robo de 98 kilos de droga incautada en acciones policiales. Un empleado de Sanidad Exterior reconoce que se apoderó de hachís (Las Provincias, 27/2/2001, p. ¿?).
- Un guardia civil se enfrenta a tres años de cárcel por narcotráfico (El País, 14/3/2001, Com.Val., p. 5).
- Piden cuatro años de cárcel para un agente [de la Guardia Civil] por quedarse droga (Las Provincias, 15/3/2001, p. 31).
- Pena de 3 años para un funcionario por robar droga (El País, 17/3/2001, Com. Val., p. 5).
- Imponen 3,5 años a un funcionario de Farmacia por robar hachís decomisado (Levante, 17/3/2001, p. 26).
- Alto funcionario detenido por drogas (Levante, 25/3/2001, p. 34).
- Desaparecen 225 kilos de hachís que la Delegación del Gobierno [en Navarra] tenía en Imárcoain. La Guardia Civil investiga desde el viernes el posible robo de la droga (Diario de Navarra, 4/6/2001, p. 88).
- El robo de hachís descubre lagunas en la custodia de la droga incautada en Navarra. El delegado del Gobierno anuncia que se estudiarán las medidas de seguridad (Diario de Navarra, 6/6/2001, p. 30).
- El ministro del Interior deberá aclarar la desaparición de hachís. Varios partidos piden que Rajoy comparezca en el Congreso (Diario de Navarra, 8/6/2001, p. 31).
- Rajoy se remite a la investigación para explicar el robo de 225 kilos de hachís. El ministro del Interior compareció en el Congreso a petición de PSN (Diario de Navarra, 21/6/2001, p. 32).
- Robles no aporta datos nuevos del robo de 225 kilos de hachís. El titular del plan sobre drogas compareció en el Congreso (Diario de Navarra, 30/6/2001, p. 26).
- Detenidos cuatro guardias civiles vinculados a una red de narcotráfico. Los agentes, arrestados en Málaga y Sevilla, facilitaban información (El País, 3/8/2001, p. 16).
- Arrestan a cuatro guardias civiles por traficar con hachís (Las Provincias, 3/8/2001, p. 26).
- Detenido un cabo de la Guardia Civil con 1.500 kilos de hachís en Nerja. El agente fue arrestado por sus compañeros (El País, 31/8/2001, p. 15).
- Borriol. Detienen al coordinador de la policía con marihuana. Debía vigilar una plantación que se halló en una finca (Levante de Castellón, 9/9/2001, p. 19).
- Cinco guardias civiles, acusados de ayudar a huir a un narcotraficante (El País, 28/9/2001, p. 36).
- Un edil del PP de Benidorm acusa a otro del PSPV de "esnifar" droga (El País, 29/9/2001, Com. Val., p. 1).
- Detenidos tres guardias civiles por tráfico de drogas (Las Provincias, 20/10/2001, p. 26).
- Arrestan a un guardia civil por matar a otro en un cuartel por un asunto de drogas (Levante de Castellón, 17/11/2001, p. 24).
- Detenidos un guardia civil y tres aduaneros por un alijo de 3.000 kilos de hachís (El País, 29/11/2001, p. 29).
- La Audiencia [Nacional] excarcela a un ‘narco’ cuyo juicio está previsto para el 14 de enero. La sombra del ‘caso Bardellino’. La Audiencia excarcela al enlace en España de dos carteles de la cocaína. Su juicio por introducir 10 toneladas de droga está previsto el 14 de enero (El País, 26/12/2001, pp. 1 y 24).
- El Poder Judicial investiga la fuga de un ‘narco’ liberado por la Audiencia. Los jueces revocan el auto por el que dejaron libre a Carlos el Negro y ordenan su captura. Indignación en Galicia ante un "escándalo anunciado" (El País, 29/12/2001, pp. 1, 13 y 15).
- La fuga del ‘narco’ escandaliza a jueces y políticos (El País, 30/12/2001, p. 18).
- El C[onsejo] G[eneral del] P[oder] J[udicial] decide el jueves si descarta delito en la decisión de liberar al 'narco' fugado (El País, 31/12/2001, p. 20).
2002
- El Poder Judicial envía al fiscal el caso del ‘narco’ liberado por la Audiencia. Cardenal [fiscal general del Estado] investigará si los magistrados cometieron algún delito (El País, 4/1/2002, pp. 1 y 15).
- Otra traficante a la que el fiscal le pide 39 años, en libertad con un millón de fianza. Los mismos jueces que excarcelaron a ‘El Negro’ decretaron al día siguiente de constatar su fuga la salida de prisión de Virginia de los Ríos Millán, presunta ‘cajera’ del cartel de Cali (El Mundo, 10/1/2002, pp. 1 y 10).
- Cardenal acusa de prevaricación a los jueces que liberaron al presunto ‘narco’. Es la primera acusación del ministerio público contra toda una sección de la Audiencia Nacional. El fiscal pide a la Sala Segunda del Supremo que se tomen medidas cautelares para los tres jueces (El País, 11/1/2002, pp. 1 y 13).
- La Comisión Disciplinaria [del Consejo General del Poder Judicial] decide abrir diligencias informativas a los tres jueces (El País, 11/1/2002, p. 13).
- Querella del fiscal contra los jueces que liberaron al jefe de los ‘narcos’. Cardenal acusa a los magistrados de liberar al narco a sabiendas de su injusticia (El Mundo, 11/1/2002, pp. 1 y 8).
- La Audiencia respalda unánimemente a los tres jueces que liberaron al supuesto ‘narco’. El fiscal general considera esa excarcelación "un fallo estrepitoso, inexplicable e irracional" (El País, 12/1/2002, pp. 1 y 13).
- El Poder Judicial estudia expedientar a los jueces que liberaron al ‘narco’. El Consejo podría suspender hoy a los tres magistrados (El País, 17/1/2002, p. 16).
- El Poder Judicial expedienta por falta muy grave a los magistrados que liberaron al ‘narco’ (El País, 18/1/2002, p. 17).
- El Supremo admite la querella contra los tres jueces que liberaron al ‘narco’. El Poder Judicial inicial el lunes la vía para suspender en sus funciones a los tres magistrados (El País, 19/1/2002, pp. 1 y 15).
- El Poder Judicial suspenderá hoy a los jueces que liberaron al ‘narco’ (El País, 6/2/2002, p. 15).
- El Poder Judicial Suspende por 12 votos contra 9 a los jueces que liberaron al ‘narco’. El CGPJ suspende por primera vez a un tribunal al completo (El País, 7/2/2002, pp. 1 y 13).
- Juzgan a un policía local [de Valencia] por encubrir el secuestro de un narco. El agente debía intermediar en el pago de diez mil éxtasis (Levante de Castellón, 13/2/2002, p. 16).
- En libertad siete miembros de una red, entre ellos un policía, acusada de blanquear dinero. El agente [del Cuerpo Nacional de Policía] fue detenido por tráfico de drogas y por dar información policial a la banda (Las Provincias, 16/2/2002, p. 15).
- El juez acusa de cohecho al psiquiatra que informó sobre Carlos el Negro. Suspenden por seis meses a los magistrados que liberaron al narco (Las Provincias, 22/2/2002, p. 32).
- La red de narcos ligada al policía blanqueó 10 millones de euros (Las Provincias, 25/2/2002, p. 11).
- El ministerio público pide que se procese a los tres jueces que dejaron libre a El Negro (El País, 26/2/2002, p. 15).
- El instructor propone suspender hasta tres años a los jueces de El Negro (El País, 27/2/2002, p. 20).
- El Supremo mantiene la suspensión de los jueces de El Negro. El fiscal encargado del caso reitera ante el instructor la petición de procesamiento (El País, 22/3/2002, p. 23).
- Los tres magistrados que liberaron al Negro deberán abandonar la Audiencia Nacional. El instructor pide para Ollero, Cezón y Ortega siete meses de suspensión (Las Provincias, 16/4/2002, p. 29).
- Un funcionario de prisiones dirigía una banda de narcos. El detenido en Lérida con 2,2 kilos de ‘speed’ es un sindicalista liberado (El Periódico de Catalunya, 11/5/2002, p. 46).
- El juez propone archivar la querella del fiscal contra los jueces que excarcelaron a El Negro (El País, 15/5/2002, p. 17).
- Recurso contra el archivo del proceso a los jueces que dejaron libre a El Negro (El País, 18/5/2002, p. 21).
- Investigados por narcotráfico dos policías de Alicante (El País, 13/6/2002, Com. Val., p. 5).
- El juez imputa al comisario y a 9 policías de Sanlúcar por omisión ante el narcotráfico (El País, 21/6/2002, p. 36).
- Policías de Sanlúcar comerciaban con ‘narcos’ (El País, 23/6/2002, p. 22).
- Absuelto un guardia civil a que se le incautó droga (El Mundo, 15/7/2002, p. 19).
- El Poder Judicial suspende temporalmente a los tres jueces que excarcelaron a El Negro. Cezón y López, suspendidos 7 y 6 meses, pierden su destino en la Audiencia Nacional (Levante de Castellón, 30/7/2002, p. 28).
- Un juez acusa a fiscales de Cádiz de entorpecer una investigación [por supuestos delitos de narcotráfico] (El País, 6/8/2002, p. 17).
- Detenido un inspector de la Policía Nacional por tráfico de drogas. El agente trabajaba en Seguridad Ciudadana (El País, 10/8/2002, Com. Val., pp. 1 y 3).
- Procesados 15 ‘mossos’ [d’Esquadra] por forzar operaciones de tráfico de drogas (El País, 17/8/2002, p. 13).
- Detenidos en Galicia un guardia civil y su esposa por un alijo de 30 kilos de ‘coca’ (El País, 17/9/2002, p. 24).
- Arrestado un miembro de Protección Civil por tráfico de drogas (Mediterráneo, 19/9/2002, p. 24).
- La Guardia Civil se incauta de 1.680 kilos de hachís en Algeciras. Los agentes detienen a un vigilante portuario y a un marroquí (Las Provincias, 21/9/2002, p. 32).
- Condenan a dos guardias civiles por traficar con éxtasis y cocaína. Los dos agentes se enfrentan a 18 años de cárcel por introducir 50 kilos de droga en Madrid desde Colombia (Mediterráneo, 29/9/2002, p. 28).
- Detienen a dos policías [en Málaga] por tráfico de drogas (Las Provincias, 12/10/2002, p. 32).
- Cinco años de cárcel para el ex alcalde [socialista] de Estepona por blanquear dinero de narcos (Las Provincias, 23/10/2002, p. 35).
- El teniente coronel Masa [de la Guardia Civil], condenado a 11 años de cárcel por tráfico de cocaína (El País, 26/10/2002, p. 28).
- Condenado un policía nacional de Ceuta por tráfico de hachís (El País, 27/10/2002, p. 27).
- Guerra contra el ‘cartel de Cádiz’. Presiones ocultas y actuaciones sospechosas ponen en peligro una de las mayores operaciones contra el narcotráfico en España (El País, 10/11/02, p. 22).
- La Guardia Civil de Melilla halla 760 kilos de hachís en un camión militar que iba a Almería. El vehículo, destinado a unas maniobras, llevaba 48 horas aparcado en el puerto (El País, 19/11/02, pp. 1 y 26).- Defensa prorroga su contrato a un soldado procesado y en prisión por narcotráfico (El País, 27/11/2002, p. 27).
- Detenido el consejero de Economía de Melilla por un delito de blanqueo de dinero del narcotráfico. Francisco Suárez fue suspendido ayer cautelarmente de su militancia en el PP (El País, 27/11/2002, p. 30).
- El juez dicta prisión incondicional para el ex consejero de Economía de Melilla. Francisco Suárez está acusado de blanqueo de dinero del narcotráfico (El País, 30/11/2002, p. 27).
- Juicio contra dos agentes de la comisaría de Benidorm por quedarse hachís (Levante de Castellón, 4/12/2002, p. 20).

2003
- Detenidos en el puerto de la Ciudad [de Melilla] dos militares con 337 kilos de hachís. Hace dos meses fueron incautados 760 kilos en un camión militar (La Razón, 18/1/2003, p. 40).
- Detenido en Francia un ex guardia civil con 34 kilos de cannabis ocultos en su coche (La Razón, 28/1/2003, p. 31).
- Prisión para dos policías [de Benidorm] que se quedaron con droga incautada (Las Provincias, 1/2/2003, p. 26).
- Desarticulan una banda mafiosa que pretendía asesinar al fiscal antidroga. La Guardia Civil imputa el caso a una abogada y a dos funcionarios de prisiones (Las Provincias, 22/2/2003, p. 36).
- Un experto francés relaciona narcotráfico y la lucha contra ETA. La Guardia Civil combatió a ETA gracias al dinero de la droga y el contrabando, según Alain Labrousse (Las Provincias, 30/3/2003, p. 44).
- Un detenido en Valencia por el alijo de hachís en un camión del Ejército (Levante de Castellón, 16/4/2003, p. 32).
- La fiscal pide 4 años de cárcel para 2 policías [nacionales de Valencia] acusados de cobrar dinero a traficantes [a cambio de no detenerlos y de avisarles en caso de que se fuera a hacer alguna redada] (Las Provincias, 25/6/2003, p. 10).
- Dos agentes [de la Brigada de Seguridad Ciudadana de Sevilla y de la Comisaría Sur de esta misma ciudad], detenidos por drogas y asesinato [por su presunta relación con un alijo de un kilo de cocaína y por su posible vinculación con la muerte de un joven camarero en diciembre pasado tras ser torturado] (Las Provincias, 28/6/2003, p. 35).
- El PP y el PSOE piden que se investigue la actuación de la Fiscalía de Cádiz. Ambos partidos denuncian anomalías en las tres últimas grandes operaciones contra la droga (El País, 7/7/2003, p. 25).
- El Poder Judicial investiga la actuación del juez y el fiscal en el caso de los 'narcos' de Barbate (El País, 11/7/2003, p. 24).
- El fiscal [de Tarragona] pide seis años de prisión para un ex teniente coronel [de la Guardia Civil] por tráfico de hachís (La Vanguardia, 22/7/2003, p. 29).
- Un guardia civil y otras cinco personas, detenidas [en Arousa] con droga [: 17 kilos de cocaína]. El agente colaboraba con una red de narcotráfico (Las Provincias, 13/8/2003, p. 28).
- Un policía local [de Vinaròs] es detenido por robo y tráfico de drogas (Mediterráneo, 27/8/2003, p. 19).
- Un 'narco' de Barbate sale libre por el retraso de un recurso en el Tribunal Supremo (El País, 29/8/2003, p. 22).
- Cárcel y multa de 36 millones para un ex teniente de la Guardia Civil por narcotráfico (La Vanguardia, 4/9/2003, p. 25).
- Seis años de cárcel por narcotráfico a un teniente coronel de la Guardia Civil (El País, 5/9/2003, p. 21).
- Condenan a tres guardias civiles por ayudar a huir a un narco (Las Provincias, 23/10/2003, p. 34).
- Desaparece un alijo de marihuana en la Delegación del Gobierno [de Aragón]. Lo constituían seis plantas de cannabis de 1,5 kilos de peso intervenidas en Ejea. Estaba depositado para su custodia como prueba judicial (El Periódico de Aragón, 20/12/2003).
2004
- Un policía alicantino acusado de narcotráfico alega que le tendieron una trampa (Las Provincias, 30/1/2004, p. 29).
- Detenidos tres guardias civiles [en Alicante] por pertenecer a una red de narcos (El País, 11/2/2004, Com. Val., p. 1).
- La mitad de la unidad antidroga de la Guardia Civil de Santa Pola, detenida por narcotráfico. Dos de los arrestados admiten su colaboración en cuatro desembarcos de hachís (El País, 12/2/2004, Com. Val., p. 1).
- Detenidos otros tres guardias civiles de Santa Pola por la red de tráfico de hachís. Uno de ellos está libre pese a admitir que una vez ganó 6.000 euros por «extraviar» dos fardos de droga. La operación deja desmantelada la patrulla fiscal, seis de cuyos nueve agentes están presos (Levante de Castellón, 12/2/2004, p. 20).
- Media Unidad Antidroga de Santa Pola está detenida por narcotráfico. Los investigadores se dieron cuenta de que apenas se producían incautaciones en la zona de Santa Pola (Las Provincias, 12/2/2004, p. 29).
- Cuatro topos en la nómina de los narcotraficantes. Las unidades antidroga de Málaga sospechaban de la existencia de infiltrados en la provincia de Alicante, lo que les llevó a Santa Pola, y durante cinco meses esperaron la ocasión propicia para descubrirles (Las Provincias, 12/2/2004, p. 29).
- Encarcelados 9 guardias civiles en Alicante y Málaga por narcotráfico. Avisaban de los tramos de costa no vigilados o controlados por ellos (El País, 13/2/2004, p. 21).
- Ingresan en prisión otros cuatro guardias civiles de Santa Pola vinculados a una red de narcotráfico.Los agentes han sido acusados de facilitar la entrada de alijos a una organización (Levante de Castellón, 13/2/2004, p. 23).
- Interior desmantelará la Unidad Antidroga de Santa Pola y enviará nuevos efectivos. Son ya seis los guardias civiles de la Patrulla Fiscal Territorial encarcelados como presuntos narcotraficantes. Tres detenciones más [de agentes de la Guardia Civil] en Málaga. El ministro Acebes califica de “manzanas podridas” a los guardias detenidos (Las Provincias, 13/2/2004, p. 27).
- Un ex guardia civil, entre los detenidos en El Campello [(Alicante)] con tres toneladas de hachís (El País, 14/2/2004, Com. Val.,p. 5).
- Un agente encubierto permite confiscar 3.210 kilos más de hachís en El Campello. Entre los ocho detenidos hay un ex guardia civil jubilado que ya tenía antecedentes (Levante de Castellón, 14/2/2004, p. 22).
- La Guardia Civil reacciona ante los casos de corrupción y decomisa 3.210 kilos de hachís. Detenidas siete personas en El Campello, entre ellas cinco marroquíes y un agente retirado (Las Provincias, 14/2/2004, p. 28).
- En prisión los siete detenidos, entre ellos un ex guardia civil, con tres toneladas de hachís en El Campello (El País, 15/2/2004, Com. Val., p. 5).
- Investigan si el ex guardia civil detenido sobornó a más agentes (Levante de Castellón, 15/2/2004, p. 26).
- Encarcelan a los siete traficantes que intentaron introducir 3.210 kilos de hachís en El Campello. En el grupo de los detenidos hay un agente de la Guardia Civil retirado que intentó sobornar a otro (Las Provincias, 15/2/2004, p. 27).
- Un policía local de Valencia, detenido por su relación con un alijo de un kilo de cocaína (Las Provincias, 19/2/2004, p. 13).
- El policía de Valencia detenido con coca iba acompañado por un peligroso delincuente. El agente viajaba por Cartagena con 10 kilos de droga debajo del capó de su coche (Las Provincias, 20/2/2004, p. 9).
- La investigación a la Unidad Antidroga de Santa Pola se extiende a antiguos miembros. Los seis guardias civiles de Alicante continúan encarcelados en la prisión de Sevilla (Las Provincias, 21/2/2004, p. 24)
- Dos guardias civiles, detenidos en Murcia como presuntos miembros del ‘clan de los Charlines’ (El País, 11/3/2004, p. 34).
- El Dioni niega que traficara con cocaína y culpa a los policías (Las Provincias, 13/3/2004, p. 54).
- El fiscal pide 26 años a un inspector de la Policía Nacional implicado en una red de tráfico de drogas (El País, 23/3/2004, Com. Val., p. 4).
- Detenidos el alcalde y un concejal del PP en Labastida por tráfico de drogas (Levante de Castellón, 4/4/2004, p. 39).
- Dos presos por el 11-M eran confidentes de Guardia Civil y policía sobre narcotráfico (El País, 30/4/2004, p. 28).
- Liberados dos de los agentes de la Benemérita presos por presunto tráfico de hachís en Santa Pola (El Mundo-Castellón al Día, 8/5/2004, p. 18).
- El juez deja libres a cuatro guardias civiles acusados de narcotráfico (Las Provincias, 14/5/2004, p. 32).
- El Supremo expulsa a un agente de la Guardia Civil adicto a las drogas (El País, 25/5/2004, p. 26).
- Suspendido un juez al que se expedientó por dilaciones en un caso de narcotráfico (El País, 29/7/2004, p. 16).
- Detienen a cuatro guardias civiles en Cartagena en una operación contra el tráfico de drogas. Hay 12 arrestados en total, entre ellos, un subteniente, un brigada y dos agentes de la Benemérita (El MundoCastellón al Día, 8/9/2004, p. 35).
- Prisión para dos guardias civiles por presunto tráfico de drogas (El País, 11/9/2004, p. 26).
- Detenido un guardia civil en Málaga con 2.700 kilos de hachís en una furgoneta (El País, 18/9/2004, p.24).
- El Poder Judicial suspende a un juez por excarcelar a un presunto ‘narco’ (El País, 17/12/2004, p. 24).
2005
- La muerte a tiros de un policía destapa un grupo de agentes corruptos. El fallecido en Madrid colaboraba con ‘narcos’ (El País, 9/1/2005, p. 26).
- Policías delincuentes. 341 agentes han sido expedientados por conductas presuntamente delictivas entre 2001 y 2003. Tráfico de drogas [40 casos], violencia doméstica, amenazas y lesiones figuran a la cabeza de los motivos por los que se incoan expedientes disciplinarios a funcionarios de policías (Interviú, 17-23/1/2005, pp. 24-27).
- Tres guardias civiles, detenidos por tráfico de drogas en Tenerife (Las Provincias, 16/3/2005, p. 34).
- Detenidos tres guardias civiles y un policía por un alijo de coca (Mediterráneo, 20/3/2005, p. 36).
- Muere en accidente un guardia [civil] detenido por narcotráfico (Las Provincias, 23/3/2005, p. 27).
- La Guardia Civil abrirá expediente disciplinario a los 14 agentes de Melilla denunciados [por tráfico de estupefacientes]. Cuando reciba notificación oficial de la admisión de la querella por un delito contra la salud pública. El sargento cuyas revelaciones motivaron la causa criminal «teme por su vida y por la de su familia» (El Mundo, 21/5/2005, p. 47).
- Un guardia civil del Servicio Marítimo, detenido por tráfico de hachís en Castellón. El agente ayudaba a una banda de traficantes a introducir droga por la playa (Las Provincias, 1/6/2005, p. 31).
- El guardia civil detenido por filtrar información a traficantes en Castellón ingresa en prisión (Las Provincias, 2/6/2005, p. 31).
- Un guardia civil se infiltró para detener a su compañero narcotraficante (Las Provincias, 3/6/2005, p. 30).
- Una policía local [de Valencia] denuncia a un inspector de la Policía Nacional por una agresión en Jefatura. Se enfrentaron tras discutir por la custodia de un alijo de hachís. El inspector jefe de la Policía Nacional trató de impedir “la alteración de posibles huellas en los paquetes de hachís (Las Provincias, 8/7/2005, p. 19).
- El alférez que instruye el «caso Roquetas» está siendo investigado por narcotráfico. La Asociación Unificada de Guardias Civiles se querelló también contra otros 13 agentes. Un juzgado de Melilla investiga una presunta «red de corrupción organizada y jerarquizada» (El Mundo, 22/8/2005, pp. 1 y 28).
- Dos ex policías de Valencia, detenidos por formar parte de una banda de narcotráfico. La Guardia Civil arresta a otras cuatro personas y confisca 290 kilos de cocaína (Las Provincias, 24/8/2005, p. 23).
- El ex policía local encarcelado por narcotráfico estafó a 350 Ayuntamientos con una falsa ONG (Las Provincias, 25/8/2005, p. 21).
2006
- Prisión para el guardia civil que sustrajo droga confiscada (Las Provincias, 12/1/2006, p. 29).
- El presidente de la Audiencia de Las Palmas, investigado por favorecer a un narcotraficante. La policía destapa los tratos del presidente de la Audiencia de Las Palmas con ‘narcos’. El Consejo General del Poder Judicial analiza hoy si suspende las funciones al magistrado (El País, 19/1/2006, pp. 1 y 18).
- El Poder Judicial suspende al juez investigado por favorecer a un ‘narco’. La fiscalía apoyó la sanción al presidente de la Audiencia de Las Palmas (El País, 20/1/2006, p. 27).
- Detenido el jefe de la policía de San Pedro del Pinatar por narcotráfico (El País, 4/2/2006, p. 25).
- La pérdida de 13 cintas del juzgado de Del Olmo abre la vía para absolver a seis ‘narcos’. La desaparición de las pruebas fuerza a la fiscalía a no oponerse a los recursos de los condenados (El País, 16/2/2006, p. 15).
- “¿Por qué no pides la libertad con fianza de 200 millones de pesetas?” El presidente de la Audiencia de Las Palmas medió a favor de un ‘narco’ detenido tras cinco años en busca y captura (El País, 16/2/2006, p. 23).
- Del Olmo halla cintas de ‘narcos’ perdidas en su juzgado desde 2004. El extravío de las pruebas impidió al fiscal oponerse a los recursos de los condenados (El País, 20/2/2006, p. 27).
- La Guardia Civil detiene a dos ertzainas que traficaban con droga y regentaban un burdel. El alijo intervenido ―95 kilos de speed― hubiera proporcionado 400.000 dosis (Las Provincias, 7/4/2006, p. 40).
- Los policías eran los ladrones. Dos policías nacionales y un ‘mosso’, entre los 26 detenidos por robar droga y secuestrar a ‘narcos’. Uno de los agentes fue arrestado con tres kilos de cocaína sustraída en su coche (El País, 5/5/2006, p. 37).
- Un juez investiga a agentes policiales por robo de un alijo de cocaína (El País, 23/7/2006, p. 25).
- Quince implicados, entre ellos un guardia civil, en la red de narcotraficantes investigada en Barcelona (El País, 26/7/2006, p. 28).
- Cinco guardias civiles, dos ‘mossos’ y un policía local, implicados en el robo de cocaína. Un informe revela que los agentes dieron cobertura a una banda de narcotraficantes (El País, 28/7/2006, p. 28).
- Desaparece de la Jefatura de Policía de Valencia parte de un alijo de cocaína (Levante, 2/8/2006, pp. 1 y 26).
- Desaparece cocaína por valor de 120.000 euros de la Jefatura de Policía de Valencia (Las Provincias, 2/8/2006, pp. 1 y 13).
- Investigan la desaparición de parte de un alijo de cocaína de la Jefatura Superior de Policía [de Valencia] (Levante de Castellón, 2/8/2006, p. 23).
- La furgoneta con la cocaína estuvo quince días en el patio de la Jefatura de Policía [de Valencia].Sospechan que puede haber más de un agente implicado en la sustracción de la droga (Levante de Castellón, 3/8/2006, p. 22).
- Un reciente caso de corrupción policial. Nueve agentes podrían estar involucrados en la desaparición de 500 kilos de droga (Levante de Castellón, 3/8/2006, p. 22).
- Un juzgado investiga el robo de 20 kilos de cocaína de la Jefatura de Policía de Valencia. Agentes de la unidad antidroga serán interrogados como testigos (El País, 3/8/2006, p. 23).
- La Jefatura de Policía no tiene cámaras de vigilancia en el patio en el que estaba la droga desaparecida. La cocaína pertenece a un alijo de 427 kilos intervenido en julio (Las Provincias, 3/8/2006, p. 14).
- La policía sigue sin practicar arrestos cuatro días después del robo de 20 kilos de coca en Jefatura. La droga estaba a la espera de ser destruida en Sanidad exterior (Las Provincias, 4/8/2006, p. 25).
- La infiltración del narcotráfico en las fuerzas de Seguridad. La investigación de un robo de droga destapa una trama de corrupción policial (El País, 6/8/2006, pp. 17-18).
- El Gobierno depurará responsabilidades por el robo de cocaína en la Jefatura de Policía. Declaran los agentes que han tenido relación con el alijo del que faltan más de 20 kilos (El País, 7/8/2006, p. 26).
- Los 20 kilos de coca robados en Jefatura permiten elaborar hasta 40.000 dosis de droga. El PP insiste en que el “primer responsable” es el delegado del Gobierno (Las Provincias, 8/8/2006, p. 23).
- El robo de la cocaína de Jefatura se descubrió por casualidad dos días antes de denunciarlo (Levante de Castellón, 8/8/2006, p. 18).
- El Ayuntamiento de Valencia dice que la droga robada “ya está en la calle y se consume”. El concejal de Sanidad pide la dimisión del delegado del Gobierno por el “descontrol” (Las Provincias, 9/8/2006, p. 9).
- Interior informó en una nota oficial del alijo incautado pero no del robo en Jefatura. El comunicado se difundió un día después de detectarse la sustracción (Las Provincias, 10/8/2006, p. 3).
- Dos guardias civiles detenidos en una operación antidroga. Fueron arrestados tras interceptar en El Ejido un pesquero con más de 9.000 kilos e hachís (El Mundo-Castellón al Día, 10/8/2006, p. 35).
- Dos policías de Valencia y Madrid, detenidos por el robo de 20 kilos de coca en la Jefatura. Los investigadores han recuperado 17 kilos del estupefaciente sustraído hace 19 días (Las Provincias, 19/8/2006, p. 7).
- Los dos policías acusados de robar 20 kilos de cocaína en la Jefatura entran en prisión (Las Provincias, 22/8/2006, p. 9).
- Detenidos un tercer policía y una pareja por el robo de coca en la Jefatura Superior. Los investigadores recuperan los tres kilos que faltaban de los 20 sustraídos (Las Provincias, 26/8/2006, p. 24).
- Tres policías en prisión por el robo de cocaína en la Jefatura (El País-Comunidad Valenciana, 7/10/2006, p. 37).
- La Inspección pide apartar de la carrera al presidente de la Audiencia de Las Palmas. El magistrado intentó influir sobre un fiscal y un juez para lograr la libertad de un ‘narco’ (El País, 11/10/2006, pp. 1 y 22).
2007
- Setenta policies implicats en casos de narcotràfic els darrers tres anys. La Guàrdia Civil lidera el rànquing, amb quaranta-sis agents investigats arreu de l’Estat (Directa, 31/1/2007, pp. 3-4).
- Los tres policías de Ronda encarcelados están imputados por una decena de delitos. Los agentes corruptos controlaban la prostitución y el tráfico de drogas de la ciudad (El País, 24/2/2007, p. 24).
- Un caso de corrupción policial con “medio pueblo” de testigo. Uno de los siete agentes detenidos en Ronda revendía droga intervenida (El País, 8/3/2007, p. 34).
- Detenidos dos guardias civiles en Algeciras y Ceuta por narcotráfico (El País, 13/4/2007, p. 30).
- La policía interviene 4.300 kilos de hachís en los camarotes de una embarcación de apoyo de Salvamento Marítimo (El País, 23/4/2007, p. 33).
- Desarticuladas cinco redes de narcotráfico con 39 detenidos, tres de ellos guardias civiles (El País, 1/5/2007, p. 24).
- Detenido un guardia civil por dar información a narcotraficantes (El País, 4/7/2007, p. 31).
- El fiscal pide 18 meses de cárcel para dos policías que ayudaron a huir a un ‘narco’ (El País, 21/7/2007, p. 23).
- Dos guardias civiles van a prisión por un alijo de hachís (Mediterráneo, 11/9/2007, p. 27).
- Detenidos cuatro guardias civiles en un desembarco de hachís en el Ebro (El País, 9/10/2007, p. 32).
2008
- Imputados por el robo de 400 kilos de cocaína cinco guardias civiles, un policía y un ex agente (El País, 21/2/2008, p. 24).
- Requisados 250 kilos de hachís en un patrullero de la Armada (El País, 26/3/2008, p. 17).
- La Agencia de Protección de Datos acusa de falta «muy grave» a la Guardia Civil. E Instituto Armado dejó en el ordenador de un contrabandista datos de operaciones contra narcos (El Mundo-Castellón al Día, 10/5/2008, p. 42).
- Detenido un policía local de Melilla con un camión con 400 kilos de hachís (El Mundo-Castellón al Día, 10/5/2008, p. 46).
- El jefe de la trama de Coslada tenía en su casa cinco pistolas y tres escopetas. Siete de los 26 policías detenidos el jueves quedan libres con cargos. Los investigadores hallan cocaína y un arma simulada en las taquillas (El País, 10/5/2008, p. 18).
- El fiscal pide prisión sin fianza para 13 policías locales de Coslada. Tres reconocen haber robado parte del botín de un atraco y de un alijo de droga (El País, 13/5/2008, p. 16).
- En prisión el guardaespaldas del ex presidente de Melilla por tráfico de droga (ABC, 14/5/2008, p. 32).
- Cae la banda de la ‘coca’ de bajo coste. Detenidas 47 personas por tráfico de drogas, entre ellas un subinspector y empleados del aeropuerto de Barajas (El País, 26/6/2008, p. 20).
- Desarticulada una red de traficantes [de cocaína] en Barajas con la detención de 14 empleados y un policía (El Mundo-Castellón al Día, 26/6/2008, p. 42).
- Detenidos un jefe de policía y 2 guardias civiles en una operación antidroga. La red se dedicaba al «trapicheo» de hachís en la localidad de El Molar (Levante-El Mercantil Valenciano, 14/7/2008, p. 23).
- Detenido un jefe de policía de Madrid en una operación antidroga. Entre los 18 arrestados se encuentran dos guardias civiles. Uno de los guardias civiles detenido había sido condecorado y ha hecho “importantes operaciones” contra el narcotráfico. Los arrestados en El Molar y San Agustín de Guadalix están acusados de pertenecer a una red de menudeo de drogas (Las Provincias, 14/7/2008, p. 23).
- La trama de drogas de El Molar se destapó por un guardia civil corrupto. A los agentes, que traficaban a pequeña escala, se les incautaron 130 gramos de cocaína (La Razón, 14/7/2008, p. 23).
- La Guardia Civil revisará asesinatos tras destaparse la trama de El Molar. Los agentes detenidos exigían dinero y droga a camellos, según la investigación (ABC, 14/7/2008, pp. 16-17).
- Investigan a policías por el robo de 100 kilos de coca. La UDYCO de Sevilla está integrada por al menos medio centenar de agentes (Levante-El Mercantil Valenciano, 18/7/2008, p. 25).
- Cinco funcionarios de la prisión de Palma, implicados en una trama mafiosa. Dos bandas se dedicaban a la introducción de drogas y efectos prohibidos en prisión (ABC, 18/7/2008, p. 22).
- Toneladas de droga esperan en comisarías una orden judicial. Los alijos se acumulan en furgonetas por la saturación de las dependencias. Sevilla no ha destruido ninguno en 4 años. “Las cantidades son cada vez más grandes y difíciles de quemar”, dice un agente (El País, 27/7/2008, p. 21).
- Horror entre ‘narcos’. Un torturado revela en el juicio la brutalidad del ‘clan La Paca’ y su connivencia con un policía de Baleares (El País, 27/1/2009, p. 16).
- Un juez ordena prisión para un teniente coronel por supuesta corrupción. El mando de la Guardia Civil está acusado de vínculos con unos ‘narcos’ (El País, 14/2/2009, p. 15).
- El fiscal pide 10 años para el ex capellán de la Modelo por narcotráfico (El País, 17/2/2009, p. 15).
- La fiscalía implica a 10 guardias civiles en la red mafiosa de Cataluña. La banda se hizo presuntamente con 400 kilos de cocaína que seguía la DEA. Los uniformados pasaron a orientar el ‘trabajo’ de los delincuentes. Se estableció un “fructífera empresa criminal” de dinero, drogas y coches (El País, 22/2/2009, p. 22).
- El Supremo evita que un juez que liberó a dos ‘narcos’ vaya a prisión (El País, 11/3/2009, p. 13).
- Condenado un magistrado de Las Palmas por favorecer a un ‘narco’. El juez le orientó para obtener la libertad con fianza que él iba a decidir (El País, 16/4/2009, p. 12).
- Arrestados dos guardias civiles por tráfico de cocaína (El País, 25/4/2009, p. 22).
- Caen otros dos guardias civiles de Barbate en un nuevo golpe al narcotráfico (Diario de Sevilla, 8/5/2009).
- Desarticulada una red de militares que traficaba con hachís. Siete de los 18 detenidos en Ceuta y Sevilla son soldados profesionales (El País, 13/6/2009, p. 19).
- Detenidos 3 guardias civiles [entre ellos un subteniente y un sargento primero, jefe del destacamento portuario de Marín,] por un alijo de 815 kilos de cocaína. La droga estaba camuflada en el interior de una caja de gambas (Mediterráneo, 7/7/2009, p. 35).
- Un abogado y dos guardias civiles detenidos por un alijo de cocaína. Uno de los agentes era responsable del puerto de Marín. Un subteniente tenía previsto cobrar varios cientos de miles de euros (El País, 7/7/2009, p. 18).
- Imputan a un jefe de la Guardia Civil por blanqueo de dinero y cohecho. El juez vincula a teniente coronel de Guadalajara con una red del narcotráfico (El Mundo-Castellón al Día, 18/7/2009, p. 33).
- Guardias civiles y policías al otro lado de la ley. Dos investigaciones abiertas en Barcelona confirman el efecto corruptor del crimen organizado. Los dos casos investigados giran sobre la prostitución y el narcotráfico (El País, 26/7/2009, pp. 18-19).
- Tres detenidos por el robo de 100 kilos de cocaína en la comisaría de Sevilla. Los arrestados, entre ellos un ex policía, cambiaban la droga por polvos de talco (El País, 13/9/2009, p. 22).
- Detenido un policía por robar droga en su jefatura (El Mundo-Castellón al Día, 13/9/2009, p. 40).
- El ex ‘número dos’ del PP de Palma [de Mallorca, Javier Rodrigo de Santos,] admite que gastó “en sexo y cocaína” el dinero malversado (El País, 15/9/2009, p. 12).
- Una ‘rata’ en comisaría. El paso al lado oscuro del policía en excedencia acusado de robar 150 kilos de droga en la Jefatura de Sevilla. Lo pillaron cenando con un ‘narco’ y dijo que era un amigo, no un confidente (El País, 20/9/2009, p. 23).
- Detenidos cuatro guardias [civiles] en Andalucía por narcotráfico (El País, 3/10/2009, p. 18).
- La juez del robo de la droga en la Jefatura de Sevilla imputa a tres mandos policiales. El jefe de la Udyco y los jefes del grupo están acusados de encubrimiento (El País, 24/10/2009, p. 18).
- Bahut justifica la ayuda a un narco para salvar una gran operación. El ex mando de la Udyco asegura que trabajaban en una operación antidroga en la que perseguían 8.000 kilos de coca (La opinión de málaga.es
 - El principal instructor de 'Malaya' y 'Ballena Blanca', condenado por facilitar la huida de un narco. Valentín Bahut (ElConfidencial.com
2012
- El policía que robó 154 kilos de droga se compró un yate decomisado a narcotraficantes (Elmundo.com)
 2013
-Asuntos Internos confisca ordenadores de los mandos detenidos en busca de pruebas. Los agentes de Asuntos Internos que llevan la investigación por la que han sido detenidos cuatro mandos de la Udyco-Costa del Sol (Elsur.es)
Conclusiones
Los hechos hablan por sí mismos. Apabullante.

Las redes de narcotráfico llevan años integrando miembros de las distintas administraciones a sus redes. Ni el poder judicial se escapa. La corrupción llega a todos los niveles: desde los pitufos a los comisarios, acabando en delegados del gobierno, presidentes de comunidades autónomas y ministros. Curas. Cómo si no, con todos los medios a su disposición, el control intensivo de la población, millones gastados en represión, siguen pasando la mercancía a toneladas. Todos quieren su trozo del pastel.

Las instancias europeas llevan años declarando a España como el trampolín de la droga y beneficiandose a su vez de los beneficios de su explotación económica y represión social, complementarios perfectos. En todos los sitios cuecen habas.

Cabe destacar la mención al posiblemente Cuerpo Represivo mas corrupto de España, la UDyCO, al cuál tenemos un especial cariños y dedicamos una sección entera. Aquí podréis seguir cómo organizan el crimen.

Los medios de comunicación hacen mención al constante incremento de capturas como logros de los cuerpos corruptos del estado. Nada más lejos de la realidad. Pura manipulación y propaganda proestatal. Por ejemplo el diario 'La Opinión de Málaga'. El mismo medio que  se escandaliza por la infamia de las corruptelas policiales y las instituciones anuncia a los cuatro vientos sus logros y triunfos. Una capacidad disociativa digna de revisión psicológica.

Las mafias son el Paraestado, abarcan los territorios de los excluidos, los marginados, el lumpen, y organizan  la miseria de la forma más inhumana posible. Cuando las mafias se apoderan del estado sus resultados son catastróficos: naciones arruinadas y miseria. Ejemplos en Italia o Méjico. Pero cuando es el estado el que se adueña y controla a la mafia sus resultados son aún más dramáticos. Ejemplos en España, Rusia o los países del Este.

Son parásitos, son violentos, son corruptos.
La Policía es la peor lacra de la sociedad.

La tarcoteca

creía
que la tarcoteca
era un cementerio
de huesos
escritos para brujos

erraba

la tarcoteca
era un puente
de cráneos
un puente sobre el mundo


P. Herakleo

jueves, 27 de junio de 2013

Femen se autocensura para poder estar en Facebook


Parece un poco raro que un grupo que reivindica los derechos de la mujer por medio de su desnudez se autocensure para poder anunciarse en facebook.
Cosas más raras se han visto.
https://www.facebook.com/FemenSpain

El colectivo ha sufrido sonadas detenciones y el cierre de su página en Ukrania.

Después de la época del Destape y décadas de pornografía en internet teníamos por superada esa época onanista en que el cuerpo femenino era pecado. Por eso sigue sorprendiendo el intento de escandalizar y llamar la atención sobre la causa feminista y antipatriarcal por medio de la desnudez. Más inquietante es que lo consigan y mucho más las reacciones que levantan. La violencia y castigos con que se les trata parecen desproporcionados. Así pues ponen de nuevo en evidencia que enquistado en el ADN de la reacción está el gusto por la orden, la autoridad, la obligación y la imposición.

Ellas mientras siguen chupando tanta cámara como hostias y levantando ampollas entre los más remilgados. No creemos buena estrategia la autocensura para criticar la censura. Suerte con las reivindicaciones.

lunes, 24 de junio de 2013

Los Fondos Buitres consiguen carroña fresca en Madrid: 1.800 viviendas cadáver

Los Fondos buitre consiguen carroña fresca en Madrid
La pasada semana, el consejo de administración de la Empresa Municipal de la Vivienda y Suelo (EMVS) adjudicó un lote de 1.800 viviendas al fondo de inversión Blackstone, que pagó cerca de 120 millones de euros para hacerse con los pisos de protección oficial que gestionaba el organismo municipal, según fuentes del sector.
Qué es un Fondo Buitre
Un Fondo Buitre, en su versión más común, es un fondo de capital de riesgo o fondo de inversión libre, formado por un bufete de abogados, que invierte en una deuda pública de una entidad que se considera débil o cercana a la banca rota. La inversión se realiza por medio de un pacto político, no comercial, y trata obtener ventajas o privilegios especiales, concesiones, debidas a la debilidad de la institución. Por último, amparándose en la legislación internacional, generalmente Inglesa, obligan al estado a la ejecución de sus contratos en el momento preciso.
Los fondos buitre no se centraron sólo en deudores corporativos, sino también en deudas soberanas estatales. 
Lucha de Fondos buitre en Madrid por la carroña: la mano del expresidente
Al principio, la EMVS mantuvo una negociación individual con el fondo Lone Star, que realizó un proceso de due dilligence y valoración de los activos para presentar una oferta. Con esa referencia de precio, el Ayuntamiento de Madrid inició un proceso de venta competido, esperanzado en obtener un importe mayor, momento en el cual entraron en la puja los fondos inmobiliarios gestionados por Morgan Stanley o Blackstone, que presentaron sus ofertas vinculantes en el mes de mayo.
La revisión del concurso tuvo lugar a pesar de que uno de los inversores interesados, Cerberus Capital, se retiró del proceso. Este fondo de inversión estadounidense cuenta para sus inversiones en España como asesor estratégico y posible coinversor a la firma local Poniente Capital S.L., es decir, a la boutique financiera comandada por José María Aznar Botella, socio único, hijo mayor del expresidente José María Aznar y de la actual alcaldesa Ana Botella, tal y como adelantó este diario en 2012.
Qué es la EMVS
La EMVS es el brazo encargado de promover desde hace más de 30 años el acceso a la vivienda de los sectores sociales con mayores dificultades, además de conceder ayudas para la rehabilitación y favorecer realojos. Al cierre de 2012, el consistorio tuteló 17.000 viviendas en alquiler, a un precio medio de 685 euros. De acuerdo con las condiciones contractuales, antes de que se formalizara la transacción, los inquilinos podían ejercer el derecho preferente para comprar la vivienda.
Precedentes de Fondos Buitre en España: Caso Martín-Fadesa
 La constructora Martin Fadesa, con 7000 millones de euros de deuda, se convirtió en la primera pieza de caza española en 2008. La empresa se declaró en concurso de acreedores, suspensión de pagos, en junio de 2008. Fondos buitre con base en Londres, y actuando de mutuo acuerdo, impusieron condiciones draconianas a la reestructuración de la empresa, tras hacerse con un importante paquete de su deuda [y por tanto acreedores] descontado en más del 50% después que Morgan Stanley se deshiciese de parte de sus bonos de deuda. Mientras ellos cobraban el nominal de su inversión [valor reflejado en el contrato, no el valor de mercado] tras la puesta en venta de los mejores activos de la constructora, las cajas españoles y demás acreedores (algunos asesorados por Aznar) se vieron obligadas a aceptar no recobrar un duro hasta pasados 7 años. 
Cómo trabajan los Fondos Buitres
 a) en forma colectiva formando enjambres o plagas de fondos oportunistas.
Como las langostas, aisladamente, parecen inofensivos fondos de inversión que se buscan la vida en los campos de las finanzas. Todo cambia cuando unos cuantos fondos hedge poderosos y significados, toman posiciones cortas en determinados activos (divisas, bonos de deuda, … ) y se cubren con CDSs. La subida de precio de los CDSs es la señal activa el cotarro y pronto son multitud de fondos de todo tipo los que emprenden el vuelo depredador contra aquellos activos, desangrándolos rápidamente hasta colapsar. Entonces los adquieren, a precios tirados, para cerrar la operación (venta a futuros) y embolsar los cuantiosos beneficios.
b) de forma individualizada o en pequeños grupos (distressed assets funds).
Se trata de corpulentos depredadores, carniceros especializados que sobrevuelan permanentemente el escenario de la crisis en busca de oportunidades. Vuelan con las alforjas repletas de dinero fresco. Compran deuda pública fallida, créditos fallidos, empresas fallidas… a precios fallidos (entorno al 20% - 30% de su valor inicial). Pero no compran cualquier cosa, sino sólo aquello con posibilidades de reanimarse, de recuperarse, de revivir. Husmean entre la destrucción y la carroña en busca de posibles sobrevivientes. Se les conoce también como fondos buitres, pero son peores que los carroñeros que, al fin y al cabo, eliminan la carroña muerta. Su negocio se basa en localizar malheridos y esperar pacientemente que sus víctimas exangües se recuperen con fondos públicos, y cuando vuelva a circular la sangre, lanzarse a la yugular exigiendo ante los tribunales que paguen por el nominal más los intereses de los títulos.
Son opacos fondos dos de cobertura (los hedge founds funcionan al margen de cualquier regulación) especializados. Llevan años entrenándose, recopilando información y puliendo sus sofisticadas estrategias. En los 90 emprendieron el vuelo y cayeron sobre la República Democrática del Congo, el Congo Brazeville, Liberia, Zambia,…, adquiriendo secretamente deuda pública a precios de saldo. Esperaron pacientemente a que agencias internacionales y estados ricos cancelaran sus portafolios de deudas incobrables o les concedieran ayudas al desarrollo, para lanzar el ataque presentando sus títulos ante los tribunales y haciendo valer sus pretendidos “derechos”.
Son garrapatas mutantes. No depredan seres sanos sino que se agarran subrepticiamente a organismos agotados y exangües y esperan. Pueden hibernar años enteros hasta que el país objetivo de signos de recuperación. Entonces se activan sus mecanismos de succión y no sueltan la presa hasta engordar cientos o miles de veces su tamaño inicial.  
Algunos Fondos Buitre que trabajan en España 

  • Apollo Global Management
  • Cerberus Capital Managemente L.P
  • Lone Star Funds
  • D.E Shaw & Co
  • Lindorff
  • Aktiv Kapital
  • Oaktree Capital Group LLC
  • TPG
  • WL Ross & Co. LLC
  • Fortress Investment Group LLC
  • Centerbridge Partners
  • Donald Trump
  • Carlos Slim
  • Otto Group/EOS Group

domingo, 23 de junio de 2013

Brasil: Policia Federal invade la sede de la Federación Anarquista Gaucha – FAG

Enviado por Gavroche en Sáb, 22/06/2013
La FAG es una organización política con 18 años de existencia pública. A lo largo de estos años nunca nos escondimos, siempre mantuvimos nuestros espacios público donde realizamos innumerables actividades de orden político y cultural así como nuestra participación en el campo popular y la izquierda Gaúcha y nacional. El Ateneo es un espacio donde a lo largo de tres años hemos dado secuencia a esas actividades, manteniendo una biblioteca pública y realizando periódicas actividades.
Recordamos también que en octubre de 2009 tuvimos nuestra antigua sede, localizada en Lopo Gonçalves, invadida por la Policía Civil por órdenes de la entonces gobernadora Yeda Crusius, a raíz de un cartel donde la responsabilizábamos, y seguimos responsabilizando, del asesinato del militante del MST Elthon Brum en San Gabriel. En esa ocasión reuisaron todos los materiales de la sede incautados, llevándose incluso la basura.
Esta vez, y después de numerosas “leyendas urbanas” publicadas por la RBS acusándonos de sociópatas, se está fantaseando con que estaríamos tramando en conjunto con militantes de otros países el empleo de tácticas de guerrilla en la ciudad, se ve el nítido motivo de sembrar el pánico y la instigación de la represión a nuestra militancia.
Así como las provocaciones y mentiras emitidas por la prensa reaccionaria, la represión empleada por los aparatos de represión del estado burgués no es una novedad para nosotros.
Desde nuestros inicios como corriente política hemos sido el blanco de la saña represiva de los patrones en conjunto con el estado. Durante más de un siglo hemos resistido todos estos ataques cobardes, con el puño y la cabeza en alto y no será este episodio el que debilite nuestra combativa militancia.
Responsabilizamos en fin a los gobiernos municipal, estatal, y federal por este ataque cobarde a nuestra organización. No nos intimidaremos y seguiremos empleando todo nuestros esfuerzos en la construcción de un pueblo fuerte, en un campo popular combativo que organice a los oprimidos de este país y a sus legítimas demandas.
No Pasarán!!!
Abajo la represión a los que luchan!!!.
Federação Anarquista Gaúcha – FAG
20 de junio de 2013
Original en portugués: http://batalhadavarzea.blogspot.com.ar/

SEGURIDAD INFORMÁTICA: cómo evitar represión, censura y espionaje en internet. Ocultar la IP, Navegación anónima, Cifrado, VPN gratis. Extensiones. E-rramientas. Manuales

Compendio de e-rramientas, técnicas y habilidades cuyo fin es asegurarnos la intimidad y la protección de datos e identidad


Publicado el 13.6.2013, última actualización 26.9.2023

EN CONSTANTE ACTUALIZACIÓN.


INTRO


Recuerda: "La Nube no existe, es el ordenador de otro".

A raíz de las constantes noticias sobre espionaje masivo y control de masas provenientes de todo tipo de Estados y Corporaciones, creemos que debemos divulgar la información necesaria para protegernos; ahora que podemos y quién sabe por cuanto tiempo. 

"La descripción es correcta. Matamos a gente basándonos en los metadatos", afirmó sin tapujos el antiguo jefe de la todopoderosa NSA, destacando que el programa de espionaje masivo, que no se contiene en las fronteras de Estados Unidos, sino que se ha extendido incluso sobre ciudadanos de países aliados, como España, ha sido todo un éxito". [...] "Las revelaciones de Hayden confirman que los metadatos han servido para decidir sobre los asesinatos selectivos realizados en el extranjero en el marco de la denominada "guerra contra el terrorismo", como ya había adelantado un antiguo operador de un dron de EEUU eleconomista.es 13.5.2014 

Igual que aprendimos a manejar el fuego también aprendimos que quemaba, y tuvimos que protegernos, así con internet y las nuevas tecnologías.

Aquí disponéis literalmente de cientos de enlaces a programas y apps tanto para móviles como para ordenadores y tablets.

Contenido

                      A Conceptos Básicos
1 Conceptos Básicos (Teoría)
2 Para vagos - Combo Riseup. Resumen de aplicaciones ❤️
3 Manuales (Teoría)

                     B Prácticas de Seguridad 
3 Sistemas operativos Orientados a la seguridad y el anonimato
4 Servicios de Internet protegidos y gratuitos
5 Encriptación y Servicios de Confianza
  5.1 Modo incógnito o Navegación privada
  5.2 Tráfico Web encriptado
  5.3 Cifrado Correo electrónico
  5.4 Correo electrónico temporal
  5.5 Web de envío de e-mails anónimos
  5.6 Almacenaje seguro de ficheros online
  5.7 Videollamadas cifradas
  5.8 Chats cifrados incluídos Facebook, Gtalk, MSN y muchos más
  5.9 Llamadas de teléfono y mensajes cifrados
  5.10 Solo llamadas cifradas
  5.11 Solo textos cifrados
  5.12 Editor de textos cifrados
  5.13 Correo electrónico protegido contra requerimientos Judiciales
6-Ocultación de IP
  6.1 La importancia de Ocultar tu IP(Teoría)
  6.2 Conexión segura a Internet con una red privada virtual VPN o un PROXY
  6.3 Buscador/Navegador Anónimo CUIDADO!
  6.4 Servicios con Garantías de Anonimidad y protección

                C Extras - He-rramientas 

Para Saber más
______________________________________________________________________________

A Conceptos básicos 


Para aclararnos 

1 Conceptos Básicos (teoría) (Arriba ↑)

Seguridad básica = Proteger cada elemento del circuito de la comunicación



Para proteger tus comunicaciones en internet no basta con encriptar tus datos y tener unos servicios seguros, ya que toda actividad deja rastros, lo que algunos llaman la sombra. Hay que proteger todos los elementos del circuito de la comunicación: emisor, receptor, mensaje, medio, canal y contexto.

- Emisor, Receptor - Elementos que transfieren información.
Protegida por medio del comportamientola discreción, anonimato, psudónimo
- Mensaje - Información transferida.
Protegida por medio de claves y contraseñas, técnicas de confusión y distracción
- Código - lenguaje.
Protegido por medio de la Encriptación
- Medio o Canal - Servicios de Internet.
Protegido por Servicios de Confianza
- Contexto - Situación en que se produce la comunicación.
Protegido por Comportamiento, y sobre todo hábitos de los comunicantes.

Código= Software. Es el lenguaje empleado para comunicarse, que informáticamente es numérico.

Nombre digital o dirección= Cada código numérico que tienen todos los elementos de tu ordenador, que funciona como dirección para que los distintos componentes de tu ordenador, periféricos y programas, para que interactuen entre ellos y accedan a sus funciones.

Puertos= Es una interfaz, analógica o digital, a través de la cuál podemos enviaro o recibir datos. Así como tu terminal, móvil, PC, Laptop, tiene una dirección, cada máquina dentro y cada programa tiene una dirección, es decir, el USB o el email tienen un código que cuando es ejecutado en la máquina da acceso a sus funciones.

Interfaz= Es una conexión, física o digital, entre dos aparatos o sistemas independientes con el fin de llevar a cabo un intercambio de información entre dos dispositivos conectados.

ISP Internet Service Provider= Es la Empresa que brinda conexión a Internet a sus clientes. Disponen de los cables de conexión, ruters, servidores, servicios de internet, instaladores, mantenedores, terminales, proxies... que rentan por medio de servicios o subscripciones. 

Protocoles de intenet IP= Software. Son codificaciones de datos que dividen la información del mensaje en los llamados paquetes de datos, fragmentos de información a los que se les añaden códigos para poder ser transferidos por la red en forma de ceros y unos y reordenados de forma correcta.

Metadatos= Software. Datos que hablan de los datos, es decir, describen el contenido de los archivos o la información de los mismos a través de códigos.

 
Servidor= Hardware. Es el ordenador físico que te ofrece los datos que le pides a "internet".

Proxy= Software. Es el Programa instalado en el Servidor que te ofrece un servicio o información.

Proxy y Servidor se suelen confundir.

Router = Hardware. Dispositivo que proporciona conectividad a nivel de red. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes. Para ello aplica Protocoles de intenet IP.

Terminal = Hardware. Dispositivo que permite interaccionar y manipular datos. desde un ordenador, teléfono, consola o panel de control.

VPN= Software. Lo que nosotros tenemos es un programa. Red de ordenadores con distintas IPs a la
que se accede por un programa instalado en tu ordenador.

2 Para vagos - Combo Riseup. Resumen de aplicaciones (↑) ❤️


Original de Riseup Seguridad para usuarios
1- Sobre los Passwords: Visita Seguridad en la Red: cómo mejorar los passwords
Revisa las advertencias: Aquí (eng) y Aquí (esp, ver 1-Consejos Generales)
Recomendaciones:
1.1. Usa un Gestor de contraseñas (KeePass, Padlock, Passbolt gratis y opensource)
1.2. Crea contraseñas password fuertes (ver Aquí)
1.3. Usa frases de paso passphrases (ver Aquí)
1.4. Usa generadores aleatorios de claves y modifícalos. Aquí 10 generadores.
2- Evita las estafas de internet: spyware, malware, phising, virus, spam
3- Mantén tu software actualizado
4- Usa software de código abierto: GNU/Linux
5- Encriptación de disco duro
fácil- diskscrub - disk overwrite utility - Google Project Hosting
medio- ecryptfs.org
LUKS: Disk Encryption sobre LVM (Gestor de Volúmenes Lógicos). (Difícil según nosotros).
difícil- Encriptado completo del disco duro con llave en otro dispositivo (como un pendrive)
Modo dios- curso de esteganografía
6- Firewall- Gufw Firewall
Seguridad de mensajes
7- Encriptación de emails
OpenPGP.org - The OpenPGP Alliance Home Page. Antes de usar hay que seguir unas instrucciones.
Enigmail es una extensión para Thunderbird que permite utilizar el cifrado OpenPGP en el correo electrónico.
8- Encriptación en chats- Off-the-Record Messaging OTR
9- Conexiones seguras
No se propone ninguna, pero puedes hacer estas cosas:
9.1 Cambia la configuración del Sistema Operativo- Para conseguir que tu programa "cliente de correo" utilice conexiones seguras tienes que hacer algunos cambios en la configuración de varios componentes del Sistema Operativo. No te preocupes! Riseup te guiará a través del proceso Aquí.
9.2- Encripta el email
10- Navegador- Tor
11- Ajusta tus opciones
Desactiva las cookies de terceros (Aquí)
Borrar las cookies al finalizar las sesiones (Aquí)
Inhabilita flash (Aquí)
Inhabilita Java (Aquí)
Cambiar motor de búsqueda predeterminado- usa DuckDuckGo
12- instala extensiones en tu navegador

Esenciales
uBlock ❤️
Privacy Badger
HTTPS Everywhere- incluso con tor 

Avanzadas firefox:
Self-Destructing Cookies- Obliga realmente a no trackear coockies
uMatrix
CanvasBlocker 

Avanzadas chrome
uMatrix

No instalar!
Adblock Plus
disconnect
ghostery
TrackMeNot
13- Verificar las huellas digitales de certificados de Riseup
14- Riseup VPN + Tor



3 Manuales (Teoría) (↑)

Free Ethical Hacking Tutorials for Beginners [Learn How to Hack] 15.7.2022
Top 4 Free Websites to Learn Hacking 2018
Cosas que no debes hacer al usar Tor 7.1.2016
Guía de Borrado de Metadatos- Machorka 23.5.2016
Cybrary
EDX
The SANS Institute
Comunidad Riseup - Seguridad - help.riseup.net
elhacker.NET - Manuales, Textos, Tutoriales y Documentación

B Prácticas de Seguridad

(Arriba ↑)

1 Consejos básicos (Teoría)

Regla de ORO- Si quieres que algo no se sepa no lo cuelgues.
La protección se basa en la encriptación matemática, y por definición reventable de una u otra manera: "La vieja tecnología en la edad de la NSA: aumento de las ventas de máquina de escribir en Alemania" 23.7.2014

Comportamiento
Proteger la identidad Personal
-No des datos personales, da solo los mínimos o usa ficticios
-No te auto-envíes información entre cuentas
-No registres con tu nombre verdadero, usa pseudónimo
-No des tu número de móvil, es fácil de rastrear
-No cuelgues documentos personales en la Redes Sociales
-Usa almacenamientos encriptados para la nube
-No crees Patrones, cambia al conectarte de lugares, horas y dispositivos
-Pon especial cuidado en el Teletrabajo, puede ser fuente de ataque.
-Compartimentaliza y protege con copias de seguridad desconectadas.

Gasta tiempo en encubrir tu identidad personal
-Cambia de Pseudónimo cada año
-Cambia de cuentas
-Cambia de Servicios
-Cambia de claves
-Emborrona tu huella digital - fake life

Proteger el medio
-Usa servicios seguros y alternativos
Evita los servicios pospulares de internet (fcbk, google, apple, kapersky, avast, spotify...) , parte fundamental de los sistemas globales de espionaje y completamente controlados. No te fíes de su publicidad. Hay miles de alternativas. Consulta aquí las mejores opciones.
-Cuidado con lo que instalas, Revisa y Comprueba (vermás abajo).
Podría contener malware inserto usado por el estado que permitiera crear puertas traseras y acceso a tus datos, contactos y movimientos. Hasta los antivirus instalan virus!
Fundamental: Actualiza tus dispositivos, controladores y aplicaciones
-Los hackeos se basan en la explotación de vulnerabilidades en los sistemas informáticos. Las plataformas emiten constantes actualizaciones que cierran estas vulnerabilidades.

Por ahora es suficiente.
Es un lío, pero vivirás un poco más tranquilx.

2 Consejos Avanzados: (vpn+ tor+ tails)+ Comportamiento (↑)

Usa la Triple Capa (vpn+tor+tails) + Comportamiento

Triple capa❤️
Capa VPN:  https://openvpn.net/ (o a escoger en el punto 6.2. "Conexión segura a Internet"
Capa Tor: https://www.torproject.org/
Capa Tails: https://tails.boum.org/

Comportamiento en la red

El anonimato no es solo una capa de software – Elbinario 9.3.2017 Artículo Recomendado

El grado de rastreo será proporcional a la pericia del hacker, policial o de la compañía, y al interés que pongan en trazarte. O de la orden del juez de turno.

Es preferible el uso de varios métodos combinados (capas).

La red está siendo vigilada, la policía pide datos a las webs donde te registras. Si quieres colgar, bajar o manipular información "sensible" abre cuentas nuevas con otros nombres.

No uses cuentas de usuarios. Las cuentas de usuario son un registro de historial para cada uno de los servicios y es usado para trazarnos, al igual que las cookies. Solemos visitar los mismos lugares a las mismas horas. Esto puede generar pautas de comportamiento y de geolocalización.

Cualquier cosa mejor que nada. Pero cuidado, no pienses que estás seguro, la tecnología avanza cada día. Literal. Nunca bajes la guardia.

Teléfonos móviles y tarjetas de crédito son las maneras más fáciles y comunes de rastreo. Todas las comunicaciones son registradas. Usa carteras-bunker para el móvil cuando no esté en uso. Memoriza los números importantes.

Paga en efectivo
(↑)
Lée El Manual Anticesura, que recomienda el programa TOR. Sigue las instrucciones. Cómo empezar a utilizar el navegador anónimo Tor, paso a paso

Usa passwords seguros (ver aquí)

Evitar publicar ninguna foto de lugares donde has estado, o con gente de tu entorno: Lo sentimos pero no es buena idea, y puede servir para trazar una linea de lugares y acontecimientos que pudieran dar contigo. Si necesitas subir alguna foto de algún lugar o personas, elimina todos los meta-datos con exiftool, y emborrona las caras con obscurecam.

Evita enlaces a redes sociales o perfiles de otras redes, no suficientemente protegidos: Esto puede parecer confuso lo explicamos, si por ejemplo envías un mensaje adjuntando una dirección de otra cuenta por ejemplo (github, pinterest, mediagoblin, diaspora,etc..) y en ella se puede visualizar tu perfil, asegúrate que por ejemplo, no se visualizar tu cuenta de correo , con la que te registraste en un foro de retoque fotografico, donde pediste que te retocaran una foto donde tu sales, o bien usaste en un foro de contactos,etc.. [...]

Usa siempre conexiones desde equipos que puedan eliminarse (maquinas virtuales, livecd, etc..), para borrar tu rastro y nunca uses tus propias comunicaciones y establece 3 niveles de capa de anonimato (vpn+tor+tails).

Evita absolutamente cualquier conexión de tu perfil virtual con tu perfil real y viceversa: Estamos en modo paranoico, con el Big Brother, escudriñando,lo que hacemos, con el IOT por todas partes, cámaras,sensores hasta en el culo,etc.. puede parecer muy guay que lo que “haces” en el mundo virtual se sepa en el mundo real(y viceversa), pero hoy en día es un backdoor. [...]

Intenta no generar datos sobre tu identidad en el mundo virtual que no puedan ser volátiles y abandonar en cualquier momento: “borrate” elige un tiempo(meses,años,días) de caducidad de tu identidad en la red y cuando pase ese tiempo, borra tus cuentas y desaparece de la red, tomate un tiempo para “observar” sin participar y cuando llegue el momento crea una nueva cuenta y sigue con lo que estabas haciendo o inicia algo nuevo.

Proyecto Riseup: email y chat protegido y gratuito

Solo para Pro
Ordenador alternativo - Usando un ordenador distinto del habitual evitará la hueya digital de su ordenador habitual proporcionadole covertura a su identidad anónima, y protegiendo la identidad pública.

Navegar por la dark web - A través de páginas sin indexar. Para ello hay que bucear por foros.

3 Sistemas Operativos SO Orientados a la seguridad (↑)


3.1 Para PCs


Kali Linux - Inicio de Kali Linux, una distribución de Linux Prueba de Penetración avanzada utilizada para pruebas de penetración, Hacking Ético y las evaluaciones de seguridad de red. 

Parrot Security OS - La distribución de Seguridad de GNU/ Linux diseñado con pentesting nube y la seguridad de la IO en mente.
Incluye un laboratorio portátil completo para los expertos en seguridad y forenses digitales, sino que también incluye todo lo que necesita para desarrollar sus propios programas o proteger su privacidad con herramientas de anonimato y cifrado.

TrueOS - basado en FreeBSD-CURRENT, una distribución de Unix muy conocida y que está orientada a la seguridad y estabilidad.

Whonix - Anonymous Operating System - Sistema operativo Debian GNU/Linux y el principio de seguridad por aislamiento, diseñada para la seguridad avanzada y privacidad. Se aborda de manera realista los ataques mientras se mantiene la facilidad de uso.

3.2 "Live" o Portátiles (↑)


Cloudready - su funcionamiento se centra en un Chrome OS en la nube, por lo que los requerimientos a nivel local que necesitamos son pocos. Ligero y arranca aparatos antiguos perso sin credenciales de seguridad.

Tails ❤️
The Amnesic Incognito Live System - Sistema operativo basado en una versión de Linux que no solo es seguro y gratis, también anónimo, según la empresa. Diseñado por completo para utilizarse desde un DVD, memoria USB o tarjeta SD, independientemente del sistema operativo original del ordenador. Tails utiliza Tor para navegar y mantener tu anonimato, además del programa Pretty Good Privacy o PGP, el sistema de gestión de contraseñas KeePassX y el plug-in Off-the-Record para cifrar chats.

4 Servicios de Internet Protegidos y Gratuitos (↑)


Altamente recomendables !!! (No sigas leyendo, que te los cojas ya!) Son Servicios de internet como hotmail o yahoo pero "seguros": email, chat, alojamiento de webs, foro....

4.1 Servicios integrados o multiherramientas

 Autistici/Inventati (detalles más abajo) ❤️

Jami - Comunicaciones integradas
Ojo, desarrolladores corporativos!!!

OnionShares - chat, compatir arhivos, y web-host usando tor. Incluye Qbes-OS,Tails, Whonix y ParrotOS

Riseup (cuidado, localizado en USA) ❤️

4.2 Servicios de email antirrastreo

(List of Secure Email Providers that take Privacy Serious - FreedomHack 23.6.2017)

RiseUp.net – Secure offshore email provider run by non-profit organization who fights for digital freedom. ❤️
Tutanota – Correo electrónico verdaderamente seguro con encriptación de extremo a extremo en todo el buzón
Hushmail.com - Proveedor canadiense que ha respetado la privacidad del correo electrónico desde 1999. Proveedor de correo electrónico seguro más antiguo.
TorGuard.net
Blur/MaskMe – Solid email masking service, not a provider.
ShazzleMail
Autistici/Inventati
NeoMailBox.com
4SecureMail.com
CounterMail.cm
Safe-Mail.net
KeptPrivate.com
LockBin.com
Opolis.eu
ProtonMail (*) –  Servicio suizo ha proporcionado datos a la NSA, por lo que solo es útil para baja protección.

5-ENCRIPTACIÓN Y y Servicios de Confianza (↑)


5.1 Modo incógnito o Navegación privada

**No es ocultador de IP. Tiene muchas funciones, pero no oculta la IP, solo evita que se registren visitas a páginas, contraseñas y cookies en el historial del ordenador. Es una función presente en la mayoría de navegadores modernos.

5.2 Tráfico Web encriptado

DNScrypt -Cripto Sistema de Nombres de Dominio
OJO: Creado por la empresa OpenDNS (que ya no es open), ahora propiedad de la multinacional CISCO SYSTEM!, la cual ha desarrollado un software ligero de muy sencilla instalación que permite sortear las barreras impuestas por nuestro ISP y que evitará la lectura por terceros del tráfico que pasa por nuestro módem. Se trata de un proxy que encripta los datos salientes de nuestra computadora mediante criptografía de curva elíptica. (ver artículo)

5.3 Cifrado de Mesaje de Correo electrónico 

Los correos electrónicos son como Postales de correos, viajan "desnudas" por la red exponiendo origen, destino y contenido. Para que mensaje viaje seguro no solo debes meterlo en un sobre que oculte el mensaje, debes también borrar el remite y ocultar el destino, vestirlo. ¿Cómo? Mediate programas de cifrado como PG o GPG.

PGP GPG ❤️
PGP, o su herramienta gratis GPG, son servicios similares considerados el estándar para la seguridad del correo electrónico, y pueden ser utilizados para cifrar y descifrar mensajes, lo que significa que puede frustrar la vigilancia, a menos que se tenga la mala suerte de tener spyware troyano americano instalado en el ordenador.

Mailvelope - Cifrado de correos electrónicos mediante Plugins. 

No existe una forma rápida de cifrar y descifrar mensajes, pero sí existe una forma segura y simple. 


5.4 Correo electrónico temporal (↑)

Guerrilla Mail- Disposable Temporary E-Mail Address
Uranomail - Tú Email Temporal Gratuito
Temp-Email - Direcciones de correo electrónicos temporales y desechables.
Temmpail - Correo Temporal - Gratis Temp Mail
YOPmail- E-mail temporal y anónimo. dirección de correo electrónico desechables. Antispam

5.5 Web de envío de e-mails anónimos 

Anonymouse ❤️
Email-anonimo - Email anónimo con archivos adjuntos, Envíe un email anónimo, Correo anónimo con archivos adjuntos anónimos, Email anónimo seguro, Conversación anónima, Cómo enviar un email anónimo
Anonymous- Piden registro

5.6 Almacenamiento seguro de ficheros online 

Boxcryptor - "Cifrado de extremo a extremo "Hecho en Alemania" para Dropbox & Co. Manejamos la seguridad y la mantenemos smple - incluso para los no-técnicos."

Mega - Kim dotcom. Bajo vililancia estrecha de la NSA.

5.7 Videollamadas cifradas (↑)

Jitsi ❤️
Opensource, encriptada. Para la mensajería instantánea y telefonía o vídeo chats en línea, se pueden evitar que los servicios de Google, Skype o Gchat Microsoft mediante la adopción de alternativas más seguras. Se puede utilizar para llamadas de vídeo codificadas peer-to-peer.

5.8 Chats cifrados incluídos Facebook, Gtalk, MSN y muchos más

Tox
Tox está hecho por las personas que lo usan: personas hartas de las opciones existentes que nos espían, nos rastrean, nos censuran y nos impiden innovar. No hay intereses corporativos ni agendas ocultas. Solo mensajes simples y seguros fáciles de usar. Encriptada, distribuida, libre

5.9 Llamadas de teléfono y mensajes cifrados (↑)

Silent Circle
Protege su comunicación en tránsito y en su teléfono. Silence (anteriormente SMSSecure) es un reemplazo completo para la aplicación de mensajería de texto predeterminada: Todos los mensajes se cifran localmente, y los mensajes a otros usuarios de Silence se cifran al transmitirse.


5.10 Solo llamadas cifradas (↑)

RedPhone/ Signal

5.11 Solo textos cifrados

TextSecure
En cuanto a las llamadas de teléfono, si se quiere proteger contra las escuchas o detener la obtención de registros de la NSA sobre quién está llamando y cuándo. Se puede utilizar una aplicación de cifrado como Silent Circle para hacer y recibir llamadas encriptadas y enviar textos y archivos cifrados, aunque sus comunicaciones serán totalmente seguro sólo si ambas partes en la transferencia de llamadas, archivo de texto utilizan la aplicación. Aparte de Silent Circle, podría intentar RedPhone para realizar llamadas cifradas o TextSecure para el envío de los textos cifrados.

Briar
Mensajes Peer-to-peer y foros cifrados de punto a punto. Los mensajes se almacenan de forma segura en tu dispositivo, no en la nube. Conecta directamente con contactos cercanos: no se requiere acceso a Internet sino routers o bluetooth. Software libre y de código abierto

Keybase - https://keybase.io/ mensajería tipo watsapp cifrada y envio de archivos

5.12 Editor de textos cifrados (↑)

EncryptPad es un sencillo editor de texto multiplataforma diseñado para proteger nuestros archivos y notas mediante cifrado simétrico. Para ello utiliza OpenPGP en su especificación actual 4880, contando con la posibilidad de establecer una doble protección de seguridad: mediante contraseña y verificación de un archivo de clave (keyfile). (ver artículo).

5.13 Correo electrónico protegido contra requerimientos Judiciales

Todo el mundo sabe a estas alturas que por más que a parte de poder captar tus mensajes como quien coge flores en el campo, por más que escondas tus comunicaciones o encriptes tus mensajes, policía, agencias de seguridad, espionaje o poderes varios son capaces, por medio de requerimiento judicial de acceder a tus email no solo enviados, sino a los borrores y datos adjuntos. Sin un solo click, sin conexión a banda ancha: papel y boli.

Recordemos el escándalo PRISM en 2013, en el que se vieron envueltas todas las teleco americanas. O el escándalo Yahoo por ejemplo monitoreaba en 2016 emails para la NSA, convirtiendose en si en una agencia de seguridad.

¿Se puede hacer algo? ¿Hay algún servicio email fiable? Como se menciona nada puede evitar la intercepción de un mensaje, pero si el requerimiento judicial. ¿Cómo? Usando servicios poco dados a ceder tus datos, o usarlos en tu contra, básicamente servicios email rusos y chinos:

RUSOS: Yandex, Rambler y Mail.ru - Si logras hacerte una cuenta es fácil de manejar gracias a los iconos y la mayoría de servicios se pueden traducir. AQUI lista

CHINOS: China.com Email, HongKong Email, 263.com, 21CN, QQ, Sohu.com, juro que no he podido ni registrarme y mira que me lo he intentado. AQUI lista

6-Ocultar IP (↑)


6.1 La importancia de OCultar tu IP (teoría)



AQUÍ Artículo

¿QUE ES EXACTAMENTE UNA DIRECCIÓN IP?
A cada ordenador conectado a Internet se le asigna, cada vez que se conecta, un número único. Estos números suelen asignarse a los proveedores de servicios de Internet dentro de la región basada en bloques. Es el IP, conocido como Protocolo de Internet o dirección IP. Así, la dirección IP identifica a cada remitente o receptor de la información que se envía en paquetes a través de Internet. Las direcciones IP consisten en una serie de números (4 series de 0 a 255) separados por puntos como esto 127.0.0.1. Esta secuencia de números es la que que identifica a tu ordenador en Internet. Esto funciona en gran parte de la misma manera como tu domicilio o número telefónico, tu DNI, cédula de identidad, etc.

¿QUÉ REVELA LA DIRECCIÓN IP?
Nombre del proveedor de internet.
Ubicación de donde viene la conexión (país, provincia y región, calle).
Nombre del navegador, versión.
Plataforma y Nombre del sistema operativo. Entre muchas otras cosas. 
Pautas: Además el navegador también información sobre su actividad en línea, usos y costumbres.
Los intrusos utilizan tu dirección IP para penetrar en el contenido privado de tu equipo, con los números de su tarjeta de crédito, cuentas bancarias, contraseñas de sitios web y mucho más.

Aquí un detallado informe sobre toda la información proporcionada por la IP: Lo que la dirección IP puede revelar sobre nosotros

Por lo tanto sin una dirección IP identificable, serás "invisible"

Puedes Comprobar la IP QUÍ

(↑)

Consideraciones generales a la hora de escoger un Servicio

¿Gratuito o de pago? 
GRATUITO, DISTRIBUIDO Y OPEN SOURCE!

Después de haber probado un montón de programas gratis y de pago hemos comprobado que los gratuitos son mejores que los de pago. No se encuentran versiones piratieadas de los de pago. Así que, ¿para qué buscar programas pirateados si los gratuitos funcionan bien?

Con el auge de la paranoia por la protección y la privacidad ha surgido todo un elenco de empresas que ofrecen este tipo de servicios. Ya pasó en el 2000 con las empresas de antivirus. No os fieis! las empresas de software que se dedican a este sector son mas ladronas que los mismos piratas.

Existen diferencias en efectividad según su método de actuación

No todos ocultan el IP completamente, existen diferencias en efectividad, por o que hay que ser cautos.

Hay otros que encriptan la conexión por lo que incluso al proveedor del servicio le es imposible saber qué es lo que estamos haciendo.

Los servicios gratuitos suelen tener un máximo en gigabytes de tráfico, del orden de 3GB/mes.

Algunos servicios soportan VoIP [Voice over Internet Protocol], por lo que nuestras conversaciones (por ej. skype) podrán estar encriptadas. Casi todos se llaman igual hide…, hide…., hide…. puede llegar a crear confusión.

Hay que tener en cuenta si nuestro proveedor de internet trabaja con IP dinámicas o estáticas, las dinámicas cambian automáticamente cada vez que nos reconectamos y basta con solo apagar y encender el modem para tener una IP diferente. Esto sirve para descargas de rapidshare.

6.2 Conexión segura a Internet: por medio de una red privada virtual, Virtual Private Network VPN o un PROXY.  (↑)

Son programas que Redireccionan tu llamada a un proxy o servidor o red, por lo que el receptor recibirá esta última como tu dirección.

Suelen ofrecer servidores gratis y VPN (red privada virtual) de pago, por lo que la mayoría son mixtos. En muchos sentidos un VPN es mejor que un proxy porque es más seguro, más eficaz y más estable.

Los Mitos

Mito #1: Puedo permanecer anónimo en internet Mito #2: El anonimato y la privacidad es lo mismo Mito #3: Cuando mi proveedor VPN anuncia un servicio “anónimo”, eso significa que no guardan ninguna información importante sobre mi Mito #4: Cuando la política de privacidad de mi proveedor VPN dice que no “guarda registros”, eso significa que permanezco anónimo Mito #5: Incluso si mi proveedor VPN usa servidores VPN alojados o basados en la nube, yo puedo permanecer anónimo Mito #6: Incluso si mi proveedor VPN no es dueño de la red ni la opera, puedo seguir permaneciendo anónimo Mito #7: Cualquier registro VPN es malo Mito #8: Las compañías privadas no reúnen ni venden mis datos Mito #9: Todos los software VPN son iguales Mito #10: Tor es una mejor alternativa a la de VPN

Top

Ultrasurf: Navegador gratuito, ligero y simple de usar. Los antivirus lo detectan como potencialmente peligroso, lo usé un tiempo y no medio ningún problema. Salta las trabas que ponen para acceder a internet en el trabajo, universidades, oficinas etc. Solo para explorer o firefox, no hay instalación directa para chrome, configurarlo es un jaleo. Ideado para saltar los bloqueos de China.
JAP, JonDo, JONDOFOX (Ext. Firefox): Gratis, complicado instalar, se debe instalar el complemento Firefox. Entenderlo lleva un poco de tiempo. Usa proxies de GB, US, DE, IT por lo que te puede dar una IP de cualquiera de estos países.
Your Freedom- Gratis y Pago. Usa proxys VPN y tunelización. Supera barreras geográficas pero relentiza la navegación. Según usuarios efectivo pero complicado.
XB BROWSER/ XB installer- Gratis. Es un Firefox portátil anónimo. / Paquete de aplicaciones basado en tecnología Firefox. AQUÍ Artículo.
SYMVPN- SecurityKiss tunel- VPN Gratis. Difícil de configurar aunque parece efectivo.
ULTRAVPN- VPN Gratis, sencillo, pocas opciones, efectivo.

VPN Gratis y Opensource

Openvpn- El más recomendado. ❤️
Tunnelblick.net- Interfaz para OpenVPN.
Freelan- multiplataforma, software libre, peer-to-peer que abstrae una LAN a través de Internet. Funciona en Windows, Linux y Mac OS X
ProXPN - https://secure.proxpn.com/ VPN para PC y movil
Proyecto VPN SoftEther - desarrollado y distribuido por SoftEther VPN, de código abierto libre entre plataformas de múltiples protocolos VPN Programa, como un proyecto académico de la Universidad de Tsukuba.
RiseupVPN- VPN - riseup.net ❤️

VPN De pago

¿De veras necesitas un VNP de pago? Plantéatelo solo si tienes una empresa o estás metido en algo realmente comprometido, si no usa el Open Source.
VPNBook - Free VPN • 100% Free PPTP and OpenVPN Service
Tunel Bear VPN - https://www.tunnelbear.com/

6.3 Buscador/Navegador anónimo: (través de Servidores Proxy)(↑)


6.3.1 Web-Proxys. Página Buscador que te envía a un proxy


Se accede mediante al buscador. Es el método más simple e inmediato. No hace falta instalar ningún software ni configurar tu navegador. Se accede a ellos introduciendo la dirección web en el buscador, la cual te lleva al sitio.

Atención!: DESACONSEJADO. La mayoría no son realmente anónimos, solo aumentan la privacidad, permiten configuraciones adicionales para bloquear cookies, banners publicitarios (ads) o aplicaciones que se ejecutan en los sitios web (javaScripts o ActiveX, por ejemplo) y dejan registros de las IP que les visitan. Todo eso puede usarse para descubrir la IP que intentas esconder. Lo mejor es instalar uno de los Navegadores Anónimos de los descritos más abajo.

Anonymouse - ❤️ No puede personalizarse y el cifrado no se incluye en la versión gratuita. Pero tiene la opción de enviar e-mails anónimos (AnonEmail) o publicar con privacidad en grupos de noticias (AnonNews). Brutal.
Brave - navegador. No realmente anónimo pero si aumenta la privacidad.
Giburu - motor de búsqueda cifra los datos del usuario y evita que caigan en manos de terceros.
Ixquick: se puede evitar la búsqueda con Google a través de otras alternativas como el buscador Ixquick, que tiene credenciales de privacidad y dice que no registrar ninguna de las direcciones IP, los términos de búsqueda o compartir información con terceros. Útil si conoces la dirección url. Limitado en cuanto a búsquedas.
DuckDuckgo: buscador de internet con tecnología Tor. Prometen no rastrear la búsqueda, ni registrarla, ni incluirte en ninguna burbuja.
Lukol - Usa servidor proxy para personalizar los resultados obtenidos por Google pero utilizando su propia búsqueda mejorada. Conserva tu privacidad eliminando cualquier trazabilidad ni dato rastreable.
Metager - búsquedas confidenciales no rastreables que no dejan huellas. También integra un servidor proxy para que puedas abrir cualquier enlace de forma anónima desde las páginas de resultados de búsqueda y mantener tu dirección IP oculta.
Proxify- Va rápido y funciona bien. Permite de modo gratuito conexiones cifradas mediante SSL y https, lo que refuerza su seguridad al esconder tu IP.
Qwant - El motor de búsqueda que respeta su privacidad
StartPage - <<El motor de búsqueda más confidencial del mundo>> según ellos, pinchado por la NSA según nosotras.
Xite.ws, un buen proxy anónimo para acceder a sitios bloqueados como Facebook o Youtube. Lo único que tienen que hacer es entrar en el enlace de abajo y pegar la url del sitio bloqueado al acceder. Permite acceder, pero no dice nada en cuanto a dejar trazas.
Zend2.com Si tienes la suerte de estar bloqueado Facebook en el trabajo o en el colegio, debes buscar algo proxy para entrar a Facebook y desbloquearlo. Este proxy que les permite a los usuarios entrar a Facebook cuando está bloqueado. Sólo tienen que poner la url de Facebook y listo! 

6.3.2 Programas de Proxys: muy efectivos (↑)


Tienes que instalarlos en tu PC como harías con cualquier programa. El resultado es un programa buscador. Mi favorito de este tipo es el PROYECTO TOR. Es gratis y uno de los sistemas más seguros y fiables para esconder la IP.

UltraFastProxy es un proxy recomendable que puede usar para ocultar la IP y navegar anónimamente. No tiene ninguna proporción interesante como permitir cookies, bloquear scripts, mostrar o noimágenes, generar urls cortas para compartir.

NewIPNow - un buen proxy anónimo para acceder a sitios bloqueados como Facebook o Youtube.
Lo único que tienen que hacer es entrar en el enlace de abajo y pegar la url del sitio bloqueado al acceder. Lo que tiene de bueno este proxy es que puede elegir la IP y el servidor antes de navegar.

Proxy Switcher - Anonymous Browsing via Proxy Servers

Cambiar de proxy manualmente para poder saltarnos dichas limitaciones puede ser una tarea bastante odiosa. Para simplificar esto existe una aplicación llamada Proxy Switcher.

Tor, TorrenFreak - ❤️ 
Paquete integrado de servicios. lo usan todo tipo de personas para mantener el anonimato en Internet. Incluidos periodistas o disidentes de países dictatoriales que de otro modo se pondrían a sí mismos en peligro. Gratis y opensource
La Red Tor está compuesta por una gran cantidad de PCs repartidos por el mundo (nodos o relés Tor). Cuando alguien navega usando Tor lo hace siguiendo un camino aleatorio a través de varios de esos nodos, hasta llegar al sitio web de destino. Las comunicaciones dentro de Tor están cifradas. Es muy difícil reconstruir el camino seguido y rastrear su origen (a ti). El Tor Browser Bundle TBB incluye una versión especial de Firefox (Aurora). Se usa igual que tu navegador de costumbre. Aquí su manual de uso.
IMPORTANTE: Para garantizar tu anonimato tienes que utilizar SIEMPRE el Tor Browser Bundle, Navegador integrado de Tor, compuesto de varios programas sincronizados para conseguir el mayor anonimato. Lo más cómodo es crear un acceso directo en el Escritorio de Windows del archivo Start Tor Browser.

Epic Privacy Browser
El proxy cifrado incorporado en Epic cifra sus datos, oculta su ubicación y le permite acceder a sitios web bloqueados como Pandora desde cualquier lugar del mundo.

ProXPN - es un servicio gratuito y fácil de usar que asegura su conexión a Internet contra el espionaje, enmascara su ubicación y le permite acceder a sus sitios favoritos, sin importar dónde viva o viaje.

6.4 Servicios con Garantías de Anonimidad (↑)

Para cada uno de los servicios aplicaciones comerciales existe una contrapartida que te garantiza la seguridad y anonimato. Algunos nos tienen tantas prestaciones, como accesibilidad, velocidad o son difíciles de configurar. Ojo, no es oro todo lo que reluce.

Altamente recomendables!!! (que te los cojas ya)
Riseup❤️ Servicios: e-mail, lista de correos, Chat, VPN, etherpad. Tiene la desventaja de estar localizado en USA!
¿Qué es Riseup? ofrece herramientas de comunicación en línea para las personas y grupos que trabajan por el cambio social liberador. Somos un proyecto para crear alternativas y prácticas autodeterminación democrática mediante el control de nuestros propios medios seguros de comunicación.

Autistici/Inventati
Servicios: Blogs / Alojamiento web, Servicios de anonimización / VPNs personales, Correo electrónico / Listas de correo, Newsletters y Foros, Mensajería Instantánea y Chats
¿Qué es Autistici? Nació hace más de 10 años cuando individuos y colectivos ocupadxs en cuestiones de tecnología, privacidad, derechos digitales y activismo político se reunieron en Italia. Nuestra idea básica es proveer una amplia variedad de herramientas de comunicación libres, impulsando a las personas a elegir aquellas opciones libres en lugar de las comerciales.

C Extras: e-rramientas (Arriba ↑)

1 Comprueba tu protección!

1º Antes de tomar medidas de seguridad podéis comprobar vuestros registros de IP, email y huella digital.
2º Aplicáis las medidas de protección de IP, email y Servicios de internet que creáis conveniente
3º Una vez hayas aplicado puedes comprobar su efectividad de nuevo con las herramientas

1.1 Comprobación de la IP

- Geolocalizador: Localización geográfica de cualquier IP
- El número IP accediendo al sitio http://www.cual-es-mi-ip.net/, y si pasa por proxies, es decir, si estás bien protegido.
IP Address Info - ❤️ IP y numerosos indicadores de identidady marcadores de metados.
- La ubicación geográfica de tu IP http://www.hide-my-ip.com/?l=es
- https://ipleak.net: IP/DNS Detect. - Cuál es su IP, cuál es su DNS, qué información envía a los sitios web.

1.2 Comprobación del email (↑)

Have I Been Pwned - Compruebe si su correo electrónico se ha visto comprometido en una violación de datos. Gratuito para que cualquiera pueda evaluar rápidamente si puede haber sido expuesto a un hackeo en una cuenta online que han sido comprometidas o "pwred" [passworeada].

1.3 Comprobación del Rastro Digital 

El proyecto “Yo y mi sombra” de Tactical Tech te ayuda a controlar tus rastros digitales, comprobar cómo te están rastreando y aprender sobre la industria de datos. https://myshadow.org/es

Unique Machine: Aquí vuestra huella digital personal.

Panopticlick - ❤️ El servicio mide la eficacia de su navegador frente a la web de seguimiento en línea, y más específicamente de las huellas digitales.

1.4 Comprobación de Protecciones y Vulnerabilidades

Privacy Tester - Verifica si tu proveedor de Internet manipula el servicio de nombres de Internet (DNS) para obtener información de las webs que visitas y con ello comprometer tu privacidad.AQUÍ Artículo

2 Protege Tu móvil!!! (↑)

Manual de Seguridad para móviles Visita Toda la informacion y enlaces en el Manual Aquí. En constante actualización

3 Extensiones y complementos para Buscadores (↑)

BetterPrivacy- permite bloquear y controlar los cookies de Flash
Blur - ❤️ Blur protege TODOS los datos personales que usted pone en línea - lo que es seguro, rápido y fácil de acceder y revisar desde su navegador, teléfono o tableta.
Disconnect- control de sus datos de navegación. Permite visualizar y bloquear aquellos sitios web que colectan datos. No recomendada
Facebook container - Mozilla-Firefox. Evita que Facebook lo rastree por la web. La extensión Facebook Container para Firefox te ayuda a tomar el control y aislar tu actividad web de Facebook.
FoxyProxy - cambia entre uno o más proxies automáticamente, en base a patrones de la URL.
Ghostery- permite bloquear aquellos servicios que recolectan información privada y aquella relacionada con el comportamiento de los usuarios en la Web.
HTTPS Everywhere - Extensión de Firefox, Chrome y Opera que encripta comunicaciones con muchos sitios web importantes, haciendo la navegación más segura.
NoScript- bloquea la ejecución de Javascript, Java, Flash, Silverlight, y otros plugins y contenidos de scripts. Mozzilla
Pixelblock- bloquea intentos de seguimiento de Correo utilizados contra el receptor mediante la detección de la apertura o lectura de emails.
Uglymail- para gmail, te indica si tu email está siendo trazado antes de abrirlo.
Privacy Badger - Antitracking para Google. Aprende automáticamente a bloquear rastreadores invisibles.
ZenMante- para acceder a contenidos y servicios bloqueados geográficamente

4 Web de filtración de documentos anónima (↑)

AWP Associated Wistleblowing press- El nodo interncional de la AWP permite a cualquier persona enviar de manera anónima y segura documentos que denuncien abusos, infracciones, corrupción y malas prácticas por parte de individuales y instituciones privadas o públicas.

5 E-rramientas (↑)


5.1 de Hackeo y trolleo

Streak - CRM in your Inbox- empresa que ofrece soluciones de seguimiento de emails con fines comerciales. CRM se te mete dentro del correo y envía información al remitente. otras compañías son: Streak, Yesware, Mandrill, MailChimp, Postmark, TinyLetter, Sidekick, MixMax and Bananatag.


5.2 Generales y de Chequeo (↑)

AdSense Account Disabled? Banned from AdSense? - AdSense Banned Check es un poderoso conjunto de herramientas que verifica si su sitio web y / o dominio ha sido prohibido por el motor de búsqueda de Google o Google AdSense. Sin embargo, tenga en cuenta que esto no indicará si su cuenta personal de AdSense ha sido o no prohibida en Google.

Google-My Activity: para chequear y borrar las actividades de una cuenta Google. Una página para mostrar todo lo que Google sabe sobre ti

Dead Link Checker - para comprobar los enlaces rotos de una página

Is My Website Penalized (Google - Ban Test) - comprueba si tu web ha sido penalizada por el algoritmo de google (How to Check If a Domain Is Blacklisted by Google (Quick Steps))

OWASP- Open Web Application Security Project.
ONG que mantiene una comunidad de desarrolladores de software de seguridad.

Panopticlick
El servicio mide la eficacia de su navegador frente a la web de seguimiento en línea, y más específicamente de las huellas digitales. Los resultados varían en función de cada configuración específica de cada computadora, incluyendo todo, desde fuentes, a complementos específicos, a zonas horarias. El sitio realmente puede proporcionar una huella digital completamente identificable.

PopupTest - test your popup blocker

Privacy Badger- Bloqueador de anuncios y pops espía y rastreadores invisibles.

Privacy Tester - Verifica si tu proveedor de Internet manipula el servicio de nombres de Internet (DNS) para obtener información de las webs que visitas y con ello comprometer tu privacidad.

Test de velocidad : Mide tu ADSL o fibra en nuestro SpeedTest

6 Redes Sociales federadas y Servicios Libres (↑)

OJO MUCHAS NO ENCRIPTADAS!!!

Red Federada - es una Red Social de servidores discentralizadados, comunitaria, independients de gobiernos y empresas, desarrolladas con software libre.

Audio tipo ‘Spotify libre’
- Funkwhale

Blog tipo ‘Blogger libre’
- Blackblogs- Antifascista.
- Noblogs - patrocinado por Austici. ❤️
- Spivnet- Activistas de todo tipo. (originalmente en griego, poca traducción al castellano)
- Writefreely - minimalista.

Imagen tipo ‘Instagram libre’
- PixelFed - Las publicaciones se muestran por orden cronológico, sin un algoritmo que decide qué queremos ver, favoreciendo la difusión libre de contenidos. Algunos de sus nodos son pixelfed.social y shared.graphics. Red federada

Mensajes tipo ‘twitter libre’
- Mastodon Project - Cada servidor (o nodo) de la red tiene características distintas, tanto en su visualización como en las acciones que se pueden realizar, por lo que es recomendable explorar las distintas instancias o nodos antes de crearse una cuenta. Descentralizada y de código abierto. La más grande hasta ahora.
-Diaspora: Mezcla entre twitter y facebook que ofrece privacidad, libertad y descentralización. Funciona desde 2010.
-Manyverse: Red Social completa. Permite usarla offline. Es gratuita, de software libre, sin anuncios. Muy prometedora por sus principios.
-Steemit

Nube tipo ‘Dropbox libre’
Si realmente no quieres que alguien obtenga tus ficheros, no uses nubes públicas y monta un owncloud, seafile, SparkleShare

- Nextcloud

Vídeo tipo ‘YouTube libre’
- Peertube - Red social similar a Youtube, para compartir vídeos en una plataforma descentralizada. Cada servidor (o instancia) permite almacenar vídeos y registrar usuarios para luego compartirlos en la red con los demás. Además, cada vez que un usuario ve un vídeo, comparte parte de la descarga del vídeo con otros usuarios de la red, como los torrent. Red Federada
-ODYSEE https://odysee.com
Es la más resistente, utiliza tecnología descentralizada. La más recomendada a nivel de resiliencia.
-Bitchute
También descentralizada y por tanto muy resistente a la censura.
-D.Tube
Similar a youtube. La única desventaja es que si tu vídeo no tiene muchas visitas, a los 6 meses se borra.

Red social tipo ‘Facebook Libre’ (Post+ chat+ share file+ forum)
Diaspora - Se puede tener un perfil y compartir contenidos con contactos. Se puede elegir con precisión a quiénes queremos compartir nuestros contenidos, si son públicos o solo accesibles para un grupo de contactos reducidos. Red Federada
- Freenet- anonima y encriptada
- Friendi.ca
- GnuSocial.net
- Minds social network - La definen como la red anti-facebook que te paga por tu tiempo. De código abierto y encriptada.
- pump.io - disponible para móviles. Open source

7 Otras E-rramientas (↑)

Bitmask - aplicación de código abierto para hacer las comunicaciones cifradas más fáciles y seguras. Puedes elegir entre diferentes proveedores de servicios o montarte el tuyo propio. Actualmente Bitmask soporta Internet Cifrada (VPN) y Mail Cifrado (con otros servicios en la recámara).

Certbot - herramienta de software gratuita y de código abierto para usar automáticamente los certificados 'Let’s Encrypt' en sitios web administrados manualmente para habilitar HTTPS.

Debian - Sistema Operativo Universal OpenSource.

Disroot - Proyecto radicado en Amsterdam, mantenido por voluntarios y que depende del apoyo de su comunidad. Posee gran cantidad de servicios Opensource, descentralizados y privados.

I2P, Invisible Internet Project - I2PTunnel se usa actualmente para permitir a las personas ejecutar su propio sitio web anónimo ("eepsite") ejecutando un servidor web normal y enlazando un 'servidor' I2PTunnel al que las personas pueden acceder de forma anónima a través de I2P con un navegador web normal ejecutando un proxy HTTP I2PTunnel ("eepproxy")

Internet Archive/ Wayback Machine - archivo de páginas de internet, borradas o activas.

PrivateBin - minimalista, en línea de código abierto pastebin donde el servidor tiene cero conocimiento de los datos pegados.

ZeroNet - ZeroNet utiliza criptografía Bitcoin y tecnología BitTorrent para construir una red descentralizada resistente a la censura. Los usuarios pueden publicar sitios web estáticos o dinámicos en ZeroNet y los visitantes pueden elegir servir también el sitio ellos mismos. Los sitios web permanecerán en línea mientras uno de los pares esté en línea.

8 EVITA!!! - Amenazas en la Red (Teoría) (↑) 

FUNDAMENTAL - Evita productos, programas, servicios y aplicaciones de las mayores corporaciones, que también son los máximos colaboradores de la Agencias Estatales de Cyberespionaja: Google, Microsoft, Apple, Samsung

Vault7 - Home 7.3.2017 es una serie de documentos que WikiLeaks comenzó a lanzar el 7 de marzo de 2017 que detalla actividades de la Agencia Central de Inteligencia (CIA) para ejercer vigilancia electrónica y guerra informática. Los archivos, fechados entre 2013 y 2016 incluye detalles sobre las prestaciones de software de la agencia, como la capacidad de comprometer televisores inteligentes, los sistemas operativos de teléfonos inteligentes (incluyendo iOS de Apple y Android de Google), como también otros sistemas operativos como Windows, macOS y Linux.1
Astillas de realidad: TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR 31.1.2017
Cazan a Lenovo instalando bloatware desde la BIOS de sus laptop 12.8.2015
Oracle distribuye oficialmente un malware con el JRE 14.6.2015
Malware masterplan: NSA targeted Google & Samsung app stores to harvest data 21.5.15
Logjam, la nueva vulnerabilidad que permite interceptar datos cifrados 20.5.2015
Morecowbell- Sale a la luz una nueva herramienta de espionaje de la agencia estadounidense NSA 25.1.2015
Policía Nacional Española- La nueva LECrim prevé la posibilidad de que los agentes puedan instalar “troyanos” o cualquier otro tipo de programas espía en nuestros artefactos informáticos 19.1.2015
Regin- La NSA podría haber utilizado software de espionaje “Regin” 25.11.2014
Shellshock/ Bash- Cómo una vulnerabilidad en Bash de Linux, OS X y *NIX es un gran problema de seguridad para todo Internet 25.9.2014
Heartbleed- Cómo protegerte de Heartbleed, el bug que amenaza Internet 4.8.2014
GCHQ- el mayor centro de ciberespionaje del mundo: la red no es segura 14.7.2014
Prism- Unión Europea formaliza investigación relacionada con PRISM 5.7.2013
NSA- Centro de Datos de la NSA en Utah. El verdadero Gran Hermano 17.3.2012
Sitel: ¡Quema tu móvil!, SITEL: Un sistema de escuchas, control y vigilancia 27.11.2009

9 Métodos de Censura Gubernamental (Teoría) (↑)

AQUÍ Artículo
Para cerrar una web, el Gobierno tiene las siguientes opciones:
- Bloqueo DNS, este método ha sido el más utilizado hasta ahora a pesar de su inefectividad. Para evitarlo por parte de los usuarios véase DNS extranjero y VPN.
- Bloqueo IP. Para evitarlo por parte de los usuarios véase proxy, Tor y VPN. Por parte de los webmasters véase Alojamiento compartido.
- Bloqueo de URL, es muy improbable que se aplique este tipo de bloqueo. Para evitarlo por parte de los usuarios véase Tor y VPN.
- Eliminación o bloqueo de Cuenta - Tu cuenta se volatiliza, tu clave no funciona, estas jodidx.
- Orden judicial contra el proveedor de alojamiento si este es español. Para evitarlo por parte de los webmasters véase Alojamiento fuera de España.
- Orden judicial contra el registrador (proveedor de dominios). Para evitarlo por parte de los webmasters véase Registro de dominios fuera de España.
- 6 formas de cómo la NSA intenta espiar a los usuarios de Tor (y otros usuarios de ocultadores)

________________ 

Para saber más(↑)

Hackean 3 antivirus y roban su código fuente: ¿quién nos protege ahora? 19.5.2019
Si has usado una de estas 8 extensiones en Chrome han robado tus datos 18.9.2019
Una vulnerabilidad de Windows 10 permite tomar el control del sistema 17.4.2019
Los Archivos Publicados ante la Captura de Julián Assange: https://file.wikileaks.org/file/ ❤️15.4.2019