Ir al contenido principal

Pedonomics Vol. 1

 

Gluttonouslop ©

#PRISM, #Upstream. 

あかがか゚さざただなはばぱまぱ

 Manuel Castells, en La Sociedad Red Vol. I, “La Era de la información. Economía, sociedad y cultura” (2006), explica los orígenes de un sistema de comunicaciones invulnerable al ataque nuclear por la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa estadounidense (Advanced Research Projects Agency, DARPA). Basado en la tecnología de la comunicación de conmutación por paquetes, el sistema hizo a la red independiente de los centros de mando y control, de modo que las unidades del mensaje encontraran sus propias rutas. La tecnología digital permitió el empaquetamiento de mensajes, sonidos, imágenes y datos. En 1969 se pone en funcionamiento el ARPANET, la primera red capaz de comunicar toda clase de símbolos sin utilizar centros de control. En 1974 Cerf y Kahn inventan el protocolo de red de interconexión TCI/IP (Transmission Control Interconnection/Interconnection Protocol) que introdujo la tecnología de “entrada” para que varias redes se enlazaran. En 1983 la nueva versión de UNIX financiada por ARPA, la adaptó al protocolo de control de transmisión/protocolo de interconexión TCP/IP (Transmission Control Protocol) para que los ordenadores se comunicaran entre sí, codificaran y decodificaran paquetes de datos. La red de redes que se formaron en los años ochenta se llamó ARPANET-INTERNET. En 1992 unos estudiantes del National Center for Supercomputing Applications desarrollaron el programa MOSAIC para organizar la información dentro de la red. El protocolo de transferencia de hipertexto HTTP (Hipertext Transfer Protocol) para acceder a la WWW (World Wide Web), desplazado a partir de las filtraciones de vigilancia masiva de la NSA por el protocolo de transferencia de hipertexto seguro o encriptado HTTPS (Hipertext Transfer Protocol Secure) para evitar la intercepción del tráfico web por parte de terceros. En el caso del correo electrónico, el protocolo de acceso a mensajes de internet IMAP (Internet Message Access Protocol), el protocolo simple de transferencia de correo SMTP (Simple Mail Transfer Protocol) y el protocolo de oficina de correos POP3 (Post Office Protocol). En el caso de la actualización de la hora, el protocolo de tiempo de redes NTP (Network Time Protocol). Los dispositivos de geolocalización que localizan con gran precisión la posición geográfica de un objeto determinado y asociado a una persona: estaciones de base GSM (Global System for Mobile Communicatons), el Wi-Fi y el sistema de posicionamiento global GPS (Global Position System): vehículos, computadoras, celulares, relojes. Usados en Google Maps y Apple Maps. La CLEARNET o Internet superficial (10%), las direcciones electrónicas indexadas en motores de búsqueda: Google (Estados Unidos, 79,51%), Baidu (China, 9,16%), Yandex (Rusia, 1,93%), Yahoo! (Estados Unidos, 1,45%), DuckDuckGo (Estados Unidos, 0,65%), Naver (Corea del Sur, 0,15%), etc. En la DEEP WEB o Internet profunda, páginas diseñadas en formato invisible para los robots rastreadores y a las que sólo es posible acceder mediante programas y contraseñas (90%): bibliotecas y hemerotecas, información clasificada, bases de datos de empresas privadas, cuentas financieras, cuentas de correo electrónico y mensajería de redes sociales, contenidos cerrados de sitios de pago. Cada vez que usamos contraseñas y sitios de pago entramos en la Deep Web. La DARK WEB o Internet oscura (0,1%) dentro de la Deep Web, una red encriptada que opera fuera de la red global y a la que sólo se puede acceder con un navegador anónimo: anonimato del usuario, servicios y sitios “imposibles de rastrear”, libertad de acción para usuarios y proveedores. Más que ilegal, es peligrosa, los curiosos pueden perder información sensible y seguridad personal. La gente común convive con hackers, espías y criminales: vendedores de armas, drogas, falsificación, clonación y pedofilia. Pero también víctimas de abusos y persecuciones, informantes, disidentes, reporteros y periodistas. The Project Tor o TOR (The Onion Router) “El encaminamiento de la cebolla” es la aplicación libre y gratuita más utilizada para entrar a la Deep Web, el nombre alude a la Cebolla porque está protegida por varias capas o servidores. El primer servidor Tor conoce tu identidad, pero no tiene permitido leer la solicitud, no sabe a dónde se dirige el tráfico ni conoce el historial de búsqueda. El servidor final de Tor sabe lo que estás buscando, pero no conoce tu identidad. El tráfico rebota en rutas generadas al azar en los servidores Tor, de la segunda capa a la última desconocen la identidad del origen del tráfico y la información para identificarlo. La evolución del proyecto de telecomunicaciones militares del Laboratorio de Investigación Naval de los Estados Unidos a mediados de la década de 1999, y puesto a disposición del público en 2003. En manos de The Project Tor, una organización civil sin ánimos de lucro financiada por la Open Technology Fund (OTF), Swedish International Development Cooperation Agency (SIDA), Fastly, U.S. Department of State Bureau of Democracy, Human Rights, and Labor, Craig Newmark Philanthropies, DARPA (Georgetown University), National Science Foundation (Georgetown), Google Summer of Code, The Digital Defenders Partnerships offers, The Zcash Community Grants (ZCG), The Ford Foundation, The International Republican Institute (IRI), The Alfred P. Sloan Foundation (General Motors): “Internet es algo básicamente estadounidense, aunque tuve que salir de Estados Unidos para entender bien lo que significaba. La World Wide Web quizá se inventase en Ginebra, en el laboratorio de investigación del CERN, en 1989, pero los modos de acceder a la red son tan yanquis como el béisbol, algo que deja a la Intelligence Community con el factor cancha a su favor. Los cables, los satélites, los servidores, las torres… Tanta infraestructura de internet está bajo control estadounidense que más del 90% del tráfico mundial de internet pasa por tecnologías de cuyo desarrollo, propiedad y funcionamiento son responsables el Gobierno estadounidense y negocios estadounidenses, en su mayoría emplazados físicamente en territorio de Estados Unidos. Algunos de los países que, por tradición, se preocupan por esa ventaja –como China o Rusia- han intentado crear sistemas alternativos, entre ellos, el Gran Cortafuegos, los motores de búsqueda censurados de patrocinio estatal, o las constelaciones de satélites nacionalizados que ofrecen un GPS selectivo. En cualquier caso, Estados Unidos sigue siendo la potencia hegemónica, el dueño de los interruptores maestros que pueden conectar y desconectar a casi todo el mundo a voluntad. Lo que estoy definiendo como fundamentalmente estadounidense no sólo es la infraestructura de internet, sino también el software (Microsoft, Google, Oracle) y el hardware (HP, Apple, Dell) de los ordenadores. En todo, desde los chips (Intel, Qualcomm) hasta los enrutadores y los módems (Cisco, Juniper), los servicios web y plataformas de correo electrónico, redes sociales y almacenamiento en nube (Google, Facebook y Amazon, que es el más importante en cuanto a estructura aunque permanezca invisible, ya que ofrece servicios en nube al Gobierno estadounidense, aparte de a la mitad de internet). Pese a que alguna de estas empresas fabrique sus dispositivos en China, por ejemplo, los negocios en sí son estadounidenses y están sujetos a la legislación de Estados Unidos. El problema es que también están sujetos a políticas estadounidenses clasificadas que pervierten la ley y permiten al Gobierno del país vigilar a casi cualquier hombre, mujer y niño que alguna vez haya tocado un ordenador o cogido un teléfono” (Snowden, pp. 177, 178). En 2013 Edward Joseph Snowden, un espía de la CIA (Central Intelligence Agency) y la NSA (National Security Agency), se reunió en Hong Kong con la periodista Gleen Greenwald (The Guardian), el corresponsal de defensa e inteligencia Ewen MacAskill (The Guardian) y la directora Laura Poitras (documental Citizenfour). El 6 de junio de 2013 se publica que la NSA tenía acceso a registros telefónicos y de Internet de millones de usuarios de la operadora de telefonía Verizon en Estados Unidos. La empresa enviaba al FBI (Federal Bureau of Investigation) números de teléfono, datos de localización, hora y duración de las llamadas. El FBI lo enviaba a la NSA. El 7 de junio se publica la existencia del programa de vigilancia PRISM US-984XN de la NSA que permitía recoger correos electrónicos, voz, texto y conversaciones en vídeo de extranjeros y ciudadanos estadounidenses con extranjeros. La vigilancia masiva basada en la Ley de Vigilancia de la Inteligencia Extranjera FISA (Foreign Intelligence Surveillance Act. 1978) del gobierno de Richard Nixon para espiar de forma ilegal a grupos y personas extranjeras en Estados Unidos. Se requería una autorización judicial en el caso de que un estadounidense participara en la comunicación. La Ley USA PATRIOT Act (2011) del gobierno de George W. Bush para combatir el terrorismo a partir de los atentados del 11/S. La sección 215 autorizaba al Gobierno a obtener órdenes del tribunal de la FISA para obligar a terceras partes a entregar “cualquier cosa tangible” que fuese “relevante” en investigaciones sobre inteligencia extranjera o terrorismo. Interpretado por la NSA como una autorización para recopilar todos los “registros de las empresas”, o metadatos, de las comunicaciones telefónicas que pasaran por empresas de telecomunicación estadounidenses, “a diario y de forma permanente”. Ley de Enmiendas FISA Amendments Act de George W. Bush (2008) para intervenir comunicaciones de estadounidenses que tuvieran contacto con “objetivos extranjeros”. La sección 702 permite a la Intelligence Community elegir como objetivo a cualquier extranjero emplazado fuera de Estados Unidos que sea una fuente probable de comunicación de “información de inteligencia extranjera”, con la obligada asistencia de medios electrónicos proveedores de servicios de comunicación. En 2011 el gobierno de Barack Obama consiguió el permiso del Tribunal de Vigilancia de Inteligencia Extranjera para eliminar las restricciones a la vigilancia de llamadas y correos por parte de la NSA: número de teléfono, dirección de correo electrónico, dirección IP, nombre del usuario y nombre propio. La NSA usaba la legislación para justificar dos métodos de vigilancia por Internet: el programa PRISM (recopilación de datos en los servidores de grandes proveedores de servicios) y la recopilación Upstream (recogida directa en la infraestructura). PRISM permitía a la NSA recopilar de forma rutinaria datos de Microsoft, Google, Yahoo!, Facebook, PalTalk, YouTube, Skype, AOL y Apple, incluyendo emails, fotos, conversaciones de vídeo y audio, contenido de navegación web, consultas en motores de búsqueda y datos almacenados en sus nubes. La recopilación Upstream permitía recoger datos directamente de la estructura de Internet del sector privado, de los conmutadores y enrutadores que derivan del tráfico de internet en todo el mundo, los satélites en órbita y los cables de fibra óptica de alta capacidad que van por debajo del océano. La SSO (Special Source Operations u Operaciones de Fuentes Especiales) de la NSA, fabricó un equipo secreto de escuchas y lo incrustó en los centros corporativos de proveedores de servicios de Internet de todo el mundo. La recopilación Upstream de la NSA estaba basada en la herramienta TURMOIL (recopilación pasiva) y TURBINE (recopilación activa). La agencia británica de inteligencia GCHQ interceptaba comunicaciones de diplomáticos extranjeros y grandes cantidades de datos transmitidos por fibra óptica a través de Tempora, compartida con la NSA: operadoras de telecomunicaciones Verizon Business, British Telecommunications, Vodafone Cable, Global Crossing o Viatel. En septiembre de 2013 se publica que la GCHQ formaba grietas en el tráfico de datos de Hotmail, Google, Yahoo! y Facebook. La agencia británica y la estadounidense contaban con la colaboración secreta de Israel, Suecia, Italia, Francia y Alemania. El 31 de julio The Guardian publica sobre el sistema XKEYSCORE, el Google de tu vida personal. Un interfaz que permite introducir la dirección, el número de teléfono o la dirección IP de cualquier persona para revisar el historial de su actividad online, reproducir grabaciones de sus sesiones, leer los correos electrónicos, los chats privados, los archivos privados, las publicaciones en redes sociales, las consultas en tiempo real, etc. Snowden fue testigo de que los analistas usaban los programas para vigilar a sus amantes, leer sus correos, escuchar sus llamadas telefónicas y espiar su actividad online: “Imagínate que estás delante de un ordenador, a punto de visitar un sitio web. Abres un navegador web, escribes una URL y le das a Intro. La URL es, en efecto, una petición, y esa petición sale en busca de su servidor destino. Sin embargo, en algún punto en mitad de sus viajes, antes de que tu petición llegué a ese servidor, tendrá que pasar por TURBULENCE, una de las armas más potentes de la NSA. Concretamente tu petición pasa por unos cuantos servidores negros apilados unos encima de otros, que en conjunto ocupan más o menos el tamaño de una librería de cuatro baldas. Se encuentran instalados en salas especiales de los principales edificios privados de telecomunicaciones de diversos países aliados, así como en embajadas y bases militares de Estados Unidos, e incluyen dos herramientas cruciales. La primera TURMOIL, se encarga de la “recopilación pasiva”, es decir, hace una copia de los datos que pasan por ella. La segunda, TURBINE, se ocupa de la “recopilación activa”, es decir, se entromete activamente en la actividad de los usuarios. TURMOIL se asemeja a un guarda emplazado ante un cortafuegos invisible por el que debe pasar tráfico de internet. Al ver tu petición, comprueba sus metadatos en busca de selectores, o criterios, que indiquen que hace falta escrutarla mejor, Esos selectores pueden ser cualquier cosa que decida la NSA… Si TURMOIL marca tu tráfico como sospechoso, se lo pasará a TURBINE, que desviará tu petición a los servidores de la NSA. Allí, los algoritmos deciden cuál de los exploits, o programas de malware, de la agencia van a usar contra ti. Esta elección se basa en el tipo de sitio web que estés intentando visitar y, en la misma medida, del software de tu ordenador y de la conexión a internet. Los exploits elegidos vuelven a TURBINE (a través de programas del conjunto QUANTUM), que los inyecta en el canal de tráfico y te los envía junto con el sitio web que hayas solicitado. El resultado final es que recibes todo el contenido que quieres, y también toda la vigilancia que no quieres, y todo eso ocurre en menos de 686 milisegundos… Una vez que los exploits están en tu ordenador, la NSA puede acceder no solo a tus metadatos, sino también a tus datos. Toda tu vida digital les pertenece desde entonces” (Snowden, pp. 240, 241).

Gluttonouslop ©

#DeclaracióndeDerechos. 

あかがか゚さざただなはばぱまぱ

 En el reinado de Juan sin Tierra se aprobó la Carta Magna (1215), ratificada por Enrique III en la Primera Carta (1216) y Eduardo I en la Confirmación de las Cartas (1297). En el artículo 39 señala que “ningún hombre libre será arrestado, o detenido en prisión, o privado de su tenencia libre, o declarado fuera de la ley, o desterrado o molestado de cualquier forma, y no procederemos contra él ni enviaremos a nadie en su contra, si no es por el juicio legal de sus pares o por la ley del país”. En la Carta Magna aparecen los principios que justifican la existencia del habeas corpus. Los reyes la violaron en numerosas ocasiones por las revueltas políticas, usado ampliamente en el reinado de Eduardo III (1327-1377) y Enrique VI (1422-1461). El Habeas Corpus ad respondendum: mandato para traer a personas detenidas con motivo de un proceso civil o criminal ante un juez o una corte que deberá enjuiciarlo por otros cargos. El Habeas Corpus ad satisfaciendum: mandato para cuando un prisionero se le ha enjuiciado y el demandante quiere llevarlo a un Tribunal de superior jerarquía para hacerle saber la ejecución de su sentencia. El Habeas Corpus ad prosequendum: mandato para traer un prisionero ante el Tribunal en cuya jurisdicción fue cometido el delito. El Habeas Corpus ad testificandum: mandato para traer un prisionero para que testifique ante una corte. El Habeas Corpus ad deliberandum: mandato para llevar a juicio a una persona de un Condado o Región a otro en donde ha sido cometido el delito del que se le acusa. El Habeas Corpus ad faciendum et recipiendum: mandato utilizado en juicios civiles para remover una causa y a la persona acusada de una Corte inferior a otro superior, que deberá conocer dicha causa. El Habeas Corpus ad Subjiciendum: mandato dirigido una persona que ha detenido a otra, para que lo someta a la autoridad de un Juez o de la Corte. Milton R. Konvitz en La declaración de derechos: enmiendas I-IX, en “Compendio histórico de los Estados Unidos. Un recorrido por sus documentos fundamentales” (1966), señala que las enmiendas estadounidenses datan del siglo XVIII. La Declaración de Derechos de Virginia del 12 de junio de 1776, proclama que todos los hombres son por naturaleza libres e independientes, y que tienen ciertos derechos inherentes. Que ningún hombre puede ser privado de su libertad sino de acuerdo a las leyes del país o el juicio de sus pares. El 17 de septiembre de 1787 se aprobó la Constitución de los Estados Unidos. Existía una prohibición en contra de la suspensión del juicio de habeas corpus y contra la comprobación de creencias religiosas para ocupar cargos públicos, la prohibición de aplicar leyes retroactivas y los derechos de proscripción y confiscación. Los miembros de las colonias insistieron en debían disfrutar de los derechos fundamentales de los ciudadanos ingleses: la Carta de Libertades (1100), la Carta Magna (1215), el habeas corpus, el juicio por jurado, el derecho de todo acusado de tener un abogado defensor, el derecho de evitar la autoacusación, las libertades que emanaban de la Petición de Derecho (1628) y la Declaración de Derechos (1689). El 8 de junio de 1789, el debate para añadir a la Constitución enmiendas relacionadas con las libertades fundamentales. El 15 de diciembre de 1791 fueron ratificadas y se añadieron como Declaración de Derechos. Primera Enmienda: “El Congreso no hará ninguna ley por la que adopte una religión como oficial del estado o se prohíba practicarla libremente; o que coarte la libertad de palabra o de imprenta, o el derecho del pueblo para reunirse pacíficamente y pedir al gobierno la reparación de agravios”. Segunda Enmienda: “Siendo necesario una milicia bien ordenada para la seguridad de un estado libre, no se violará el derecho del pueblo a tener y portar armas”. Tercera Enmienda: “En tiempos de paz no se alojará a ningún militar en casa alguna sin el consentimiento del propietario; ni en tiempo de guerra, como no sea en la forma que prescribe la ley”. Cuarta Enmienda: “El derecho de los habitantes de que sus personas, domicilios, papeles y efectos se hallen a salvo de pesquisas y aprehensiones arbitrarias será inviolable, y no se expedirán al efecto mandamientos que no se apoyen en un motivo verosímil, estén corroborados mediante juramento o protesta y describan con particularidad el lugar que debe ser registrado y las personas o cosas que han de ser detenidas o embargadas”. Quinta Enmienda: “Nadie estará obligado a responder de un delito castigado con la pena capital o con otra infamante si un Gran Jurado no lo denuncia o acusa, a excepción de los casos que se presenten en servicio efectivo en tiempos de guerra o peligro público; tampoco se pondrá a persona alguna dos veces en peligro de perder la vida o algún miembro con motivo del mismo delito; ni se le compelerá a declarar contra sí misma en ningún juicio penal; ni se le privará de la vida, la libertad o la propiedad sin el debido juicio legal; ni se ocupará la propiedad privada para uso público sin una justa indemnización. Sexta Enmienda: “En toda causa penal, el acusado gozará del derecho de ser juzgado rápidamente y en público por un jurado imparcial del distrito y estado en que el delito se haya cometido, distrito que deberá haber sido determinado previamente por la ley; así como de que se le haga saber la naturaleza y la causa de la acusación, de que se le caree con los testigos que depongan en su contra, de que se obligue a comparecer a los testigos que le favorezcan y de contar con la ayuda de un abogado que lo defienda”. Séptima Enmienda: “El derecho a que se ventilen ante un jurado los juicios de derecho consuetudinario en que el valor que se discuta exceda de veinte dólares será garantizado, y ningún hecho que haya conocido un jurado será objeto de nuevo examen en un tribunal de los Estados Unidos, como no sea con arreglo a las normas del derecho consuetudinario”. Octava Enmienda: “No se exigirán fianzas excesivas, ni se impondrán multas excesivas, ni se infringirán penas crueles y desusadas”. Mark Hertsgaard en “La sombra del águila. Por qué Estados Unidos suscita odios y pasiones en el mundo” (2003), que después del 11/S ocurrió el ataque más radical contra la Constitución de los Estados Unidos en el gobierno de George W. Bush. El proyecto de ley de la USA PATRIOT Act fue presentado el 19 de septiembre y sancionado el 25 de octubre de 2001. El Senado la aprobó por una votación de 98 a 1; en la Cámara, sólo 66 de los 435 miembros votaron en contra. El Fiscal General John Ashcroft advirtió de que cualquier legislador que cuestionara sus propuestas de restricción de las libertades civiles sólo “ayudaba a los terroristas”: El 25 de octubre de 2001, el presidente Bush sancionó como ley la USA PATRIOT Act. Entre sus numerosas disposiciones extraordinarias, el proyecto de ley abolía los derechos de habeas corpus para los no ciudadanos (unos veinte millones de personas en Estados Unidos): el Fiscal General contaba a partir de ese momento con autorización para detener indefinidamente a cualquier no ciudadano que él (y sólo él) considerase una amenaza para la seguridad nacional. Permitía a los agentes del gobierno registrar el domicilio de un ciudadano sin notificárselo y ampliaba la capacidad del gobierno para pinchar y espiar no sólo las comunicaciones telefónicas, sino también las realizadas por Internet, puesto que les garantizaban acceso a los registros de correo electrónico, bancarios y de tarjetas de crédito de una persona. Los agentes federales podían confiscar también los registros de las bibliotecas públicas para comprobar lo que leían las personas. El Departamento de Justicia también se arrogó, por separado, el derecho a vigilar las conversaciones entre los sospechosos de un delito y sus abogados. Nuevas leyes adicionales confirieron a la CIA el derecho a espiar a los estadounidenses, autorizaron al Fiscal General a declarar (bajo su exclusivo criterio) a cualquier grupo del país como organización terrorista y rebajaron el umbral legal necesario para obtener una orden de registro de “causa probable” a “relevante para una investigación criminal en curso”… Entretanto, el presidente declaró por decreto ejecutivo que cualquier no ciudadano que él considerara sospechoso de terrorismo podría ser juzgado por un tribunal militar en lugar de la justicia ordinaria. El tribunal actuaría en secreto, estaría facultado para imponer la pena capital y contra su fallo no cabría recurso judicial… La “USA PATRIOT Act” y las otras medidas tomadas por la administración Bush, señaló Kucinich en un discurso en diciembre, habían revocado la mitad de las diez enmiendas de la Bill of Rights (Declaración de Derechos): el derecho a la libertad de expresión y de reunión de la Primera Enmienda, la prohibición de registro y confiscación irrazonables de la Cuarta Enmienda, el derecho al debido proceso legal de la Quinta Enmienda, el derecho a un juicio público sin demora de la Sexta Enmienda y la protección de la Octava Enmienda contra todo castigo cruel e inusual” (Hertsgaard, pp. 62, 63, 64, 65). La identificación por radiofrecuencia RFID (Radio Frecuency Identification) usa ondas para localizar y transmitir la información sobre un objeto: la antena de lectura que actúa como enlace entre las etiquetas y los lectores; la etiqueta electrónica o TAG que contiene un microchip incorporado que almacena el código único identificativo del producto y una pequeña cantidad de memoria que puede ser escrita, leída, modificada o borrada; el lector de TAG o Interfaces del Verificador que transmite una señal de RF para acceder a los datos almacenados; la base de datos back-end o software que procesa la información. Shlomi Dolev, Marina Kopeetsky y Adi Shamir en “RFID Authentication Efficient Proactive Information Security within Computational Security (2009), explican que las etiquetas RFID están diseñadas como dispositivos de bajo costo que utilizan medios de transmisión de radio baratos, dispositivos limitados que no pueden admitir complicadas funciones criptográficas y costosas técnicas de encriptación. En resumen, las etiquetas desprotegidas operan en entornos inseguros, causan nuevos problemas de seguridad y protección de la privacidad. Para que las etiquetas sean usadas de forma masiva tienen que ser baratas, pero no pueden ser baratas si no se usan de forma masiva. Las etiquetas RFID en pasaportes y documentaciones electrónicas almacenan información privada y algunos datos biométricos, y si el sistema no está lo suficientemente protegido, que no lo está por sus limitaciones tecnológicas, cualquiera con un lector puede disponer de la información. En 2010 la Comisión de Libertades e Informática (CLI) advirtió a la Unión Europea que las iniciativas en Estados Unidos de incorporar las etiquetas RFID en documentos de identificación personal (DNI, pasaporte, carné de conducir) eran peligrosas en cuanto suponen una invasión desproporcionada de la intimidad y la limitación de la libertad de movimiento en caso de uso fraudulento o ilegítimo de los datos recabados. Un cracker puede aprovechar la dependencia entre la etiqueta, el lector y la base de datos, infectar una etiqueta con un virus para infectar el software, extendiendo el virus por las demás etiquetas. Ahora imagina que esa etiqueta es tu tarjeta bancaria. Ahora imagina violaciones de sistemas de entrada sin llaves, de ubicación, privacidad y denegación de servicio que deshabilita las etiquetas y te impide realizar operaciones. En 2006 Lukas Grunwald y Christian Bottger de DN-Systems demostraron ante la BBC que podían clonar el nuevo pasaporte electrónico implementado por los Estados Unidos a partir de los ataques del 11/S. El pasaporte tiene un chip de radiofrecuencia RIFD que emite señales de radio que pueden ser leídas a corta distancia por un lector electrónico. Lukas sólo tuvo que comprar un lector RFID por 200 en Ebay para descargar datos de su pasaporte. Obtuvo el software Golden Reader Tool usado por la policía fronteriza y desarrolló el software RFdump para descargar datos del pasaporte en su computadora y luego en un chip en blanco, y con un componente comercial estándar obtuvo un pasaporte electrónico clonado en menos de cinco minutos. En 2009 Jeroen van Beek fue contratado por The Times para demostrar que en menos de una hora podía acceder a los datos biométricos de dos pasaportes, modificar la información y clonar un chip con los datos de Osama Bin Laden. En 2009 “The Hacker´s Choice” clonaron un ultra-seguro pasaporte europeo a nombre de Elvis Presley con datos biométricos y fueron al aeropuerto de Ámsterdam y la máquina lectora lo dio por válido. Los “gobiernos digitales” han impuesto a los ciudadanos documentos que reducen la seguridad digital y aumentan el riesgo de robo de identidad y de datos biométricos: “Los algoritmos de encriptación son básicamente conjuntos de problemas matemáticos diseñados para resultar muy complicados de resolver incluso para los ordenadores. La clave de encriptación es la única pista que permite al ordenador resolver el conjunto concreto de problemas matemáticos que se está usando. Por un extremo de un algoritmo de encriptación introduces tus datos legibles, que se denominan “texto simple”, y por el otro extremo sale un galimatías incomprensible, llamado “texto cifrado”. Cuando alguien quiere leer el texto cifrado, tiene que introducirlo de nuevo en el algoritmo junto con la clave correcta (esto es crucial), para que así salga de nuevo el texto simple. Si bien los distintos algoritmos ofrecen grados diferentes de protección, la seguridad de una clave de encriptación suele basarse en su longitud, que indicará el nivel de dificultad que entraña la resolución de un problema matemático subyacente a un algoritmo concreto. En los algoritmos que vinculan claves más largas a una mayor seguridad, la mejora es exponencial. Si damos por sentado que un atacante tarda 1 día en descifrar una clave de 64 bits (que codifica tus datos de 264 maneras posibles, es decir, un total de 18.446.744.073.709.551.616 permutaciones únicas), entonces tardará el doble de tiempo, 2 días, en descifrar una clave de 65 bits, y 4 días en averiguar una de 66 bits. Decodificar una clave de 128 bits conllevaría 264 veces más que un día, o 50.000 billones de años. Para entonces, a lo mejor hasta me habían concedido el perdón. En mis comunicaciones con periodistas, usé claves de 4.096 y 8.192 bits. Eso significaba que, en ausencia de grandes innovaciones en tecnología informática o de una redefinición fundamental de los principios de factorización de los números, ni todos los criptoanalistas de la NSA con todo el poder informático del mundo junto podrían entrar a mi unidad de disco. Por este motivo, la encriptación es la única gran esperanza para luchar contra vigilancias de cualquier tipo. Si todos nuestros datos, incluidas nuestras comunicaciones, estuviesen cifrados de este modo, de un extremo a otro (desde el extremo del emisor al del receptor), ningún gobierno –y lo que es más, ninguna entidad concebible según nuestros conocimientos actuales de física- tendría la capacidad de entenderlos” (Snowden, pp. 289, 290).

Gluttonouslop ©

#ChildPorn, #ChildErotika. 

あかがか゚さざただなはばぱまぱ

 En 1925, en Gitlow contra Nueva York, 268 U.S. 652, la Corte aceptó que la libertad de expresión y de prensa “se encuentran entre los derechos y “libertades” fundamentales de las personas, y están protegidas por la cláusula del debido procedimiento de la Decimocuarta Enmienda contra actos de los estados que la menoscaben”. En 1937 el juez Cardozo, en Palko contra Connecticut, 302 U.S. 319, distinguió las libertades fundamentales de las de menor importancia, y sostuvo que la Declaración de Derechos incluía ambos tipos. Las fundamentales se encuentran “implícitas en el concepto de libertad obligada”. Incluían las libertades de la Primera Enmienda y “el derecho de alguien acusado de un delito de contar con un abogado que lo defienda”. Pero que el requisito de juicio por jurado y la disposición de que ninguna persona pueda ser obligada, en un caso penal, a ser testigo contra sí misma, no son de “la esencia misma de un esquema ordenado de libertad”. En 1951, en Denis contra los Estados Unidos, 341 U.S. 494, la Corte Suprema dejó claro que no todo discurso estaba protegido constitucionalmente; que existen otros valores sociales a los que el valor del discurso debe ceder paso en ocasiones. Que “la consideración del peligro inminente y obvio” no es una regla rígida y que las Cortes deben preguntar si la gravedad del mal justifica la violación de la libertad de expresión para evitar el peligro. En 1957, en Roth contra los Estados Unidos, 354 U.S. 476, la Corte desestimó el argumento de que el material de naturaleza obscena estuviera protegido por la Primera Enmienda. Cinco jueces dieron su opinión: “Todas las ideas, aun cuando revistan una mínima importancia social atenuante –ideas poco ortodoxas, controvertidas o incluso totalmente inadmisibles para la opinión reinante-, gozan de la plena protección de las garantías (contenidas en la Primera Enmienda), a menos que pudieran ser excluidas de dicha protección en razón de que cercenan un espectro limitado de intereses más importantes. Sin embargo, se encuentra implícito en la historia de la Primera Enmienda un rechazo absoluto de la obscenidad como carente de toda importancia social atenuante… Esta es la misma opinión expresada por esta Corte en Chaplinsky contra New Hampshire, 315 U.S. 568, 571-572 : “… Existen una clase de expresiones, claramente definidas y acotadas, cuya prevención y sanción nunca se pensó que supondría un problema constitucional. Entre estas se incluyen las de carácter lujurioso y obsceno… Se ha observado acertadamente que estas expresiones no constituyen un componente esencial de la exposición de ideas y que revisten un valor (413 U.S. 15, 21) social tan insignificante para la búsqueda de la verdad que cualquier beneficio que pudieran aportar se ve ampliamente superado por el interés social en el orden y la moralidad…”. Entendemos que la obscenidad no se encuadra en las garantías constitucionales a la expresión o a la prensa” 354 U.S., en 484-485. En 1966, en Memoirs contra Massachusetts, 383 U.S. 413, la Corte definió una nueva prueba de obscenidad que debe combinar tres elementos: (a) el tema preponderante del material, considerado en su totalidad, atrae un interés lascivo en el sexo; (b) el material resulta a todas luces ofensivo, por estar reñido con estándares comunitarios vigentes sobre la descripción y representación de cuestiones sexuales; y (c) el material es carente de todo valor social atenuante”. Íd., en 418. Memoirs (413 U.S. 15, 22) determinó que para probar la obscenidad debía demostrarse expresamente que el material era “carente de todo valor social atenuante”, una obligación de la parte actora: “El Tribunal de Apelación (Supreme Judicial Court) determinó equivocadamente que no es necesario que un libro sea “totalmente carente de valor para ser considerado obsceno”. No se puede prohibir un libro a menos que se determine que resulta carente de todo valor social atenuante”. Íd., at 419. Imposible de demostrar, la Corte no puede acordar un estándar que permita determinar qué constituye un material obsceno y pornográfico sujeto a la reglamentación del poder de policía de los estados. El juez Harlan votó en contra dudando que la prueba exigida para la parte actora tuviera algún sentido: Memoirs contra Massachusetts, íd., en 459. Los jueces han estado torciendo las leyes con interpretaciones metafísicas. La obscenidad es un asunto de interpretación, las interpretaciones no son cargas materiales, son juicios de valor. Antes del 25 de junio de 1969, Miller llevó a cabo una campaña postal masiva para promocionar la venta de libros con imágenes sexualmente explícitas: “Contacto sexual” (Intercourse), “Hombre-Mujer” (Man-Woman), “Imágenes de orgías sexuales” (Sex Orgies Illustrated), “Historia de la pornografía a través de imágenes” (An Illustrated History of Pornography), y la película “Sexo Conyugal” (Marital Intercourse). Los folletos tenían contenido descriptivo, pero la mayor parte eran fotografías y dibujos extremadamente explícitos que mostraban a hombres y mujeres en grupos de dos o más personas que tenían actividad sexual y exhibían sus genitales. Cinco folletos publicitarios no solicitados llegaron un restaurante de Newport Beach, California. El sobre fue abierto por el gerente en compañía de su madre y denunciaron el hecho a la policía. Miller había violado las secciones 311.2 (a) Y 311 del Código Penal de California: “311. Definiciones. “En este capítulo: “(a) “Obsceno” significa que, una persona común, al aplicar los estándares comunitarios vigentes, concluirá que el material, considerado en su totalidad, atrae principalmente un interés lascivo, es decir, un interés impúdico o morboso en la desnudez, el sexo o las excreciones, que exceda ampliamente los límites tradicionales de pudor en la descripción o representación de estas cuestiones y que se trata de un material carente de toda importancia social atenuante. (b) “Material” significa cualquier libro, revista, periódico u otro material impreso o escrito, o cualquier imagen, dibujo, fotografía, película u otra representación pictórica, estatua o figura, o cualquier grabación, transcripción o reproducción mecánica, química o eléctrica, u otros artículos, equipos, máquinas o materiales. (c) “Persona” significa cualquier individuo, sociedad, firma, asociación, compañía u otra persona jurídica. (d) “Distribuir significa transferir la posesión de algo, a cambio de contraprestación o sin esta. (e) “A sabiendas” significa con conocimiento de que el material es obsceno”. El 25 de junio de 1968 fue modificada la sección 311 (e) del Código Penal de California: “(e) “A sabiendas” significa que se conoce el carácter del material”. Cal. Amended Stats. 1969, c. 249, 1, p. 598. Miller se quejó de que la nueva sección 311 (e) se estaba aplicando ex post facto. En 1973, en Miller contra California, 413 U.S. 15, el Tribunal resolvió que 1. El material obsceno no se encuentra protegido por la Primera Enmienda, confirmando la decisión de Roth contra Estados Unidos, 354 U.S. 476. Una obra podrá ser objeto de regulación por el estado si dicha obra, considerada en su totalidad, atrae un interés lascivo en el sexo; representa, de un modo manifiestamente ofensivo, una conducta sexual definida expresamente por la ley del estado aplicable; y, en general, carece de valor literario, artístico, político, o científico serio. Pp. 23-24. 2. Las pautas vigentes para el órgano juzgador deben ser: (a) si “una persona común, al aplicar los estándares comunitarios vigentes” concluiría que la obra, considerada en su totalidad, atrae a un interés lascivo, Roth, supra, en 489, (b) si la obra representa o describe, de un modo manifiestamente ofensivo, una conducta sexual definida expresamente por la ley del estado aplicable; y (c) si la obra, en general, carece de un valor literario, artístico, político, o científico serio”. Si una ley de un estado sobre obscenidad se limita de este modo, los valores de la Primera Enmienda estarán debidamente protegidos por la instancia última de revisión independiente de los aspectos constitucionales por los tribunales de apelación, cuando sea necesario. Pp. 24-25. 3. Se rechaza la prueba que consiste en determinar si un material es “carente de todo valor social atenuante” consagrada en Memoirs, supra, como estándar constitucional. Pp. 24-25. 4. El jurado podrá evaluar cuestiones de hecho como el interés lascivo y el carácter manifiestamente ofensivo mediante la aplicación del estándar que prevalezca en la comunidad del foro, sin recurrir a un “estándar nacional”. Pp. 30-34. Se revoca la sentencia y se devuelven las actuaciones al tribunal de origen. (413 U.S. 15, 16). El Congreso empezó a prohibir la pornografía infantil en 1977 y temía que los pedófilos usaran la pornografía infantil virtual para saciar sus apetitos sexuales, corromper a los niños, complicar la distinción de la pornografía infantil real, aumentar la creación y distribución de pornografía infantil y el abuso y explotación sexual de niños reales. La Ley Federal de Prevención de la Pornografía Infantil de 1996 (CPPA) amplió la prohibición federal de la pornografía infantil para incluir no solo imágenes pornográficas realizadas con niños reales, 18 U.S.C. § 2256(8)(A), sino también “cualquier representación visual, incluyendo cualquier fotografía, película, vídeo, imagen o computadora o imagen o fotografía generada por computadora”, que “es, o parece ser, de un menor que participe en una conducta sexualmente explícita” § 2256(8)(B), y cualquier imagen sexualmente explícita que “anuncie, promueva, presente, describa o distribuya de tal manera que transmite la impresión” que representa a “un menor participando en una conducta sexualmente explícita” § 2256(8)(D). Por lo tanto, § 2256(8)(B) prohibía una variedad de imágenes sexualmente explícitas, a veces llamada “pornografía infantil virtual”, que parecen representar a menores pero que fueron producidas por medios distintos al uso de niños reales, como a través del uso de adultos de aspecto juvenil o tecnología de imágenes de computadora. La sección 2256(8)(D) tiene como objetivo prevenir la producción o distribución de material pornográfico alcahueteado como pornografía infantil. En AHSCROFT, ATTORNEY GENERAL, ET AL. V. FREE SPEECH COALITION ET AL. “Ahscroft, Fiscal General, y al. v Coalición para la Libre Expresión et al” en la Corte de Apelaciones de los Estados Unidos por el Noveno Circuito (Nº00-795). Fue argumentada el 30 de octubre de 2001, cinco días después de la aprobación de la “USA PATRIOT Act”, y decidida el 16 de abril de 2002. La Corte Suprema anuló partes de la Ley Federal de Prevención de la Pornografía Infantil de 1996 (CPPA) que prohibía la “pornografía infantil virtual” por el crecimiento de la tecnología informática, ya que a juicio de los jueces no era obscena ni real. El Tribunal dijo que la prohibición violaba la Primera Enmienda y el juez Anthony McLeod Keneddy emitió la opinión mayoritaria de 6-3, citando los casos Miller v. California (1973) y New York v. Ferber (1982). Temiendo que la CPPA amenazara sus actividades, una asociación comercial de entretenimiento para adultos y otros, presentaron una demanda alegando que las disposiciones “parece ser” y “transmite la impresión” son una producción excesivamente amplia y vaga de obras protegidas por la Primera Enmienda. El Tribunal del Distrito no estuvo de acuerdo y concedió al Gobierno juicio sumario, pero el Noveno Circuito revirtió. En general, la pornografía puede prohibirse sólo si es obscena según Miller v. California, 413 U.S. 15, pero la pornografía que representa a niños reales puede ser proscrita si las imágenes sean o no obscenas debido al interés al Estado en proteger a los niños explotados por el proceso de producción, New York v. Ferber, 458 U.S. 747, 758, y en el enjuiciamiento de aquellos que promueven tal explotación sexual, id., en 761. El Noveno Circuito declaró invalida la CPPA en la superficie, encontrándola demasiado amplia porque prohíbe materiales que no son obscenos según Miller ni producido por la explotación de niños reales como en Ferber. Sostenido: Las prohibiciones de las secs. 2256(8)(B) y 2256(8)(D) son demasiado amplias e inconstitucionales. Páginas 244-258. (a) La sección 2256(8)(B) cubre materiales más allá de las categorías reconocidas en Ferber y Miller, y las razones que ofrece el Gobierno en ofrecer apoyo de limitar la libertad de expresión no tiene justificación en los procedentes de las Cortes o la Ley de la Primera Enmienda. Sostenido: las prohibiciones de las secs. 2256(8)(B) y 2256(8)(D) son demasiado amplias e inconstitucionales. Páginas 244-258. La sección 2256(8)(B) cubre materiales más allá de las categorías reconocidas en Ferber y Miller, y las razones que ofrece el Gobierno en apoyo de limitar la libertad de expresión no tiene justificación en los precedentes de la corte o la ley de la Primera Enmienda. Pp. 244-256. (1) La CPPA es inconsistente con Miller. Se extiende a las imágenes que no son obscenas bajo el estándar de Miller, que requiere al Gobierno probar que la obra en cuestión, en su conjunto, apela al interés lascivo, es manifiestamente ofensivo a la luz de la comunidad y carece de normas literarias, artísticas políticas o valor científico, 413 U.S., en 24. Los materiales no necesitan apelar al interés lascivo bajo la CPPA, que proscribe cualquier representación de actividad de sexo explícito, sin importar cómo se presente. No es necesario, además, que la imagen sea evidentemente ofensiva. Imágenes de lo que parecen ser jóvenes de 17 años que participan en actividades sexualmente explícitas no siempre contravienen las normas de la comunidad. La CPPA también prohíbe la expresión tener un valor redentor serio, proscribiendo la representación visual de una idea –la de los adolescentes que se dedican a la actividad sexual- que es un hecho de la sociedad moderna y ha sido en tema en el arte y la literatura durante siglos. Varias películas aclamadas, filmadas sin niños actores, exploran temas dentro de la amplia gama de prohibiciones del estatuto. Si esas películas contienen una sola representación gráfica de actividad sexual dentro de la definición legal, su poseedor estaría sujeto a un castigo severo sin investigar el valor literario de la obra. Esto es inconsistente con una regla esencial de la Primera Enmienda: el mérito artístico no depende de la presencia de una sola escena explícita. Véase, E.g., Libro llamado “John Cleland´s Memoirs of a Woman of Pleasure” v. Fiscal General de Massachusetts, 383 U.S. 413, 419. Contra Miller, el valor redentor se juzga considerando la obra como un todo. Donde la escena es parte de la narración, la obra en sí no por eso obscena, aunque la escena aislada pueda resultar ofensiva. Ver Kois v. Wisconsin, 408 U.S. 229, 231 (por curiam). La CPPA no se puede leer para prohibir la obscenidad, porque carece del enlace requerido entre sus prohibiciones y la afrenta a las normas comunitarias prohibidas por la definición de obscenidad. Pp. 244-249. (2) La CPPA no encuentra apoyo en Ferber. La corte rechaza el argumento de que el discurso prohibido por la CPPA es virtualmente indistinguible del material que puede estar prohibido por Ferber. En ese caso confirmó una prohibición sobre la distribución y venta de pornografía infantil, así como su producción, porque estos actos eran “intrínsecamente relacionados” con el abuso sexual de niños. 458 U.S., en 759. Primero, como registro permanente del abuso de un niño, la continuación de la circulación misma dañaría al niño que había participado. Ver id., en 759, y n.10. Segundo, porque el tráfico de pornografía infantil era un motivo económico para su producción, el Estado tenía interés en cerrar la red de distribución. Id., en 760.

Gluttonouslop ©

#OperaciónTorpedo. 

あかがか゚さざただなはばぱまぱ

 En UNITED STATES DISTRICT COURT for the District of Nebraska. In the Matter of the Search of (Briefly describe the property to be searched or identify the person by name and address) computer that access the website “Bulletin Board A” located at http://jkpos24pl2r3urlw.onion. Case No 8:12 MJ 356. La Operación Torpedo desmanteló el “Servicio Oculto C”, el “Servicio Oculto D” y el “Servicio Oculto B” o “Bulletin Board A” del administrador Aaron MCGRATH: TB3, PEDO BOOK “Libro Pedo” y PEDO BOARD “Tablero Pedo”. En agosto de 2011 la Unidad Nacional de Delitos de Alta Tecnología (NHTCU) de los Países Bajos lanzó un operativo para combatir la pornografía infantil en la red TOR. Activó un rastreador que atravesó la Dark Web y recopiló múltiples direcciones de Tor Onion. Los agentes holandeses elaboraron una lista de los servicios que se dedicaban a la pornografía infantil y solicitaron una orden judicial de la corte de Rotterdam para identificar la ubicación física de sus servidores. El 15 de agosto la Unidad identificó el “Servicio Oculto B” (PEDO BOARD “Tablero Pedo”) y descubrieron que el administrador no tenía una contraseña en su cuenta, permitiendo que la NHTCU iniciara sesión y tuviera acceso completo al servicio oculto. Ante el temor de que el administrador descubriera a los agentes y eliminara la página, los agentes copiaron el contenido a un servidor ubicado en los Países Bajos para poder tener control de la página. Los agentes descubrieron varias direcciones IP asociadas al sitio: 70.34.32.235, 70.34.32.112, 74.34.32.1 y 70.34.32.3. La Unidad solicitó al FBI la presentación de datos que demostraran que las direcciones se encontraban en los Estados Unidos de América. Los agentes también encontraron un archivo en la configuración de la red Tor que revelaba la existencia de dos servicios ocultos en el servidor: el “Servicio Oculto C”, con un nombre asociado a menores; y el “Servicio Oculto D”, que contenía imágenes de menores. Luego descubrieron un tercer servicio oculto, el “Bulletin Board A”, que contenía pornografía infantil: http://jkpos24pl2r3urlw.onion. En diciembre de 2012, contaba con más de 5600 miembros, 3000 hilos de mensajes y 24000 publicaciones. El “Bulletin Board A” estaba organizado en tres categorías: “Tablero”; “Imágenes”; y “Texto”. En el foro de “Tablero” había tres subforos: “Información”; “Preguntas”; y “Comentarios”. En el foro de “Imágenes” había fotografías de “Bebés”, “Niños o Niñas preadolescentes” y “Niños o Niñas adolescentes”. En el foro de “Texto” había cinco subforos: “Charla Pedo”; “Enlaces”; “Red Libre”; “Varios” e “Historias”. Los foros trataban temas relacionados con el abuso sexual infantil, métodos y tácticas para perpetrar el abuso, consejos de seguridad y anonimato o modus operandi en caso de investigación. Los pedófilos podían registrarse con un nombre de usuario y una contraseña, configurar el perfil y tener acceso a grupos privados para intereses específicos. En el subforo de “Bebés” había casi 100 hilos de mensajes, incluyendo imágenes de pornografía infantil que muestran a niños pequeños que posan para exponer sus genitales o que son sometidos a conducta sexualmente explícita por parte de adultos. Algunas imágenes mostraban a niños pequeños desnudos y cubiertos de lo que parecía ser semen. Los títulos de publicaciones “Bebé delicioso siendo follado por papá”, “¡¡¡Ideas y fantasías de violación de bebés!!!”, “Putas Bebés” y “Bestialidad de Bebés”. La subcategoría extrema contenía vídeos pedófilos “sin límites”: Anything Goes “Vale Todo”, Hardcore Child Fucking “Follando Duro con Niños”, Babies & Toddlers “Bebés y Niños Pequeños”. Los usuarios expresaban su interés en la violación violenta de bebés y niños pequeños. La NHTCU copió todo el contenido de “Bulletin Board A” y descubrió la dirección IP 98.161.25.30. A través de una solicitud de presentación de datos, los agentes descubrieron que las IP´s se encontraban en los Estados Unidos de América y pertenecían al proveedor de servicios Cox Communications, asignado al servicio de Internet de la cliente Tiffany Strasser, dirección 510 Piedmont Dr., Omaha, NE 68154: “Los temas de conversación en ese shoutbox involucran constantemente la explotación sexual de niños. Por ejemplo, el 10 de septiembre de 2012, un usuario de shoutbox publicó la pregunta: “¿Alguien sabe de una red social pedo?” Otro usuario respondió a ese mensaje diciendo: “PEDOBOOK, PERO NO ES TAN SEGURO”. Algunas publicaciones recientes en el Tablero se describen a continuación. El 27 de octubre de 2012, un usuario invitado de “Tablero de Anuncios A” publicó un mensaje titulado “Esta chica LS” en el que el usuario decía: “Hola compañeros amantes de los niños, me pregunto si alguien puede publicar más de esta impresionante belleza… He derramado mi parte de crema sobre lo que he encontrado a lo largo de los años…” Adjunto a la publicación había una sola imagen digital de una niña preadolescente posando desnuda al aire libre y exponiendo su vagina a la cámara. Entre el 28 de octubre y el 1 de noviembre de 2012, tres usuarios diferentes del “Tablero de Anuncios A” publicaron respuestas a esa publicación que incluían imágenes adicionales de la misma mujer preadolescente posando desnuda y mostrando sus genitales, diciendo su nombre y dirigiendo a otros usuarios a dónde podían encontrar imágenes lascivas adicionales de ella en Internet. El 28 de octubre de 2012, un usuario registrado del “Tablero de Anuncios A” publicó un mensaje titulado “gracias por todo” que contenía cinco imágenes, tres de las cuales muestran la vagina de un bebé, que según el autor, es su hija. El 31 de octubre de 2012, un usuario registrado en el “Tablero de Anuncios A” publicó un mensaje titulado “Pedo Momias” que contenía cuatro imágenes digitales, tres de las cuales mostraban a mujeres adultas practicando sexo oral y manual con niños preadolescentes, y una de las cuales mostraba a una mujer adulta posando con una mujer preadolescente, donde ambas exponían sus vaginas. Otro usuario registrado publicó en respuesta, el 1 de noviembre de 2012, que “la segunda es una muñeca”. El 1 de noviembre de 2012, otro usuario invitado del “Tablero de Anuncios A” publicó un mensaje que decía “abre sus piernas, frota tu pene en su coño suave y córrete sobre ella… publica las fotos y publicaré más de la chica”. Esa publicación incluía una sola imagen de una niña pequeña acostada desnuda con un hombre adulto descansando su pene sobre su vagina” (United States District Court for the District of Nebraska, Case No 8:12 MJ 356, pp. 314, 315, 316). La NHTCU solicitó la colaboración del FBI, quienes descubrieron que los servidores pertenecían a la empresa PowerDNN, con sede en Bellevue, Nebraska, que se dedicaba a brindar servicios de hospedaje. Tras una solicitud de presentación de datos, el FBI comprobó que los servidores no estaban siendo utilizados por ningún cliente, llegando a la conclusión de que los servicios ocultos debían pertenecer a alguien con acceso a los servidores. El FBI solicitó al Servicio Postal de los Estados Unidos la identidad de los residentes de la dirección: Tiffany Strasser y Aaron McGrath. Los agentes monitorearon la actividad de Aaron McGrath durante treinta días, concluyendo que la red Wi-Fi de su residencia estaba abierta al público. En su perfil de Facebook descubrieron que trabajaba en Perigon Networks y operaba en el mismo edificio que PowerDNN: 1001 N Fort Crook Rd., Suite 145, Bellevue, Nebraska 68005. Una revisión a las páginas web de las empresas reveló que fueron creadas y fundadas por la misma persona en la misma sede, y que Aaron McGrath brindaba soporte para los servidores de PowerDNN. El FBI solicitó una presentación de datos a Facebook, quien informó que el perfil de McGrath estaba asociado con la dirección de correo electrónico wytecastl@gmail.com. El FBI solicitó información a Google, quien reveló que el correo electrónico pertenecía al usuario Aaron McGrath, asociado con la dirección de correo electrónico mcgrath@powerdnn.com. Los agentes concluyeron que existía una alta probabilidad de que McGrath tuviera acceso a los servidores donde se alojaban los servicios ocultos. El 29 de agosto de 2011, el Departamento de Justicia de los Estados Unidos emitió una solicitud de colaboración con las autoridades holandesas, solicitando acceso a las pruebas recogidas y confiscadas por la NHTCU. En octubre de 2011 el FBI tuvo acceso al disco duro que contenía las pruebas incautadas de los servidores para analizar su contenido. En abril de 2012, luego de una intercepción, el FBI confirmó que el usuario “Tiffany o Aaron” accedía frecuentemente a la red Tor y a los servidores ubicados en PowerDNN, con las direcciones IP 208.88.72.99, 208.88.75.208, 208.88.77.241, 208.88.77.244, 208.88.78.230, 208.88.78.30, 208.88.78.40 y 70.34.34.106. La mayoría de las conexiones a Internet y a los servidores de PowerDNN involucraban al servidor con la dirección IP 208.88.77.241. El 15 de noviembre de 2012, el FBI confirmó a Tony Valenti, propietario y fundador de PowerDNN y Perigon Networks, que todas las direcciones IP que comienzan con “208” estaban ubicadas en Cosentry, 1001 N. Fort Crook Road, suite 132, incluida la dirección IP 208.88.77.241. El servidor fue incautado y trasladado a las instalaciones del FBI para seguir funcionando. Los agentes obtuvieron una orden de cateo para registrar la casa de Aaron McGrath, quien cerró rápidamente su laptop. Luego de desbloquear la computadora, los agentes encontraron abierta una pestaña de Internet donde Aaron estaba conectado a “Bulletin Board A” como “Administrador”, a través de la dirección IP 208.88.77.241. Estaba navegando en la página “Fotos de chicas de 13 años”. Se pudo comprobar que, entre enero de 2009 y noviembre de 2012, creó y gestionó tres servicios ocultos de producción y distribución de pornografía infantil. Bajo el seudónimo “Administrador”, Aaron MCGRATH realizó 175 publicaciones en el “Tablero”, siendo más activo en la categoría “Niños”, con 30 publicaciones, y en el hilo de mensajes “Boicot de Alta Resolución”, con 16 publicaciones. El 18 de septiembre de 2012, el “Administrador” publicó numerosos mensajes en el foro que incluían fotos digitales que mostraban a niños preadolescentes posando desnudos y mostrando sus genitales, y hombres adultos practicando sexo manual y oral en los genitales de los niños preadolescentes. El 15 de enero de 2009, “Administrador” publicó una respuesta a un hilo de publicación titulado “¿Cuántos años tienen todos aquí?”. Respondiendo: “25 aquí, pensé que había estado en esto desde que tenía como 14 o 15 años, creo”. El 16 de enero de 2009, “Administrador” publicó un mensaje de repuesta a la pregunta de que si alguien “tenía alguna historia pedo real caliente para compartir”. El “Administrador” respondió que “hace un par de años” había acariciado el pecho y la vagina de su prima de nueve años mientras esa prima dormía. Y que su prima tenía 15 años en el momento de su publicación. El 13 de febrero de 2011, “Administrador” publicó mensajes en el foro que incluían fotos digitales que mostraban a niños menores de edad exponiendo sus genitales y practicando sexo anal con hombres adultos. Los agentes obtuvieron tres órdenes de cateo para cada servicio oculto y modificar el código del servidor para propagar una NIT “técnica de investigación de red” y hacer que las computadoras de los usuarios enviaran información de identificación al FBI: direcciones IP, direcciones MAC de hardware, nombres de host de Windows. El 15 de noviembre de 2012, el agente del FBI Jeffrey Torpinian solicitó al Tribunal de Distrito de Nebraska una orden judicial para acceder al “Bulletin Board A” que funcionaba en la red Tor. También solicitó que la orden fuera secreta para evitar que los usuarios dejaran de acceder al sitio o tomaran otros medios para ocultarse. El NIT fue diseñado para enviar en secreto contenidos maliciosos a cada visitante o usuario que accedía a los sitios de pornografía infantil, obligando de forma automática a los sistemas informáticos a descargar dichos contenidos. Una vez que el NIT estaba instalado en el sistema informático de los sospechosos, enviaba datos de forma secreta a un servidor del FBI para identificar la ubicación del sistema informático y su usuario: (1) la dirección IP real de la computadora, la fecha y la hora en la que fue reconocida; (2) identificación de sesión activa; y (3) tipo de sistema operativo en ejecución. Los datos recopilados permitirían al FBI asociar: (a) la dirección IP real del sistema que accedió al “Bulletin Board A” de determinado proveedor de servicios de Internet específico para identificar al cliente; (2) la sesión abierta y el usuario real, excluyendo a otros que podrían usar ese sistema; y (3) en una búsqueda, el sistema operativo a un determinado sistema de cómputo entre los otros probablemente existentes en el lugar. En dos semanas, el FBI recopiló las direcciones IP reales de 25 visitantes de Estados Unidos y pidió a los proveedores de Internet las direcciones físicas de los equipos asociados a las direcciones IP y los nombres de los suscriptores. De los 25, 19 fueron llevados a juicio entre 2014 y 2015: Jason Flanary, Timothy DeFoggi, Zackary Austin, Russell Glenn Pierce, David William Peer, John Doe #3 ¿?, John Doe #4 ¿?, John Doe #5 ¿?, John Doe #6 ¿?, Joshua Welch, Thomas Spencer, John Doe #1 ¿?, John Doe #2 ¿?, John Doe #3 ¿?, Vincent Di Bernardino, John Doe #3 ¿5?, Michael Huyck, John Doe #7 ¿?, John Doe #8 ¿?, Brandon Moore, John Sebes, Gary Reibert, Kirk Cottom, John Doe #2 ¿?, Kevin M. Pitman, Wesley Cameron, Charles MacMillan, Warren Tidwell, David Smith y Aaron McGrath, condenado a 20 años de prisión en 2014. Aunque la búsqueda del software del FBI fue limitada. Las herramientas de búsqueda de acceso remoto tienen la capacidad para recopilar información de identificación sofisticada; abrir puertos de comunicación; listas de programas en ejecución; tipo, versión y número del sistema operativo; tipo y versión del navegador web; idioma predeterminado, zona horaria; nombre del equipo registrado; nombre del usuario registrado; lista de cuentas del usuario; “registros de firewall”, cachés, historial del navegador y cookies, páginas web “favoritas”, términos de búsqueda y registros de direcciones web tecleadas. Las herramientas permiten recopilar documentos, perfiles de usuario, contenidos de correo electrónico, contactos de correo electrónico, registros de mensajes de chat, fotografías y correspondencia. También permiten activar funciones en la computadora o en los dispositivos móviles de forma remota: chips GPS, micrófonos y cámaras web. Entre las cuentas recopiladas por el FBI: “ptasseater@gmail.comm” (Timothy DeFoggi), “jsnparsons@yahoo.com” (Jason Parsons), “notaboo_69@yahoo.com” (Jack Parsons), “luvemskinny@yahoo.com” (Jock Hoff). “Jeff” de BOYLOVER.NET usaba las cuentas “notaboo_69@yahoo.com”, “luvemskinny@yahoo.com” y “ptasseater@gmail.com”, los tres eran pedófilos homosexuales. Timothy DeFoggi, exdirector interino de seguridad cibernética del Departamento de Salud y Servicios Humanos de Estados Unidos, usaba la cuenta de usuario “PTasseater”/“fuckchrist”. Acusado de acceder a pornografía infantil, solicitar pornografía infantil y expresar interés en la violación y el asesinato de niños.

Gluttonouslop ©

#OperaciónDriveBy. 

あかがか゚さざただなはばぱまぱ

 En Estados Unidos de América contra ERIC EOIN MARQUES, Case Nº: 13-1789 JKS. UNITED STATES DISTRICT COURT for the District of Maryland. Entre el 2 y el 17 de julio de 2013, agentes especiales del FBI que operaban en el Distrito de Maryland accedieron al “Sitio Web A”. La Operación Drive-By desmanteló el “Sitio Web A” y el “Sitio Web B” del servidor FREEDOM HOSTING “Hosting Libre” del administrador Eric Eoin MARQUES. El servidor hospedaba la mitad de las páginas de la Dark Web, entre ellas 200 sitios de CP en el índice HIDDEN WIKI “Wiki Oculta”: JAILBAIT “Cebo de Cárcel” (JB), HARD CANDY “Caramelo Duro” (HC), LOLITA CITY “Ciudad Lolita” (LC), THE LOVE ZONE “Zona del Amor” (TLZ), KINDERGARTEN PORN “Jardín de Infantes Porno” (KGP), THE FAMILY ALBUM “Álbum Familiar” (TFA). El “Sitio Web A” o LOLITA CITY parecía un “Tablero de Anuncios” cuyo propósito era la distribución de pornografía infantil. Las estadísticas publicadas revelaban que tenía 7.712 miembros, 22.230 publicaciones y 2.192 temas. La página de inicio tenía las siguientes categorías sin tener que registrarse: “Información del sitio en general”, “Preguntas & Sugerencias”, “Introducciones”, “Fuera de Tema”, “Discusión General”, “Dolor”, “Bestialidad”, “Enlaces, Guías & Seguridad”. Las categorías “Introducciones”, “Discusión General” y “Dolor” tenían mayor número de publicaciones: 3048, 2464 y 2350. La categoría “Bestialidad” y “Enlaces, Guías & Seguridad” tenían el menor número de publicaciones: 408 y 198. En la categoría “Discusión General”, una lista de temas incluía las siguientes preguntas: “¿Cómo me gustaría matar a una niña o un niño?”, “¿Puedes meter tu polla en una niña preadolescente?”. En la categoría “Dolor”, un vídeo (27/06/2013) mostraba una mujer adulta obligando a un bebé a practicar sexo oral con ella y exponiendo el área genital del bebé de una manera lasciva. En la categoría “Bestialidad”, un vídeo (14/06/2013) mostraba a una mujer preadolescente obligada a practicarle sexo oral a un perro macho. Un agente especial del FBI creó una cuenta para acceder al sitio web y se hicieron visibles las siguientes secciones y áreas: “Destacar, ¡Atención Nuevos Miembros!”, “Educación Infantil Práctica”, “Turismo Sexual y Prostitución”, “Literatura Mediática”, “Vídeos”, “Vídeos de Chicos”, “Vídeos de Chicas”, “Vídeo de Adultos”, “Imágenes de Chicos”, “Bebés Masculinos y Niños Pequeños”, “Preadolescentes Masculinos”, “Masculino Adulto”, “Imágenes de Chicas”, “Bebés Femeninos y Niños Pequeños”, “Chica Femenina”, “Mujer Adulta”, “Género Mixto & Imágenes Varias”. Las categorías “Imágenes de Chicas”, “Imágenes de Chicos” y Vídeos tenían el mayor número de publicaciones: 3303, 2735 y 1412. Las categorías “Masculino Adulto” y “Vídeo de Adultos” tenían el menor número de publicaciones: 38 y 31. En la categoría de “Vídeos”, la publicación “se folla a su vecino de nueve años” (12/06/2013) muestra un menor de edad teniendo relaciones con una preadolescente. En la categoría de “Vídeos de Chicos”, la publicación “Simpático Niño Pequeño BJ” (29/06/2013) muestra a un niño forzado a practicarle sexo oral a un hombre adulto. En la categoría de “Vídeos de Chicas”, una publicación (01/01/2013) mostraba una mujer adulta obligando a un bebé a practicar sexo oral y mostrando el área genital del bebé de una manera lasciva. En la categoría de “Imágenes de Chicos”, la publicación “¡Cubierto de esperma!” (06/04/2013) muestra imágenes que representan a varones preadolescentes con líquido blanco en la boca, el ano, el escroto y la espalda baja; genitales y región anal exhibidos de manera lasciva; y forzados a practicarle sexo oral a otro hombre. En la categoría de “Imágenes de Chicos/Bebés Femeninos y Niños Pequeños”, la publicación “¡Bondage bebés y niños pequeños!” (28/05/2013) muestra una niña vestida con las manos y los pies atados y cinta adhesiva sobre su boca y el comentario “¡Puedes hacer mucho con ellos, si están atados!”. El tipo de cosas que le parecen graciosas a Lotta Volkova, Alexander Mazer y Zvorotnyy Sekszym. En la categoría de “Imágenes de Chicos/Cebo Masculino, la publicación “Chico color café divirtiéndose con un pervertido” (03/04/2013) muestra un menor de edad forzado a tener sexo oral y penetración anal. En la categoría de “Imágenes de Chicas”, la publicación “Violación y tortura babyssssss” (06/20/2013) muestra imágenes de bebés y niñas pequeñas atadas y penetradas anal y vaginalmente con objetos y el pene, y exhibición lasciva de genitales. En la categoría de “Imágenes de Chicas/Bebés y Niños Pequeños”, una publicación (30/06/2013) muestra un bebé llorando suspendido del techo por los tobillos con cinta adhesiva sobre la boca. Una mujer adulta desnuda tocando los genitales de la bebé y mostrándolos de manera lasciva. El tipo de cosas que pueden inspirar una campaña navideña de Balenciaga para banalizar el abuso sexual infantil y una campaña de medios para proteger la pedocultura: The New York Times, The Rolling Stone, El País, etc. En la categoría de “Género Mixto & Imágenes Varias”, la publicación “Toddy de piel oscura” (04/05/2013) muestra menores de edad practicando sexo oral con adultos. En la página de inicio del “Sitio Web B” mostraba distintas categorías de material. En el lado izquierdo había una categoría para imágenes y vídeos publicados recientemente por los usuarios. En el lado derecho había una categoría para imágenes y vídeos que los usuarios marcaban recientemente como “favoritos”. En julio de 2013 un agente del FBI pudo observar un archivo que representa a un preadolescente. El rango de edad asociado por los usuarios fue de entre 3 y 5 años, visto 924 veces. Un archivo que representa a una menor de edad desnuda sentada sobre un sofá, inclinada hacia atrás con las piernas abiertas para mostrar el área genital y el ano a la cámara. El rango de edad asociado por los usuarios fue de 12 a 14 años, vista 4.987 veces. Un archivo representa una menor de edad desnuda sentada en un sofá, colocando las manos a cada lado de la vagina para que se vea el interior. El rango de edad asociado por los usuarios fue de 12 a 14 años, vista 4.175 veces. En la parte superior derecha de la página de inicio había un cuadro de búsqueda y encima las categorías “Chicas”, “Todos” y “Chicos”, junto con rangos de edad subdivididos: 0-2, 3-5, 6-8, 9-11, 12-14 y 15-17. A partir del 12 de julio de 2012 el “Sitio Web B” informa que hay casi 1.4 millones de archivos que se han cargado y son accesibles para los visitantes. En el 2012 y 2013, los agentes del FBI y los empleados descargaron más de 1 millón de archivos del “Sitio Web B” desde las computadoras ubicadas en el Distrito de Maryland. En 2013 la investigación del FBI identificó la dirección IP 91.121.62.187, que parecía estar asociada tanto con el Servicio de Alojamiento Anónimo (AHS) como con los sitios web de destino, incluidos los “Sitios Web A y B”. La dirección IP asociada a OVH, un alojamiento de una empresa web en Roubiax, Francia. A través de una solicitud de datos por el tratado de asistencia legal mutua (MLAT) para Francia, OVH entregó la información del subscriptor ERIC EOIN MARQUES y los registros comerciales. La dirección IP 91.121.62.187 asociada con un solo servidor de computadora en OVH (el “Servidor de destino”). La dirección de facturación de la cuenta MARQUES OVH es 848 N. Rainbow Blvd., #1854, Las Vegas, NV, que es un buzón en una instalación de correo privada. El pago para el servidor de destino fue realizado mediante una tarjeta de débito a nombre de Marques desde un banco con sede en los Estados Unidos. OVH informó que Marques había contratado el uso de 400 servidores informáticos, incluido el servidor de destino. El 13 de junio de 2013 expiró el contrato de los 400 servidores informáticos y Marques sólo renovó el contrato para el uso del servidor de destino, el único cliente de OVH que lo utiliza. A través del correo privado, el buzón #1854 asignado al cliente Eric Marques. El correo de la cuenta reenviado a Dublín, Irlanda. El FBI envío la información de la dirección de Dublín a la Policía Irlandesa (GARDAÍ), quienes informaron que Marques tiene un pasaporte irlandés válido y está asociado con esa dirección. Los registros de acceso a la cuenta de cliente de OVH asociada al servidor de destino revelaron que entre el 5 y 7 de junio de 2013, se accedió a la cuenta desde una única dirección IP 199.167.193.18, ubicada en los Estados Unidos. La IP pertenecía a un proveedor de Servidor Privado Virtual (VPS) en los Estados Unidos. El FBI a través de una solicitud de información obtuvo del proveedor de VPS la información de pago y la dirección IP. MARQUES era el único subscriptor listado para esa cuenta de VPS. La información proporcionada comprueba que Marques accedió a ese VPS el 12 de junio de 2013 desde la dirección IP 80.111.57.141. Un VPS o Servidor Privado Virtual se ejecuta a través de un programa de software que emula las características de un servidor de computadora físico real, incluyendo los gráficos, procesamiento de computadora, memoria y almacenamiento en disco. Un VPS ejecuta programas como un servidor de computadora físico real, es una computadora virtual dentro de una computadora. Se puede usar un VPS para enmascarar la actividad en línea y ocultar programas y archivos de computadora. El 22 de julio de 2013, los agentes de los Estados Unidos recibieron una copia de los datos y la información de destino en OVH. El 22 de julio de 2013, desconectaron el servidor de destino, los sitios web de la red para AHS y los “Sitios Web A y B” para fines de copia y reubicar los servidores en Maryland. Una vez finalizada la copia, volvieron a estar accesibles. Los datos de la copia del servidor de destino revelaron una serie de “contenedores” de archivos cifrados. Un “contenedor” es un espacio en una unidad de almacenamiento electrónico donde se pueden almacenar datos cifrados. No era posible que los agentes accedieran a los datos dentro de los contenedores. Pero existía cierta información disponible sobre el servidor y los contenedores. Uno de los contenedores encriptados contenía un volumen etiquetado con las iniciales de dos letras de AHS y una máquina virtual nombrada con las iniciales de dos letras de AHS. El sistema operativo de la máquina virtual parecía ser FreeBSD. Sólo había una clave de autotenticación en el servidor y una sola cuenta de usuario llamada “raíz”. La información asociada con la clave de autenticación se mostró como “eric@eric-pc”. La única dirección IP que accedió de forma remota al servidor mediante la autenticación con clave de autenticación desde el 28 de abril de 2013 fue la IP 80.111.57.141, la dirección IP irlandesa asociada con el acceso de cuenta VPN de MARQUES y luego asignada a la casa de MARQUES. Las conexiones anteriores a abril de 2013 (desde enero de 2012) procedían de direcciones IP irlandesas. El 24 de abril de 2013, un usuario del “Sitio Web A” publicó un mensaje preguntando si el Servicio de Alojamiento Anónimo (AHS) es gratuito para el usuario final. El 25 de abril de 2013, el administrador del “Sitio Web A” respondió que el AHS es “100% gratuito” y que el administrador asume que “el administrador cubre (el costo) él mismo como un servicio a la comunidad pedo (de la red). El 31 de mayo de 2013, el administrador del “Sitio Web A” respondió a un usuario que afirmó: “(AHS) NO tiene control de los sitios que aloja. Sólo los aloja”. El administrador respondió diciendo: “En realidad (AHS) tiene control total sobre todos los sitios web alojados en sus servidores. De hecho, hace solo uno días parchearon algunos de los archivos principales que ejecutan este mismo foro”. Más adelante señaló que, aunque AHS no “crea ni mantiene (hasta donde yo sé) ninguno de los sitios que alojan” AHS podría “hacer lo que quisieran con los sitios que alojan, ya que inherentemente tienen acceso completo a la base de datos detrás de los sitios”. Gracias a las investigaciones de la Sección de Obscenidad y Explotación Infantil (CEOS) de la División Criminal, el FBI, Europol y la Policía Irlandesa (GARDAÍ), el 29 de julio de 2013 fue detenido el administrador Eric Eoin Marques de 28 años en su domicilio por conspiración para publicitar pornografía infantil, conspiración para distribuir pornografía infantil, publicidad de pornografía infantil y distribución de pornografía infantil. El 30 de julio de 2013, los investigadores usaron criptoanálisis para determinar la contraseña “raíz” del servidor de destino, permitiendo a los investigadores obtener una copia no cifrada de los datos y la información del ISP (Proveedor del Servicio de Internet) en el servidor de destino. El criptoanálisis es un método utilizado para violar los sistemas de seguridad criptográficos y obtener acceso al contenido de los mensajes cifrados. El examen de los datos e información reveló que el propio servicio de AHS, todos los sitios web de destino y el sitio web de AHS estaban ubicados en el servidor de destino. Un examen reveló que la primera cuenta de usuario en AHS se creó el 24 de julio de 2008 y la cuenta de usuario más reciente en AHS se creó el 29 de julio de 2013. La información sugiere que MARQUES administró AHS entre esas dos fechas. El FBI tomó el control de Freedom Hosting y lo infectó con malware para identificar las direcciones IP de los usuarios, explotando un agujero de seguridad de Mozilla Firefox. Algunos usuarios de Tor notaron que los sitios en los servidores de Freedom Hosting “servían un iframe oculto -una especie de sitio web dentro de un sitio web-”. El iframe albergaba un código malicioso que utilizaba una vulnerabilidad en el navegador Tor a través de Mozilla Firefox para implementar malware. El código se centró en el primer exploit del navegador Tor para recopilar la dirección IP de la computadora de destino, la dirección de control de acceso a medios (“MAC”) y el nombre de host de la computadora. El código habilitó un programa en la computadora que invalidó el anonimato del navegador Tor. En el proceso de detener a quienes accedían al contrabando ilegal, el código del gobierno atacó indiscriminadamente a usuarios potencialmente inocentes de un servicio de correo electrónico conocido como TorMail. El FBI no informó a ninguno de los usuarios de TorMail que sus computadoras estaban comprometidas por el ataque, quedando vulnerables los que no hubieran actualizado su paquete de navegador Tor con el último parche. El 5 de agosto de 2013 Tor explicó en su sitio web que sufrieron un ataque que explota una vulnerabilidad de Firefox en JavaScript. La vulnerabilidad corregida en Firefox 17.0.7 ESR. El 20 de noviembre de 2013, el FBI solicitó una orden de arresto para registrar la casa de Grant L. Klein, sospechoso de visitar un sitio web sin nombre durante el verano de 2013, que albergaba imágenes de explotación sexual infantil. Gracias al malware, el FBI pudo determinar que el 4 de agosto de 2013, una computadora utilizada por Klein visitó el sitio web y accedió a pornografía infantil. Grant L. Klein de 33 años (Battleboro, Vermont) admitió tener pornografía infantil en su teléfono celular, destruir el disco duro de su computadora de escritorio para evitar ser detenido y obtener gratificación al mirar pornografía infantil. El examen forense del celular reveló 71 imágenes, entre ellas, violación de bebés, sadismo y masoquismo. Klein fue condenado por un cargo de posesión de pornografía infantil y sentenciado a 12 años de prisión y diez años de libertad supervisada.

Gluttonouslop ©

 #OperaciónChupete. 

あかがか゚さざただなはばぱまぱ

 En UNITED STATES DISTRICT COURT for the Eastern District of Virginia. In the Matter of the Search of (Briefly describe the property to be searched or identify the person by name and address) OF COMPUTER THAT ACCESS upf45jv3bziuctml.onion. Case Nº.1:15-SW-89. La Operación Chupete desmanteló el “Sistema Web A” del administrador Steven W. CHASE, Michael FLUCKIGER y David BROWNING: PLAYPEN “Corralito”. Entre el 16 de septiembre de 2014 y el 3 de febrero de 2015, los agentes del FBI que operaban en el Distrito de Maryland se conectaron a Internet a través del navegador Tor y accedieron al servicio oculto Tor en el “Sitio Web Objetivo” en su Localizador de Recursos Uniforme URL (Uniform Resource Locator) muff7i44irws3mwu.onion. El Sitio Web Objetivo parecía ser un sitio web de Tablero de mensajes cuyo objetivo principal es la publicidad y distribución de pornografía infantil. Según las estadísticas publicadas en el sitio, contenía un total de 95,148 publicaciones, 9.333 temas en total y 158.097 miembros en total. El sitio web parecía haber estado en funcionamiento desde agosto de 2014, cuando se hizo la primera publicación en el Tablero de mensajes. El 18 de febrero de 2015, la URL del sitio web de destino había cambiado de muff7i44irws3mwu.onion a upf45jv3bziuctml.onion. En la página principal del sitio, ubicadas a ambos lados del nombre del sitio, había dos imágenes que mostraban a mujeres prepubescentes parcialmente vestidas con las piernas separadas, junto con el texto debajo que decía “No reenvío cruzado, .7z prefiero, cifrar nombres de archivo, incluye vista previa, tranquilízate”. La frase “no volver a publicar de forma cruzada” se refiere a la prohibición de que el material que se publica en otros sitios web se “reenvíe” al sitio web de destino; y “.7z” se refiere al método preferido para comprimir archivos grandes o conjuntos de archivos para una distribución. A la derecha del nombre del sitio se ubicaron dos campos de ingreso de datos con el correspondiente botón “Iniciar sesión”. Ubicado debajo de los elementos estaba el mensaje: “¡Advertencia! Sólo los miembros registrados pueden acceder a la sección. Inicie sesión a continuación o “registre una cuenta” (un hipervínculo a la página de registro) con (nombre del sitio web de destino). Debajo del mensaje estaba la sección “Iniciar sesión”, que constaba de cuatro campos de ingreso de datos con el texto correspondiente, “Nombre de Usuario”, “Contraseña”, “Minutos para permanecer conectado”, “Siempre permanecer conectado”. Al acceder al hipervínculo “Registrar una cuenta” se desplegó el siguiente mensaje: “MUY IMPORTANTE, LEA TODO ESTO POR FAVOR. Agregaré a esto según sea necesario. El software que usamos para este foro requiere que los usuarios ingresen una dirección de correo electrónico y verifique que lo que ingrese parezca aproximadamente válido. No podemos desactivar esto, pero los operadores del foro NO quieren que ingreses una dirección real, solo algo que coincida con el patrón xxx@yyy.zzz. No se enviará ningún correo electrónico de confirmación. Esta placa ha sido configurada intencionalmente para que NUNCA ENVÍE CORREO ELECTRÓNICO. No olvides tu contraseña, no podrás recuperarla… El software del foro coloca una cookie, un archivo de texto que contiene bits de información (como su nombre de usuario y contraseña), en el caché de su navegador. SÓLO se usa para mantenerlo conectado/desconectado. Este sitio web no puede ver su IP y no puede recopilar ni enviar ninguna otra información a su computadora, excepto lo que usted cargue expresamente. Por su propia seguridad al navegar Tor, también le recomendamos que desactive javascript y deshabilite el envío del encabezado “referente”. Después de aceptar los términos anteriores, registrarse en el Tablero de mensajes requería que el visitante ingresara un nombre de usuario, contraseña y cuenta de correo electrónico, aunque no se requería una cuenta de correo válida. Después de registrarse e iniciar sesión con éxito, se observaron las secciones, foros y subforos, junto con el número de temas y publicaciones. En la Categoría General, las subcategorías “¿Cómo?”, “Discusión sobre Seguridad & Tecnología”, “Solicitud”, “Discusión General”, “Los ÍNDICES”, “Papelera”. “Discusión General” tenía el mayor número de temas y “Papelera” el menor: 1390 y 87. En la Categoría Chan, “Jailbait Chico”, “Jailbait Chica”, “Preadolescente Chico”, “Preadolescente Chica”. “Jailbait Chica” tenía el mayor número de temas y “Preadolescente Chica” el mayor número de publicaciones: 271 y 3,763. En la Categoría Jailbait Vídeos, “Chicas”, “Chicos”. “Chicas” tenía el mayor número de temas y publicaciones: 643 y 8,282. “Chicos” sólo tenía 34 temas y 183 publicaciones. En la Categoría Jailbait Photos, “Chicas”, “Chicos”. “Chicas” tenía el mayor número de temas y publicaciones: 339 y 2,590. “Chicos” sólo tenía 6 temas y 39 publicaciones. En la Categoría Vídeos Preadolescentes, “Chicas Hard Core”, “Chicas Softcore/No Desnuda”, “Chicos Hard Core”, “Chicos Softcore/No Desnudo”. “Chicas Hard Core” tenía el mayor número de temas y publicaciones: 1427 y 20,992. “Chicos Softcore/No Desnudo” sólo tenía 48 temas y 193 publicaciones. En la Categoría Fotos Preadolescentes, “Chicas Hard Core”, “Chicas Softcore/No Desnuda”, “Chicos Hard Core”, “Chicos Softcore/No Desnudo”. “Chicas Softcore/No Desnuda” tenía el mayor número de temas y “Chicas Hard Core” el mayor número de publicaciones: 486 y 5,314. En la Categoría Webcams, “Chicas”, “Chicos”. “Chicas” tenía el mayor número de temas y publicaciones: 133 y 2,423. En la Categoría Popurrí, “Incesto Familiar”, “Niños Pequeños”, “Obras de Arte”. “Niños Pequeños” tenía el mayor número de temas e “Incesto Familiar” el mayor número de publicaciones: 106 y 1,718. En la Categoría Fetiche Kinky, “Bondage”, “Gordito”, “Pies”, “Panties”, “Nylons”, “Spandex”, “Orinar”, “Defecar”, “Nalgadas”, “Vintage”, “Voyeur”, “Zoofilia”. “Orinar” tenía el mayor número de temas y “Vintage” el mayor número de publicaciones: 101 y 878. La “Zoofilia” 25 temas y 222 publicaciones. La mayoría de los foros contenía debates y numerosas imágenes que parecían representar pornografía infantil (“CP”) y erótica infantil de mujeres, hombres y niños impúberes. El 3 de febrero de 2015, un usuario publicó un tema en el foro “Preadolescentes-Videos-Chicas Hard Core” que contenía imágenes CP de una prepubescente siendo penetrada oralmente por el pene de un hombre desnudo. El 3 de enero de 2015, un usuario publicó un tema en el foro “Fotos de Preadolescentes: Chicas Hard Core” que contenía cientos de imágenes que mostraban CP de una preadolescente. Una de las imágenes mostraba a la preadolescente siendo penetrada oralmente por el pene de un hombre. El 16 de septiembre de 2014, un usuario publicó un tema en el foro “Vídeos de Preadolescentes –Chicas Hard Core” que contenía cuatro imágenes que mostraban CP de una preadolescente y un hipervínculo a un sitio web externo que contenía un archivo de vídeo que mostraba la misma preadolescente. El vídeo mostraba a la preadolescente desnuda de cintura para abajo con la vagina y el ano expuestos, acostada encima de un hombre adulto desnudo, cuyo pene estaba penetrando su ano. El 12 de febrero de 2015, un agente del FBI accedió a una publicación que contenía un enlace a un archivo de vídeo CP que mostraba a un adulto masturbándose y eyaculando en la boca de una prepubescente. El administrador de PLAYPEN carecía de las habilidades de Aaron MCGRATH y Eric Eoin MARQUES. Debido a una configuración incorrecta del servidor, el sitio estuvo disponible para el acceso en la Internet regular a los usuarios que conocían la verdadera dirección IP del servidor. El administrador se conectó al servidor y a su cuenta de PayPal desde una dirección asignada a su casa en lugar de la red Tor. Una solicitud de datos a PayPal reveló la dirección de la persona que pagaba por el servidor. El administrador también se conectaba a su cuenta de administrador desde la casa de su madre entre diciembre de 2014 y enero de 2015. En diciembre de 2014, el administrador de Playpen reveló sin darse cuenta la dirección IP. Una agencia de aplicación de la ley extranjera informó al FBI que sospechaba que la dirección IP 192.198.81.106, una dirección IP basada en los Estados Unidos, estaba asociada con el “Sitio Web Objetivo”. Los agentes del FBI sólo tuvieron que poner la dirección IP en la Internet regular para encontrar el sitio, ¡no hacía falta usar Tor! Todo indica que alguien encontró la página en la Internet regular y la reportó. Un sitio web disponible públicamente informó que la dirección IP 192.198.81.106 era propiedad de una empresa de alojamiento de servidores. La dirección apuntaba a un servidor en Carolina del Norte, alojado por la empresa CentriLogic. El FBI verificó que el “Sitio Web Objetivo” fue alojado desde la dirección IP. Se obtuvo una orden de allanamiento ejecutada en enero de 2015 y una copia del servidor al que se le asignó la dirección IP 192.198.81.106. Los agentes del FBI revisaron el contenido del servidor de destino y observaron que contenía una copia del “Sitio Web Objetivo”, ubicado en un servidor de computadora en una instalación gubernamental en Newington, VA, en el Distrito Este de Virginia. Una investigación identificó a un residente de Naples, Florida, como el presunto administrador, que tiene control administrativo sobre el servidor de la computadora en Lenoir, NC, que aloja el sitio web. El 19 de febrero de 2015, personal del FBI ejecutó una orden judicial y arrestó a Steven W. Chase de 58 años en 3570 15th Avenue, SW, Naples, Florida. CHASE opuso resistencia a que los agentes registraran la casa y encontraron la laptop ASUS (NºE1N0CV090739012) con el acusado conectado como administrador de Playpen, y la memoria USB Cruzer (128 GB) insertada en la laptop. La policía encontró en la computadora un historial de navegación que reflejaba un historial de acceso al foro administrativo del sitio CP. La policía descubrió contraseñas e instrucciones para Playpen en la memoria USB Cruzer. El 19 de agosto de 2015 un Gran Jurado del Distrito Oeste de Carolina del Norte acusó al demandado de participar en una empresa de explotación infantil, conspiración para hacer publicidad de pornografía infantil, publicidad de pornografía infantil, transportar pornografía infantil y posesión de pornografía infantil. CHASE había iniciado Playpen en agosto de 2014, el sitio sólo duró seis meses en la Dark Web. Condenado el 5 de mayo de 2017 a 30 años de prisión. El FBI tomó el control del sitio, lo trasladó a un servidor del gobierno en Virginia y solicitó una orden para registrar 16 propiedades en el Distrito Este de Virginia. La orden autorizó al Buró a enviar una “Técnica de Investigación en Red” (NIT) desde el servidor a las computadoras objetivo y datos sobre cualquier usuario o administrador que iniciara sesión ingresando un nombre de usuario y una contraseña. El Buró incautó 8.713 direcciones IP y datos de identificación de computadoras ubicadas en los Estados Unidos de América y otros 120 países, como Rusia, Irán, China, Turquía, Perú, Chile, Ucrania, Israel y Malasia. Así como datos de una entidad que el Gobierno describió como “un proveedor de satélites”. Desde el 19 de febrero de 2015 hasta el 5 de marzo de 2015, el FBI operó Playpen como un sitio web encubierto. El Buró fue acusado de haberse convertido en uno de los distribuidores más grandes del mundo de pornografía infantil en Internet, adquiriendo finalmente 214,898 “miembros” y 100,000 visitantes activos mientras el sitio estuvo bajo el control del gobierno. El FBI aumentó la membresía en el sitio en más de 56,000 en sólo 15 días, gracias a las mejoras en la velocidad, la accesibilidad y el “alojamiento de archivos”, características que permitieron a los usuarios publicar, descargar y redistribuir imágenes. Los agentes encubiertos publicaron anuncios sobre las mejoras técnicas del sitio y los usuarios los felicitaron por el buen funcionamiento. El Buró obtuvo al menos 67,000 imágenes, vídeos y enlaces, sin restricciones en la capacidad de los usuarios para copiar y redistribuir ese contenido o publicar nuevas imágenes. También permitió la carga de 44 nuevas series de imágenes de abuso infantil que contenían imágenes que no habían circulado previamente en Internet. El gobierno no tenía protocolos ni pautas para el manejo o contención de la pornografía infantil en Playpen y no rastreó la distribución del contenido en el sitio. Se estima que el FBI distribuyó al menos 1,000,000 fotografías y vídeos: “El FBI se basa en dos métodos primarios para implementar herramientas de búsqueda de acceso remoto para permitir las capacidades arriba discutidas: ataques de ingeniería social y ataques de abrevadero. Estos métodos requieren técnicas diferentes e implican diversas preocupaciones. Comprender cómo la aplicación de la ley emplea estas herramientas es necesario para abordar adecuadamente su utilidad, las consecuencias de su uso y la necesidad de limitar sus capacidades. El primer método, la ingeniería social, se usa comúnmente en investigaciones de sospechosos que han empleado software de anonimización. Los agentes envían una comunicación, a menudo un correo electrónico, a el objetivo, que requiere una acción específica, a menudo haciendo clic en un enlace o abriendo un archivo adjunto… El segundo método de entrega, un ataque de abrevadero, también conocido como “conducir por descarga”, es igualmente prevalente en la investigación de usuarios que implementan técnicas de anonimización. Los ataques de pozos de agua son efectivos cuando los agentes de las fuerzas del orden no conocen la identidad de un sospechoso, pero conocen un sitio web que probablemente frecuentaría… El FBI utilizó un ataque de abrevadero en Operación Torpedo para identificar y procesar a 14 usuarios de sitios de pornografía infantil alojados en Tor. No está claro si los ataques de ingeniería social o abrevadero serían mejores para investigar violaciones de la CFAA. Independientemente del método de entrega, el proceso de infección del software de vigilancia sigue los mismos pasos básicos. El primer paso es el reconocimiento, en el que los agentes determinan un selector (una dirección de correo electrónico, un nombre de usuario, un sitio web, etc.) para identificar el objetivo. A continuación, los agentes deben preparar el código que será entregado al dispositivo del objetivo para llevar a cabo el ataque planeado. En tercer lugar, los agentes introducen el código atacante para el dispositivo del objetivo a través de uno de los métodos detallados anteriormente. En el paso cuatro, el código del atacante pasa por alto el software de seguridad del usuario o abusa de una vulnerabilidad en el software objetivo. Luego el código atacante instala el software de vigilancia en la computadora del objetivo. En última instancia, el software recopila y transmite la información deseada al gobierno” (Lerner, pp. 40, 41, 42).

Gluttonouslop ©

#OperaciónBitcoin. 

あかがか゚さざただなはばぱまぱ

 En Estados Unidos de América contra JONG WOO SON, Case Nº: 1:18-cr-00243. UNITED STATES DISTRICT COURT for the District of Columbia. La Operación Video desmanteló el “Sistema Web A” del administrador Jong WOO SON: WELCOME TO VIDEO “Bienvenido al Vídeo”, un sitio web de pornografía infantil basado en la red Tor, que comenzó a operar al menos desde junio de 2015. Welcome To Video alojaba imágenes y archivos de vídeo que mostraban CP. La página de carga del sitio advertía “No cargue pornografía para adultos”. El 8 de febrero de 2018, el sitio indicó en los detalles de su página de descarga que sus usuarios habían descargado archivos de Welcome To Video más de un millón de veces. Aproximadamente el 5 de marzo de 2018, el servidor tenía más de 200 000 archivos de vídeo únicos, que sumaban aproximadamente ocho terabytes de datos (8 TB). Cada vídeo disponible para descargar tenía un título, una descripción (si la había incluido quien subió el vídeo), “etiquetas” con más descripciones del vídeo y una imagen en miniatura de vista previa que contenía aproximadamente dieciséis imágenes fijas únicas del vídeo.  La página de Welcome To Video enumeró los términos de búsqueda de palabras clave y la cantidad de vídeos asociados con cada palabra clave. El 18 de febrero de 2018, algunos de los principales términos de búsqueda de palabras clave y los vídeos asociados incluyeron “PTHC”, “PEDO”, “%2yo”, “%4yo”, e “Incesto”. (a) “PTHC” es una abreviatura de “Preteen Hardcore”. (b) “Pedo” es una abreviatura de “pedófilo”. (c) “%2yo” es una abreviatura de “2 años”. (d) “%4yo” es una abreviatura de “4 años”. El sitio contenía instrucciones sobre cómo los clientes podían descargar estos videos. Cualquier cliente podía crear una cuenta gratuita en Welcome To Video creando un nombre de usuario y una contraseña. Una vez que el cliente tenía una cuenta, podía buscar vistas previas de imágenes de vídeos CP que estaban disponibles para descargar. Para descargar vídeos de Welcome To Video, el cliente canjeaba “puntos” al: (1) cargar vídeos que muestren pornografía infantil; (2) referir nuevos clientes al sitio web; (3) pagar 0.03 Bitcoin BTC (aproximadamente $352.59 al 5 de marzo de 2018) por una cuenta “VIP”, que duraba seis meses y permitía descargas ilimitadas; y/o (4) pagar puntos de forma incremental (es decir, 0.02 Bitcoin por 230 puntos). Los co-conspiradores que subieron vídeos ganarían “puntos” cada vez que alguien descargara ese vídeo. Los puntos no eran transferibles a ningún otro sitio web o aplicación. Welcome To Video estableció una dirección BTC única para recibir pagos para cada cuenta de cliente, similar a un número de cuenta bancaria, que es una larga cadena de letras y números. En total, había configurado más de 1,3 millones de direcciones BTC. Los usuarios envían Bitcoin a otros usuarios a través de estas direcciones utilizando una función de clave privada que autoriza los pagos. Al realizar transacciones de Bitcoin, los usuarios deben descargar software especializado de Bitcoin o usar un cambio de moneda virtual, como el de COINBASE. Cuando un usuario transfiere Bitcoin a otra dirección, el remitente transmite un anuncio de transacción en la red pública de Bitcoin, conocida como una cadena de bloques. LA CADENA DE BLOQUES DE BITCOIN CONTIENE SOLO LA DIRECCIÓN DEL REMITENTE, LA DIRECCIÓN DEL DESTINATARIO Y LA CANTIDAD DE BITCOIN TRANSFERIDA. Los dueños de las direcciones son anónimos en la cadena de bloques de Bitcoin, pero es posible descubrir el propietario de una dirección de Bitcoin analizando la cadena de bloques. Por ejemplo, cuando una organización crea varias direcciones de Bitcoin, a menudo combinará sus direcciones de Bitcoin en una dirección de Bitcoin central separado (un “clúster”). Es posible identificar un clúster de direcciones de Bitcoin en poder de una organización mediante el análisis del historial de transacciones de la cadena de bloques de Bitcoin. Las herramientas de código abierto y los productos de software privado pueden ser utilizados para analizar una transacción. Se descubrió que el pedófilo Michael Ezeagbor usó la identidad de usuario “mikeexp1” en el sitio. Había ganado puntos al subir 10 vídeos y había descargado 42 vídeos. Pagó 0.1 BTC el 29 de enero de 2016, en ese entonces equivalente a $USD 38. El intercambio de Bitcoin que usó proporcionó su fecha de nacimiento, SSN, dirección y una cuenta de correo electrónico de Yahoo! Había comprado el Bitcoin en el intercambio usando su cuenta A+FCU. El pedófilo Eric Wagner pagó 0.06 BTC el 5 de noviembre de 2016 (alrededor de $USD 43 en ese momento). Había descargado 40 vídeos y subido 84 vídeos. Su intercambio de Bitcoins reveló que su correo electrónico era wagnered@comcast.net y que estaba usando una tarjeta de débito de DFCU que coincidía con el nombre, la dirección y el SSN registrados en el intercambio de Bitcoins. Una vez que un cliente envió Bitcoin a Welcome To Video, el Bitcoin no se pudo reembolsar ni redirigir. Los puntos obtenidos por el pago de BTC sólo podían ser utilizados para descargar vídeos. Una vez que se cargaba un vídeo, la persona que lo subió no podía eliminarlo. Welcome To Video dirigía a los clientes a intercambiadores de BTC para realizar pagos, incluido un intercambiador en los Estados Unidos. Para poder comprar Bitcoin en COINBASE desde una cuenta bancaria, los clientes tenían que proporcionar y confirmar una dirección de correo electrónico y un número de teléfono. Las autoridades lo único que tenían que hacer era encontrar el nombre del usuario en el servidor incautado, demostrar que habían realizado transacciones de Bitcoin desde un intercambio compatible con una verificación de identidad KYC (Know Your Costumer “Conoce a Tu Cliente), como COINBASE. ¡Hacer una solicitud de datos de Bitcoin para ver quién es el propietario de la cuenta! Los intercambiadores de Bitcoin de buena reputación, requieren un escaneo de la licencia de conducir y una respuesta a un correo electrónico y a un mensaje SMS para confirmar que conocen el correo electrónico real y su número de teléfono real. Los agentes federales usaron un servicio externo para analizar la cadena de bloques públicamente visible de Bitcoin e identificar un grupo de direcciones controladas por Welcome To Video. Una vez identificadas las direcciones de Bitcoin del sitio, los agentes entregaron una citación del Gran Jurado en COINBASE, en lugar de buscar y obtener una orden para toda la información sobre los clientes de Coinbase cuyas cuentas habían enviado Bitcoin a cualquiera de las direcciones en el clúster del sitio. Desde junio de 2015 hasta el 8 de marzo de 2018, Welcome To Video recibió al menos 420 BTC a través de al menos 7300 transacciones por valor de más de $370,000.00 en el momento de las transacciones. Clientes de numerosos países, incluidos Estados Unidos, Gran Bretaña y Corea del Sur, enviaron BTC a Welcome To Video. El sitio no permitía que un cliente cargara un vídeo que había sido cargado previamente. El sitio proporcionaba una verificación de valor hash MD5 para que los clientes compararan sus vídeos con otros vídeos cargados previamente. En múltiples ocasiones, un agente que actuaba en calidad de encubierto pagó BTC a Welcome To Video y descargó archivos CP mientras estaba en Washington, D.C. Los archivos de video descargados incluían niños prepubescentes, bebés y niños pequeños involucrados en conductas sexualmente explícitas. Los archivos de vídeo descargados incluían lo siguiente: (a) Nombre del archivo “(pthc) 10y Tara Blowjob + Anal Riding Fuck (05 min).avi” con la descripción de la etiqueta de vídeo “Tara Riding Fuck” representaba a un niño, aproximadamente de diez años, y un varón adulto introduciendo su pene en la boca y el ano del niño. Los clientes descargaron este vídeo 957 veces; (b) El nombre del archivo “2(2).avi” con la descripción de la etiqueta de vídeo “Pedo Preteen Amateur Underage” mostraba una niña de aproximadamente tres años. La niña estaba desnuda y atada con las piernas separadas para que sus genitales sean visibles. Un hombre adulto le orina encima. Los clientes descargaron este vídeo 219 veces; (c) El nombre del archivo “Rape Toddler Girl.mpg” con la descripción de la etiqueta de vídeo “Rape Toddler” mostraba a una niña pequeña, de aproximadamente dos o tres años. Un hombre adulto insertó su pene dentro del ano de la niña pequeña. Los clientes descargaron este vídeo 369 veces; (d) Nombre de archivo “americanDad.mkv” con la descripción de etiqueta de vídeo “American dad all in one (toddler)” representaba a un bebé de aproximadamente seis meses. Un adulto insertó su pene dentro de la boca y el ano del bebé. Los clientes descargaron este vídeo 113 veces; (e) Los archivos “-------mvk” con la descripción de etiqueta de vídeo “Boy Blow” representaban a un niño de aproximadamente diez años. Un hombre adulto insertó su pene en la boca y el ano del niño mientras se duchaba. Los clientes descargaron este vídeo tres veces; (f) El nombre del archivo “cum in 8yo.mpg” con la descripción de etiqueta de vídeo “she whant (sic) sleep” mostraba a una niña de aproximadamente ocho años. Un varón adulto insertó su pene en el ano de la niña. Los clientes descargaron este vídeo 69 veces. Entre el 19 de junio de 2017, el co-conspirador “Zhch6z” subió más de 100 vídeos para Welcome To Video. Por ejemplo: (a) Alrededor del 16 de enero de 2017, el co-conspirador “Zhch6z” subió un archivo de vídeo titulado “Samantha Bathroom Facial.Flv” con la descripción de la etiqueta “1958 Dr Double X files from the producer of KansasKitty”. El vídeo comenzó mostrando el mensaje “Samantha”, “5 años”, “Baño Facial”, luego del cual apareció una niña desnuda de aproximadamente cinco años. La niña estaba de rodillas en un baño mientras un hombre adulto se masturbaba y eyaculaba en su rostro. Los clientes descargaron este vídeo seis veces; y (b) Incluidos en los vídeos subidos por el co-conspirador “Zhch6z” había una serie de vídeos de su hijastra de aproximadamente nueve años involucrada en conducta sexualmente explícita. Por ejemplo, el 19 de octubre de 2016, “Zhch6z” subió un archivo de vídeo titulado “1797-1801 Thomas Jefferson.flv” con la descripción de la etiqueta “KansasKitty”. El vídeo mostraba a su hijastra de aproximadamente nueve años desnuda, inclinada y con las nalgas separadas para que su ano fuera visible mientras se insertaba un consolador en la boca. Su hijastra luego insertó el consolador en su vagina. Este vídeo fue descargado diez veces por los clientes. Entre el 2 de mayo de 20016 y el 11 de mayo de 2016, el co-conspirador “dirtylad2k16” subió cuatro vídeos a Welcome To Video. Por ejemplo, el 3 de mayo de 2016, el co-conspirador “dirtylad2k16” subió un archivo de vídeo titulado “VID-20160405-WA0007.mp4” con la descripción de la etiqueta “Boy man rape fuck suck”. El vídeo mostraba a un niño pequeño de entre uno y dos años. Después de que un hombre adulto tocó el pene del niño pequeño, el hombre adulto insertó su pene en el ano del niño pequeño. Los clientes descargaron este vídeo 13 veces. El 17 de noviembre de 2015, el administrador envió por correo electrónico el archivo “1360201857305.mp4” y subió el mismo vídeo a través de su nombre de usuario “123412”, y otros vídeos con la descripción “Carga del administrador”. El administrador subió aproximadamente 779 archivos de vídeo CP a través de su nombre de usuario “123412”, el 15 de junio de 2015. Uno de los archivos de vídeo se titulaba “mrvine_c0092_fwrifw.mp4”, que representaba una chica prepubescente penetrando digitalmente su vagina. El 1 de septiembre de 2017, las fuerzas del orden revisaron el código fuente de la página de inicio de Welcome To Video, que se podía ver haciendo clic derecho en el sitio web y seleccionando “Ver código fuente de la página”. Al revisar el código fuente, las autoridades descubrieron que la página de inicio no ocultaba una de sus direcciones IP, 121.185.153.64. El 24 de octubre de 2017, las autoridades policiales observaron nuevamente que la página de inicio no pudo ocultar otra de sus direcciones IP, 121.185.153.45. Las dos direcciones IP asociadas con Korea Telecom en Corea del Sur, registradas en una cuenta atendida en la residencia del administrador. Ahora era cuestión de consultar el servidor coreano para ver qué usuario había realizado un pago en esa fecha y hora, y cuánta actividad tenían en el servidor, dando prioridad a los CREADORES DE CONTENIDO o que tuvieran cargos relacionados. El 19 de diciembre de 2016, BTC Exchange envió un correo electrónico a la cuenta del administrador con un recibo de transacción de BTC que involucraba la cuenta que terminaba en 209A, cobrando BTC a la cuenta bancaria que terminaba en 0477. El 28 de septiembre de 2017, un agente encubierto en Washington, D.C. envío 0.03 BTC, por un valor aproximado de $USD 124.72, a una dirección de BTC proporcionada por Welcome To Video. El 30 de septiembre de 2017, el administrador transfirió estos fondos a una de sus direcciones de BTC (dirección BTC I o Coinbase). El 23 de febrero de 2018, un agente encubierto envió 0.03 BTC, por un valor aproximado de $USD 287.79, a una dirección proporcionada por el sitio. El 24 de febrero de 2018, el administrador transfirió estos fondos a la dirección BTC I que se almacenó en una cuenta que termina en 209A en BTC Exchange. La tarjeta de firma en BTC Exchange I o Coinbase reveló que la billetera estaba a nombre de Jong WOO SON e incluía su número de teléfono celular y su cuenta de correo electrónico. El administrador controlaba al menos cuatro cuentas de correo electrónico para acceder desde la IP 121.185.153.64 de Welcome To Video. El historial de búsqueda y navegación reveló visitas relacionadas con el sitio, pornografía infantil, BTC y codificación informática. El usuario “123412” era uno de los nombres de usuario del administrador. El 5 de marzo de 2018, agentes del IRS-CI, HSI, la Agencia Nacional contra el Crimen en el Reino Unido y la Policía Nacional de Corea del Sur arrestaron a Jong WOO SON y confiscaron el servidor que estaba dentro de su habitación en funcionamiento y albergaba 8TB de contenido CP. Las imágenes fueron analizadas por el Centro Nacional para Niños Desaparecidos y Explotados (NCMEC). El sitio permitía subir material pertenecer a una comunidad pedófila que planificaba operaciones en todo el mundo: Australia, Brasil, Canadá, República Checa, Hungría, Irlanda, Italia, Polonia, Finlandia, Francia, España, Suecia, Arabia Saudita y Emiratos Árabes Unidos. Uno de los casos más dantescos fue el de Nicholas Stengel, quien ya había sido arrestado por posesión de 79,335 imágenes y 230 vídeos CP y había cumplido 41 meses de sentencia, seguidos de 36 meses de libertad supervisada. Cuando un agente especial de delitos cibernéticos de HSI llamó a su puerta con una orden judicial, la esposa de Stengel detuvo a los agentes en la puerta y Stengel se metió en la bañera con un cuchillo para cortarse las muñecas y la garganta. Stengel recibió atención médica de emergencia, ¡pero se descubrió que ahora poseía 805,457 imágenes y 6,884 vídeos CP!

Gluttonouslop ©

#JohnDoe, #DavidTippens. 

あかがか゚さざただなはばぱまぱ

 Las Operaciones de piratería informática del FBI plantearon las objeciones de que los pedófilos tienen el mismo derecho a la privacidad que todos. Los defensores de la privacidad argumentaron que no defienden el abuso sexual infantil y que no se oponen a las investigaciones legales de tales delitos, pero tampoco apoyan la violación de los derechos de privacidad de la Cuarta Enmienda. La Operación Chupete implicó la instalación del NIT en usuarios de Rusia, China e Irán, si bien se puede justificar para conocer la identidad de los usuarios de un sitio CP como PLAYPEN, las naciones enemigas de Estados Unidos pueden usar el mismo argumento para piratear objetivos estadounidenses como parte de sus investigaciones criminales. Es evidente que ya no valdrían las mismas justificaciones para el derecho estadounidense. Un porcentaje podría estar de acuerdo en la violación de la privacidad y las comunicaciones, pero también en contra si no se puede garantizar plenamente la identidad digital. El sospechoso podría ser usted si alguien toma control de su computadora. ¿Quiénes fueron los arrestados “John Doe” #1, #2, #3, #4, #5, #6, #7 y #8? En 2013, John Doe, un ciudadano de Texas, sufrió un acceso ilegítimo a su cuenta de correo electrónico y a su cuenta bancaria desde una IP fuera de los Estados Unidos de América. El hacker creó una dirección de correo electrónico idéntica para enviar una orden de transferencia desde su banco a una cuenta en el extranjero. En resumen, John Doe podría ser usted. El FBI solicitó a la División de Houston del Tribunal del Distrito de Texas una orden judicial para la instalación de malware en la computadora del sospechoso y tener registros que probaran el uso de la dirección IP para acceder al correo electrónico de John Doe y probar que el software utilizado permitía a terceros controlar el ordenador de la víctima. El FBI desconocía la ubicación física del sistema informático atacado. La solicitud basada en la búsqueda de la computadora y la búsqueda de los datos informáticos generados por la computadora. El Tribunal denegó con el argumento de que la información digital no estaba almacenada en una “nube” sino en un sistema informático que tenía una dirección física. Antes de que el FBI pudiera acceder a los datos de la computadora atacada, primero tenía que realizar la búsqueda en un lugar físico asociado con una dirección y un propietario. El Tribunal entendió que el FBI se comunicaría con la computadora del objetivo a través de un correo electrónico falso, bajo el supuesto de que sólo él tendría acceso a esa cuenta de correo electrónico. El FBI no podía garantizar de que sólo se accedería a ese sistema informático, ya que es común que los delincuentes falsifiquen direcciones IP. Si John Doe estaba en problemas, también lo estaba la IP usada por el atacante: “¿Qué pasa si la computadora objetivo está ubicada en una biblioteca pública, en un cibercafé o en un lugar de trabajo accesible para otros? ¿Qué sucede si la computadora es utilizada por familiares o amigos que no están involucrados en el esquema criminal? ¿Qué sucede si otras personas no relacionadas con la actividad delictiva utilizan el correo electrónico falso con fines legítimos? ¿Qué sucede si se accede al correo desde más de una computadora, o desde un teléfono móvil u otro dispositivo informático?”. ¿Cuál es perfil de un administrador CP? Aaron McGrath al momento de su detención tenía 30 años, soltero y no tenía hijos. El administrador de PEDO BOARD “Tablero Pedo”, PEDO BOOK “Libro Pedo” y TB3 era un pedófilo homosexual que aceptó serlo desde los 14 o 15 años. Graduado de la Hastings St. Cecilia High School, la Universidad de Creighton y la Universidad de Nebraska, escuelas privadas jesuitas. Trabajó de asociado de ventas minorista, atención telefónica al cliente, persona de soporte técnico, vendedor de productos electrónicos y administrador de sistemas. Entre los consejos del “Bulletin Board A” estaba el uso del TrueCrypt, una aplicación de código abierto para Windows, MAC y Linux que dejó de estar disponible en mayo de 2014, y que permitía crear volúmenes encriptados y montados como unidades virtuales. Tenía la capacidad de crear discos virtuales encriptados como si fuera un disco real. El 16 de abril de 2011, “Administrador” publicó un mensaje en el hilo ¿Qué haces para garantizar la seguridad haciendo lo que haces? Respondiendo: “recomiendo ejecutar todas sus actividades sobre el tema desde una máquina virtual con una unidad de sistema encriptada. Tampoco es una mala idea almacenar los archivos VM con un contenedor encriptado en el sistema host. Y por supuesto, si puede aprovechar la conexión a Internet de otra persona, hágalo”. La frase “sobre el tema” se refiere a la pornografía infantil, “máquina virtual” es un programa de software que emula las características de una computadora física real, incluidos los gráficos, el procesamiento informático, la memoria y el almacenamiento en disco. Una “máquina virtual” ejecuta programas como una computadora física, es una computadora virtual dentro de una computadora real. Las máquinas virtuales se pueden usar para enmascarar la actividad en línea y ocultar programas y archivos de computadora. En resumen, el Servidor Privado Virtual (VPS) que usaba MARQUES. La lección más importante es que los administradores de sitios CP son informáticos, los principales preocupados de que los usuarios pedófilos tomen consejos de seguridad: “Un gobierno podría interceptar y recopilar las señales, sí, pero estaría interceptando y recopilando puro ruido. Encriptar nuestras comunicaciones, en esencia, las eliminaría de la memoria de toda entidad con la que tratásemos. Supondría de factor retirar los permisos a quienes, para empezar, nunca se les concedieron. Cualquier gobierno con esperanzas de acceder a comunicaciones encriptadas tiene solo dos opciones: puede ir a por los dueños de las claves, o a por las claves en sí. Para lo primero, puede presionar a fabricantes de dispositivos para que vendan intencionadamente productos que hagan encriptaciones defectuosas, o bien engañar a organizaciones internacionales de normalización para que acepten algoritmos de encriptación con fallos, que incluyan puntos de acceso secretos conocidos como “puertas traseras”. Para lo segundo, puede lanzar ataques selectivos contra los extremos de esas comunicaciones, esto es, el hardware y el software que llevan a cabo el proceso de encriptación. Con frecuencia, eso equivale a aprovechar una vulnerabilidad que no haya sido responsable de crear, pero que haya encontrado sin más, y utilizarla para hackearte y robarte tus claves; pese a que fueron los delincuentes los pioneros de esta técnica, ahora la abrazan los grandes poderes del Estado, incluso aunque eso suponga mantener a sabiendas brechas devastadoras en la ciberseguridad de cruciales infraestructuras internacionales. El mejor medio que tenemos para mantener a salvo nuestras claves se llama “conocimiento cero”, un método que garantiza que cualquier dato que intentes almacenar externamente (por ejemplo, en la plataforma en nube de una empresa) estará encriptado con un algoritmo que se ejecutará en tu dispositivo antes de que esos datos se carguen en el dispositivo externo, que la clave nunca se compartirá. En el sistema de conocimiento cero, las claves están en manos de los usuarios, y solamente ahí. Ninguna empresa, ninguna agencia, ningún enemigo puede tocarlas” (Snowden, pp. 290, 291). En 2016 el FBI obtuvo una orden judicial en el Distrito Oeste de Washington para registrar la casa de David TIPPENS en University Place. La declaración jurada alegaba que el usuario “candygirl123” había iniciado sesión en PLAYPEN durante 26 horas en un período de tres meses y durante dos fechas. El 26 de febrero de 2015 el usuario “accedió” a una publicación en el sitio que contenía dos fotografías explícitas de menores. El 28 de febrero de 2015, “candygirl123” visitó el sitio y accedió a una publicación que contenía una compilación de 240 imágenes individuales que muestran pornografía infantil. Gracias al NIT, los agentes se enteraron que David TIPPENS era el titular de la cuenta del servicio de Internet en una residencia en Hawái. En ese momento vivía en Honolulu con su madre y sus dos hijos menores y prestaba servicio en el ejército, asignado a la 710.a Compañía de Eliminación de Artefactos Explosivos en la Base Conjunta Lewis-McChord, donde trabajaba en el parque automotor. La solicitud establece que “David Tippens u otra persona” que residía en la residencia de Hawái se había conectado a PLAYPEN y que existía causa probable para creer que “Tippens u otra persona” había accedido a pornografía infantil en febrero de 2015. Y que otro adulto había estado en la dirección “candygirl123” en Hawái y no vivía en la casa de Washington. Cualquiera de los dos podía ser “candygirl123”. La declaración jurada de Washington alegaba que TIPPENS encajaba con el perfil de “coleccionista de pornografía”, los coleccionistas “típicamente conservan cuadros, películas, fotografías de pornografía infantil erótica y cintas de vídeo durante muchos años”. El “perfil del coleccionista” también establece que las personas que acceden a la pornografía infantil “pueden” recopilar imágenes, “a menudo” mantienen colecciones digitales, “generalmente”, en la casa del coleccionista; “puede” coincidir con otros; y “raramente” destruyen su correspondencia. En febrero de 2016, los agentes del FBI ejecutaron la orden de arresto de Washington en la casa de TIPPENS, el televisor de pantalla grande estaba reproduciendo un vídeo de la violación de una niña. David les dijo que se había estado masturbando y que insonorizó la habitación para evitar que otras personas lo escucharan. Los agentes confiscaron su computadora personal, la cual tenía miles de imágenes y vídeos pornográficos, muchos de pornografía infantil, incluidas imágenes sádicas de niños muy pequeños. David cooperó con los agentes, admitió coleccionar pornografía durante muchos años e intercambiar fotos y vídeos de violaciones infantiles en línea a través de sitios “Peer-to-Peer”. Entre las publicaciones a las que accedió TIPPENS se encontraba un vídeo que mostraba a una niña pequeña mientras era violada por un hombre adulto. Otro vídeo mostraba a un niño atado y violado. La defensa alegó que (1) el Gobierno ignoró el estatuto que prohibía tal conducta: “En cualquier proceso penal, cualquier propiedad o material que constituya pornografía infantil… permanecerá bajo el cuidado, custodia y control del Gobierno o del Tribunal”. (2) El Gobierno facilitó la disponibilidad del Sitio Web A, un sitio que contiene cientos de imágenes de pornografía infantil para usuarios delictivos de todo el mundo. (3) El Gobierno, de hecho, mejoró la funcionalidad técnica del Sitio Web A. (4) El Gobierno volvió a victimizar a cientos de niños al mantener el Sitio Web A en línea. (5) El Gobierno utilizó a las víctimas infantiles como cebo para detener a los espectadores de pornografía infantil sin informar a las víctimas y sin el permiso de las víctimas o de sus familias. (6) Las acciones del Gobierno pusieron en peligro a cualquier abogado involucrado por violar las Reglas Modelo ABA de Conducta Profesional 8.4, y plantean serios problemas éticos y morales para los abogados. TIPPENS buscó suprimir la evidencia de la orden de arresto de Virginia y el registro NIT de su computadora. Argumentando que la orden de Virginia autorizó registros de personas y lugares sólo en el Distrito Este de Virginia, y que la ejecución de la orden de NIT por parte del FBI en Hawái violó el alcance de la autorización. La orden no podía interpretarse de alguna manera para autorizar registros fuera del distrito en el que se emitió, entonces la orden y los registros NIT violaron 28 USC (S) 635 (Ley de jueces y magistrados) y Fed. R. Crimen. Pág. 41(b). La búsqueda por computadora en Hawái no habría ocurrido si se hubiera seguido la regla y que la violación de la regla fue deliberada y de magnitud constitucional. El Tribunal de Distrito concluyó que el FBI violó la regla, pero que la violación fue “técnica”, no perjudicial, deliberada o fundamental, y que no se requería represión. El tercer argumento fue que la declaración jurada de apoyo afirmaba falsamente que PLAYPEN mostraba imágenes explicitas de niños pequeños en su página de inicio y se anunciaba a sí mismo como un sitio de pornografía infantil. Sin esa información falsa, no había causa probable para buscar en todas las computadoras que accedieron al sitio. El Tribunal inferior rechazó los argumentos y concluyó que la apariencia del sitio era “inmaterial” y que la solicitud de orden judicial “proporcionaba detalles suficientes para concluir que era un sitio ilegal de pornografía infantil”. En la segunda moción para suprimir pruebas. En enero de 2017, David TIPPENS solicitó la supresión de todos los frutos de su arresto de Washington para registrar su casa y su computadora personal, de conformidad con Franks vs Delaware, 438 U.S. 154 (1978). También argumentó que la declaración jurada de respaldo de la orden declaraba falsamente que la computadora “candygirl123” había almacenado copias de las imágenes en su disco duro, y que la solicitud de Washington contenía un perfil de coleccionista infundado y engañoso. El Tribunal de Distrito rechazó las mociones y determinó que el detective Shook no hizo declaraciones que fueran “intencionalmente engañosas, falsas o hechas con desprecio imprudente”. El Tribunal concluyó que la teoría de Shook se “fortaleció a la luz del perfil del coleccionista” y que “candygirl123” había estado conectado a PLAYPEN por un total de 26 horas y que el sitio requería “algo de sofisticación” para localizarlo. El juicio se llevó del 13 al 15 de marzo de 2017 ante el Excmo. Robert J. Bryan. El Tribunal concedió una moción de defensa para desestimar los cargos de recepción y de transporte (cargos uno y tres de la acusación de reemplazo). Las desestimaciones se basaron en la negativa del gobierno a revelar los componentes del NIT y sus esfuerzos para evitar que la defensa presentara documentos gubernamentales que socavaban las afirmaciones de la acusación de que el NIT no alteró ni corrompió los datos probatorios. El Tribunal también concluyó que la acusación estaba ocultando información que habría permitido a la defensa “atacar la credibilidad del gobierno en cuanto a las representaciones hechas en audiencias (de información clasificada) ex parte y en cámara” que se habían realizado anteriormente en relación con las mociones de la defensa para obligar a sus descubrimientos. David TIPPENS no impugnó el cargo de posesión restante y el Tribunal lo declaró culpable de ese cargo. Posteriormente fue sentenciado a seis meses de prisión y diez años de libertad supervisada. Durante la sentencia, el Tribunal observó que “no sé si he visto un caso en el que haya una aceptación de responsabilidad más clara que éste”. El señor TIPPENS cooperó ante la policía, “inmediatamente reveló su culpabilidad” y no impugnó en el juicio el delito por el que fue condenado. Si bien reconoció que había cometido “un delito muy grave”, el Tribunal concluyó que “es esencialmente una muy buena persona, un buen ciudadano, que ha hecho algo malo”. El Tribunal señaló que TIPPENS era un veterano condecorado (obtuvo una Estrella de Bronce, entre otras medallas, por su servicio en Irak); luchó contra el trastorno de estrés postraumático y la depresión relacionada con su servicio militar; no tenía antecedentes penales; se habría comprometido plenamente con la consejería; y habría cumplido perfectamente con la supervisión previa al juicio. El Tribunal también determinó que “él ha sido, en todos los sentidos, no solo un padre adecuado sino sobresaliente para sus dos hijas, y las protegió de sus actividades que eran inapropiadas”.

Gluttonouslop ©

#PedófiloVirtual. 

あかがか゚さざただなはばぱまぱ

 ¿Qué nos enseña la Operación Torpedo? Que de los 5.600 miembros del “Bulletin Board A” o PEDO BOARD en diciembre de 2012, sólo pudieron ser arrestados 25 y sólo 19 fueron llevados a juicio. Los célebres Aaron MCGRATH, quien inició el sitio a los 25 años en enero de 2009, detenido a los 29 años en noviembre de 2012, sentenciado a los 30 años a 20 años de prisión en enero de 2014 y libre de cargos a los 50 años en 2044. El usuario y ex director interino de seguridad cibernética del Departamento de Salud y Servicios Humanos de Estados Unidos, Timothy DEFOGGI de 56 años, sentenciado a 25 años de prisión en 2014, libre de cargos a los 81 años en 2039. Un administrador mitad judío y mitad gaélico, y un usuario de ascendencia italiana. También que un administrador de un sitio CP es capaz de no poner una contraseña en su cuenta ni poner restricciones de privacidad en su cuenta de Facebook, permitiendo que la NHTCU iniciara sesión y tuviera acceso completo al servicio oculto y revisara su perfil de Facebook. ¿Qué nos enseña la Operación Drive-By? Que de los 7.712 miembros del “Sitio Web A” o LOLITA CITY en julio de 2013, sólo se conoce la detención del administrador de FREEDOM HOSTING, Eric Eoin MARQUES de 28 años el 29 de julio de 2013. Quien inició el hosting a los 23 años el 24 de julio de 2008, extraditado con 33 años en 2019, confeso culpable a los 34 años en 2020, sentenciado a los 35 años a 27 años de prisión en 2021 y libre de cargos a los 62 años en 2056. El usuario Grant L. KLEIN de 33 años, sentenciado a 12 años de prisión en 2014 y libre de cargos a los 45 años en 2026. Un administrador de ascendencia judeomarrana portuguesa sefardí y un usuario judeoashkenazí. El FBI sólo tuvo que conseguir la dirección asociada con el Servicio de Alojamiento Anónimo (AHS) para hacer una solicitud de datos. ¿Qué nos enseña la Operación Chupete? Que de los 158.097 miembros del “Sitio Web Objetivo” o PLAYPEN en 2015, sólo pudieron ser arrestados 548 y sólo fueron enjuiciados 51. El administrador Steven W. CHASE inició el sitio con 57 años en agosto de 2014, detenido a los 58 años el 19 de febrero de 2015, sentenciado a los 50 años a 30 años de prisión en 2017 y libre de cargos a los 108 años en 2047. Los coadministradores Michael FLUCKIGER de 46 años, quien había sido condenado por abusar de una niña de nueve años en 1993 con cuatro años de libertad condicional, y David LYNN BROWNING de 47 años, sentenciados a 20 años de prisión en 2017, libres de cargos a los 66 años y los 67 años en 2037. El usuario Estrella de Bronce del Ejército de los Estados Unidos, sargento y héroe de la Guerra de Irak, David TIPPENS, sólo cumplió seis meses de prisión. También que un administrador de un sitio CP es capaz de no configurar correctamente un servidor y hacer que el sitio esté disponible en la Internet regular para quienes conocieran la verdadera dirección IP del servidor. Es posible acceder a un sitio CP de la Dark Web desde la Internet regular, siempre hay que tener cuidado de no abrir ningún link desconocido. En especial si son imágenes en miniatura. ¿Qué nos enseña la Operación Bitcoin? Que de los 1.28 millones de miembros del “Sitio Web Objetivo” o WELCOME TO VIDEO en 2018, sólo pudieron ser arrestados 337, entre ellos 223 coreanos (72%), y 92 personas investigadas en los Estados Unidos. El administrador Jong WOO SON inició el sitio con 20 años en junio de 2015, detenido a los 23 años el 5 de marzo de 2018, sentenciado a 18 meses de prisión en Corea del Sur en 2018 y libre de cargos a los 26 años desde julio de 2020. Caso contrario del usuario y chef Nicholas STENGEL de 45 años, condenado a 15 años de prisión en 2019 y libre de cargos a los 60 años en 2034. El usuario, Estrella de Bronce del Ejercito de los Estados Unidos y ex agente de Seguridad Nacional HSI (ICE), Richard Nikolai GRATKOWSKI de 39 años, sentenciado a 70 meses de prisión en mayo de 2019 y libre de cargos a los 44-45 años en enero de 2025. Quien se dio el lujo de usar su identificación de gobierno para comprar Bitcoins y abrir una cuenta en Welcome To Video. El usuario, exfuncionario de prensa del Ministerio de Relaciones Exteriores y Justicia de Hungría en 2012, embajador de Hungría en el Perú entre 2017 y 2019, Gábor KALETA. El Ministerio de Relaciones Exteriores de Hungría le retiró sus credenciales el 1 de abril de 2017 y detenido en Hungría en noviembre de 2019. En el Perú suscribió un convenio de cooperación internacional entre la Pázmány Peter Catholic University de Budapest y la Universidad Católica de Trujillo Benedicto XVI del Perú. El rector de la UCT, Juan José Lyndon, lo nombró “Visitante Ilustre”. La computadora de KALETA tenía 19.000 archivos CP de Welcome To Video. En 2020 sólo se le condenó a un año de prisión y el informe parlamentario de su caso fue cerrado por diez años. También que un administrador de un sitio CP es capaz de cometer el error de que una de las páginas del sitio esté vinculada por la dirección IP del servidor en lugar de su dirección URL de onion. La policía sólo tenía que hacer una solicitud de datos de Bitcoin para conocer el correo electrónico, el teléfono, la identidad y la dirección del propietario de la cuenta. Existe un alto nivel de impunidad y un abismo entre el avance tecnológico y la estructura legal. Cada paso que dio el FBI debía contar con la autorización judicial, es como la Tortuga que intenta alcanzar a la Liebre. En la práctica, sólo se espera tomar el control de los sitios y llevar ante la justicia a los principales operadores. ¿Qué es una operación exitosa para el FBI? Desmantelar los sitios CP, identificar y rescatar niños abusados y capturar al 1% más importante de los involucrados. Las operaciones del FBI le dan prioridad a los administradores de hosting que hospedan sitios CP, el caso de MARQUES. A los administradores de los sitios CP, el caso de MCGRATH, CHASE, WOO SON, GRAHAM y GRANT MCCOOLE. A los creadores de contenido o pornógrafos CP, el caso de WOO SON, MCCOOLE, SCULLY y JANCO. A los que tienen cargos relacionados con abuso sexual infantil o reincidentes, el caso de FLUCKIGER y STENGEL. En la mayoría de las condenas, a los años de prisión se agregan años de libertad condicionada, el sistema penal asume que los pedófilos no tienen solución, pero tampoco los pueden tener detenidos de por vida sin causa penal. Los que no cumplen con ese perfil, se quedan en la categoría de posesión y distribución de CP, conspiración y lavado de dinero. El caso del embajador húngaro Gábor KALETA y las Estrellas de Bronce en el Ejército de los Estados Unidos, David TIPPENS y Richard Nikolai GRATKOWSKI, ambos diagnosticados con PTSD (Post-Traumatic Stress Disorder). En teoría, cuando una persona enfrenta graves situaciones de estrés como la guerra, una situación que es ajena para la gran mayoría de las mujeres y los hombres que nunca han estado en el campo de batalla ni tienen la experiencia de haber matado o torturado, no se les puede desconectar para que vuelvan a ser pacíficos. O Marcos GALLEGO ALONSO, concejal del PSOE en Torrejón de Ardoz en septiembre de 2019, quien tenía una colección de 64.000 vídeos CP de bebés y niños. Los usuarios CP tienen problemas de adicción a la pornografía. La idea de que la condición pedófila no es un delito, termina con el consumo de CP. Tampoco queda claro qué es la “condición pedófila”, la expresión de un trauma mental. En las páginas CP destacan los vídeos sádicos de bebés, niñas y niños de 2, 4, 5, 7 y 9 años. “En el ámbito de la cibercriminalidad, en primer lugar, el espacio se contrae y el tiempo se comprime… Junto a ello, la bilocalidad o ubicuidad y el desdoblamiento de la persona en tiempo real pueden conllevar distintos problemas cognitivos o volitivos… Los protagonistas interaccionan en un lugar oscuro con características propias, donde se promueve el anonimato, factor criminógeno de primer orden… Como hipótesis, podría sostenerse que el ciberespacio en cuanto nuevo contexto existencial (1) ha oscurecido la inteligencia humana y la forma de percibir la realidad en un mundo en el que lo real, frente lo aparente, se ha banalizado y donde los niveles de engaño/error han proliferado hasta extremos preocupantes; (2) y ha debilitado la voluntad, agigantando tendencias impulsivas innatas o generando nuevas patologías que han llegado a normalizarse… Tales cambios empujan a pensar en que los criterios de atribución y el sentido de nuestras acciones requieren de una conceptualización, pues ya en el inicio de toda acción mediada por la tecnología el grado de advertencia con el que se toman decisiones no es el mismo. Como tampoco es el mismo el estado (corpóreo versus digital) de nuestros interlocutores, ni los efectos del delito… Las palabras y las relaciones a través de avatares o máscaras en el ciberespacio pueden causar verdadero daño, aunque este se produzca en una realidad “simulada”. Herir a través de conexiones virtuales es distinto, posee unas reglas y características propias. Ya sabíamos que nuestra identidad era algo más que su dimensión corporal (adición al yo-real del yo-digital, en sus diversas formas). Sin embargo, ahora se tiende a la plena equiparación entre ambas realidades a efectos de ser sustrato del mismo bien jurídico, incluso en delitos de propia mano. Como botón de muestra de esa equivalencia valorativa plena, es ya doctrina consolidada del Tribunal Supremo español que se puede perpetrar un abuso sexual stricto sensu en interacciones desarrolladas en un contexto exclusivamente telemático…” (Agustina, pp. 716, 717, 718, 120). ¿Cuánto gasta un pedófilo para acceder a CP en la Dark Web? En todos los casos, las cuentas de los sitios CP eran gratuitas, salvo en HURT2THECORE (H2TC) y THE LOVE ZONE que exigían la subida de material para ser admitidos, conservar la membresía y tener acceso a cuentas VIP. El mundo sórdido de la pornografía infantil desafía las leyes del mercado. Las cuentas de Freedom Hosting eran gratuitas y al final cobraba una cuota única de $USD 5, manteniendo la cuenta gratuita por invitación de un miembro. El equivalente de $MX 94,25 al 13 de enero de 2023, ni 100 pesitos. El precio de dos “Coca & Cola” de 3 litros. Los agentes del FBI encontraron pruebas de que Eric Eoin MARQUES había ganado 1,15 millones entre 2008 y 2013, y 250.000 el año anterior a su detención. El equivalente de $MX 24,028,498.53 y $MX 5,223.586.64. En teoría, una red en Michoacán ofrecía menores de 11 años para ser alquilados o vendidos para violación y abuso sexual por $USD 4.000 ($MX 52,000.00 en 2013, $75,068.40 en 2023); o comprados como esclavos sexuales por $USD 10,000 ($MX 130,000.00 en 2013, $MX 187,671.00 en 2023). Los cuatro vídeos de Daisy´s Destruction (2012) fueron vendidos por $USD 10.000 a cada “cliente”, el equivalente de $MX 130,000.00 en 2013. Jong WOO SON fue el primero que le dio un toque empresarial. 0.02 BTC por 230 puntos es equivalente de $USD 331.87: casi $MX 6,474.09. 0,03 BTC por una cuenta VIP de CP durante seis meses era el equivalente de $USD 352.59 al 5 de marzo de 2018: casi $MX 6,882.34 pesos mexicanos. Michael Ezeagbor pagó 0.1 BTC el 29 de enero de 2016, equivalente a $USD 38: $MX 716.60. Eric Wagner pagó 0.06 BTC el 5 de noviembre de 2016, equivalente a $USD 43: $MX 810.74. Nicholas Stengel pagó $USD 377 en BTC para descargar 2686 vídeos en seis meses: $MX 7.327.53. El equivalente de gastar $MX 1200 al mes para acceder ilimitadamente a vídeos CP. Gasta más un mexicano en un Table Dance que un pedófilo en la Dark Web. Si Jong WOO SON ganó un aproximado de $USD 370,000.00 entre junio de 2015 hasta el 8 de marzo de 2018 por 420 BTC, sería el equivalente de $USD 123.333,33 dólares anuales: un total neto de $MX 7,208,377.00 o $MX 2,402,785 anuales. Ganaba menos que MARQUES que no realizaba ni administraba sitios CP, un poco más de lo que ganará oficialmente el presidente Pedro Sánchez Pérez-Castejón de España (90.010, $USD 96,540.23) y Andrés Manuel López Obrador en México en 2023 ($MX 1.864.000.00). Un sitio CP dura aproximadamente de 3 a 5 años y el administrador es el primero en caer en prisión. Si la “masculinidad tóxica” se basaba en la reproducción social, la seguridad social y el trabajo estable. Las “nuevas masculinidades” de la inseguridad social, los empleos precarios y temporales, los derechos sexuales y reproductivos y las nulas posibilidades de reproducción social, se basan el dominio de las adolescentes, niñas, niños y bebés. Hasta Edward Snowden se quejaba, a pesar de ganar bien, de la imposibilidad de hacer carrera en el gobierno, sumido en contratos terciarios de las subsidiarias. El SIMP “Desesperado”, el INCEL “Célibe Involuntario” y el VIRGIN “Virgen” no van a dejar de follar por falta de habilidades y recursos. Es lógico de que, si a determinada edad, no son considerados aptos para la reproducción social, se replieguen: pornografía, prostitución, sobre su sexo, sobre su familia, sobre los animales, sobre los menores. La posmodernidad y el transhumanismo plantean escenarios apocalípticos donde las nuevas generaciones tienen sexo con pedodolls, pedobots, pseudopornografía infantil, pornografía infantil técnica, pornografía infantil artificial y pornografía infantil literaria: “En primer lugar, debe entenderse por pornografía infantil expresa, toda representación visual y real de un menor desarrollando actividades sexuales explícitas. En contraposición a ésta, la pornografía infantil simulada comprende todo supuesto de pornografía infantil expresa con la única excepción de que el supuesto menor infantil no reúne semejante consideración, bien por ser mayor de edad, aunque de la representación pudiera pensarse lo contrario; bien porque su creación fuera íntegramente producida por la tecnología y, en consecuencia, no se tratara de una persona real. En tal sentido cabría hablar de pornografía infantil virtual. Entre ambas figuras, entiéndase la pornografía infantil simulada y la pornografía infantil expresa, existen ciertos supuestos tales como la pseudopornografía infantil, la pornografía infantil técnica, la pornografía infantil artificial y pornografía infantil literaria. Consecuentemente, la pseudopornografía consiste en insertar imágenes de menores reales, ya sea el rostro o todo el cuerpo, en escenas pornográficas, animadas o no, en la que no han intervenido realmente. Consideremos los siguientes ejemplos: colocar la cara de un menor sobre la imagen de un adulto o añadir la imagen o voz de un niño/a a una fotografía o vídeo cuyo contenido sea sexual. Por ello, la pseudopornografía constituye una manifestación intermedia entre la pornografía infantil expresa y la pornografía infantil virtual. Y esto es así, puesto que, al no aparecer el sujeto pasivo íntegramente representado sino a través de elementos característicos no cabe hablar de pornografía infantil en términos absolutos… Por lo que se refiere a la pornografía infantil artificial, agruparía toda aquella representación pornográfica en la que participa un menor creado íntegramente a partir de un patrón irreal, es decir, un dibujo animado. Se trata de la creación de imágenes no reales de menores involucrados en actos sexuales, con la particularidad de que ni existen las personas ni las situaciones” (Valencia Rodríguez, pp. 10, 11, 13).

Kaewalin Winotaphan. ICE SIAM DREAM ©

Autor del texto: Armando Ossorio ©

XPOFERENS


“En el caso objeto de examen, se analizó cómo desde una ONG se combatía (y se combate) de forma proactiva el turismo sexual infantil vía webcam mediante la utilización de un avatar denominado “Sweetie”, con el fin de identificar a grommers en busca de víctimas en el ciberespacio. Así, tras la apariencia de una niña filipina de 10 años, un agente de dicha organización empezó a recoger información de las personas que iban contactando con Sweetie, y a poner dicha información en el conocimiento de las autoridades de los distintos países para iniciar distintas investigaciones. El problema radica en que tanto la doctrina como la jurisprudencia rechazan de forma tajante la punibilidad de todos los casos de tentativa idónea por inexistencia de objeto… El hecho de que Internet se vea inundado de avatares con apariencia de seres humanos genera algunos problemas dogmáticos y procesales. En un mundo en el que la distinción entre lo real y lo simulado es constante, en el que nuestro yo-real se proyecta sobre un potencial número de yoes-digitales sin aparente límite, los bienes jurídicos protegibles no abarcarían un solo bien jurídico vinculado directamente a un sustrato corpóreo, sino que alcanzaría a toda una serie de identidades digitales construidas… La proyección del dolo sobre las realidades virtuales puede ser un campo abonado para situaciones de engaño / ignorancia / error que, con más frecuencia, justifique unos estándares de diligencia diversos a los usuales en el mundo offline”.

 

José R. Agustina.

Nuevos retos dogmáticos ante la cibercriminalidad. ¿Es necesaria una dogmática del ciberdelito ante un nuevo paradigma?

 

"Non nobis Domine, non nobis, sed nomini tuo da gloriam".

Gluttonouslop ©
 

Bibliografía.

 

Guicciardini, Francesco. (2006) Historia de Florencia, 1378-1509. México: Fondo de Cultura Económica.

Billings, Lee. (2014) Cinco mil millones de años de soledad. La búsqueda de vida entre las estrellas. México: Ediciones Crítica.

Biedermann, Hans. (2013) Diccionario de símbolos. Barcelona: Ediciones Paidós.

Calvet Louis-Jean. (2001) Historia de la escritura. De Mesopotamia hasta nuestros días. Barcelona: Ediciones: Paidós.

Stewart, Ian. (2008) Historia de las matemáticas. Barcelona: Ediciones Crítica.

Eliade, Mircea. (2012) Tratado de la historia de las religiones: morfología y dialéctica de lo sagrado. España: Ediciones Cristiandad.

Eliade, Mircea. (2018) Lo sagrado y lo profano. Barcelona: Editorial Planeta.

Eliade, Mircea. (2010) Historia de las creencias y las ideas religiosas I: De la edad de piedra a los misterios de Eleusis. México: Editorial Paidós.

Eliade, Mircea. (2011) Historia de las creencias y las ideas religiosas II. México: Editorial Paidós.

Eliade, Mircea. (2011) Historia de las creencias y las ideas religiosas III: De Mahoma a la era de las reformas. España: Editorial Paidós.

Robles, Martha. (2000) Mujeres, mitos y diosas. México: Fondo de Cultura Económica.

Cotterell, Arthur. (2008) Mitos, diccionario de mitología universal. Barcelona: Editorial Ariel.

Armstrong, Karen. (2015) Campos de sangre. La religión y la historia de la violencia. España: Ediciones Paidós.

Kriwaczek, Paul. (2011) Babilonia. Mesopotamia: la mitad de la historia humana. Barcelona: Editorial Ariel.

Cline, Eric. (2016) 1177 a.C. El año en que la civilización se derrumbó. Barcelona: Ediciones Crítica.

Vernant, Jean-Pierre. (2011) Los orígenes del pensamiento griego. Madrid: Editorial Paidós Orígenes.

Harrison, Jane Ellen. (2013) Arte y ritual antiguos. México: Ediciones del Museo Nacional de Antropología.

Eco, Umberto. (2010) Historia de la belleza. Barcelona: Ediciones: Random House Mondadori, S. A.

Heather, Peter. (2011) La caída del imperio romano. Barcelona: Ediciones Crítica.

Toner, Jerry. (2012) Setenta millones de romanos. La cultura del pueblo en la antigua Roma. Barcelona: Editorial Crítica.

B. Krebs, Christopher. (2011) El libro más peligroso. La Germania de Tácito, del Imperio Romano al Tercer Reich. Barcelona: Editorial Crítica.

Pirenne, Henry. (2012) Historia de Europa. Desde las invasiones hasta el siglo XV. México: Ediciones Fondo de Cultura Económica.

Manacorda, Mario. (2003) Historia de la Educación 2. De la antigüedad al 1500. México: Ediciones Siglo Veintiuno Editores.

McGlynn, Sean. (2009) A hierro y fuego. Las Atrocidades de la Guerra en la Edad Media. Barcelona: Editorial Crítica.

Tyerman, Christopher. (2007) Las guerras de Dios: Una nueva historia de las cruzadas. Barcelona: Editorial Crítica.

Maalouf, Amin. (2012) La cruzada vista por los árabes. Madrid: Ediciones Alianza Editorial.

Bartlett W.C. (2006) Los asesinos. Barcelona: Editorial Crítica.

Hoge, Jr, James F; Rose, Gideon. (2002) ¿Por qué sucedió? El terrorismo y la nueva guerra. Barcelona: Ediciones Paidós.

Meiksins Wood, Ellen. (2011) De ciudadanos a señores feudales. Historia social del pensamiento político desde la Antigüedad a la Edad Media. Madrid: Editorial Paidós.

Herrin, Judith. (2000) Miscelánea medieval. Barcelona: Ediciones Grijalbo Mondadori, S. A.

Varios. (2005) Las órdenes militares en la Europa medieval. España: Lunwerg Editores.

Castelfranchi, Liana. (2005) Esplendor oculto de la Edad Media. Italia: Lunwerg Editores.

Augias, Corrado. (2011) Los secretos del vaticano. Luces y sombras de la historia de la Iglesia. Barcelona: Editorial Crítica.

Gray, John. (2008) Misa negra. La religión apocalíptica y la muerte de la utopía. Barcelona: Ediciones Paidós.

Cohen, Esther. (2013) Con el diablo en el cuerpo. Filósofos y brujas en el renacimiento. México: Editorial Taurus.

Cotterell, Arthur. (1984) Historia de las civilizaciones antiguas. Europa, América, China, India. Barcelona: Editorial Crítica.

Postgate, Nicholas. (1999) La Mesopotamia arcaica. Madrid: Editorial AKAL.

Johnson Paul. (1999) La historia de Egipto. Argentina: Ediciones B Argentina, S.A.

Molina, Manuel. (2000) La ley más antigua: textos legales sumerios. España: Editorial Trotta.

David, Rosalie. (2004) Religión y magia en el Antiguo Egipto. Barcelona: Editorial Crítica.

Marino, Ruggero. (2005) Cristóbal Colón. El último de los templarios. Barcelona: Ediciones Obelisco.

Frau Abrines, Lorenzo. (2010) Diccionario enciclopédico abreviado de la masonería. México: Editorial Herbasa.

Blaschke Jorge; Río Santiago. (2010) La verdadera historia de los masones. México: Editorial Planeta Mexicana, S.A. de C.V.

Ferrer Benimeli, José Antonio. (1996) La masonería en la España del Siglo XX. España: Ediciones Universidad de Castilla la Mancha.

Johnson, Paul. (2010) La historia del cristianismo. Barcelona: Ediciones B.S.A.

Harris, Marvin. (2011) Caníbales y reyes. Los orígenes de las culturas. Madrid: Alianza Editorial.

Harris, Marvin. (2011) Vacas, cerdos, guerras y brujas: los enigmas de la cultura. Madrid: Alianza Editorial. 

Tiramonti, Guillermina; Ziegler, Sandra. (2008) La educación de las elites. Aspiraciones, estrategias y oportunidades. Buenos Aires: Editorial Paidós.

Varios. (1768) Retrato de los jesuitas, formado al natural, por los más sabios, y más ilustres católicos. Juicio hecho de los jesuitas. Autorizado con auténticos e innegables testimonios, por los mayores y más esclarecidos hombres de la iglesia y del estado: desde el año de 1540, en que fue su fundación, hasta el de 1650. Madrid.

Aguaviva, Claudio. (1845) Mónita secreta de los jesuitas o instrucciones reservadas de los padres de la Compañía de Jesús. Madrid. Imprenta de la gaceta mercantil.

Katz, Friedrich. (1981) La guerra secreta en México. Europa, Estados Unidos y la Revolución mexicana. México: Ediciones Era.

Ricard, Robert. (1986) La conquista espiritual de México. Ensayo sobre el apostolado y los métodos misioneros de las órdenes mendicantes en la Nueva España de 1523-1524 a 1572. México: Ediciones Fondo de Cultura Económica.

Díaz del Castillo, Bernal. (1987) La historia verdadera de la conquista de la Nueva España. México: Editorial OCÉANO.

Ferrer Benimeli, José Antonio (1996) La masonería en la España del Siglo XX. España: Ediciones Universidad de Castilla la Mancha.

Touraine, Alain. (1997) ¿Podremos vivir juntos? México: Ediciones Fondo de Cultura Económica.

Lafaye, Jacques. (1997) Mesías, cruzadas, utopías. El judeo-cristianismo en las sociedades iberoamericanas. México: Ediciones Fondo de Cultura Económica.

Boorstin, Daniel J. (1997) Compendio histórico de los Estados Unidos. Un recorrido por sus documentos fundamentales. México: Ediciones Fondo de Cultura Económica.

Bales, Kevin. (2000) La nueva esclavitud en la economía global. Madrid: Siglo Veintiuno Editores.

Ferro, Marc. (2000) La colonización. Una historia global. Madrid: Siglo Veintiuno Editores.

Klein, Naomi. (2000) No Logo. Barcelona: Editorial Paidós.Foucault, Michel. (2000) Los anormales. México: Ediciones Fondo de Cultura Económica.

Torres, Jurjo. (2001) Educación en tiempos de neoliberalismo. Madrid: Ediciones Morata.

O´Neil, Charles E.; Domínguez, Joaquín María. (2001) Diccionario histórico de la Compañía de Jesús. Madrid: Editorial Universidad Pontifica Comillas.

Goñi, Uki. (2002) La auténtica Odessa. La fuga nazi a la Argentina de Perón. España: Ediciones Paidós.

González Ruiz. (2002) Los Abascal, conservadores a ultranza. México: Editorial Grijalbo.

Giroux, Henry. (2003) La inocencia robada. Juventud, multinacionales y política cultural. Madrid: Ediciones Morata.

Giroux, Henry. (2003) La escuela y la lucha por la ciudadanía. México: Ediciones Siglo Veintiuno Editores.

Gellately, Robert. (2004) La Gestapo y la sociedad alemana. La política racial nazi (1933-1945) España: Ediciones Paidós.

Marino, Ruggero. (2005) Cristóbal Colón. El último de los templarios. Barcelona: Ediciones Obelisco.

Washington Valdez, Diana. (2005) Cosecha de mujeres. Safari en el desierto mexicano.  México: Editorial OCEANO.

Hoyo, Eugenio. (2005) Historia del Nuevo Reino de León (1577-1723). Monterrey: Fondo Editorial Nuevo León.

Ciccotti Ettore. (2005) La esclavitud en Grecia, Roma y el mundo cristiano. Barcelona: Editorial Reditar libros.

Koonz, Claudia. (2005) La conciencia nazi, la formación del fundamentalismo étnico del Tercer Reich. España: Ediciones Paidós.

Varela, Consuelo (2005). Cristóbal Colón. De corsario a almirante. España: Lunwerg Editores.

Wright, Jonathan. (2005) Los jesuitas. Una historia de los "soldados" de Dios. México: Editorial Debate.

Torres, Jurjo. (2005) El curriculum oculto. Madrid: Ediciones Morata.

Rodríguez, Esteban David. (2005) Derecho de sangre. Historias familiares del poder público en México. México: Editorial Random House Mondadori.

Garrido Genovés, Vicente; López Lucio, Patricia. (2006) El rastro del asesino. El perfil psicológico de los criminales en la investigación policial. Barcelona: Editorial Planeta, S.A.

Wachtel, Nathan. (2007) La fe del recuerdo. Laberintos marranos. México: Ediciones Fondo de Cultura Económica.

Flavio Josefo. (2008) La guerra de los judíos. España: Editorial GREDOS.

Babeuf, Gracchus. (2008) El sistema de despoblación: genocidio y revolución francesa. Madrid: Ediciones de la Torre.

Meyer, Jean. (2008) La cruzada por México. Los católicos de Estados Unidos y la cuestión religiosa en México. México: Tusquets Editores.Kenneth Turner, John. (2008) México Bárbaro. México: Ediciones Colofón, S.A.

Aryeh Coffman (2009) En Yaacob. Las enseñanzas del Talmud. México: Editorial Jerusalem de México.

Paredes, Luis. (2009) Los secretos del Yunque. Historia de una conspiración contra el estado mexicano. México: Editorial Grijalbo.

Frau Abrines, Lorenzo (2010) Diccionario enciclopédico abreviado de la masonería. México: Editorial Herbasa.

Blaschke Jorge; Río Santiago (2010) La verdadera historia de los masones. México: Editorial Planeta Mexicana, S.A. de C.V.

Alsina, Claudi (2010) Asesinos matemáticos: una colección de errores que serían divertidos sino fuesen tan frecuentes. Barcelona: Editorial Ariel.

Johnson, Paul. (2010) La historia de los judíos. Barcelona: Ediciones B.S.A.

Johnson, Paul. (2010) La historia del cristianismo. Barcelona: Ediciones B.S.A.

De la Corte Ibáñez, Luis; Giménez-Salinas Framis, Andrea. (2010) Crimen org. Evolución y claves de la delincuencia organizada. Bacerlona: Editorial Planeta, S.A.

Cedillo, Juan Alberto. (2010) Los nazis en México. La operación pastorius y nuevas revelaciones de la inflitración al sistema político mexicano. México: Ediciones Random House Mondadori.

Cacho, Lydia. (2010) Esclavas del poder. Un viaje al corazón de la trata de mujeres y niñas en el mundo. México: Editorial Grijalbo.

Yoshiaki, Yoshimi. (2010) Esclavas sexuales. La esclavitud sexual durante el imperio japonés. Barcelona: Ediciones B.

Vernant, Jean-Pierre (2011) Los orígenes del pensamiento griego. Madrid: Editorial Paidós Orígenes.

Harris, Marvin. (2011) Vacas, cerdos, guerras y brujas: los enigmas de la cultura. Madrid: Alianza Editorial.

Ramos Soriano, José Abel. (2011) Los delincuentes de papel. Inquisición y libros en la Nueva España. México: Ediciones Fondo de Cultura Económica.

Malló, Oriol. (2011) El cártel español. Historia crítica de la reconquista económica de México y América Latina. Madrid: Ediciones Akal.

Vernant, Jean-Pierre (2011) Los orígenes del pensamiento griego. Madrid: Editorial Paidós Orígenes.

Sand, Shlomo. (2011) La invención del pueblo judío. Madrid: Editorial AKAL.

León-Portilla, Miguel; Silva Galeana, Librado. (2011) Huehuetlahtolli. Testimonios de la antigua palabra, Recogidos por fray Andrés de Olmos. México: Ediciones Fondo de Cultura Económica.

Stiglitz, Joseph. (2012) El precio de la desigualdad. El 1% de la población tiene lo que el 99% necesita. Madrid: Editorial Taurus.

Meyer, Jean. (2012) La fábula del crimen ritual. El antisemitismo europeo (1880-1914) México: Editorial Tusquets.

Suárez, Luis. (2012) La expulsión de los judíos. Un problema europeo. Barcelona: Editorial Ariel.

Duverger, Christian. (2012) Crónica de la eternidad. ¿Quién escribió la historia verdadera de la conquista de la Nueva España? México: Ediciones Taurus.

Garrido, Vicente. (2012) Perfiles criminales. Un recorrido por el lado oscuro del ser humano. Barcelona: Editorial Planeta S.A.

Florescano, Enrique. (2012) Quetzalcóatl y los mitos fundadores de Mesoamérica. México: Ediciones Taurus.

Cohen, Esther. (2013) Con el diablo en el cuerpo. Filósofos y brujas en el renacimiento. México: Editorial Taurus.

Sand, Shlomo. (2013) La invención de la tierra de Israel. Madrid: Editorial AKAL.

Camarasa, Jorge; Basso Prieto, Carlos. (2014) América nazi. México: Ediciones Prisa.

Darnton, Robert (2014) El diablo en el agua bendita o el arte de la calumnia, de Luis XIV a Napoleón. México: Ediciones Fondo de Cultura Económica.

Darnton, Robert (2014) Los best sellers prohibidos en Francia antes de la revolución. México: Ediciones Fondo de Cultura Económica.

Asín Fernández, Enrique (1998): La política en las olimpiadas de Berlín 1936 (artículo en linea). Centre dÉstudis Olímpics UAB (Consultado el 18 de mayo de 2020) http://olympicstudies.uab.es/pdf/wp080_spa.pdf

Norio, E. (2021), “Why are tourist resorts attractive for transnational crime? The case of the Mayan Riviera”, Tourism Critiques, Vol. 2 No. 1, pp. 38-73. https://doi.org/10.1108/TRC-10-2020-0019

Comentarios

Entradas más populares de este blog

Cinismo para principiantes.

Kaewalin Winotaphan. ICE SIAM DREAM © Liebres, Lobos, Osos, Conejos. El origen de los latinos VRSV “oso”, VRSA “osa”, CVNNVS “vulva, coño”, CVNICVLVS “galería subterránea, madriguera”, CVNA “cuna”, nórdico BERSEKIR “guerrero oso”, alemán BÄR “oso”, neerlandés BEER “oso”, inglés antiguo BERA “oso”, inglés BEAR “oso” proceden del mundo antiguo. Los sumerios usaban las palabras KUN “cola, rabo”, UR “perro” y UR-BAR-RA “lobo, bajo vientre, útero”, HUM “oso”. El nombre del perro y el lobo sustituyeron el del oso: TIN Š E Š AH (excremento de cerdo) Š E UR (de perro) Š E UR.BAR.RA (de lobo) Š E KA (de zorro) A A.GAR.GAR MA Š DÀ (con caca de gacela) “para curarlo, lo fumigarás con excremento de cerdo, de perro, de lobo, de zorro, con caca de gacela”. El latín CANIS “perro” y turco KANI Ş “caniche” de la ciudad asiria KARUM KANI Š (XX-XVIII a.C.) en las montañas de Turquía Central, del asirio KANU: “ser firme en su lugar, permanecer, estar seguro, para durar y soportar, ser leal, honesto, de...

1984.

Iwakura © Oleg Gordievski. ¸¸¸¸¸ Ben Macyntire en " Espía y traidor. La mayor historia de espionaje de la Guerra Fría " (CRÍTICA, 2019), expone los orígenes del doble agente Oleg Gordievski: la KGB y el MI6. Llevaba el servicio de espionaje en el corazón y la sangre. Su padre había trabajado para él toda la vida y llevaba el uniforme del KGB a diario, fines de semana incluidos. Los Gordievski vivían con la fraternidad de espías en un bloque de pisos reservado para ellos, se alimentaban con comida especial para los altos mandos y pasaban su tiempo libre con otras familias de espías. Gordievski era hijo de la organización. El Komitet Gosudarstvenoi Bezopasnoti, o Comité de Seguridad del Estado (KGB), era la agencia de espionaje más compleja y extensa jamás creada. Como sucesora directa de la red de espías de Stalin, combinaba la obtención de información privilegiada en su territorio y fuera de él con la aplicación de la seguridad interna, amén de ejercer de policía estatal. El...

El origen oriental de América.

Foto: Plato Samarra. Autor: Einsamer Shütze. CC BY-SA 3.0 Serpientes pájaro. Las primeras civilizaciones tenían una agricultura de aldeas con el conocimiento de la casta sacerdotal, los primeros astrónomos que representaban a las estrellas con animales. El pensamiento griego recibió la herencia del culto sumerio con la constelación de Enki (Capricornio), Apzu (Acuario), Isimud (Géminis) y Enlil (Tauro); Leo en Babilonia. El Zodíaco toma forma en la Persia de Zoroastro con la división de la aparente órbita del Sol en doce campos: Aries o Carnero, Tauro o Toro, Géminis o Gemelos, Cáncer o Cangrejo, Leo o León, Virgo o Virgen, Libra o Balanza, Escorpio o Escorpión, Sagitario o Arquero, Capricornio o Cabra montesa, Acuario o Aguador, Piscis o Peces. Estos signos no siempre tuvieron la misma representación, en la Babilonia de 420 a.C., el Jornalero (Aries), Pléyades (Tauro), Géminis, Cáncer, Leo, Espiga (Virgo con una espiga de trigo en la mano), Libra, Escorpión, Centau...

Trumpilandia: Vol.1

  Hal Hefner © El estatus de la ciencia . ¸¸¸¸¸ M. Paz Sandín Esteban en "Investigación cualitativa en educación. Fundamentos y tradiciones" (McGraw Gill, 2003), expone que en la historia cultural de Occidente anterior al siglo XVII predominó una determinada idea de ciencia, heredada en gran parte del pensamiento griego y, en parte, reelaborada por los medievales. La ciencia (llamada episteme) se consideraba un saber seguro, apoyado en demostraciones y ordenado en sus conocimientos, contrapuesto a la simple opinión (doxa). La filosofía se consideraba como la síntesis y el ordenamiento de la episteme. En la Edad Media, la teología fue la "reina de las ciencias" y la misma filosofía era una ancilla theologiae. El siglo XVII ya puede ser considerado un punto de inflexión en la historia del pensamiento, y las ideas que significó, un declive del antropocentrismo, el antropomorfismo y la teología (Barnes, 1987). Se rechaza la cosmología teológica y centrada en el hombr...

Ossario: siglo XVII-XXI.

Foto: Escudo Ossario en Turienzo de los Caballeros. Autor: Jim Anzalone. CC BY-SA 2.0 Casa de Astorga, Altamira y Montemar:  Siglo XVII-XXI. Marqués de Cerralbo y Virrey de la Nueva España, Rodrigo Pacheco Ossorio y Álvarez de Toledo (1624). Autor: Francisco Antonio Vallejo. Virrey de Nápoles y marqués de Astorga, Antonio Pedro Sancho Dávila y Ossorio y Colonna (1652). Autor: Alonso Cano. Inquisidor y Vicario General de la diócesis de Toledo, Obispo de Puebla y Virrey de la Nueva España, Diego Osorio Escobar y Llamas (1664).  Marqués de Astorga y Grande de España, Vicente Joaquín Ossorio de Moscoso y Guzmán (1756-1816). Autor: Francisco de Goya.  Marqués de Astorga y 13 veces Grande de España, Vicente Ferrer Isabel Ossorio de Moscoso y Álvarez de Toledo (1777-1837). Autor: Francisco de Goya.  Don Manuel Ossorio Manrique de Zúñiga (1787). Autor: Francisco de Goya. María Ignacia Álvarez de Toledo y Gonzaga, conde...

Satanismo para principiantes.

Autor: Elena Tkachenlo. CC BY-SA 4.0 El Libro de Enki. אבגדהוזחטיךכלםמןנסעףפץצקרשתװױ El Libro de Enoc es en realidad una colección de textos conocidos como Libros de Henoc en el período III a.C.-VI d.C. El corpus compuesto por el Libro Etiópico de Henoc (Henoc 1), El Libro Eslavo de Henoc (Henoc 2), El Libro Hebreo de Henoc o Sefer Hekalot “Palacios Celestiales” (Henoc 3), los fragmentos arameos y coptos de Henoc del siglo VII y VIII (basados en Henoc 1). ¿Dónde surge el nombre Henoc? Los hebreos hacen descender el nombre de la raíz hebrea חנך hnk “dedicar” o hanikim “dedicar, celebrar, vasallo” en Gn 14, Dt 20:5, 1Re 8:63 y 2Crón 7:5. No comparto la raíz hebrea, la kemita HN “hierba” y K “duna” producen Heneke “hierba de la duna”, pero si al final agregas una T “torta”, produce la cerveza HNKT (Heineken). Las palabras kemitas que terminan con T son femeninas, torta es el equivalente de “pan” y duna de “pecho”: hitita PEDA “lugar”, latín OPPIDA “colina, meseta”, nipón OPPAI “t...

Pedonomics Vol. 2

Gluttonouslop © #PedoNiveles.  あかがか゚さざただなはばぱまぱ   El Proyecto COmbating Paedophile Information Networks in Europe o “COPINE” (1997) fue desarrollado por el profesor Max Taylor y la profesora Rachel O´Connell del Departamento de Psicología de la Universidad de Cork en Irlanda. Usaron una colección de pornografía infantil en Internet (70,000 imágenes) para rastrear a los pedófilos. La información fue usada por la Policía de Irlanda (GARDAÍ), la Unidad de Pedófilos de Scotland Yard y la INTERPOL. La Escala COPINE (1997) fue desarrollada con la finalidad de categorizar la gravedad de las imágenes de abuso sexual infantil. La Escala está dividida en 10 niveles según la gravedad de la victimización del menor. El nivel 1 es el menos grave y el 10, el de mayor gravedad. La colaboración de la Unidad de Pedofilia de la Policía Metropolitana de Londres la convirtió en una tipología. El Panel Asesor de Sentencias (2002) en Inglaterra y Gales aconsejó al Tribunal de Apelación sobre delitos...

Simpatía por el diablo.

Micronomel © Armageddon. N ﺱ N ﻖ N ش N ﺱ N ﻖ N ﻖ N N ★ N ★ N ★ N ★ N ★ N   El profeta iranio Zoroastro (1500-1200 a.C.) fue el primero en concebir la vida humana como una batalla entre los hijos de la luz y de las tinieblas con el triunfo final de la luz, tesis que sobrevivió en el judaísmo, el judeocristianismo y el islam. El judeocristianismo era judío, apocalíptico, escatológico, milenario y comunitario. Pablo de Tarso convirtió la salvación comunitaria en universal, imperial y personal, despojada de la ciudadanía activa por la caída de la gracia: “He aquí que por un solo hombre el pecado entró al mundo y por el pecado la muerte, y de este modo la muerte pasó a todos los hombres por el hecho de que todos han pecado (…) Así como la falta de un solo hombre ha arrastrado a todos los hombres a la condenación (…)” (Romanos 5, 12-18). Agustín de Hipona en una confesión privada del Estado laico con la separación de las dos ciudades por la caída de la gracia: “Dad al César lo que ...

La era del simulacro.

Nana Kic © Ciudad Mito & Bienestar. ¸¸¸¸¸ Steven Forti es historiador y analista político. Profesor asociado en Historia contemporánea en la Universitat Autònoma de Barcelona e investigador del Instituto de Historia Contemporánea de la Universidade Nova de Lisboa. Miembro del consejo editorial de CTXT, Política & prosa e Il Mulino. Co-autor de "Patriotas indignados. Sobre la nueva ultraderecha en la Posguerra Fría" (ALIANZA, 2019) y autor de "Extrema derecha 2.0. Qué es y cómo combatirla" (SIGLO XXI DE ESPAÑA, 2021). En el artículo "Posverdad, fake news y extrema derecha contra la democracia" (NUSO Nº298, 2022) parte de la definición de posverdad del Diccionario de Oxford, que la eligió como la palabra del año 2016: "circunstancias en que los hechos objetivos influyen menos en la formación de la opinión pública que las referencias a emociones o creencias personales". Según Lee McIntyre, "la posverdad no es tanto la afirmación de...