Seguridad nacional

001

Barack Obama, un ‘hijo pródigo’ contra la yihad

004

El presidente de Estados Unidos regresa a Kenia, la tierra de sus ancestros, en un viaje en el que, más allá de la carga simbólica, se abordará el futuro inmediato en la lucha contra el terror impuesto por Al Shabab. Impera el orden militar en Nairobi en previsión de posibles atentados. Los ciudadanos, divididos sobre la visita del líder estadounidense.

Reportaje fotográfico: Gonzalo Araluce

pareja

Ley de Seguridad Nacional: la democracia en rebajas

pareja

Los firmantes de este artículo critican que el Proyecto de Ley de Seguridad Nacional mantenga una redacción ambigua sobre si, de agravarse el conflicto catalán, el Presidente del Gobierno podría, sin control parlamentario, declararlo como una “situación de interés para la Seguridad Nacional” que supondría “la obligación de las autoridades competentes de aportar los medios humanos y materiales necesarios que se encuentren bajo su dependencia”.

---

* Firman también esta tribuna: Emilia Sánchez, Inmaculada Ranera, Nacho Corredor, Helena Ancos, Gina Giró, Carlota Reboll y Nagore de los Ríos

wallpaper

Lex Luthor, el narco de Los Pollos Hermanos y un malo de culebrón, señuelos de Hacking Team

wallpaper

Son villanos de ficción. Y los nombres utilizados por los ingenieros de Hacking Team para crear identidades operativas; señuelos con los que demostrar el funcionamiento de sus programas para atacar ordenadores. Los ingenieros de la compañía abrieron cuentas en Facebook, Twitter o Gmail a nombre de Lex Luthor, Gustavo Fringe y un villano de telenovela inspirado en "El Chapo" Guzmán.  

1330175894999952163

CNI, Defensa, Guardia Civil y Policía contactaron con Hacking Team para controlar teléfonos

1330175894999952163

Hacking Team era uno de los diez contratistas de ciberdefensa más importantes de Europa. Y todos los equipos de Información de los Cuerpos y Fuerzas de Seguridad españoles se interesaron por sus servicios. Algunos como el Centro Nacional de Inteligencia, lo utilizaron para pinchar teléfonos desde 2010. Los correos electrónicos robados a la compañía revelan como el CNI tuvo que cambiar su sistema de navegación anónima el año pasado al verlo comprometido.

familia_feliz2

El ISIS siempre gana… en Twitter

FLAMESOFWAR

Un año después de la eclosión del Estado Islámico, los gobiernos occidentales aun no saben cómo combatir la propaganda de los yihadistas. Hasta ahora solo han podido jugar una ineficaz y desnivelada partida de ping-pong en las redes sociales. En Twitter, todavía ganan los malos.

5619690383_303e95b270_o (1)

El precio de enfrentarse a EEUU

5619690383_303e95b270_o (1)

La abogada Jesselyn Radack trabajó en el Departamento de Justicia entre 1995 y 2002. Su vida cambió en 2001 cuando reveló que el Gobierno de EEUU había encubierto aspectos claves en el juicio contra el llamado talibán americano. Desde entonces, el FBI la puso en su punto de mira. Ahora es una de las abogadas de Edward Snowden.

cyber2

La ciberguerra de Obama

El Secretario de Defensa estadounidense, Ashton Carter, presentó hace pocos días la nueva Estrategia de Ciberseguridad del Pentágono. Titulado 'The DoD Cyber strategy', este documento de 33 páginas reemplaza a la estrategia de 2011 pretende trazar el camino y los objetivos en materia cibernética por el Departamento de Defensa.