19 febrero 2012

Nos espian los gobiernos

Lo reconocen hasta en Google: las peticiones de datos de sus usuarios por parte de organismos gubernamentales aumentan cada año. En España, casi un 30 por ciento por semestre.

"¿Tenéis un iPhone? ¿Una BlackBerry? ¿Usáis Gmail...? -disparó en diciembre Julian Assange-. Pues estáis jodidos".
¿Acierta en el diagnóstico el creador de Wikileaks? Todo apunta a que sí... Entérese a tiempo. Nos espían. No es broma.

¿Estás libre esta semana para una charla rápida antes de que me vaya a destruir América?, escribió en broma Leigh Van Bryan a un amigo vía twitter.

A finales de enero, Van Bryan y un amigo fueron detenidos en el aeropuerto de Los Ángeles: manos esposadas, cinco horas de interrogatorio, una noche entre rejas, en celdas separadas, y expulsión del país al día siguiente. No iban armados ni llevaban drogas. No tenían antecedentes. Los condenaron aquellos tweets.

Cada día se escriben más de 200 millones de mensajes en Twitter, según la propia red social. ¿Cómo dieron entonces los agentes federales con los tweets de estos turistas?

Google mismo reconoce que el número de peticiones de datos de sus usuarios por parte de organismos gubernamentales o tribunales, por ejemplo alemanes se incrementó de enero a junio del pasado año un 39 por ciento con respecto al semestre anterior. Y que en España creció un 28 por ciento en el mismo periodo. Lo explican en el Informe de transparencia que creó en 2010 ante las alarmas surgidas en la opinión pública por el creciente número de peticiones de información de sus usuarios. Como Google, también Facebook, Twitter  tramitan a diario miles de peticiones similares en todo el mundo.

"Aquí tenemos la más amplia base de datos del mundo sobre la gente, sus relaciones, sus nombres y direcciones, su ubicación... Todo accesible a los servicios de inteligencia. Todas estas compañías tienen estructuras integradas con los servicios de inteligencia", ha dicho Andrew McLaughlin, exasesor de Obama en tecnología y antiguo responsable del departamento de asuntos institucionales de Google.

Y Erik King, miembro de la fundación Privacy International que, desde su sede londinense, vigila de cerca a los vigilantes gubernamentales, dice: "La gente se alarma por el comercio de armas, pero no por la venta de software y equipos informáticos para monitorizar a poblaciones enteras, que son igual de peligrosos". King presenció, de hecho, la rueda de prensa en la que Julian Assange, en diciembre de 2011, anunció la publicación de los cientos de documentos de espionaje por parte de Wikileaks.

Espionaje, sí. El encuentro de "espiadores de gobiernos" acaba de celebrarse en Dubái y en junio será en Praga. Luego, en Brasilia, Washington y Kuala Lumpur. Cinco citas anuales en puntos estratégicos de los cinco continentes. No son citas clandestinas, pero sí tan controladas como para evitar la presencia de curiosos y periodistas.

¿Qué ocurre allí? No lo sabemos con exactitud, pero unos lucen en su solapa el distintivo de vendedores y otros, el de compradores. Estos son responsables de los servicios secretos gubernamentales.

Según la investigación del WSJ, existe hoy una industria de vigilancia masiva, casi anodina en 2001, y que ya genera 5000 millones de dólares anuales: sistemas que permiten escanear correos electrónicos, analizar millones de conversaciones telefónicas a través de Skype... Al menos tres de las compañías presentes en los encuentros internacionales se sirven de técnicas de malware similares a las que se usan con fines delictivos (el malware es un software que se infiltra en un ordenador sin el permiso de su dueño).

Las tres compañías son europeas: la francesa Vupen Security S. A., la británica Gamma y la italiana HackingTeam S. R. L.

Utilizan, por ejemplo, falsas actualizaciones de iTunes o Adobe (fabricantes del Photoshop) para `colar´ un virus en el ordenador que permita el acceso remoto a tu disco duro. Una agresiva técnica al filo de la legalidad. ¿Y si estas poderosas armas de vigilancia masiva cayeran en las manos equivocadas?

Los responsables de estas compañías aseguran que solo venden sus productos a fuerzas del orden de países con credibilidad democrática. Pero, cuando tras la caída del régimen de Mubarak en Egipto los insurgentes entraron en las oficinas de la SSI (servicio de inteligencia egipcio), no solo hallaron munición e instrumentos de tortura: también un contrato a nombre de la citada compañía británica Gamma.

Una propuesta para instalar su producto Finfisher, un kit pirata para hackear ordenadores y el único capaz de escuchar y analizar las conversaciones mantenidas a través de Skype. El precio, 250.000 euros. Son también muchas las evidencias de que regímenes como el sirio o el libio en tiempos de Gadafi han utilizado tecnología occidental (creada en Europa, EE.UU. o Sudáfrica) para espiar a su población.

Herramientas similares se utilizan abierta, aunque discretamente, en EE.UU. contra el narcotráfico o la inmigración ilegal, pero también para evaluar, a través de Facebook y otras redes sociales, los sentimientos de la población sobre las medidas gubernamentales.

También en Europa han surgido ya casos turbios. Tras los disturbios de Londres en agosto pasado, la compañía RIM, fabricante de los teléfonos Blackberry, tardó poco en mostrar a las autoridades sus deseos de colaborar para identificar a los activistas que habían usado el servicio de Messenger de sus teléfonos, el cual, a diferencia de lo que ocurre en Twitter o Facebook, es un servicio cifrado. Demasiado proclives a colaborar, en opinión de muchos. Días después, el blog de BlackBerry fue hackeado para mostrar este mensaje: "No colaborarás con la Policía británica: si lo haces, miembros inocentes del público que se encontraban en el sitio equivocado en el momento equivocado recibirán cargos sin motivo. Si lo haces, lo lamentarás".

La amenaza se concretaba hacia los trabajadores de la firma: "Tenemos acceso a sus nombres y direcciones", decían los hackers. Unas palabras que, con todo, muestran el desacuerdo hacia una compañía que ya ha mostrado su deseo de colaborar con otros regímenes, como los de Arabia Saudí y los Emiratos Árabes Unidos.

Voces más templadas que las de los hacktivistas han exigido a BlackBerry que publique su política sobre cesión de datos de sus clientes a las fuerzas del orden. De momento, la compañía calla.

Más duro fue el escándalo del año pasado en Alemania. Lo destapó Chaos Computer Club, un reconocido grupo de activistas y `hackers blancos´, sin ánimo de hurto. Demostraron cómo la Policía Criminal Alemana `la BKA, el FBI teutón´ se había servido de troyanos (similar a un virus electrónico, que se propaga selectivamente, no de modo indiscriminado) para vigilar comunicaciones electrónicas. Se ha visto ya que esta técnica fue aplicada en más de 50 casos. También se han filtrado las tarifas: el Estado de Baviera firmó un contrato anual por valor de 220.000 euros. Si bien es cierto que las peticiones para usar los troyanos pasaron por los juzgados, también es cierto que podrían violar la legislación alemana.

Entretanto, y en respuesta al caso de los turistas británicos que abre este post, algunas compañías de viaje británicas ya instan a los viajeros a ser prudentes en los textos que publiquen en las redes sociales.

Nos vigilan, es un hecho, y un chiste mal entendido puede traernos, como poco, un disgusto. Al menos por ahora, y aquí, en un país con democracia.

NOTA : Hace años que este bloguero se negó a entrar en Facebook y Twitter  en razón a que era notorio que por ahí  cualquier informático habil  podía obtener datos de hasta de la marca de gel de afeitar que usamos cada bloguero. Y ya en el año 2.000 un librito de seguridad en Internet que leí, aconsejaba "no registrarse jamás en nada, ni en Correo, con los auténticos nombres y direcciones."




26 comentarios:

  1. Respuestas
    1. DON MAMUNA
      Pues sí, y desde siempre. Y ahora ya usan programas especiales para espiar.

      Eliminar
  2. Estoy convencida de que, hagas lo que hagas, una vez dentro de la red pueden localizarte o saber tus datos.

    Me parece muy fuerte lo del tiwtter, pero tampoco me extraña, después de lo de las torres lo de Estados Unidos es ya exageración, pero imagina que hubiera sido verdad. Vivimos en un mundo donde el surrealismo ha sido ya desfasado por la realidad.

    ResponderEliminar
    Respuestas
    1. DOÑA CANDELA

      Dado el temario de desmontaje de mitos y falacias del nacionalismo vasco con que comencé en este Blog, me interesé mucho por el tema de la SEGURIDAD para no ser detectado por los "otros".

      Tengo un hijo Ingeniero informático experto en Sistemas de Seguridad de Internet y me advirtió (ya por los años 2.000) que mucho cuidado con ls nombres usados en Correos y que no me acercara nunca a usar el Messenger. Hay una Brigada de la Guardia Civil dedicada a averiguar, por el IP de cada uno, a quién pertenece cada ordenador. Lo usan para pedofilia y terrorismo.

      Mi hijo me advirtió y luego leí lo mismo en un libro serio sobre Seguridad, que las redes sociales y el uso de nombres auténticos es un peligro evidente. Cualquier informático profesional podía y puede conocer al autor de escritos en Blogs, etc., y para ello se aconsejaba no usar jamás datos reales al registrarse en algo, si se dedicaba uno a desmitificar mentiras de "Osos Sagrados".

      Ahora sabemos que Facebook, Twitter y otros FACILITAN toda la información a los gobiernos y sobre cualquier tema. Personalmente el hecho de que el gobierno sepa quién soy no me preocupa pero sí que lo averiguen los sesinos nazis de mi tierra.

      Lo de Twitter es ya de verguenza : hasta Belén Esteban puede saber si has estado de merienda en la Rambla alicantina.

      Eliminar
  3. Ciertas palabras, como las que usaron esos dos amigos, encienden la luz de alarma en la CIA y similares. Hace tiempo que sospechaba de la seguridad de las redes, por lo que no me ha extrañado lo que dice en esta entrada.

    ResponderEliminar
    Respuestas
    1. DON BWANA

      Me alegro mucho por Ud. que sea siempre consciente de esta realidad, la cual es bastante antigua para los hackers habituales.

      Decían que la CIA tenía unos robots que escaneaban todo y se apoderaban de mensajes con concretas PALABRAS. Hoy ese método ha quedado ya anticuado.

      Hoy lo más expuesto es registrarse en esas redes e intercambiar mensajes. Hay un sistema un poco burdo pero temporalmente efectivo para evitar a los hackers ( No a la Guardia Civil) = Apagar el Router durante dos minutos y volver a encenderlo. Cambia la IP.

      Eliminar
  4. Yo siempre he tendido, también, esa reticencia a ceder de manera libre e inocente datos personales. Nunca me he creído que las almas cándidas que nos controlan no se priven de inmiscuirse en nuestros asuntos y, ahora, con este post, bien claro dejas que pensaba bien. Pero ¿qué hacer? La gente sigue cayendo en la trampa de preocuparse más de esas cosas que nos ponen como anzuelo para que piquemos y distraigamos nuestra atención y dejemos de lado un fondo que parece ser muy oscuro.

    Un saludo.

    ResponderEliminar
    Respuestas
    1. DOÑA C.G. APARICIO
      Bueno es que tuvieras siempre esa reticencia porque nuestros datos reales van a parar en el mejor de los casos a empresas de envío de publicidad.

      No hay que picar jamás a entrar a chatear por Mesenger, por muy de moda que esté, y a usar esas dos redes sociales que son como Prensa de sociedad para quien lo quiera usar.

      Otro consejo es el de no usar datos reales al registrarse en algún programa.

      Respecto al pago con tarjeta es muy simple : los bancos y cajas acostumbran a tener lo que denominan TARJETAS VIRTUALES. Con base a una real tuya solicitas un número de tarjeta virtual para un pago exclusivo de una cantidad concretada y con caducidad en un mes. No pueden usar, los malosos, más de esa cantidad y siempre que el nombre del destinatario sea el que has puesto.

      Cariñosos saludos

      Eliminar
  5. Al final va a resultar que las escuchas del exjuez Garzón eran un juego de niños al lado de lo que se nos controla por la "red".
    Ciertamente estamos bastante indefensos ante hackers y demas panda de espías mas o menos oficiales.
    No sabía yo lo de apagar el router durante dos mins.
    Ya mismo lo hago.
    Gracias por el consejo.

    ResponderEliminar
    Respuestas
    1. DON F.J. EUGENIO
      Siemore hemos estado muy frágiles ante hackers pero son esquivables. Los que no lo son resultan los gubernamentales. Y también hay que tener con qué imágenes pinchas porque muchas llevan un troyano dentro que se te mete en el ordenador, especialmente las referentes a tías buenas o a las noticias escandalosas.

      Lo del Router es infalible, pero el cambio de IP despista temporalmente sólo a los hackers.

      Eliminar
  6. Si, me da rabia :):) pero te tengo que dar la razón. Noooo bobo nooo,sí,no me extraña nada de lo que cuentas, si me lo creo a pies juntillas y??que se puede hacer??cuentas falsas si y??si compras algo por la red ya tienes que dar tu nombre yyyyy etcccc.¿Sabes que?que me voy a ir a vivir a la cueva de Man y ya está, asunto concluido.No quiero saber nada de la sociedad donde vivo, me recluyo como él se recluyo muchos años. Besitossssssssssssssss y lo digo de coña por no llorar ehhh?porque vamos era ya lo que nos faltaba. El ojo que todo lo vé. Millll besitossss don tella, y no me pida un hueco en la cueva porque es muy chiquita :):):)

    ResponderEliminar
    Respuestas
    1. DOÑA MIDALA

      Si compras algo en la Red, por ejemplo la actualización del antivirus, el pago con tarjeta es muy simple : los bancos y cajas acostumbran a tener lo que denominan TARJETAS VIRTUALES. Con base a una real tuya solicitas un número de tarjeta virtual para un pago exclusivo de una cantidad concretada y con caducidad en un mes. No pueden usar, los malosos, más de esa cantidad y siempre que el nombre del destinatario sea el que has puesto.

      Bueno, según en dónde se halle esa CUEVITA, con temperatura templadita y a cubierto de lobos, iré pensando en ir a hacerte compañía. Cuanto más chiquita, mejor. Más apretados estaremos.

      Un cariñoso abrazo

      Eliminar
  7. Dicen que a traves de la tarjeta visa.Pueden seguir tus pasos no se si es leyenda urbana o que.Pero la verdad con tantos artilugios de seguro que saben.Que marca de papel higuienico usamo.Y lo mas divertido El Gran Hermano nos vigila desde el mismo televisor.un saludo y cuidadado con los espejos ahi estan mirandonos,saludo y perdon por la guasa.

    ResponderEliminar
    Respuestas
    1. DON AGUSTÍN

      Por supuesto que los Bancos controlan, y venden esos datos, nuestras preferencias de compras, en qué hipers y cuantía del gasto, a través de la tarjetas magnéticas. Pero todo eso aunque no entres en Internet.

      No lo tomes a broma pero si vas a renovar los espejos de casa, cuida qué empresa lo hace. Terminaremos todos paranoicos de complejo de persecución.

      Eliminar
  8. Sabía de todo esto, pero no hasta este punto. Acojonado estoy.

    Pero, ¿Tan cierto es? ¿hasta este punto hemos llegado? Ya se que Obama Bin Laden no tenía cuenta de Facebook, pero ¡leñe! tardaron 10 años en pillarlo y aún así nadie ha visto su cadaver. Así que...¿Que pensar?

    ResponderEliminar
    Respuestas
    1. DON LORENZO

      Bin Laden, que conocía muy bien todo esto, tenía buen cuidado de no usar internet ni móviles. Todos sus mensajes los remitía por mensajeros de confianza. Aunque alguno de ellos lo delató.

      Los malosos suelen comunicarse mediante una docena de móviles de usar y tirar y haciendo unicamente una sola llamada con cada uno.

      Eliminar
  9. Es un asunto complejo. Cierto es que con facebook o twitter el tema de lo privado ha tomado relevancia. Siempre he considerado increible la facilidad con la que la gente mete sus datos personales en estas redes. Dicho esto, si alguien mete pongamos sus aficiones, ¿no es precisamente para que se sepan?.

    El espionaje por internet viene de muy lejos, y seguro que hay gente al que le suenan términos que tienen sus añitos como ECHELON o Carnivore, mediante los que se han practicado por ejemplo los muy rentables espionajes industriales para birlar contratos a airbus, en favor de boing por ejemplo.

    A mi entender se exagera un poco el tema, esto sin quitar que hay asuntos peligrosos de verdad. El tema de los malwares/spywares lo considero absolutamente gravoso cuando se está insinuando que son entidades gubernamentales quienes instalan. Ello sin olvidar el como la delincuencia busca con avidez las cada vez mas usadas transferencias o pagos a traves de internet y diversas web.

    Y no se puede olvidar que de por ley las comunicaciones se guardan creo eran dos años. Y que somos facilmente localizables a través de la IP (asociada a nuestro suministrador de internet) y nuestra MAC, un nº único que posee cada router/tarjeta de red que usamos (sea por cable o wifi.

    Yo creo que ni se puede ser excesivamente confiado, ni tampoco un paranoico.

    ResponderEliminar
  10. SEÑOR OGRO

    Efectivamente los grupos ECHELON, etc. eran para espiar pero a gobiernos y ejércitos. No a poblaciones y ciudadsnos por doquier.

    Respecto a que el gentío da sus datos con aficiones y demás con absoluta candidez, en eso basan su éxito quienes desean saber lo que necesitan de nosotros : gustos, aficiones, localizaciones, problemas, etc. para meternos ofertas de todo tipo por email o por Correo normal, además de tenernos perfectamente controlados en cuanto a actividades políticas como por ejemplo los escritos que se dejan en Blogs.

    Para tí será indiferente pero no para mí. Mi privacidad es sagrada para todos los ámbitos.

    Los pagos con Tarjeta son los que menos problema tienen si se usan las TARJETAS VIRTUALES que facilitan los Bancos y Cajas para cada pago. Solo sirven para el pago concreto que se solicita, por la cuantía exclusiva que se indique y destinada sólo a quien se indique al Banco. El destinatario, pongamos por caso una empresa de Antivirus, no puede volver a usar la numeración de tarjeta dada. Porque es, además, ficticia y exclusiva para un pago.

    ResponderEliminar
  11. Probablemente nos espíen, ya se conoce el escándaolo que saltó en el land de Baviera no hace mucho...la verdad es que es un precio que hay que pagar por el progreso de las nuevas tecnologías y por eso hay que andar con ojo de los que se sube a la web o se lleva en los smartphone para que no te pillen fotos a lo Scarlet Johanson...aunque por mi que estas señoritas sigan con esa costumbre de fotografiarse en boals y que los hackers las pillen jajaja

    ResponderEliminar
  12. DON CAROLVS

    Sí, es un precio pero tampoco hay que perder la total privacidad por causa de seguir modas tontas de chatear o poner mensajes lerdos en twitter.

    Yo tuve hace años un programa, que ahora ya no aparece en Interner para ser usado, que servía para meterte en la PLANTILLA de cualquier web o blog y ver lo que tenía que no se observa de forma externa. Incluso servía para modificarle la plantilla a una web o blog ajena poniéndole una dirección que remitía las veces que usaban ese site y quienes.

    Un Hacker puede incluso modificarte todo. Y usar tu ordenador como si fuera suyo. Por ejemplo enviando masivamente mensajes a miles a destinatarios y a través de tu Hotmail o Gmail. O remitir troyanos a blogs enemigos.

    Sé también de un Blog que tiene la posibilidad de meterte un troyano en el ordenador y destruirte el sistema operativo. A mí me ha sucedido ya dos veces y he tenido que formatear todo el ordenata (perdiendo documentos e imagenes y programas) para volver a cargarlo desde el inicio como si fuera virgen. Me sucedió cuando denuncié en post que una red de blogs que atraía a muchos blogueros a participar era FALANGISTA y lo probé. A los pocos días mi ordenata estaba bloqueado y con el Windows hecho papilla.

    Te cuento estas cosas para que sepas que no es tan superficial el tema de blindarse lo más posible con buenos antivirus, pocos datos públicos de uno y a poder ser no reales.

    ResponderEliminar
  13. Como comprobrás en breve soy un alumno aplicado de tu método de "cómo hacer amigos". Desde que salieron feisbuk o tuiter, ya no por la posible apropiación de datos personales, me parecieron una gilipollez mayúscula sólo indicada para gente con poca, poquísima o nula vida social, y que no me cuenten milongas, una llamada telefónica o un correito hace lo mismo sin recurrir a gilipolleces adolescentes.

    En cuanto a lo de la "vigilancia" a mí no me parece mal, pero a lo mejor es porque no tengo nada que ocultar, aunque creo que a la gente no le importará demasiado teniendo en cuenta que les encanta subir fotos personales haciendo el gilipollas y soltar imbecilidades varias.

    Pero lo mejor de criticar esas tonterías de redes sociales es cuando intentan argumentar a su favor, ahí si que se abre el tarro de las esencias y escuchas argumentos que no oirías ni en una peli de Pajares y Esteso... ¿lo más absurdo?, competiciones por ver quien tiene más "amigos". Por no hablar de lo ridículo de su terminología: trending topic, muro, hashtag.

    No es cuestión de que te espíen, es cuestión de que hagan el imbécil, y que lo haga un adolescente sin el cerebro debidamente formado tiene un pase, pero un pureta o una pureta...

    addenda - espero que la moda japonesa no se extienda de forma alocada y recurran a ella las que ni pueden ni deben.

    ResponderEliminar
    Respuestas
    1. DON ISRA
      Como es habitual, excelente discurso sobre las memeces nacionales y sus expansiones varias. Estoy absolutamente de acuerdo con lo que dices. ¿Has probado a relacionarte con tu princesa a través de Facebook?

      En el fondo es lo que dices : hay demasiada gente necesitada de tener amistades o con quién hablar.

      Lo de la moda japonesa esa en principio no está mal y está destinada a lo que decía Don Bwana : a exhibir anuncios en el culo. Lo malo va a ser, tú siempre tan perspicaz, que para que no les miremos la cara las feas van a salir así. Y será una plaga. ¿Te imaginas a la Mary Tere o a las batasunas circulando así?

      Cuando el gentío descubra, que no lo hará, que leer un libro bueno es mucho mejor que los internetes todos, se acabará el problema. Pero habría que inyectar un virus desde que nacen a los españolitos que les den tendencia a papel escrito.

      Eliminar
  14. Es que alguien dudaba que nos espiaban, yo al menos no, lo tengo perfectamente claro y por si no lo tenía, recordar el día que Rubalcaba le dijo a dos dipitados del PP, que veía y escuchba todo y a todos; lo hizo en el parlamento.- Lo digo para los que tengan dudas, considero imprescindible eso que dicer de aportar datos que no sean reales y cada vez que te pida un domicilio, pues uno nuevo y que le den morcilla.
    No me importa que vean lo que pongo en internet, lo hablaría o haria en la calle, lo que me jode es que me espien, por que eso lo hago desde mi casa y quisiera decidir quien ve lo que escribo en calzoncillos; mas bien por que mi figura pierde mucho, no por otra cosa.
    Por lo de los troyanos, miraré furtivamente a las primas o la moda japonesa, aunque creo que solo con mirar no vendrán los troyanos.
    Te paso un link; ya me diras que te parece, a ti seguro que te da para una entrada.:http://www.boe.es/boe/dias/2012/02/20/pdfs/BOE-A-2012-2501.pdf
    Salud

    ResponderEliminar
    Respuestas
    1. DON JAIME

      Oye, estos mamelucos peperos están o deben de estar borrachos la mitad de los días porque es incomprensible que con fecha de hoy, 20 Febrero 2012, publiquen en el BOE como legal un acuerdo del anterior ministro de Interior sociata y el Rodolfo Ares. Y nada menos que para dar a los presos, sean de Eta o chorizos nigerianos, trabajos libres para búsqueda de personas extraviadas. Están majaras.

      Copio lo que dice el BOE en resumen :
      A) El Centro Penitenciario se compromete a seleccionar a internos que puedan salir al exterior para la realización de las actividades previstas para cuando lo demande la Dirección de Atención de Emergencias y Meteorología. Los internos se seleccionarán entre los que estén clasificados en segundo y/o tercer grado, con vistas a su colaboración en ayuda de personas extraviadas o desaparecidas en el ámbito de la Comunidad Autónoma Vasca. La participación de los internos será en todo caso voluntaria y deberán prestar su consentimiento informado y por escrito.
      B) La Dirección de Atención de Emergencias y Meteorología se compromete, por su parte, a dar la formación necesaria a estas personas con el objeto de que puedan realizar esta tarea con la solvencia y preparación necesaria.
      C) La Dirección de Atención de Emergencias y Meteorología del Departamento de
      Interior del Gobierno Vasco establecerá conjuntamente con los responsables del Centro, el protocolo de movilización del sistema así como la articulación técnica del mismo.
      D) La Dirección de Atención de Emergencias y Meteorología del Departamento de Interior del Gobierno Vasco se encargará, igualmente, de facilitar la vestimenta (que no denotará, en modo alguno, la condición de recluso), alimentación y transporte de estos
      voluntarios, respecto de los cuales, además, se preverá un seguro de accidentes.
      E) La Dirección de Atención de Emergencias y Meteorología del Departamento de Interior del Gobierno Vasco remitirá informe al centro sobre la actuación y conducta de los internos al objeto de su constancia en el protocolo de tratamiento y para su valoración por el Equipo y Junta de Tratamiento.
      F) Del presente convenio no se derivarán obligaciones económicas para las partes.

      Sí, el Rubal lo dijo alto y claro : EL ESPIABA A QUIEN LE DIERA LA GANA Y SABÍA TODO DE TODOS, más o menos vino a decir.

      Respecto a no dar datos reales es una forma de evitar coñazos innecesarios. Porque todos utilizan luego los mismos para inundarte de publicidad.

      Tú mira a la japos o las primas que eso es más interesante que todo lo demás.

      Eliminar
  15. Estoy con el Señor Ogro.

    Por otra parte, el tipejo ese de WikiLeaks es el primer sinvergüenza de todos.

    ResponderEliminar
    Respuestas
    1. DOÑA MARIBELUCA

      Muy bien. Cada quién es libre de dar hasta la marca de sus calzoncillos a la publidad de esas redes. Allá ellos. No obstante, sigo pensando que es muy grave que nos metan troyanos para controlar los ordenadores o para bloquearlos, como me ha sucedido a mí dos veces, destruyéndome todo el WINDOWS. No te lo deseo.

      Eliminar