jueves, 31 de enero de 2013

El Servicio Secreto II


Ya hemos hablado del Servicio Secreto. Slang nos habla de ellos también. Aunque formados bajo el departamento del Tesoro, desde el 2003 queda bajo el de Seguridad Nacional. Igual que empezaron a encargarse de la seguridad de los VIPs tras el asesinato de McKinley en 1901, antes también tenían funciones de inteligencia y contrainteligencia en suelo nacional, que finalmente pasaron al FBI. El cuerpo lo forman unos 3.500 agentes especiales, 1.300 oficiales uniformados y unas 2.000 personas con funciones técnicas y administrativas sin el rango de agentes. Su lema es "preparados para lo peor, esperamos lo mejor".

Hablemos de su función como protectores de VIPs. El Servicio Secreto protege al Vicepresidente, candidatos a la presidencia y vicepresidencia 120 días antes de las elecciónes, hijos de presidentes anteriores hasta la edad de 16, jefes de estado en visita... Naturalmente también protegen al Presidente, y a su familia, siendo interesante comentar que lo protegen incluso 10 años después de su salida del cargo, ya que en el 97 se cambió la ley que daba a los ex-mandatarios y sus familias proteccion hasta su muerte

Estos hombres (la mayoría de los 3.500 miembros del Servicio Secreto son varones, aunque hay un 10% de mujeres), son muy aficionados a hablar en jerga y a utilizar siglas cuando dan y reciben órdenes a través de las radios que llevan en la muñeca y en el oído. La utilización de estos nombres en clave era por motivos de seguridad en un tiempo en que las comunicaciones no se cifraban. El código para el Presidente p.ej es POTUS (President Of United States). Las pruebas de selección de los aspirantes son duras, se les exigen unas excelentes aptitudes físicas, dominio de la lucha cuerpo a cuerpo, exigentes pruebas de tiro, templanza en el carácter y dominio de las emociones, y por supuesto una absoluta discreción en un su trabajo. 
Cada agente lleva un revólver de 9 milímetros y los miembros del CAT, (Counter-Attack Team, Equipo de Respuesta Inmediata) están dotados de un fusil ametralladora MP5, gases lacrimógenos y un cuchillo de guerra.

Cuando el Presidente está en la Casa Blanca, unos 30 hombres de paisano le acompañan en cada momento y otros 100 vigilan el exterior uniformados y mezclándose con los turistas.

La unidad de francotiradores (la mejor que existe en Estados Unidos, superior incluso a la de los Marines) maneja un rifle especial hecho a la medida de cada usuario. Estos rifles, son conocidos entre los agentes como JAR (Just Another Rifle, otro rifle cualquiera). Los francotiradore cubren la comitiva Presidencial en los viajes, y están autorizados para abatir a objetivos potencialmente peligrosos.

El presidente lleva a su lado un PD (Presidential Detail, destacamento presidencial) de unos 20 agentes que están pegados a él. El más próximo es el guardaespaldas principal, que con un ligero toque en la espalda dirige cada paso que dá.

En caso de un intento de agresión, la misión de los guardaespaldas es "cubrir y evacuar". Si se produjese un atentado, cinco agentes sacarían al presidente del lugar, lanzándolo contra su coche, tapándolo con las gabardinas dotadas de un refuerzo antibalas o cruzándose en la trayectoria de los proyectiles. Deben de estar dispuestos a sacrificar su vida si fuese necesario. Por su parte, dos componentes del destacamento presidencial son especialistas en primeros auxilios y su labor es atender a los posibles compañeros herido. Otros tres agentes deben lanzarse contra el agresor, reducirle y, si es necesario, dispararle. Inmediatamente, la unidad CAT entraría en funcionamiento, lista para repeler el ataque.




miércoles, 30 de enero de 2013

Cuando Mussolinni trabajó para el MI5



Antes de convertirse en dictador Mussolini fue un periodista financiado por el MI5. De sobras es conocida la etapa como dictador de Benito Mussolini y por ser un firme impulsor en 1936, junto a Hitler, de las Potencias del Eje que llevó a una estrecha colaboración a germanos e italianos. Pero hay un periodo en su vida en la que, cinco años antes de alcanzar el poder, recibió el apoyo y una buena suma de dinero por parte del servicio de inteligencia británico.
Mussolini había fundado en 1914 el diario 'Il Popolo d'Italia', un periódico de corte ultranacionalista, creado para apoyar el papel de Italia dentro de la Primera Guerra Mundial y que le costó la expulsión del Partido Socialista Italiano.
Tres años después la Gran Guerra se encontraba en un punto crucial y el ejército del Reino de Italia combatía en el bando aliado. Por aquel entonces, Benito Mussolini se había convertido en un destacado periodista que ejercía un importante liderazgo de opinión hacia sus lectores  y a quién se decidió financiar con una suculenta aportación semanal con la intención de que, desde sus columnas y artículos en la publicación, se animase a los ciudadanos italianos a continuar dando el respaldo a la guerra.

Múltiples grupos antibeligerantes habían surgido para oponerse a la cruenta contienda, y a través de multitudinarias manifestaciones callejeras se unían cada vez más personas a las causas pacifistas, por lo que los gobiernos interesados en continuar con la guerra pretendían convencerlos a través de artículos de opinión escritos por el cada vez más famoso Mussolini.
Para ello recibió a lo largo de un año una financiación de 100 Libras esterlinas a la semana que, si tenemos en cuenta de que ha pasado casi un siglo desde entonces, a día de hoy rondarían los 6.000 euros semanales.
Con dicha suma se pretendía que el carismático Benito Mussolini lanzase consignas al pueblo italiano a través de su popular periódico y les hiciera ver la conveniencia de seguir participando en una guerra que cada vez estaba más cerca de llegar a su fin con el triunfo de los aliados, por ello necesitaban el apoyo de los ciudadanos para que éstos diesen aliento y moral a los soldados que representaban a su país y convencer a los manifestantes para que se quedasen en sus casas y no tomaran las calles como acto de protesta.

‘Il Popolo d’Italia’ el periódico creado por Benito Mussolini en 1914
En vista de la alta retribución que se le pagó (una cifra astronómica para su época), parece ser que el cometido estuvo dando sus frutos. Gran parte del dinero recibido del Mi5 sirvió para que, el por aquel entonces líder de opinión a través de su periódico, pudiese financiar parte de su carrera política y su fulgurante acenso al poder, convirtiéndose en presidente del gobierno en 1922 tras ganar las elecciones al frente  del Partido Nacional Fascista por él creado. Una manera de asegurarse desde Gran Bretaña de que Italia se regiría bajo un gobierno de derechas y no caería bajo las hordas comunistas, como había sido el caso de Rusia con los Bolcheviques.  Evidentemente, el poder depositado hacia el que se convirtió en 'Il Duce' se les escapó de las manos.

Pero si en toda esta historia sobre la financiación recibida por Mussolini hay un nombre a destacar, éste es el de Sir Samuel Hoare, famoso político conservador y destacado miembro de la inteligencia británica que, durante las siguientes dos décadas, ocupó importantes cargos dentro de los diferentes gobiernos del Reino Unido, entre los que se encontraba el de Embajador en España en 1940 y con el encargo explicito, por parte de Winston Churchill, de convencer al por entonces Jefe de Estado español (Francisco Franco) de mantenerse al margen de la Segunda Guerra Mundial.

Fuentes de consulta: Yahoo

lunes, 28 de enero de 2013

Se buscan buenorras


El lunes pasado se anunciaba en una web de clasificados, la siguiente oferta de trabajo para Manhattan. (O al menos es donde se realizaría la contratación).


"Se necesita agente secreto de 30

¿Tienes una mente abierta, sentido de la aventura y el deseo de obtener una cantidad de dinero seria? Somos un grupo especializado en extraer información clave de líderes empresariales seduciéndoles con damas guapas como tú. Cada encargo se pagará entre 5.000 y 20.000 dólares, dependiendo del valor de la información y de cuánto tiempo lleve obtenerla. También reembolsamos gastos de viaje, de haberlos. Tenemos inmediata necesidad de damas sofisticas y atractivas que hagan todo lo que sea necesario para descubrir lo que necesitamos saber. Por favor, envíanos tu foto y cuéntanos algo sobre ti misma"

Y es que el espionaje industrial es una opción. Lo usó USA en el caso Thompson-CSF vs Raytheon (contrato de Brasil por 1300 millones de dolares) y en el caso Airbus vs Boeing y McDonnell Douglas (contrato de Arabia Saudí por 6000 millones de dolares). Casos que fueron en el 94, aunque fueron via Echelon, no con señoritas. Siempre ha sido así, la inteligencia existe en lo militar, civil, e industrial, y como las telecomunicaciones y la ciberguerra son una opción, las conejitas lo seguirán siendo salvo que cambiemos mucho.


viernes, 25 de enero de 2013

Martin Rockstone


Anunciaba ayer NsR que uno de los PJs de Oro en plomo no había salido en el PDF, y que la nueva versión del PDF estaba corregida, y ya podía ser descargada con la corrección.

Y a lo que voy es que si, claro. Y manda huevos. Coincide que la segunda pagina al inicio es una en blanco, por lo que, puestos a justificarme, al serlo también la segunda empezando por el final, pues bueno, pagina en blanco tras la portada, y antes de la contraportada, ok, hay simetría. La verdad es que no esperaba que allí tuviese que haber nada.

Y en ello mi pasmo. Es un módulo para cinco jugadores, ok que no hago ni caso a los PJs por que si yo uso los módulos los meto en mi cronica (no soy de partidas sueltas) y por tanto los PJs son los de mi mesa, pero, si me paro a pensar un poco... pifia no sé, pero un -4 en alerta si hemos sacado quienes no nos hubiesemos dado cuenta que es un módulo para 5 putos PJs, y venían 4 y una hoja en blanco.  Coño, que si te importan los PJs, tienes "el honor de los Rockstone", y no había tal Rockstone...




miércoles, 23 de enero de 2013

El Mossad II


Una ampliación de la entrada dedicada al Mossad que publiqué en su día. Hoy, dos cosas.
La primera es el audio de la presentación de un libro de Fratini sobre el Mossad en la cadena Ser. Una tertulia citando varios asesinatos que ha hecho el Mossad. En general, un compendio de asesinatos famosos que se deja escuchar sin mayor valor.

En el segundo se toca la caza mas importante realizada por el Mossad, la del oficial de las SS Eichmann, el único hombre condenado a muerte en Israel. Una de las tres operaciones de obligada reseña para el Mossad, junto a Ira de Dios y Entebbe. (Documental a 6 partes)

sábado, 19 de enero de 2013

Asesinato del Mossad


Timeline compuesto por algunas cámaras, del asesinato del lider de Hamas Mahmoud Al-Mabhouh en Dubai el 19 de Enero de 2010, presuntamente por parte del Mossad.

miércoles, 16 de enero de 2013

Replicador + Scaneador de huella (Dispositivos nivel 1)


En la pag 101, vemos un replicador de huellas, (dispositivo de nivel 3) que capta huellas, y si las scanea durante un minuto, puede duplicarlas para crear unas pegatinas dactilares que replican las huellas scaneadas. Dice la 101 que son "de un solo uso", pero es mas probable que esto quiera decir que no van a llegar a mañana sin degradarse, antes que asumir que vas a abrir un sensor de huella, y 10 metros después al usar otro ya no valgan.

Lo bueno de este dispositivo, si damos por bueno su nivel 3, es que permite dividirse coherentemente en dos dispositivos diferenciados por separado (aunque el original los incluya solo en una pieza tamaño caja de cerillas);

Scaneador de huellas (Dispositivo nivel 1): A veces no necesitas suplantar las huellas de nadie, solo detectar huellas. A veces te sirve el clasico equipo policial, a veces necesitas algo que funcione al instante, o incluso necesitas identificar al momento la huella en alguna base de datos. El scaneador puede tomar la forma de un boligrafo, anillo, o similar y enlazar con el replicador de huella (wifi, bluetooth, etc).

Replicador de huellas (Dispositivo nivel 2): A veces tampoco te interesa duplicar las huellas concretas de alguien, si no que simplemente quieres tapar las tuyas dejando otras. A veces quieres generar pegatinas dactilares con un diseño preprogramado (inentadas, o las de otro), o conectarlo a un ordenador para diseñar nuevas huellas con el firmware que incluye este dispositivo (chequeo dispositivos -3). Para hacer esto no necesitas scanear ninguna huella, claro. El dispositivo es en sí mismo lo que tiene el tamaño de una caja de cerillas, sin incluir scaneador. Tiene las conexiones standares (usb, ethernet, wifi, bluetooth) para conectarse a ordenadores o scaneadores. Su tamaño (como el del dispositivo de nivel 3) es lo que definirá cuantas pegatinas dactilares puede incluir (debería poder ser recargado, ¿que tal 10?).


Si no nos parece adecuado que el replicador de huellas de la pag 101 del manual sea un dispositivo de nivel 3 (a mi no me lo parece) lo podemos considerar de nivel 2, subdiviéndolo en estos dos dispositivos de nivel 1 cada uno.

martes, 15 de enero de 2013

Argo jodete


Irán se ha comprometido a crear una película, que ofrezca su propia versión sobre la operación secreta de la CIA en Teherán, que el cineasta estadounidense Ben Affleck narra en ‘Argo’, nominada a siete premios Oscar. “'Joint Command' será nuestra respuesta a la anti iraní 'Argo'”, dijo el cineasta iraní Ataollah Salmanian.

La película cuenta una historia ocurrida en noviembre de 1979, cuando un grupo de estudiantes islamistas irrumpió en la Embajada de EE.UU. en Irán y tomó como rehenes a 52 estadounidenses durante 444 días. Aquello tensó las relaciones entre ambos países hasta el día de hoy.

Affleck retrocede en 'Argo' a los convulsos primeros meses de la Revolución iraní que derrocó al sha, apoyado por Washington. En medio de la toma de rehenes, cuenta cómo seis logran escapar y se refugian en la residencia del embajador canadiense. De su arriesgado rescate se encarga un agente especializado de la CIA, a quien da vida el propio Affleck.

“Affleck finalmente ganó el premio por sus mentiras”, dijo Salmanian tras conocerse que tanto 'Argo' como su director se hicieron con el galardón en los 'Critic’s Choice Awards'. Según el cineasta iraní, las siete nominaciones del filme al Oscar -entre ellas como mejor película- “eran de esperar”.

Desde su estreno, la cinta no ha sido bien vista por el régimen iraní, por lo que 'Argo' está prohibida en Irán.

Fuente: Actualidad.rt


jueves, 10 de enero de 2013

Gevork Vartanian


Stalin, Roosevelt y Churchill durante la Conferencia de Teherán
En 1943, Hitler planeó el golpe perfecto que le daría el triunfo definitivo en la Segunda Guerra Mundial. Todo estaba calculado milimétricamente y debía de llevarse a cabo durante la última semana del mes de noviembre de ese mismo año en Teherán, durante la cumbre que reuniría a los máximos dirigentes de las fuerzas aliadas: Churchill, Roosevelt y Stalin. El plan llevaba como nombre "Operación salto de longitud".Con tan solo 19 años, Gevork Vartanian, un joven espía a las órdenes del gobierno soviético, desbarató los planes del Führer y logró salvar la vida de los tres mandatarios.
Llevaba trabajando para la NKVD desde los 16 años, edad en la que fue introducido en el servicio secreto soviético por su propio padre, quien también trabajaba como espía para el Gobierno de Moscú desde su camuflada vida como rico comerciante armenio en Persia (actual Irán). A tan temprana edad, ya había ayudado a descubrir a más de 400 espías nazis que se camuflaban entre el numerosísimo grupo de alemanes que residían en Irán.
A pesar de su juventud, Gevork Vartanian fue capaz de interceptar una señal radiofónica en la que detectó los mensajes que se intercambiaban entre el mando del Tercer Reich y seis paracaidistas alemanes que habían sido lanzados sobre suelo iraní para llevar a cabo el triple magnicidio.

Gevork Vartanian
El joven espía había recibido el alias 'Amir' seudónimo por el que tenía que ser conocido en sus conexiones con el resto de miembros de la "caballería ligera", el grupo de jóvenes espías soviéticos que estaban operando desde el país persa. Amir había interceptado el mensaje en el que quedaba al descubierto el plan de Hitler por aniquilar a sus grandes enemigos, ahora sólo quedaba averiguar cuál de los cuatro días se realizaría el atentado, ya que la 'Conferencia de Teherán' tendría lugar entre el 28 de noviembre y el 1 de diciembre, fecha que no se había hecho pública hasta muy poco tiempo antes de celebrarse dicho encuentro por motivos de seguridad.
El plan alemán para sabotear la conferencia se puso en conocimiento de los servicios de inteligencia soviéticos, ya que eran los responsables de controlar  y garantizar la seguridad en suelo iraní, debido al Tratado de amistad entre Rusia y Persia que se había firmado en 1921.

Irán, a pesar de haber sido declarado terreno neutral, tenía viviendo en sus ciudades más de 20.000 alemanes que habían huido de su patria con la idea de seguir con sus negocios y empresas, lo que hacía sospechar que entre la marabunta germana podrían camuflarse muy fácilmente los comandos nazis entrenados para cometer el atentado.
La idea principal era asesinar a Stalin y Churchill y coger como rehén a Roosevelt para poder pactar condiciones en caso de hacerle falta a Hitler. A la desesperada, tenían autorización para acabar también con la vida del mandatario norteamericano.
Gevork y sus compañeros de equipo debían peinar todo Teherán en busca de la emisora de radio alemana que recibía las consignas desde el mando del ejército nazi. Sus jornadas se alargaban hasta 18 horas diarias, pero no dejaban ni un palmo de terreno de la ciudad sin inspeccionar,  lo que hacía que los enviados para llevar a cabo el complot se sintiesen cada vez más acorralados, produciéndose varias detenciones de colaboradores con la causa alemana y dejando inoperativo el plan tramado.

Celia Sandys y Gevork Vartanian, 2007
El lugar donde se celebraría la Conferencia de Teherán sería la Embajada de la Unión Soviética, que estaba en la misma calle frente a la Embajada Británica. Se tiraron unas paredes y se levantaron unos muros/escudos de seis metros de alto y construyeron un paso entre ambas delegaciones diplomáticas. La seguridad sería prácticamente total.
Gevork Vartanián había logrado descifrar todas y cada unas de las diferentes frecuencias utilizadas por los alemanes para comunicarse, por lo que estos decidieron parar la operación, esperar a que se celebrase la conferencia e intentar un último toque de efecto atentado el día 2 de diciembre, durante la vuelta de los mandatarios a sus respectivos países. Pero el día elegido para llevar a cabo el último plan fue en el que Gevork y su equipo de jóvenes espías localizaron a  los soldados alemanes y estos pudieron ser apresados.
La heroicidad Gevork a la hora de desenmascarar toda la trama nazi recibió numerosos reconocimientos públicos, sobre todo, por parte del Gobierno soviético y en 2007 tuvo un emotivo y especial encuentro con Celia Sandys, nieta de Winston Churchill.

Gevork Vartanián falleció el pasado 10 de enero en Moscú, a la edad de 87 años.

Fuente: Yahoo


miércoles, 9 de enero de 2013

Oficina portátil (Dispositivo nivel 2)


Un móvil corriente con menues de configuración ocultos de dificil acceso.
Mediante estos menues, pueden configurarse muchos aspectos destinados a improvisar rápidamente una empresa tapadera. El móvil no crea ninguna tapadera que no pudiese crearse desde un despacho (de hecho, lo hace peor de lo que se haría desde un despacho) pero permite hacerlo de forma automatizada e improvisando.

El terminal escucha constantemente en un radio de varios cientos de metros a su alrededor, y si detecta una llamada saliente de algún otro teléfono móvil (o comunicación inalámbrica de voz, tipo voip) hacia un número configurado, la intercepta y atiende (o saca un contestador, tonos de espera, etc, según se configure). Naturalmente estos moviles no tienen ningún problema en intervenir lineas fijas de cable, es simplemente que estas deben ser derivadas de alguna manera a ellos para poder intervenirlas, a diferencia de las que viajan por el aire (aunque son mas difíciles de intervenir ya que siempre llevan alguna clase de cifrado sencillo).

Además, una vez la llamada es capturada puede ser controlada desde el propio móvil mediante los menues ocultos, para simular llamada en espera, paso de llamadas de una extensión a otra, e incluso tiene sencillos filtros de voz para aparentar ser atendido por diversas personas.

En resumidas cuentas, podemos dar un numero a nuestro objetivo (previamente configurado en el dispositivo, para garantizar que no exista ya) y esperar su llamada como si de una auténtica empresa nos tratasemos, empezando a monitorizar la llamada instantaneamente, o creando la tapadera en cuestión ya que además, el movil puede disparar una serie de procesos para acceder con privilegios a las bases de datos burocráticas para registrar realmente nuestra empresa, e incluso registrar un dominio en internet, desplegando en él un portal comercial "enlatado" con aparente actividad. Todos estos procesos informaticos "enlatados" hacen que estos terminales necesiten constantes puestas a punto por parte de los técnicos de la agencia de inteligencia, y actualizaciones constantes a medida que cambia la seguridad de las bases de datos gubernamentales, etc

Aunque una inspección fiscal puede revelar algunas deficiencias en nuestra tapadera, el dispositivo nos permite levantar la tapadera de forma improvisada siempre que podamos ganar unos minutos y configurar el dispositivo.


En términos de juego, es necesaria un chequeo de dispositivos a dificultad -4 para interceptar la llamada realizada al numero configurado, siempre en circunstancias generales (cifrado civil, condiciones normales, etc) y a partir de este punto, otra tirada para cada efecto que quiera reproducirse con el dispositivo (llamada en espera, o pasar a otra extensión dificultad -3, aplicar un filtro de voz, -2).  
Estas operaciones, incluso aunque se fallasen, parecerían reales al interlocutor, pero si se fallasen, se podría descubrir la farsa mediante el equipo oportuno al otro lado de la línea (un rastreador de llamada, detectores de voz, etc) con un chequeo enfrentado contra el chequeo de uso del dispositivo ya realizado (y fallado).
Una pifia perdería la llamada, debiendo volver a establecerse sin mayor problema (pero debiendo repetir los chequeos, incluyendo la intercepción de la llamada entrante) y revelaría la farsa automaticamente si se dispusiese de equipo de monitoreo al otro lado.
Equipo especialmente complejo, o capacidad para monitorizar la red de telefonía, permitiría realizar una tirada enfrentada contra el chequeo de dispositivos realizado para descubrir el embuste (incluso aunque el chequeo hubiese sido exitoso).

Además de esto, y tardando minutos en completarse, el móvil puede usarse además para registrar la empresa en los debidos registros (chequeo de dispositivos a dificultad 0, 2 si se pretende que tenga un historial de negocios previos) o para levantar una web comercial en un dominio corporativo creado exprofeso (chequeo de dispositivos a dificultad -1).
Incluso fallando, el registro y/o la creación del website sucederán.
La diferencia es que mientras que en un chequeo pasado el resultado se usará como dificultad a enfrentar por parte del chequeo de quien investigue la empresa o el website, para descubir irregularidades burocráticas, legales, financieras, o técnicas, en un chequeo fallido, cualquier investigación básica revelará que algo no es como debiera.
Y en cualquier caso, una auténtica auditoría destapará la farsa sin ningún problema.

El auténtico trabajo de esta maravilla de dispositivo lo han realizado los informáticos preprogramando y enlatando todas las rutinas que se disparan según la configuración que el agente introduzca en el teléfono, los menues del móvil no son intuitivos especialmente, ni usan código fuente, son mera interfaz de usuario, mas cercanos a formularios burocráticos que al pirateo informático, por lo que la habilidad implicada en todo caso es dispositivos, a pesar de que es código fuente preenlatado lo que se ejecuta por detrás. Por el mismo principio, no es necesario conocer burocracia ni leyes de ningún país para el que el movil esté preparado, ya que el dispositivo lo hace todo solo.
Con fé ciega, la habilidad dispositivos, y el conocimiento de este dispositivo en concreto, permiten de forma totalmente transparente, que el movil acceda a las debidas bases de datos a hacer su trabajo y juegue con internet y las llamadas sin que el agente necesite comprender realmente que está sucediendo. Mientras sepa manejarse con los menues ocultos del dispositivos, el agente lo único que sabe es que define la tapadera que desea crear, y si todo va bien y lo hace correctamente, la emprea aparece en la web y en los debidos registros. Sin duda alguna, los tecnólogos y los de logística se ganan el sueldo.


martes, 8 de enero de 2013

Argo


Argo, 2012, de Affleck (Director y PJ principal, Tony Mendez). Lo que me arrastró a ver esta película en su momento fue su "basado en hechos reales", e incluso que en el trailer se apreciaba una estética ochentera trabajada. Parecía haber un cierto rigor histórico, y eso es lo que me llevo a verla la semana antes del estreno de Skyfall si no recuerdo mal. 


La sinopsis decía: Basado en hechos reales, el thriller "Argo" relata la operación encubierta a vida o muerte que se llevó a cabo para rescatar a seis norteamericanos durante la crisis de los rehenes de Irán, y se centra en el poco conocido papel que desempeñaron la CIA y Hollywood (información que no fue revelada hasta pasados muchos años del suceso).

El 4 de noviembre de 1979, cuando la revolución iraní alcanza su momento de mayor tensión, unos militantes irrumpen en la embajada norteamericana en Teherán, tomando a 52 norteamericanos como rehenes. Pero en medio del caos, seis de ellos consiguen escabullirse y encuentran refugio en la residencia del embajador canadiense, Ken Taylor. Conscientes de que es solo cuestión de tiempo que los encuentren y posiblemente los asesinen, los gobiernos de Canadá y Estados Unidos piden la intervención de la CIA, que recurre a su mejor especialista en
"exfiltraciones", Tony Mendez, para que idee un plan con el que sacarlos del país sanos y salvos.

Yo iba al cine a ver una peli mas o menos histórica sobre lo que seria la creación de una pelicula (falsa, tapadera) a objeto de que sirviese como excusa para sacar a unos del pais. Y esto es lo que te da la película ciertamente, pero no sé, me dejo sabor de pasarratos, mas que de buena peli, o quizás yo buscaba una documentación para mis partidas que no me aportó, o no lo sé, pero convencido convencido no salí. Y tampoco quiero decir que sea mala, no, pero esto me dejó un "vista, cumplido", y eso es que buena no ha sido.

Es más, vestuario bien, los 80 están en esta película, se dejan ver (incluyendo la referencia a Star Wars, estrenada hace 2 años). El vestuario, la caracterización, es lo mejor de la peli para mí. Me gusta que se intente sacar cine de hechos históricos, es un +1, y la ambientación está conseguida, hay humanidad en la intepretación de los rescatados, sienten el stress y esas cosas, el PNJ que te esperas que les delate, resulta que les protege (punto para la sorpresa), no es que Affleck la haya jodido en la dirección, pero algo me falló en Argo, quizás que era "la peli que veo antes de ver Skyfall" (una pelicula a la sombra de otra) o que tenía la cabeza a otras historias, pero por lo que fuere no entré en la peli, no me voy a atrever a recomendarla, a mi me dejó con ese je ne sais quoi; "Ala, ya está vista"

Tampoco quisiera hablar en su contra ya que se nota que han intentado hacer Cine y no es que te quedes dormido viendo la película o que esto sea El buen pastor (la peor peli reseñada en este blog por el momento) o Enigma (que tampoco anda lejos). Ni mucho menos, simplementé no me empapó.



¿Que nos aporta a Eyes Only? Nada. Un espionaje mas real, menos fantasioso. El concepto de "Sala de mandos planeando una operación sin tener mucha idea" (es jugable como una escena que de pié a una misión). El concepto de realismo a la hora de pasar por una aduana. El concepto de "crear una tapadera que engañe al mundo para luego citarla como tapadera coherente y conocida". El concepto de "Estamos sobre el terreno, nos la estamos jugando, y no sabemos si la agencia nos lo tiene todo listo por temas burocráticos". Pero es que esto realmente no nos lo dá Argo, es algo que siempre ha estado en el aire. Argo no nos da nada como tal. Entonces desde la óptica de sacar material para jdr de espías deberiamos decir "¡Argo jodeté!"


lunes, 7 de enero de 2013

Gemelos (Dispositivos nivel 1)


Esos pequeños "sustitutos de los botones" en las mangas, tienen el tamaño perfecto para pasar desapercibidos en un cacheo. Perfectamente, dentro puede ocultarse un explosivo, un micrófono, una dosis de veneno... Si un caballero usa gemelos, usará dos parejas, por lo que el agente podría llevar 1 o 2 de estos dispositivos como parte de su atuendo.


Gemelos explosivos (Nivel 1)

Este dispositivo consta de 1 o 2 pequeñas cargas explosivas capaces de reventar una cerradura, inutilizar maquinaria, abrir una caja fuerte (no excesivamente blindada), hacer un boquete en la pared, o en último caso, abatir a un enemigo.

Los gemelos detonan una pequeña cantidad de explosivo de alta penetración pero corto alcance. Al ser activados inician una cuenta atrás de 3 segs, ningún signo indica esto, hasta que se produce la explosión. Aunque dista mucho de ser su planteamiento, los gemelos pueden ser lógicamente lanzados una vez se han activado (precisión -2, alcance 0/2/5).   

Explosivo — Radio  — Daño — CP
Gemelo 0/1/2 2/1/0   C


Gemelos espía. (Nivel 1)

Uno de estos gemelos contiene una micro cámara y el otro un micrófono; el radio de emisión es de unos 500 metros, y la cámara puede emitir imágenes a gran resolución. Los gemelos no son detectados como aparatos emisores hasta que se activan y comienzan a emitir, por lo que los escáneres no pueden detectarlos hasta entonces.


Gemelos láser (Nivel 1)

Cada gemelo se coloca a un lado del marco de una puerta, en dos paredes enfrentadas, etc. Entonces, un láser invisible (a no ser que sea rociado con algún spray, o detectado mediante infrarrojos) conecta ambos gemelos. Cada vez que el haz es interferido, los gemelos (que incluyen circuiteria telefónica miniaturizada) envian un aviso a un movil predefinido. Puede ser una llamada, una perdida, un sms, o un mms. Mediando una tarifa de datos para este microtelefono, puede enviarse también un email, o incluso un WhatsApp.

También puede programarse que envie datos sobre la interrupción del haz laser.
No es lo mismo la interrupcion de 50 centesimas, 10 centesimas de continuidad, y otras 40 centesimas en diferentes puntos del haz (pero a una distancia dada entre sí) que causa el paso ligero de unas piernas, a la pequeña interrupción de una mosca, o la interrupción de segundo y medio de 1 metro de anchura que causa un carro al pasar, etc. Un agente entrenado puede reconocer estas señales para saber qué ha cruzado el haz, aunque los gemelos incluyen una base de datos típica, de tal forma que el agente puede recibir los datos en bruto, y una sugerencia de lo que puede tratarse.
Identificar correctamente las lecturas del laser implica estar entrenado en este dispositivo (chequeo dispositivos, dificultad variable, normal 0) o ser un hacha de la seguridad y los sensores laser (chequeo de seguridad, dificultad variable, normal 3). 

Para reprogramar el aviso es necesario equipo de microtrónica para conectar el set de chips a una terminal en la que poder reprogramar los gemelos, y un chequeo de dispositivos, electrónica, o informática a dificultad -3.


Adaptados del original de Beliagal en Solo para tus ojos


domingo, 6 de enero de 2013

Criptógrafo embolsado


Gareth Williams, el oficial de la inteligencia británica cuyo cuerpo fue encontrado en una bolsa de deportes en un piso en Londres, se metió él solo en ella y murió de asfixia, escribe 'The Telegraph' citando fuentes policiales. El cuerpo desnudo de Williams, en posición fetal, fue hallado en agosto de 2010 en una bolsa de deportes cerrada en el baño de su apartamento en el centro de Londres, cerca de la sede del MI6.

La misteriosa muerte de un criptógrafo alimentó a la prensa británica. Las especulaciones giraban al torno de su asesinato por presuntos espías extranjeros y sobre si el MI6 habría tratado de encubrir alguna operación suya. La autopsia tampoco pudo determinar la causa exacta de la muerte de un prodigio de las matemáticas que trabajó descodificando claves para la inteligencia británica durante tres años.

En el apartamento de Williams encontraron pruebas de que el empleado del MI6 posiblemente tenía formas particulares de entretenimiento sexual, como la claustrofilia (pasión de estar en espacios cerrados). Ya era conocido que en una ocasión el matemático del MI6 había sido rescatado por sus vecinos, que lo encontraron en ropa interior atado al cabecero de su cama sin poder liberarse tras haber oído sus gritos de socorro. En aquella ocasión Williams se excusó afirmando que solo estaba probando para ver si podía desatarse solo.


Fuente: Actualidad.rt

Williams había trabajado con la NSA en romper el cifrado de VoIP (Skype u otros)

sábado, 5 de enero de 2013

Drones & FOIA


El fallo de 75 páginas emitido por una juez federal establece que el Departamento de Justicia de EE.UU. no tiene la obligación legal de justificar las operaciones con drones, que en muchos casos se saldan con muertes de inocentes.

La juez federal de distrito Colleen McMahon falló que el gobierno de Obama no incurrió en violación alguna cuando se negó a entregar materiales relacionados con el asesinato con drones de tres ciudadanos estadounidenses en el extranjero a finales de 2011, a petición de la American Civil Liberties Union y el diario 'The New York Times', que evocaron la Freedom of Information Act (FOIA).

En su fallo la juez argumenta que, a pesar de que está de acuerdo en que el debate sobre el uso de drones debe ser abierto, ella no es competente para obligar al gobierno a entregar los documentos en virtud de la FOIA.
“Sin embargo, este Tribunal se ve limitado por la ley y, conforme a la ley, sólo puedo concluir que el Gobierno no ha violado la FOIA al negarse a entregar los documentos solicitados en el marco de la FOIA, por lo que no se puede forzar por medio este tribunal a que explique en detalle las razones por las que sus acciones no violan la Constitución y las leyes de Estados Unidos”.
En respuesta a la decisión de la juez, el director adjunto legal de la American Civil Liberties Union, Jameel Jaffer, emitió una declaración condenando el derecho recién adquirido por la Casa Blanca de eludir explicaciones justas y honestas de sus acciones.
"Este fallo niega el acceso público a la información crucial sobre las ejecuciones extrajudiciales por parte del gobierno de los ciudadanos de Estados Unidos y también con eficacia da luz verde a su práctica de hacer revelaciones selectivas y egoístas", escribe Jameel.  “El público tiene derecho a saber más acerca de las circunstancias en las que el gobierno cree que puede legalmente matar a gente, incluyendo a ciudadanos de EE.UU., que están lejos de cualquier campo de batalla y que nunca han sido acusados de un delito".

La ACLU y 'The New York Times' se declaran dispuestos a apelar la decisión de la juez McMahon. Anwar al-Awlaki y Samir Khan, ambos ciudadanos estadounidenses con supuestos vínculos con Al-Qaeda, murieron en septiembre de 2011 tras sufrir un ataques con drones. Unos días después, el hijo adolescente de al-Awlaki, Abdulrahman al-Awlaki, murió de la misma forma.

Fuente: Actualidad.rt