TELEFONO MOVIL E INTERNET, TU ESPIA PARTICULAR.

El juego de los espías dejó de ser cosa de unos pocos especialistas al estilo agente 007 desde que la informática, Internet y los móviles entraron en nuestras vidas. Siempre conectados, con buena parte de nuestra vida que se desarrolla en las redes y todos nuestros datos personales almacenados en servidores repartidos por el mundo, se ha producido lo que se puede llamar democratización del espionaje. Es parte del precio a pagar por tantas cosas buenas que nos da la tecnología.
A continuación vamos a exponer cómo estamos siendo espiados sin saberlo mediante dicha tecnología.
Difunde esta información por el bien de todos, al final del artículo hay botones para compartirlo en whatsapp, facebook, twitter, etc…
El espionaje a escala global de la Agencia de Seguridad Nacional de Estados Unidos desvelado en su día por Edward Snowden sólo es la cúspide de una gigantesca pirámide en la que los estados se espían los unos a los otros, espían a los ciudadanos y las grandes corporaciones practican el mismo deporte a escala industrial. Además, gracias a la moderna tecnología, todos pueden jugar a ser espías: las empresas espían a sus empleados, las parejas se espían entre sí y hasta los padres espían a los hijos.
El GPS es un buen ejemplo de esa servidumbre. Bendita herramienta del mundo moderno, ya sea como un módulo separado, integrado en el navegador o en los móviles, el Sistema de Posicionamiento Global es el caso perfecto de doble uso de la tecnología con la cual se puede averiguar dónde estás en todo momento.
Y si no que se lo digan a los agentes de la Guardia Civil española espiados por la propia Guardia Civil. La Agencia Española de Protección de Datos (AEPD) dictaminó que la Dirección General del Instituto Armado había infringido los derechos de los agentes al usar el GPS instalado en los coches oficiales para saber dónde se paraban y por cuánto tiempo lo hacían. “Aunque se refiere al ámbito policial, esto es ampliable a cualquier otro supuesto laboral.
6 cosas que deberías saber sobre tu móvil:
  • Según Edward Snowden, los gobiernos pueden tomar el control de los smartphones enviando mensajes de texto ocultos que permiten apagar y encender el teléfono, activar y escuchar mediante el micrófono, localizar geográficamente el mismo, tomar fotografías, leer mensajes de texto, registrar las llamadas, las páginas web visitadas y ver la lista de contactos. Además, este tipo de Spyware (software espía) se encuentra disfrazado y oculto intencionadamente para no dejar rastro de su existencia.
  •  Los teléfonos Samsung vienen de fábrica con aplicaciones que el usuario no puede borrar, las cuales envían tanta información que la transmisión puede salir muy cara a los usuarios. Dicha transmisión no solicitada debe suponer claramente algún tipo de espionaje.
  • Los teléfonos con chip Motorola escuchan la voz de forma permanente. Millones de Smartphones implementan dicho chip como procesador principal.
  • El software espía (Spyware) en dispositivos Android (teléfonos, tabletas, etc) y portátiles: La publicación “The Wall Street Journal” informa en un artículo que el FBI  puede activar remotamente el GPS y el micrófono en móviles Android y portátiles. (Posiblemente también incluya portátiles Windows). Aquí hay más información.
  • Los teléfonos móviles con GPS pueden enviar la localización geográfica mediante una solicitud a distancia sin que el usuario pueda impedirlo: http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers. (El gobierno americano ha afirmado que requerirá que todos los teléfonos nuevos incluyan GPS)
  • Multitud de aplicaciones muy conocidas llevan a cabo todo tipo acciones espía y de rastreo de datos e información como la agenda, las conversaciones, llamadas, lugares, costumbres, etc.
NSA: Pinchazos en el cable de Internet y las redes locales
Para capturar el tráfico de lo que transita por Internet, la NSA (agencia de seguridad americana) tiene sistemas distribuidos por todo el mundo que actúan de sniffers (espías de comunicacionescomo X-Keyscore – del que se filtró un mapa de las ubicaciones de sus servidores, así como la operación Tempora mantenida a medias con sus socios del Global Communications HeadQuarters británico dotan a la NSA con una capacidad de escuchar entre el 1% que dicen ellos, y el 96% que afirman los analistas, del tráfico de Internet para capturar datos de todo tipo.
Por si fuera poco ese tráfico capturado en la red principal, la NSA cuenta con un programa de inmersión dentro de las redes locales conectadas a Internethackeando dispositivos expuestos, tales como routers, switches, cámaras de vídeo-vigilancia o impresoras. Para conseguir ese acceso, los miembros de la NSA realizan tareas puramente de hacking o directamente fuerzan a los fabricantes a dejar fallos de seguridad en sus productos o cuentas de usuarios de backdoor que les permitan tomar el control en cualquier momento.
Si llegado el momento apareciera la necesidad de colarse dentro de un sistema, desde la propia herramienta de X-Keyscore es posible explotar las vulnerabilidades y tomar control de un sistema, aunque eso signifique equivocarse miles de veces y colarse dentro de los sistemas por error.
El cifrado
por otro lado, si los datos están cifrados, no sólo te hacen merecedor de una atención extra por ser un posible “terrorista“, sino que además desde el año 2010 se ha trabajado en un programa llamado Bullrun por el que se han estado recopilando las claves de descifrado. Para ello la NSA cuenta con un programa de varias fases:
1) Consiguiendo entidades de certificación intermedias que no alerten de ataques man in the middle.
2) Solicitando las claves de descifrado “legalmente” a las entidades de certificación.
3) Consiguiendo de forma ilicita y mediante intrusiones las claves no disponibles.
4) Incidiendo en la inserción de agujeros de seguridad 
en la tecnología en los comités de certificación internacionales.
La primera de las opciones consiste en montar una infraestructura similar a la que tiene el Gran Firewall Chino, solo que con la ayuda de que las principales entidades de certificación en Internet son americanas. La segunda de ellas, está basada en hacer uso del Acta de Patriotismo y la Foreing Intelligence Survilliance Act. La tercera de ellas consiste en hacer algo de hacking usando el control de los dispositivos de la red y los exploits de X-Keyscore (por ejemplo) o preparar una operación APT contra el dueño de las llaves.
La última de ellas, la de incidir en los comités de certificación e inducir a la construcción de standards de seguridad y sistemas de cifrado inseguros es la más crappy de todas inyectando en ellos bugs que les permitieran descifrarlos. El crear una operación de tal magnitud exige un conocimiento tecnológico, una preparación previa y un trabajo de años para lograrlo. Y ellos lo hacen.
De hecho los algoritmos de cifrados de ciertos productos aparecen limitados y prohibidos para su uso fuera de USA y sistemáticamente año tras año, en conferencias de hacking, los investigadores de seguridad encuentran agujeros de seguridad y fallos (bugs) en las implementaciones de los sistemas de cifrado, como recientemente sucedió con la implementación del 3DES en el MS-Chapv2¿Lo sabrían desde sus orígenes ellos?
Cuando un investigador publica un bug siempre se dice que es mejor que el mundo lo sepa, por si algún malo lo ha descubierto ya y lo está explotando. Visto esto habrá que modificar un poco la frase para que la gente entienda que ese bug podría haber sido introducido a sabiendas desde el día de la creación del sistema.
La red TOR
En el caso de la conexiones provenientes desde la red TOR también hay sistemas. De hecho se ha visto ya cómo el anonimato en la red no es tan así, y como con el uso de exploits de los navegadores o las huellas digitales de las conexiones se ha podido localizar a clientes, mientras que con el análisis pasivo de datos es posible detectar las direcciones IP de conexión de los servidores.
Esto ha llevado a que se hayan producido detenciones de personas de las que no se sabía muy bien cómo han obtenido la información. Quizás la red TOR ya no es ese refugio de privacidad y anonimato que se pensaba que era.
Los datos
Y si no vale con el tráfico de red, pues siempre se puede tirar del programa PRISM de la NSA y aprovechar que las principales empresas de servicios en Internet son americanas y están sujetas a la ley de los USA, por lo que se pueden solicitar datos para alimentar PRISM a Google, FaceBook, Apple, Microsoft, Yahoo!, etcétera.
Fuera de Internet
¿Y si el dato se produce fuera de Internet? Pues entonces se montan las operaciones de espionaje al uso. Para ello, se ha podido ver cómo la NSA y GCHQ han montado dispositivos de hacking directo de teléfonos o el montaje de redes WiFi falsas en reuniones de G8 y el G20. Además se han puesto micrófonos y troyanizado los faxes en las embajadas de la Unión Europea y países amigos para poder saber qué sucedía e influir en la toma de decisiones, llegando hasta espiar en el cuartel general de la ONU.
También se accede a los registros de llamadas de teléfono tanto de sistemas como Skype, como de registros de operadoras tipo Verizon. Todo por “nuestro bien”, obviamente.
Acceso a los smartphones
El prestigioso periódico alemán Der Spiegel informa de que además tienen acceso a la mayoría de los smartphones de los usuarios, hackeando BlackBerryiPhone y Android.
BlackBerry ha dicho que no tiene puerta trasera (no olvidemos que la empresa es de Canadá) – lo que podría significar que lo hacen con exploits como se vio en el caso del espionaje al G8 y G20 – sin embargo, con Android, iPhone y Windows Phone se especula con la existencia de puertas traseras o acceso a las copias de seguridad. No olvidemos que se ha reportado que la NSA está enviando código de Android y que la mayoría de los terminales iPhone o iPad hacen backup en iCloud y por supuesto sin cifrar.
En su día, anonymous publicó un fichero con datos de los dueños de los sistemas iPhone & iPad que decía había conseguido del equipo de un miembro del FBI. Posteriormente esto fue negado por el FBI e incluso una empresa reclamó que había sido ella la víctima. ¿Sería una cortina de humo para frenar la filtración?
Cortina de Humo
Y para no variar, el gobierno de los USA ha estado acusando sistemáticamente a los chinos como los principales ciberespías de Internet. Informes como el de APT1 o el informe anual de ciberseguridad remitido al congreso apuntaban a las malas artes de los chinos malos que se cuelan en las redes para espiar a los buenos.
Y mientras pasa todo esto, pretenden mostrar  su cara más amable con juegos de criptografía, como el criptograma Kryptos del FBI, para que se vea que ellos se ocupan de cosas buenas.
La red móvil GSM
Según la Asociación GSM (GSMA o GSM Association), dice que GSM en 2008 es el estándar en telecomunicaciones móviles más extendido en el mundo, con un 82% de los terminales mundiales en uso.1 GSM cuenta con más de 3000 millones de usuarios en 159 países distintos, siendo el estándar predominante en Europa, América del Sur, Asia y Oceanía, y con gran extensión en América del Norte.
A fecha de hoy, con 20€ y un ordenador con una distribución gratuita de Kali Linux, cualquier persona con ciertos conocimientos puede realizar capturas de todo el tráfico de una celda de la red GSM para más tarde, en su casa, descifrar el tráfico en busca de llamadas y mensajes cortos, ¿A que pone los pelos de punta? Pensad en ello la próxima vez que habléis o recibáis un SMS con una información sensible.
Tarjeta RTL-SDL por USB para escuchar la red móvil GSM
En casi toda Europa se utiliza este viejo algoritmo que debería de proteger nuestras comunicaciones móviles y que se sabe ya desde hace al menos 4 años de su probada y refinada vulnerabilidad por lo que es necesario que en Europa, donde el sentir de la ciudadanía es alto hacia la privacidad, debería liderar un cambio a tecnologías que garanticen más privacidad, sobre todo después de todo lo que hemos vivido durante estos últimos tiempos con las técnicas de espionaje de la NSA.
CONCLUSIONES
Desde luego, la tecnología a fecha de hoy permite que la privacidad de los ciudadanos se haya eliminado por completo. Tenemos en nuestros domicilios y llevamos encima continuamente dispositivos que tienen ojos, oidos, localizadores y todo tipo de funcionalidades que con los medios y conocimientos adecuados permiten averiguar cualquier cosa sobre cualquiera.
Adicionalmente, leyes como el Patriot Act americano se están utilizando en diversos países como excusa para espiar al ciudadano mucho más allá de todo  límite.
Otros artículos relacionados en DESPERTARES:
Visita las secciones TECNOLOGÍA y ENCUBRIMIENTOS para más información relacionada


Leer más...

LA VOZ PORTADA: El SUGC Movimiento Democrático de los Guardias Civ...

LA VOZ PORTADA: El SUGC Movimiento Democrático de los Guardias Civ...: Ntra Ref. Gerencia SUGC CEN JPG-jpg Fecha: 2017-01-22 ASUNTO: SOLICITANDO ACTUACIONES DE ESA MESA Y PRESIDENTA DEL CONGRESO, AL I...
Leer más...
El CNI compró el silencio de Bárbara Rey, amante de Juan Carlos I, con fondos reservados en Luxemburgo

AMP
·         Manuel Cerdán17/01/2017 03:45

Espías del CNI depositaron entre 1996 y 1997 en un banco de Luxemburgo cantidades millonarias de dinero para la actriz Bárbara Rey. Los pagos respondían a una operación secreta de los servicios de información a fin de que la vedette murciana no descubriera las relaciones que, desde el inicio de la Transición, mantenía con el rey Don Juan Carlos y no difundiera unos vídeos privados. Los agentes abrieron una cuenta bancaria el 25 de septiembre de 1996 en el Kredietbank Luxembourg a la que transfirieron, tres meses después, una primera cantidad de 26,3 millones de pesetas (160.000 euros), según queda acreditado en la documentación que OKDIARIO tiene en su poder.

La cuenta secreta tenía asignado el número 55-209185-88-1 y estaba calificada como “compte kt plus”, un servicio de mayor remuneración financiera. Para ocultar la identidad de los verdaderos beneficiarios figuraba a nombre de la firma comercial W.K Dibiapur, una sociedad off shore constituida en un paraíso fiscal. No obstante, OKDIARIO no ha localizado ninguna instrumental con esa denominación en los bancos de datos internacionales de sociedades. El nombre “Dibiapur” corresponde a una ciudad del estado de Uttar Pradesh de la India.

Además de utilizar esa pantalla para preservar el anonimato, los verdaderos titulares se beneficiaban del uso de “seudónimos” para cualquier operación de imposiciones o transferencias. En los extractos de los movimientos de la cuenta figura un pago anual de 2.500 pesetas (unos 15 euros) por el concepto, según la terminología bancaria, en francés, de “pseudonyme”.
El dinero transferido al Kredietbank luxemburgués y a otras cuentas anexas, según las fuentes del CESID, procedía en su mayor parte de las arcas de los fondos reservados del desparecido CESID (Centro Superior de Información de la Defensa), según han confirmado a este diario antiguos altos mandos de los servicios secretos. Este departamento, en 2002, pasó a llamarse CNI (Centro Nacional de Inteligencia).
Los fondos reservados son partidas que se aprueban en los presupuestos del Estado para la lucha contra el terrorismo y el crimen organizado. Al ser fondos opacos, las autoridades que los gestionan no están obligadas a identificar a los receptores ni a los beneficiarios últimos.

La respuesta de Bárbara Rey

Bárbara Rey ha manifestado a OKDIARIO que ella jamás se benefició de ese dinero ni tuvo a su nombre una cuenta en Luxemburgo: “Si alguien la abrió y la usó sabrá qué hizo con el dinero. Nunca he estado en Luxemburgo en ese banco. Yo no sé nada ni quiero meterme en líos. Ya me han hecho demasiado daño”, aseguró
Sin embargo, Bárbara Rey sí reconoce al periodista que, en aquellas fechas, mantuvo una reunión con un agente del CESID que le propuso su silencio y seguridad a cambio de dinero. El intermediario-espía le fue enviado por un amigo íntimo del Rey. La actriz insiste en que prefiere permanecer callada: “Por mi seguridad y la de todos los míos”, según sus palabras exactas.
La artista murciana guarda silencio pero OKDIARIO conoce de fuentes directas del antiguo CESID cuál fue la oferta que le hizo el emisario en el encuentro que mantuvo con ella en la cafetería Riofrío de Madrid: tres millones de euros (500 millones de pesetas), en entregas mensuales de 25 millones de pesetas.
La cifra propuesta coincide con la primera transferencia recibida en la cuenta de Luxemburgo: 26.319.063 pesetas (unos 160.000 euros). A cambio el agente secreto le exigía la entrega en un maletín de unas cintas magnetofónicas y de vídeo que la actriz, supuestamente, había grabado al Rey mientras fue su amiga durante casi 20 años. El material que la cantante guardaba en la caja fuerte de su casa ya había sido verificado por otros intermediarios de los servicios secretos
A mediados de los noventa la cifra de 26,3 millones de pesetas suponía una cantidad importante, sobre todo, si su percepción era mensual y en dinero negro. Con esos fondos un ciudadano podía comprarse al contado un buen piso de tres dormitorios en el centro de Madrid y un Mercedes Berlina.
Según fuentes del espionaje español, María García García, el nombre real de Bárbara Rey, pasaba en aquellos años por dificultades económicas y los responsables de la inteligencia española valoraron su situación como un “un asunto de Estado de alto riesgo”.
“Sabíamos que debía la hipoteca de su casa, que tenía deudas con amigos e, incluso, que había pignorado sus joyas, excepto una que le había regalado Su Majestad. Si aquellas grabaciones caían en manos no apropiadas podían desestabilizar  a las más altas instancias del país”, reconoce a OKDIARIO un ex alto cargo del antiguo CESID.
La cuenta principal, abierta en el Kredietbank Luxembourg, fue cancelada en abril de 1997 poco antes de que estallara el caso Bárbara Rey. La actriz murciana denunció en una comisaria madrileña las presiones que estaba recibiendo, según ella, de amigos del Rey y de los servicios secretos. Los  acusó de robarle material gráfico y sonoro en su domicilio familiar. La denuncia nadie la investigó y la vedette murciana tampoco insistió. Tras el escándalo en los medios de comunicación, Bárbara Rey nunca más volvió a ver a su amigo el Rey, según reconoce la propia actriz.
En aquellas fechas, el saldo de la cuenta luxemburguesa era de 26,5 millones de las antiguas pesetas, pero las fuentes del CESID reconocen que, paralelamente, existieron otras cuentas opacas: “No sólo en Luxemburgo, también en Suiza habíamos abierto cuentas secretas a nombre de identidades falsas y de sociedades interpuestas. Incluso, antes del verano de 1997 salieron de nuestra sede 40 millones de pesetas de los fondos reservados para comprar voluntades en el caso Bárbara Rey. El destino del dinero lo desconozco”.
Bárbara Rey también niega que recibiera ese dinero: “Si esas cantidades fueran para comprarme, les habría salido muy barata”, asegura. A la pregunta de este periodista de si fuera el pago de un primer plazo, la vedette murciana responde que “tampoco. Él nunca movió un dedo por mí”.
Se da la coincidencia de que el dinero ingresado en la cuenta del Kredietbank Luxembourg coincidió en el tiempo con la publicación de la existencia de un nidito de amor –así lo denominaban los agentes- que los servicios secretos habían montado para altas personalidades en una vivienda de la zona residencial de Pozuelo de Alarcón.
Ahora, por primera vez, un medio de comunicación saca a la luz documentos en los que se demuestra las relaciones de amor/odio entre Bárbara Rey y el espionaje español. Los datos desvelados por OKDIARIO pueden ser el hilo por el que se llegue al ovillo.



Leer más...

Se puede vigilar con cámara a los empleados sin avisarles

POR Mercedes SerrallerMadrid
Los tribunales amparan a una empresa que puso cámaras para detectar quién robaba material y se lo comunicó al comité, pero le rogó que no lo contara a la plantilla para que la medida tuviera éxito. 
Las empresas pueden vigilar a sus empleados con cámaras sin advertirles de que están siendo grabados. Así lo ha establecido el Tribunal Supremo (TS) en una sentencia que añade esta novedad a los pronunciamientos de los tribunales sobre el uso de cámaras en el lugar de trabajo, que suelen ser favorables al empresario siempre que haya avisado a sus trabajadores.
El caso afectó a la empresa dedicada a la fabricación de envases y botellas de plástico Alción, que detectó la desaparición de material empleado en producción que se encontraba almacenado en el centro de trabajo. Ante esta situación, decidió establecer un sistema de videovigilancia en sus instalaciones, que fue inscrito en la Agencia Española de Protección de Datos con un fichero con el nombre de "Videovigilancia" y con la descripción "grabación de imágenes para seguridad". 
La empresa comunicó al comité la instalación de cámaras en diversos lugares visibles de los almacenes, rogándole que no lo trasladara a la plantilla con el objeto de velar por el resultado de la vigilancia. La sentencia apunta que, a pesar de que no se comunicó a los empleados que se les grababa, en el juicio se evidenció que tenían conocimiento del hecho.

Dos palés

En las imágenes grabadas en la madrugada del sábado 11 de mayo de 2013, a las 5.49 horas, puede verse como uno de los trabajadores fichó la salida del turno al haber finalizado su jornada de trabajo. No obstante, el empleado permaneció en las dependencias de la empresa, cogió una carretilla elevadora y se dirigió a una de las naves para coger, en sendos viajes, dos palés cargados de sacos de material cuyo valor ascendía a 1.890 euros. Depositando los palés en el suelo, el trabajador retiró la etiqueta identificativa de Alción Plásticos. A continuación, mantuvo una conversación con una persona no identificada en su teléfono móvil. Tras ello, abrió la puerta de entrada y permitió el acceso de un camión. Una vez dentro, el trabajador cerró la puerta y comenzó a cargar en el vehículo los sacos apilados en los palés y abrió de nuevo la puerta de la nave para permitir que el camión saliera, dejó la carretilla elevadora en su sitio y abandonó el centro de trabajo a las 6:31 horas.
Al día siguiente, en que el trabajador no tenía asignada jornada laboral, accedió al centro de trabajo a las 8:20 horas, sin fichar. Entró a la nave y recolocó los materiales e instrumentos de trabajo para dejarlos como estaban el sábado de madrugada. Y salió por la puerta de acceso de personal, de nuevo sin fichar, alrededor de las 8:41 horas.
La actuación del trabajador determinó su despido disciplinario y el que se siguieran diligencias previas ante el Juzgado de Instrucción. Frente a la sentencia de instancia, que declaró procedente el despido, el trabajador interpuso recurso de suplicación denunciando la infracción del artículo 18 de la Constitución y de los artículos 4.7, 5.1 y 26.1 de la Ley de Protección de Datos. El Tribunal Superior de Justicia (TSJ)de la Comunidad Valenciana desestimó el recurso y declaró que la colocación de las cámaras de videovigilancia respetaba los requisitos de idoneidad, necesidad y proporcionalidad.
Contra esta sentencia, el trabajador interpuso recurso de casación para unificación de doctrina alegando que no se le había informado previamente y aportando, como sentencia de contraste, la del Tribunal Constitucional 29/2013, que anuló las sanciones impuestas a un trabajador de universidad por faltas reiteradas al trabajo y manipulación de las horas de entrada, al que se grabó sin su conocimiento en el acceso al recinto universitario.Sin embargo, el Supremo entiende que no concurre el requisito de contradicción entre las sentencias y confirma el fallo del TSJ favorable a la empresa.

La doctrina del Tribunal Constitucional: el 'caso Bershka'

  • El Pleno del Tribunal Constitucionaldictó una sentencia de 3 de marzo de 2016 que establece que la instalación por Bershka en la entrada de uno de sus establecimientos del distintivo informativo de "Zona videovigilada" regulado por la Instrucción 1/2006 de la Agencia Española de Protección de Datos cumple con la obligación de informar al trabajador de la instalación de dichos sistemas. Por ello, estipula que la obtención a través de cámaras de videovigilancia de imágenes justificativas del despido del trabajador cumple con los requisitos legalmente previstos para la captura y tratamiento de esos datos, pues se han utilizado para la finalidad de control de la relación laboral exigida.
  • Según el Constitucional, este fallo tiene especial trascendencia constitucional, pues le permite aclarar su doctrina en relación con el uso de cámaras en la empresa, para aclarar el alcance de la información a facilitar a los trabajadores sobre la finalidad del uso de la videovigilancia en la compañía.Así, concluye que es suficiente la información general. En su sentencia 29/2013, de 11 de febrero, había estipulado necesaria la información específica. 
  • Para el Constitucional, en su última sentencia del Pleno, la instalación de cámaras de videovigilancia en el lugar de trabajo no requiere del consentimiento del trabajador, pero sí que se le informe, aunque sea de forma genérica. Considera que el consentimiento se entiende implícito en la propia aceptación del contrato que implica reconocimiento del poder de dirección del empresario. Eso sí, subraya la necesidad de proporcionalidad.
http://www.expansion.com/juridico/sentencias/2016/12/28/5863f5c6e5fdea72078b464e.html


Leer más...

El Consello da Xunta de Galicia cesa al Secretario de Mar, Carlos Maneiro días después de que Pladesemapesga denunciara ante TSXG la presunta malversación de unos 6 millones de euros fondos europeos.


El Consejo de la Xunta de Galicia celebrado hoy BAJO LA PRESIDENCIA DEL SR. D. ALBERTO NÚÑEZ FEIJÓO...Firma el "Decreto polo que se dispón o cesamento de Juan Carlos Maneiro Cadillo como director xeral de Pesca, Acuicultura e Innovación Tecnolóxica". El cese se sustancia tras las denuncias de la Plataforma en Defensa del Sector Marítimo Pesquero de Galicia avalada por la Fiscalía Europea OLAF, sobre la creación de cuatro convenios y una consultoría por las mismas actividades, que no existen en el registro de convenios de la Xunta de Galicia como es de obligado cumplimiento y de los que la Comisión de Transparencia de Galicia sigue curso.

Estos convenios de fondos europeos, podrían haber desviado más de 6 millones de euros, en este momento sin cuantificar, trasladados a Madrid por la Diputada y Conselleira do Mar, Rosa Quintana, siendo utilizada la Casa de Galicia en Madrid para firmar los acuerdos entre la Sra Quintana y el Decano de los Ingenieros Navales, cuyo destino del dinero público es una Comisión creada al efecto que preside Carlos Maneiro encargado de hacer desaparecer el dinero público.

Tras llegar a conocimiento de PLADESEMAPESGA, traslada los hechos a la Fiscalía Europea que en su informe del Nº OF/2016/0369/01 informa de la existencia de los citados convenios y la consultoría que niega la Sra Rosa Quintana y su Secretaría Xeral Técnica junto al Sr Maneiro, cargados a los Fondos Europeos de Pesca.

Ante las negativas a aclarar o desmentir, Pladesemapesga trasladaba el expediente al Juzgado, correspondiendo al Nº 5 de Instrucción en A Coruña...Y al Consello Galego de Contas y Comisión de Transparencia de Galicia, cuya respuesta del Consello Galego de Contas se inhibe a favor del tribunal de Cuentas por ser la competente en estos casos.

Estos convenios de la Sra Rosa Quintana y el Sr Carlos Maneiro ya fueron solicitados en el Parlamento de Galicia bajo iniciativa de Marisol Soneira Tajes ex Deputada do G.P. dos Socialistas de Galicia y José Luís Méndez Romeu portavoz do G.P. dos Socialistas de Galicia el día 6 de Abril de 2016, sin que nadie de la Xunta de Galicia haya respondido, aclarado o desmentido.

Tras el largo recorrido judicial y a la vista del resultado de las últimas elecciones, la Sra Rosa Quintana Carballo sale Diputada al Parlamento de Galicia y renueva su cargo como Conselleira de Mar del Gobierno de la Xunta de Galicia;


Esto motiva que a la luz del "aforamiento" de la Sra Rosa Quintana las diligencias judiciales que se siguen en el Juzgado corresponderían al Tribunal Superior de Justicia de Galicia, razón esta por la que PLADESEMAPESGA en escrito de fecha 5 de Diciembre solicita al juzgado la remisión de los autos al TSXG, por ser el competente para la investigación y procesamiento de Carlos Maneiro y Rosa Quintana si procede a la vista de las pruebas e investigaciones.

Todo esto trae como consecuencia el CESE del Sr Carlos Maneiro Cadillo, tratando de evitar así que las irregularidades puedan salpicar al Gobierno del Partido Popular de Galicia

Leer más...