La web más censurada en internet

Día: 14 de diciembre de 2015 (página 1 de 1)

Las nuevas tecnologías son una forma de control total y masivo

Joseph Cox

Parecía muy sospechoso”. Así recuerda M un correo electrónico anónimo que recibió junto a varios periodistas más a finales de 2014. Prometía una exclusiva sobre un escándalo del gobierno. Algo no encajaba. Poco después, empezaron a pasar cosas extrañas en su portátil. “Recuerdo claramente no poder conectarme por Skype para hacer una entrevista sobre las torturas”, dice. “Había como interferencias y tuve que pedir prestado otro teléfono”.

Después de entregar un documento adjunto del correo electrónico a unos expertos de seguridad, descubrió que tanto ella como sus compañeros habían sido víctimas del Sistema de Control Remoto (RCS, por sus siglas en inglés), un sofisticado programas de espionaje desarrollado por una pequeña empresa italiana llamada Hacking Team. Más adelante, supo que era su propio gobierno el que lo utilizaba contra ella; seguramente no compartían su trabajo periodístico. Es por eso que nos cuenta su historia bajo el anonimato. Teme nuevas represalias.

M es sólo una de las miles de personas que probablemente han sido pirateadas con RCS por alguna de las agencias de inteligencia y cuerpos de seguridad que han comprado el programas. A medida que gobiernos y fuerzas del orden aumentan el uso de este tipo de herramientas, más motivos hay para creer que no sólo los criminales y las personas enfrentadas a un gobierno autoritario tienen motivos para preocuparse.

Tras los ataques de París, personas como el director de la CIA, John Brennan, y el comisario de policía de la ciudad de Nueva York (EEUU), Bill Braton, se quejaron de que el cifrado está neutralizando las técnicas convencionales de vigilancia. Es un sentimiento compartido por algunas autoridades europeas y que puede impulsar las ventas de RCS, el cual Hacking Team comercializa como una solución para el “problema” del cifrado porque piratear el móvil u ordenador de alguien puede revelar datos protegidos.

También ayudará a la competencia de la empresa italiana. Los expertos que siguen su actividad aseguran que sólo representa la más conocida de muchas otras compañías vendedoras de herramientas similares. Se trata de programas capaces de permitir que hasta la policía local utilice técnicas otrora exclusivas de las grandes agencias de inteligencia.

Lo que sabemos acerca de Hacking Team demuestra que la comercialización y divulgación de estas técnicas está plagada de problemas tecnológicos, morales y legales. Problemas a lo que apenas se atiende mientras su uso se convierte en algo común. Cuanto más accesibles sean para la policía y similares, más crece la posibilidad de abusos. “Antes de que el pirateo pase del FBI a las agencias policiales estatales y locales, necesitamos urgentemente debatir acerca de si y cómo se deben emplear tales herramientas de vigilancia”, afirma Christopher Soghoian, tecnólogo jefe de la Unión por las Libertades Civiles.

Pivote ofensivo

Hacking Team nació como una organización de ciberseguridad más tradicional en 2003. Su CEO y fundador, David Vincenzetti, provenía de la comunidad de expertos y entusiastas del cifrado de la década de 1990, la misma que incubó a Julian Assange, creador de Wikileaks. Las empresas contrataban sus servicios para probar sus sistemas informáticos en busca de vulnerabilidades. Estos primeros clientes ya incluían entidades como Deutsche Bank y Barclays.

Sin embargo, un par de años después, Vincenzetti pasó de la defensa al ataque. Hacking Team empezó a vender programas para acceder a los ordenadores personales y robar sus datos. Un paquete llamado RCS, el mismo programas utilizado contra M, se convirtió en su principal producto.

El programa RCS puede infectar tanto los ordenadores personales como los dispositivos móviles. Puede copiar archivos del disco duro, escuchar llamadas de Skype, leer correos electrónicos antes de su cifrado, captar claves de un navegador web y encender el micrófono y la cámara para espiar directamente.

El programa puede infectar un dispositivo al aprovecharse de fallos de seguridad de los sistemas operativos y otro programas. Hacking Team descubre estas vulnerabilidades por su propia cuenta o paga a otras empresas por saberlo. RCS puede llegar a un ordenador mediante un correo electrónico cargado con malware, como en el caso de M, o por alguien que consiga acceso físico al dispositivo. Algunos clientes abren la puerta al instalar un dispositivo llamado Aparato de Inyección de Red en su proveedor de servicios de internet, el cual puede dirigir el navegador objetivo a una falsa página web por la que RCS accede al sistema.

Los clientes pagan a Hacking Team por este programas y también por un sistema de servidores proxy para mantener ocultas las comunicaciones con el programas -y sus investigaciones-. El paquete también incluye un completo servicio de soporte técnico. “El valor añadido reside en la instrucción, consultoría y facilidad de uso que puede ofrecer a cualquier agente que no esté familiarizado con los ordenadores”, explica Edin Omanovic, investigador de Privacy International que ha estudiado la industria de la vigilancia.

Las autoridades italianas estuvieron entre los primeros usuarios de RCS para monitorizar a los capos de la mafia, los primeros objetivos. Pero Hacking Team superó rápidamente el mercado doméstico. En parte gracias a unos elaborados vídeos promocionales en los que prometía a potenciales clientes “superar la encriptación y obtener datos relevantes”.

La cartera de la empresa siguió creciendo en 2006 con la agencia española de inteligencia, el CNI. Dos años después se sumaron a la lista sus homólogos en Singapur y Hungría. Arabia Saudí, México, Egipto, Sudán, Rusia y Kazajstán tampoco tardarían en comprar las herramientas de Hacking Team. También lo hicieron el FBI y otras agencias estadounidenses. Fuerzas policiales locales e incluso seguridad privada también han pedido a Hacking Team demostraciones de sus herramientas. Correos electrónicos obtenidos por MuckRock gracias a la Ley de Libertad de Información muestran una comisaría tradicional de sheriff en Florida preocupada por no poder “sobrevivir” sin RCS tras ver una demostración. Nunca llegó a comprarlo.

Algunos de los clientes de Hacking Team han utilizado RCS de manera alarmante. En 2012, el Laboratorio para la Ciudadanía de la Universidad de Toronto (Canadá), que investiga cómo la seguridad informática afecta a los derechos humanos, descubrió que había sido utilizado por el gobierno de los Emiratos Árabes Unidos para infectar el ordenador de un disidente político. También lo hizo el gobierno de Etiopía para piratear los ordenadores de unos periodistas que trabajaban en Estados Unidos. “Encontramos cosas muy jodidas”, afirma contundente Claudio Guarnieri, un investigador de seguridad que colaboró con el Laboratorio para la Ciudadanía en varios informes.

Muchos detalles acerca de la empresa de Vincenzetti y sus clientes proceden de documentos publicados después de que la empresa fuera pirateada en julio de este año. Una hoja de cálculo interna, con fecha de mayo de 2015, sugiere que 6.550 dispositivos –móviles y ordenadores– pueden haber sido infectados por RCS desde 2008. En total, la empresa vendió a unos 70 clientes, incluidos gobiernos, que le reportaron más de 40 millones de euros en beneficios (más de 44 millones de dólares).

Sin embargo, airear su trapos sucios por internet no pareció suponer un problema para el negocio de Hacking Team. Ningún cliente se distanció públicamente de la empresa. “Los clientes se han quedado con nosotros. Creo que reconocen el valor de lo que hacemos, la superioridad del producto”, explica el portavoz de la empresa, Eric Rabe. Su CEO, Vincenzetti, rechazó cualquier entrevista.

Existe mucha competencia sin embargo, tanto de pequeñas empresas como de grandes contratistas gubernamentales. Gamma International, con sedes en Alemania y Reino Unido, ofrece una herramienta similar a RCS llamada FinFisher. Ha sido comprada por agencias gubernamentales y fuerzas policiales en Australia, Bélgica e Italia. El gobierno bareiní la utilizó para espiar activistas. No fue el único. Según Privacy International, el gobierno de Uganda la empleó para extorsionar a sus oponentes políticos. Al igual que Hacking Team, Gamma International fue pirateada en 2014 para filtrar sus documentos internos. Tampoco parece haber sufrido por ello. El Laboratorio para la Ciudadanía informa que ha ganado clientes.

Omanovic, investigador de Privacy International, asegura que tiene constancia de unas 16 empresas que venden productos similares al de Hacking Team. Dos semanas antes de entrevistarle, había descubierto una empresa radicada en Israel. Dos meses antes, otra en Sudáfrica. Guarnieri, que colaboró con el Laboratorio para la Ciudananía, cree que existen muchas más. “Creo que las más importantes, en cuanto al tamaño de sus negocios y bases de clientes, aún no se han revelado”, dice. “No han recibido mucha atención, quizás sólo porque se les ha dado mejor evitar que las pillen”.

Poder sin límites

En Estados Unidos, el uso de herramientas como RCS para acceder a los datos de otra persona está regulado por la Cuarta Enmienda de la Constitución y las normas del procedimiento penal, lo que significa que el FBI necesita una orden judicial para piratear un ordenador ajeno. Pero el Departamento de Justicia de Estados Unidos prepara un cambio de la norma para obtener órdenes judiciales para registros “de acceso remoto”. Tanto la Unión Estadounidense para las Libertades Civiles como Google han manifestado que esto podría ampliar significativamente su uso.

Sin embargo, es habitual que cuando las fuerzas policiales consiguen acceso a nuevas tecnologías de vigilancia, estas se desplieguen rápidamente antes de que se pueda establecer un mecanismo para regular su uso. En Estados Unidos, el abuso de Stingrays –unos dispositivos que recopilan datos de teléfonos móviles en una zona determinada– se ha vuelto muy común. Por ejemplo, el sheriff del condado de San Bernadino, cerca de Los Ángeles (EEUU), los ha utilizado más de 300 veces sin una orden judicial durante un período menor a dos años. Ese problema sólo se está abordando años después de surgir. Ahora el FBI necesita una orden judicial para emplear Stingrays, y ya hay iniciativas en curso para conseguir la misma restricción en las fuerzas de policía local.

Soghoian, tecnólogo de la Unión por las Libertades Civiles, cree que existe una necesidad desesperada de un debate público y político sobre el poder de las herramientas de pirateo y su creciente uso por parte de las autoridades. “Creo que muchos estadounidenses se escandalizarían al saber que el gobierno puede asumir el control de su cámara web (sin que se encienda la luz indicadora) o activar remotamente el micrófono de su portátil o móvil”, asegura.

Es improbable que el Congreso ni sus equivalentes en otras naciones occidentales estén a punto de emprender el debate que pide Soghoian. Es más, tras los atentados terroristas de Daesh -nombre con el que se conoce al Califato Islámico- y sus simpatizantes, el interés de las agencias de inteligencia y fuerzas de seguridad sólo va en aumento.

Tampoco restringir la venta de herramientas como RCS a los gobiernos con un mal historial en derechos humanos parece una opción. Fracasó en 2013 cuando un acuerdo de control de armas firmado por Estados Unidos y otros 40 países, el Acuerdo Wassenaar, se actualizó para restringir la exportación de tecnologías de vigilancia a ciertos gobiernos. Sin embargo, las reglas propuestas en Estados Unidos se archivaron después de que los investigadores de seguridad protestaran al considerarlas demasiado amplias por lo que limitarían el trabajo vital y necesario para asegurar la seguridad en internet.

La estrecha relación entre los proveedores de las herramientas y las agencias nacionales de inteligencia y criminales también podría conferir algo de inmunidad a la regulación. Unos correos electrónicos internos de Hacking Team demuestran que se reunió con oficiales militares después de que el gobierno italiano paralizara la exportación de RCS por su colusión con los derechos humanos. La prohibición se levantó poco después.

A Guarnieri le preocupa que nos estemos dirigiendo sonámbulos hacia un mundo en el que la venta y el uso de tales herramientas se dé por sentado. “Si en 10 años tenemos 50 Hacking Teams en Italia … saboteando sistemas operativos seguros, encontrando maneras de hacer que el programas de seguridad carezca de sentido, creará una ristra de problemas que nunca podremos abordar porque se habrá legitimado”, afirma.

Parece que hemos llegado a una encrucijada de la vigilancia sin que la sociedad sea consciente de ello ni pueda, mucho menos, elegir el camino a tomar. Esto tiene desventajas incluso para personas con la suerte de vivir en lugares garantistas con los derechos civiles. A la gente como M, convertida en objetivo de su propio gobierno por difundir verdades consideradas inconvenientes, sólo le queda esperar que las empresas como Hacking Team puedan moderarse a la hora de decidir a quién venden.

Rabe, el portavoz de la empresa italiana, sugiere que ese es el caso: “La sociedad siempre ha esperado que las fuerzas de seguridad realicen labores de vigilancia para protegernos del fraude, el robo, los daños físicos, el terrorismo y otros crímenes”, señaló en un comunicado. “Hacking Team proporciona herramientas exclusivamente a gobiernos –para utilizarse con las medidas adecuadas de salvaguardia– de modo que puedan saltarse el cifrado empleado habitualmente por criminales y terroristas para atacarnos”.

Pero los investigadores de seguridad no se lo tragan. “Creo que uno podría fundar una empresa responsable que vende soluciones de espionaje”, dice Bill Marczak, investigador del Laboratorio para la Ciudadanía. “¿Pero tendría clientes una empresa así? No lo sé”.

Fuente: http://www.technologyreview.es/informatica/48826/el-gran-negocio-de-hackear-para-gobiernos/

Las armas utilizadas en los atentados de París proceden de la CIA

El diario estadounidense Palm Beach Post informa que una pistola semiautomática M92 utilizada en el ataque terrorista de París fue vendida por la empresa Century International Arms, que tiene su sede en Delray Beach, Florida. Es una pantalla de la CIA que comercializa armamento militar sobrante, no solamente del ejército estadounidense sino de terceros países.

En 2011 las comunicaciones interceptadas por WikiLeaks indicaban que la empresa vende armas a “intermediarios no autorizados”, uno de los cuales es un traficante israelí de armas.

No es la primera vez que Century aparece implicada en operaciones dudosas. En 2011 el Center for Public Integrity denunció que centenares de fusiles rumanos WASR-10 (una variante del famoso Kalachnikov ruso) que la empresa de Florida comercializa han aparecido también en crímenes cometidos en México por los cárteles de las drogas.

El Palm Beach Post asegura que al menos siete de las armas utilizadas o descubiertas tras los atentados de París del 13 de noviembre proceden de una fábrica serbia gestionada por Century.

A finales de los ochenta, durante el escándalo Irán-Contra, directivos de dicha empresa y el antiguo policía John Rugg declararon a una comisión del Senado de Estados Unidos que Century suministraba armas, incluidos cohetes y lanzagranadas, a los contrarrevolucionarios nicaragüenses.

Rugg dijo que la empresa estaba relacionada con Richard Secord, un general de la Fuerza Aérea que había trabajado para la CIA durante los bombardeos secretos dirigidos contra el Pathet Lao, durante la guerra de Vietnam.

Secord dejó el ejército de Estados Unidos en 1983 cuando se descubrió el tráfico ilegal con el antiguo agente de la CIA Edwin P. Wilson. Luego apareció implicado en el suministro de armas a la contrarrevolución nicaragüense junto con el coronel Oliver North.

Tras su proceso en 1989, North admitió que la Operación Tipped Kettle suministró armas a los contras nicaragüenses en contra de la enmienda Boland y que dicha Operación fue ordenada por William Casey, entonces director de la CIA, así como por el Secretario de Defensa, Caspar Weinberger.

El hecho de que la pistola M92 tenga relación con Secord y la CIA no demuestra que el espionaje estadounidense esté detrás de los atentados de París sino que es quien controla la mayor parte del tráfico de armas en todo el mundo y, en especial, a los grupos yihadistas.

Es otra demostración de que sin la intervención de la CIA y de sus pantallas, las armas no habrían llegado a las manos ni de los talibanes afganos, ni de Al-Qaeda, ni de los diferentes grupos yihadistas, como el Califato Islámico o Boko Haram.

http://www.mypalmbeachpost.com/news/news/crime-law/dealer-gun-linked-to-paris-attack-came-through-del/npgwf/
http://www.palmbeachpost.com/news/news/wikileaks-secret-cables-detail-delray-firms-role-i/nLxsM/

El Mossad asesinó con plutonio al dirigente palestino Yaser Arafat

El Mossad, el centro israelí de espionaje, asesinó al dirigente de la Organización para la Liberación de Palestina, Yaser Arafat, envenenando su café, informó el jueves el rotativo libanés Ad-Diyar.

El Mossad supo que el dirigente palestino empezaba el día con una taza de café instantáneo con leche. Infiltró a uno de sus mercenarios entre los guardaespaldas y le encargó mezclar el café original con otro que estaba contaminado con plutonio.

El infiltrado accedió a llevar a cabo esta tarea a cambio de una gran suma de dinero y de obtener asilo en occidente bajo una nueva identidad.

El plutonio fue administrado en pequeñas dosis para deteriorar la salud del dirigente palestino de manera progresiva, para de este modo no causar alarma y que no se descubriera que el Mossad estaba detrás de su muerte.

El mencionado diario asegura también que el infiltrado accedió a llevar a cabo esta tarea a cambio de una gran suma de dinero y de obtener asilo en Occidente bajo una nueva identidad.

Tras cumplir con sus órdenes y causar la muerte de Arafat, indica el diario libanés, el espionaje israelí ayudaron al infiltrado a someterse a varias operaciones de cirugía plástica para que no se le pudiese reconocer por sus rasgos faciales.

Según Ad-Diyar, el espía israelí viajó primero a Canadá y posteriormente a Estados Unidos, convirtiendo a Obama en encubridor del asesinato.

El pasado 11 de noviembre, la comisión palestina de investigación sobre la muerte de Arafat anunció haber identificado al autor del asesinato del dirigente palestino, y acusó al régimen israelí de estar detrás de su muerte.

“La comisión de investigación ha conseguido identificar al autor del asesinato del difunto dirigente Yaser Arafat”, se limitó a informar el jefe de la comisión, Tawfiq Tirawi, pero se negó a revelar el nombre del sospechoso o a difundir más detalles acerca de la investigación o la acusación.

Arafat murió el 11 de noviembre de 2004 a los 75 años. Para encubrir el asesinato, inicialmente no se efectuó ninguna autopsia, pese a reclamarlo su viuda, Suha Arafat.

Provocaciones continuas hacia Corea del norte

Desde hace algunos años una de las diversiones favoritas de los gringos descerebrados consiste en hacerse detener en Corea del norte como una forma de provocación gratuita, de salir en algún programa de televisión y denunciar la terrible dictadura en la que viven los habitantes de Corea del norte.

Uno de esos descerebrados se llama Joo Won-Moon, un estudiante de 21 años de la Universidad de Nueva York que fue liberado el 5 de octubre de este año después de cumplir cinco meses de cárcel en Corea del norte.

El joven es de origen surcoreano, aunque reside permanentemente en Estados Unidos. Interrumpió sus estudios durante un semestre para viajar. En el transcurso de su periplo se le ocurrió la gracia de entrar ilegalmente en Corea del norte desde China, después de franquear una valla de alambre de espinos.

Interrogado por la CNN en mayo, cuando estaba preso, explicó que su acción no fue improvisada, sino plenamente deliberada: “Quería que me detuvieran”, explicó. En la entrevista el estudiante no demostró tener muchas luces en la cabeza:

“Pensé que entrando ilegalmente en la República Popular Democrática de Corea tendría lugar un gran acontecimiento y que con un poco de suerte eso tendría efectos positivos sobre las relaciones entre Corea del norte y Corea del sur”.

Joo Won-Moon no es el único ciudadano estadounidense que lo ha intentado.. En abril del año pasado Matthew Miller también entró ilegalmente en Corea del norte a través de China como turista. Dijo que era un pirata informático y que su objetivo era que la Marina de Estados Unidos abandonara de Corea del sur.

Le capturaron por dejar que su visado de tres días caducara y, aunque pidió asilo político, le detuvieron. Según la agencia de prensa coreana KCNA, tuvo la estúpida idea de vivir la vida de un preso para ser testigo de la situación de los derechos humanos dentro de las cárceles coreanas.

Fue condenado a seis años del cárcel, durante los cuales creía que podría aprovechar para discutir con los norcoreanos de una manera que el turismo convencional no permite. Pero tuvo mala suerte: le liberaron a los ocho meses.

En 2009 otro estadounidense, Robert Park, también se hizo detener al atravesar el río Tumen, entre China y Corea del norte, gritando “¡Corea y Estados Unidos os aman!” mientras rompía un retrato de Kim Jong-Il, que entonces era el Presidente del país.

Ls detuvieron y pasó 43 días en las mazmorras de Pyongyang, tras declarar a la agencia Reuters que no quería que Obama intercediera. Tras su detención, dijo que le habían violado y torturado.

Tras salir de la cárcel, Joo Won-Moon viajó a Corea del sur, donde le pueden volver a meter en la cárcel por viajar a Corea del norte sin permiso del gobierno, pero es muy posible que eso no lo cuente la prensa.

En una entrevista con “Daily Beast”, Robert Ascherman, estudiante de la Universidad de Nueva York reconoce que se siente aliviado y, al mismo tiempo, enojado: “Estoy contento por haber sido liberado pero creo que es una vergüenza que haya estaadoo detenido tanto tiempo. Seis meses de cárcel simplemente por habeer atravesado una frontera es absurdo y eso ha sido una experiencia difícil”.

Además de tonto, este estudiante es idiota. No sabe que su país estuvo en guerra con Corea del norte y que, como aún no se ha firmado un acuerdo de paz entre ambos países, él es un enemigo.

Fuente: http://www.thedailybeast.com/articles/2015/10/05/americans-are-trying-to-get-arrested-in-north-korea.html

Desarticulada una red israelí que traficaba con órganos de refugiados sirios

La policía turca ha arrestado a un israelí por vender órganos humanos de refugiados sirios en Estambul.

Boris Walker, también conocido como Boris Wofman, fue arrestado por llevar a cabo operaciones quirúrgicas ilegales con refugiados sirios en clínicas turcas.

Los clientes de la red recibían un órgano a cambio de pagar entre 70.000 y 100.000 euros, según la acusación dirigida contra él. Por el contrario, los refugiados sirios que donaban los órganos recibían una cantidad muy baja.

Wolfman estuvo buscado por la Interpol por tráfico de órganos en el pasado. Puso anuncios en periódicos rusos para encontrar a potenciales donantes y no explicó a los donantes los riesgos físicos y psicológicos que corrían. Además les negó cualquier información necesaria antes de tomar su decisión.

Wolfman fue acusado de tráfico de órganos humanos en el pasado en Kosovo, Azerbaián y Sri Lanka entre los años 2008 y 2014.

Entonces formaba parte de otra red dirigida e integrada por siete israelíes que llevó a cabo “decenas de operaciones” entre 2008 y 2014, según fuentes del Ministerio de Justicia israelí. Esta red explotaba la necesidad económica de los donantes y la angustia de los receptores para ganar grandes cantidades de dinero.

Uno de los miembros de la red, Avigad Sandlar, visitaba a pacientes en Israel con vistas de proponerles la adquisición de órganos de personas que vivían en Kosovo, Azerbaián y Sri Lanka.

El tercer inculpado, Moshé Harel, actuaba también en Kosovo con un médico turco, Yusuf Ercin Sonmez.

Un cuarto miembro de la red era el doctor israelí Zaki Shapira, considerado como un experto en materia de trasplantes de órganos. Fue jefe de servicios para este tipo de intervenciones en el Hospital Beilinson, cerca de Tel Aviv, hasta su jubilación en 2003.

El pasado año otro israelí, Gadelya Tauber, fue detenido en la ciudad brasileña de Recife. Estaba considerado como el jefe de una red israelí implicada en el tráfico de órganos humanos y en búsqueda y captura internacional desde 2009, cuando fue detenido en Italia y logró huir. Tauber llegó a bordo de un vuelo procedente de Sao Paulo y fue detenido por policías brasileños.

Durante estos cuatro años, Tauber circuló libremente por varios países como Israel, Estados Unidos y Canadá cambiando frecuentemente de residencia.

Según los cargos que constan contra él, el israelí organizó desde 2002 una red de tráfico de órganos a partir de Brasil. Él engañó a 47 brasileños de barrios pobres de Recife y Pernambuco para que le vendieran sus órganos. Estos últimos eran enviados al Hospital de Sant Agostini en Durban (Sudáfrica), donde sus órganos eran extraídos y transplantados en pacientes israelíes que esperaban sobre todo un riñón. Las víctimas firmaban una falsa declaración afirmando que los destinatarios de esos órganos pertenecían a su familia.

Cada operación proporcionó a Tauber y otros miembros de su red en Israel y Brasil una suma de 150.000 dólares estadounidenses. Los brasileños donantes recibían una pequeña suma de entre 5.000 y 30.000 reales brasileños (entre 2.200 y 13.200 dólares) por sus órganos. En total, la red se embolsó más de 4 millones de dólares por estas operaciones.

Tauber fue condenado por un tribunal italiano a 11 años y 9 meses de cárcel, pena que fue posteriormente reducida a 8 años y 9 meses. Cuando emprendió la huida, él debía todavía cumplir 4 años y 9 meses en prisión. El gobierno brasileño pidió la extradicción de Tauber a fin de que cumpliera el resto de su pena en Brasil.

Otras 12 personas fueron detenidas en Brasil como reclutadores de donantes. En Sudáfrica, 20 médicos y enfermeras que practicaban las intervenciones quirúrgicas han sido también detenidos.

Esta red de tráfico de órganos fue desarticulada en mayo de este año. Se dedicaban a vender en Israel los órganos humanos que obtenían en países como Kosovo, Azerbaián, Sri Lanka y Turquía.

Fuente: http://www.almanar.com.lb/spanish/adetails.php?eid=113958&cid=23&fromval=1

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies