Después ver ciertos artículos de ciertos medios de información que están al servicio del Bloque Hegemónico Empresarial [BHE] conocido también como el Triunvirato [ARENA-ANEP-FUSADES] vamos a analizar el caso en cuestión y haremos unas preguntas claves del caso.
1. "Los expertos señalan": ¿Cuales expertos? Los únicos que pueden certificar dicha información es la FGR mediante la División de Investigación de la PNC. ¿Donde esta la certificación? ¿La ven publicada? ¿Si la tuvieran creen que no la hubieran publicado [no hay reservas sobre el caso]?
2. "se puede observar observar ques estas actividades son dirigidas por" Supuestamente hay mensajes intercambiados. ¿Donde estan los mensajes intercambiados? ¿Cuántos mensajes existen? ¿Cómo se ha manejado la cadena de custodia de dicha información? ¿Dónde está la certificación de la experticia forense hecha por la División de Investigaciones de la PNC? Cuando se incautaron las computadoras y teléfonos celulares de las personas que estaban en la agencia Bunker ¿Se les hizo el vacío por alguien de la División de Investigación de la PNC? ¿Donde esta el reporte de lo que se ha encontrado en dicho vacío?
3. "sigue lineamientos y se reporta al contacto" Esto es completamente especulativo ¿cómo se puede comprobar que alguien sigue lineamientos de alguien más? ¿Han mostrado los correos, conversaciones, cualquier otro tipo de comunicaciones? ¿Se han pedido los récords a las compañías telefónicas [mediante una orden judicial] para poder establecer que en realidad se han efectuado dichas llamadas y si los números telefónicos coinciden en ser propiedad de las personas anteriormente mencionadas? Nuevamente: ¿Hay certificación de la experticia forense?
4. "se encontró un correo electrónico de fecha 17 de agosto" ¿A ese dicho mail le han sacado el encabezado y le han extraído el IP de quien lo manda? ¿Pueden confirmar que el IP de quien lo recibe es el IP que le pertenece a alguna computadora, celular, tablet de Nayib Bukele? ¿Han solicitado estos datos la FGR a las telefónicas? ¿Le han secuestrado alguna computadora, celular o tablet a Nayib Bukele para poder hacer el vació de dichas unidades y poder certificar lo que se está afirmando? De ser así ¿dónde está la certificación de la División de Investigación de la PNC?
De tener dichas certificaciones en orden los medios masivos no estuvieran haciendo este show.
Lo que los medios masivos de información han publicado es un historia, periodismo especulativo que no está sustentado en ningún análisis forense certificado por la División de Investigación de la PNC.
La agenda de estos medios de información es clara, sus objetivos son:
1. Dañar la imagen del edil capitalino ya que en varias ocasiones ha hecho público que ciertos medios impresos no pagan impuestos y que deberían de hacerlo.
2. Desviar la atención a las declaraciones emitidas por el hijo de Flores Pérez.
3. Desviar la atención de la investigación de los "Destinatarios" donde más de 10 personas del partido ARENA están involucradas.
4. Desviar la atención del Caso FECEPE donde la Diputada Ana Vilma de Escobar desta involucrada y que nadie puede justificar la desaparición de $40,000,000.00.
Lo que se espera en los próximos días es más ataques infundados en contra de Nayib Bukele, más ataques sincronizados entre varios medios de comunicación para poder darle validez a lo que ya ciertos medios de comunicación afirman. Vamos a ver que medios se prestan para este circo...
Mi consejo: Dejen de fortalecer al enemigo, no compren estos pasquines.
Mi consejo: Dejen de fortalecer al enemigo, no compren estos pasquines.
Como siempre, muy objetivas tus observacion, como protesta yo ya no compro ni el diario de hoy ni la prensa grafica, espero que Nayib logre al final seguir sirviendole al pueblo como se nota que lo esta haciendo aunque no soy de ese municipio. Saludos
ResponderBorrarTotalmente cierto,además como es que pusieron a funcionar otro dominio con el que ya estaba en circulación ejemplo elsalvador.com y elsalvador.com .todos los hosting registran los dominios y estan obligados a reportar conducta maliciosa. no podes usar un mismo nombre para 2 páginas de diferente dominio u red o web. y en ningún momento han desconectado servidores. los cuales no existen.
ResponderBorrarDesde hace mucho tengo las mismas preguntas , ya que hacer un spoofing de un correo y hacerse pasar por otra persona es demasiado fácil y con respecto al área de investigacion de la PNC realmente me sorprendiera si supieran como realizar una investigacion forense de datos ya que estoy seguro que ni el ISO 27037 conocen que es básico para esto.. y más que nada con tanta maquina y tanto metadato que tienen de las maquinas y celulares que se quedaron si todo el caso fuera cierto esto ya hace mucho hubieran hecho públicas las fotos hasta con la ubicación GPS de cada una , las conversaciones , las cadenas de correos mostrando la ubicación de la IP de donde se realizó cada correo , cuentas de usuarios , etc y etc... muy buen articulo saludos.
ResponderBorrarLa SIP debe tomar nota de que medios afiliados a su sistema falsamente acusan a personas y este es un delito que debe ser tipificado penado. La libertad de prensa ¿se debe utilizar para difamar personas sin aportar pruebas? Quizá mañana seas tú o yo a quienes ellos van a difamar por pedir que su monopolio del papel termine.
ResponderBorrarExcelente investigación !!! Que digan los pakines
ResponderBorrarEstas falsedades es bien obviaaaaa Alejandro.
ResponderBorrar1.- No conocen términos informáticos avanzados.
2.- No hay ombre del o los investigadores ne informática avanzados, expertos en rastreos, hackers que pueden intervenir en conversaciones o mensajeria celular atravéz de whatssap, correo-e, etc.
3.- El famoso bunker, es de seguro una emrpesa patrocinada por ya sabemos quienes, que no supioeron hacer el malditos hacking a la #LPG, y realmente boicotearles el sitio web en su servidor, ojalá un dia de estos els caiga el hacker ruso que si bota los servidores y les encrita cada págian web jojjo eso quiero ver.
4.- el correo-e NO MUESTRA DATOS CONTUNDENTES: direccion IP de donde fué emitido. Porfavorrrr estos majes creen que a cualquiera engañan????
@Francisco J. Gonzalez tiene mucha razón, por esos majes de la PNC no saben ni como sacar videos de un DVR de grabación sobre video vigilancia. NO TIENEN EXPERTOS EN EL ÁREA, de eso estoy seguro porque no saben ni formatos ni codecs de videos.
ResponderBorraraparte de eso el estado creo no pagaria semejante suma a expertos en informatica y hacking o rastreadores par aeste tipo de investigación, ya que estos con esa paja de mala información, timo, y ardidos por declarales que NO PAGAN IMPUESTOS, eso es tocarles el jujuy..!