Etiquetado: petroaudios Mostrar/Ocultar Comentarios | Atajos de teclado

  • petroaudios 17:15 el 4 November, 2012 Permalink | Responder
    Etiquetas: , , petroaudios,   

    Del Castillo y su Laberinto 

    Este diario tuvo acceso al acta de matrimonio de uno de los presuntos implicados en el sonado chuponeo, Luis Amengual Rebaza, y confirmó que el expremier aprista fue nada menos que su testigo de bodas, pese a que lo negó en infinitas ocasiones.

    El matrimonio de este personaje hubiese pasado desapercibido si no fuera porque los principales actores y las circunstancias en que se llevó a cabo dejaban ver la estrecha relación entre el aprista y quien fue sindicado como el “enlace” en el escándalo del chuponeo que provocó la dimisión del gabinete ministerial de Alan García, en el año 2008.

    Amengual Rebaza habría sido el nexo entre su compañero de promoción de la Marina y luego empleado de Business Track (BTR), Ismael Matta Uribe, y el expremier Del Castillo, lo que habría permitido a este estar al tanto de las investigaciones del caso petroaudios y posterior a ello -según acusan los procesados- el orquestador de la incautación y desaparición de los audios que contenían los faenones del gobierno aprista.

    Cuando la relación entre Del Castillo y su ‘ahijado’ sale a la luz en el año 2010, dos años después de conocido el caso de corrupción, el amiguísimo de Alan García negó por todos los medios mantener comunicación con el exmarino, quien, cabe detallar, fue su guardaespaldas cuando este se desempeñó como alcalde de Lima (1985-1989). “No lo veo hace 25 años”, declaró en ese entonces.

    Lo que queda claro es que Del Castillo mintió. El 23 de enero del 2009, a casi dos meses y medio del escándalo de los petroaudios, el expremier no solo asistió al matrimonio civil de Amengual Rebaza, sino que junto a su hermana María del Castillo Gálvez de Injoque fueron testigos del acontecimiento, tal como consta en el acta de celebración del distrito de Barranco. (Ver documento).

    Nos preguntamos entonces, ¿por qué Del Castillo mintió sobre su ‘amistad’ con Amengual?, ¿tendría algo que esconder?, ¿por qué no dijo que fue su padrino de bodas?

    BODA CLAVE

    Uno de los elementos claves en la boda del ‘ahijado’ del expremier es la fecha del acontecimiento, pues se realizó en medio del escándalo de los petroaudios, cuando la participación de Amengual Rebaza en el proceso podía determinar la supuesta intervención de Jorge del Castillo en la manipulación de las pruebas.

    En el 2010, el periodista Miguel Gutiérrez del blog Página Once, reveló las planificadas salidas del país de los dos marinos que, presuntamente, apoyaron al aprista. Ismael Matta fue el primero en viajar a Estados Unidos el 4 de febrero del 2009, y un mes después hizo lo propio Luis Amengual junto a sus tres hijos y su reciente esposa. Lejos de ser una simple coincidencia, la salida del ‘ahijado’ fue planificada con anticipación.

    El 20 de diciembre del 2008, cuando aún los espías de BTR no eran capturados, Matta Uribe y su amigo Amengual Rebaza se acercaron con sus familiares al local de la Dirección de Migraciones en Breña, para tramitar sus pasaportes. Posterior a esta acción, da la casualidad que los dos amigos consiguieron trabajo en dos consulados del Perú en el país estadounidense.

    Se presumió entonces que habrían sido ayudados por el expremier para agilizar los trámites de la visa. De ser así, Del Castillo también habría colaborado para que antes de la repentina salida de su ex guardaespaldas este cambie su estado civil a ‘casado’ con el objetivo de que su relación conyugal no sea objeto de observación por las autoridades de migraciones.

    LOS ‘PROTEGIDOS’

    Luego del destape de los petroaudios, los amigos y agentes de inteligencia de la Marina tuvieron una suerte inexplicable para librarse del proceso. Por ejemplo, Ismael Matta se presentó ante el Ministerio Público como el “colaborador eficaz”, delatando a las cabezas de la empresa chuponeadora BTR (Giselle Giannotti, Carlos Tomasio, y a Elías Ponce Feijóo).

    Y lejos de ser incluido en el proceso de investigación, la Fiscalía a cargo del doctor Walter Milla decidió exceptuarlo de la pena porque no había participado de ningún acto delictivo atribuido a la organización de interceptaciones telefónicas.

    Por su parte, pese a existir pruebas que relacionan a Amengual Rebaza con dos implicados en el caso BTR, el Ministerio Público tampoco lo incluyó en el proceso.

    Hasta el momento, ambos personajes gozan de su libertad.

    EL DATO
    El último miércoles Jorge del Castillo asistió a la megacomisión del Congreso, pero se negó a responder las interrogantes del presidente de dicho grupo investigador, Sergio Tejada.

    Información tomada de la pagina web de Diario 16

    PATRICIA HOYOS
    phoyos@diario16.com.pe

     
  • petroaudios 11:27 el 15 November, 2011 Permalink | Responder
    Etiquetas: , , , , petroaudios,   

    Del Castillo en capilla por manipulación de caso #BTR 

    En relación a la publicación del diario El Comercio, nuestra publicación acerca del supuesto colaborador eficaz, el coronel Farach ya lo publicado por el periodista miguel gutiérrez en su página once, se duma lo publicado por el periodista Henry Campos en el diario La Primera.

    Del Castillo en capilla por manipulación de caso BTR | Política | Diario La Primera.

     
  • petroaudios 15:14 el 13 November, 2011 Permalink | Responder
    Etiquetas: , colisión de hash, , hash, , petroaudios, , sha1   

    Acerca del mito de dos muestras con el mismo código hash MD5 Caso #BTR 

    Durante el proceso seguido a los integrantes de la empresa Business Track, o más comúnmente llamado el “caso BTR”, se ha sostenido por parte del perito que realizó el trabajo de obtención de muestras a nivel judicial así cómo de los peritos policiales que era una posibilidad de 2 elevada a la 128 de probabilidades que exista una colisión de códigos Hash, es decir, que la posibilidad de que dos muestras tengan el mismo código Hash era prácticamente imposible.

    Bueno en este momento colocamos a disposición de todos nuestros lectores dos archivos que tiene códigos Hash idénticos, pero que realizan dos tareas diferentes, uno ejecuta un saludo que dice “hola mundo” y otro que dice “su disco duro esta siendo formateado”, entonces sí esto es posible, ¿ Por qué la tesis de que un gobierno pueda cambiar el contenido de una o varias  muestras de una evidencia manipulada y no bien protegida, asegurada con un sólo código Hash md5, no pueda ser factible de haber sido modificada, más aún sí entre los más comprometidos estuvieran el partido de gobierno de turno y sus más grandes líderes?

    Nos preguntamos, ¿Por qué no se sacaron varios códigos Hash sobre cada una de las muestras, sí se tenía claro conocimiento que desde el año 2004 el código md5 había sido vulnerado, existiendo inclusive jurisprudencia internacional?    Un ejemplo claro es  lo ocurrido en Australia en el año 2005, en donde un juez ordenó anular una multa de tránsito por haber utilizado sólo el código Hash md5 sobre la fotografía que demostraba la falta; el emplear un sólo código Hash sobre una muestra, traerá sobre el perito y sobre la muestra, o evidencia o serios cuestionamientos posteriores.

    En el mercado actual y en el de la época de la toma de muestras, existe un software gratuito que permite obtener imágenes de discos duros desde un live cd y que además obtienen en paralelo otros códigos Hash que hacen imposible poder generar ataques de colisiones sobre las muestras.

    Es nuestro propósito informar a toda nuestra audiencia que esto es real, que no es algo que no pueda comprobarse, los archivos están aquí y el problema jurídico también.   Tal y  cómo indicó el perito de la defensa, sí la cadena de custodia se hubiera llevado pulcramente en este momento no tendríamos nada que objetar, pero la cadena de custodia fue rota arbitrariamente y por consiguiente ahora existe la duda de que sí es posible manipular una muestra, extraer información y colocar información que tenga el mismo código Hash.

    Esto esta siendo demostrado en estos dos archivos que hacen cosas diferentes pero que tienen el mismo código Hash.   Que más demostración sería necesaria, si inclusive el Ministerio Público se quedó con material incautado que debió haber sido entregado al juzgado inmediatamente este lo solicitó y que fuera entregado después de 9 meses aproximadamente.

    Ambos archivos se ejecutan bajo el sistema operativo Windows, a través de la línea de comandos.

    El código Hash de los dos archivos arriba indicados y que ejecutan diferentes tareas pero que arrojan el mismo código md5, es el siguiente:

    cdc47d670159eef60916ca03a9d4a007

    Si usted esta trabajando con el sistema operativo Windows, podrá si lo desea bajar éste software gratuito que permite verificar los códigos Hash, así que  salga usted de dudas, explíquese a si mismo como es posible esto.   ¿Dos archivos que hacen lo mismo y con el mismo código Hash? Aquí el enlace http://db.tt/WF1cAj9V

    Referencia de obtención de los archivos http://www.mscs.dal.ca/~selinger/md5collision/

     
    • hecky 19:56 el 16 noviembre, 2011 Permalink | Responder

      En el proceso “casi como accion obligatoria” se debio haber sacado otro hash como SHA y no solo md5. Esto debe ser como buena practica de recopilación de información en un caso de investigación forense.

      Saludos 😉

    • ocioweb 20:15 el 16 noviembre, 2011 Permalink | Responder

      Mi teoría es la siguiente 😀 es el mismo archivo solo que el .exe al ser ejecutado con un nombre especifico muestra otro mensaje =)

      • petroaudios 20:24 el 16 noviembre, 2011 Permalink | Responder

        Interesante, baje los archivos desde linux, verifique que tienen el mismo código hash, después ejecute estos bajo Windows recién instalado y sin conexión a nada, standalone, luego ejecute los archivos, si aparecen mensajes diferentes quiere decir que hacen cosas diferentes.

    • yorch 0:19 el 17 noviembre, 2011 Permalink | Responder

      pues parece cierto los dos archivos tiene hash identicos con md5 pero con sha arojan hash distintos

    • n0p [Luis Bernal] 6:40 el 17 noviembre, 2011 Permalink | Responder

      En 9 meses hay tiempo más que de sobra para forjar un archivo de audio falso con el mismo MD5 que la evidencia, así que si se ha roto la cadena de custodia, esa prueba no debería de ser válida.

      • petroaudios 6:44 el 17 noviembre, 2011 Permalink | Responder

        Muchas gracias por su comentario, concordamos en todo.

      • petroaudios 6:22 el 26 noviembre, 2011 Permalink | Responder

        Me acaba de llegar este pdf http://db.tt/sYdBJyCu
        En esta documento se puede ver que construir un cluster del tipo beowulf para poder efectuar procesamiento en paralelo con la finalidad de romper códigos hash, no es muy difícil. Se emplea para tal fin software open y programas también gratuitos.
        Ahora, poniéndonos en un supuesto escenario de una dependencia del estado que cuenta con una red de cómputo ya implementada, ¿cuán difícil podría ser el implementar un cluster cómo el sugerido en el documento?
        Por supuesto no tenemos ningún conocimiento de que así se haya realizado, pero las posibilidades están allí, el uso del MD5 en sólo algunas muestras que efectivamente son las más cuestionadas (otras MD5 y SHA1 que no dejan dudas), son materia de muchas suspicacias por la indebida cadena de custodia que se mantuvo.

    • Dan 7:45 el 17 noviembre, 2011 Permalink | Responder

      ¿Pero qué…? Los ficheros no son distintos porque hagan cosas distintas; ahora no tengo Windows para probarlo en condiciones (estoy en el teléfono) pero he podido ver los binarios y puedo decir que hacen lo mismo y me juego una birra por lo que he visto que muestra uno u otro mensaje en función del nombre del fichero. Probad a cambiar el nombre si no! Los dos mensajes están contenidos en los dos ficheros. Ahora queda el tema de la colisión, porque efectivamente la hay, pero se ha partido del mismo fichero para provocarla y hacen lo mismo, estoy seguro…

      • petroaudios 7:52 el 17 noviembre, 2011 Permalink | Responder

        Si existe colisión, ¿como explicar que dos archivos con nombre diferente tengan el mismo md5?

        • Max 14:39 el 17 noviembre, 2011 Permalink

          La colision o generacion del md5 es independiente del nombre del archivo.. con lo cual es ALTAMENTE probable que sea como dice DAN que cambia la respuesta en base al nombre del ejecutable pero el binario es el mismo….

        • petroaudios 16:53 el 17 noviembre, 2011 Permalink

          Gracias, pero está probado lo que dice, porque sería fantástico que el tema dejara de ser altamente probable vs está confirmado.

        • petroaudios 17:39 el 17 noviembre, 2011 Permalink

          En base a su respuesta anterior, si fueran archivos exactamente iguales, los dos algoritmos hash deberían de ser lo mismo, es decir deberían de arrojar los mismos resultados o códigos hash, aquí coloco los resultados para MD5 y SHA1 de ambos programas.

          Archivo:/hello.exe
          MD5: cdc47d670159eef60916ca03a9d4a007
          SHA-1: 84d0d03198b3952b7648d9ac468684fc42771a58

          Archivo:/erase.exe
          MD5: cdc47d670159eef60916ca03a9d4a007
          SHA-1: fa90bd7b1205c4dd452769f73e69108233726462

        • petroaudios 19:45 el 17 noviembre, 2011 Permalink

          Copio respuesta recibida por tweter:

          • Por que el exploit que hace la colision solo afecta al hash md5. A ningun otro

        • petroaudios 5:56 el 18 noviembre, 2011 Permalink

          Otra respuesta recibida por correo:

          •Para que dos ficheros sean iguales, han de coincidir todos los hashes que se hagan sobre ellos. Si me dices que el MD5 coincide pero el SHA1 no, se trata claramente de ficheros diferentes, que casualmente son una colision de MD5.

          Un saludo,
          L

      • hecky 0:10 el 18 noviembre, 2011 Permalink | Responder

        Dan me debe una Birria entonces (Aunque no tome)

        Tiene razon en una cosa. Los dos mensajes estan contenidos en ambos archivos.

        Sin embargo.

        .- Los binarios no son Iguales!!!
        .-Los binarios “podrian” hacer lo mismo, y con solo un bit modificado con eso es completamente diferente. Y el calculo de cualquier hash lo puede corroborar

    • Anonymous Researcher 20:04 el 17 noviembre, 2011 Permalink | Responder

      Segun como lo entiedo yo y simplificado:

      Digamos que tienes un fichero formado por cadenas de numeros

      Fichero 1) 12345

      y que (sabemos) que el hash md5 se calcula sumandolos todos

      pues para

      Hash Fichero 1) 1+2+3+4+5 = 15

      Sabiendo esto podemos generar otro fichero para el cual el calculo del hash MD5 sea el mismo

      Fichero 2) 11139
      Hash Fichero 2) 1+1+1+3+9 = 15

      logicamente es al bastante mas complejo. pero el problema de base es el mismo, que se ha conseguido mediante la adicion o modificacion de los datos existentes en un fichero, que el algortimo de generacion del hash MD5 sea manipulable en el sentido que el resultado sea predecible/el deseado.

      Esto no se ha conseguido por el momento para el calculo del SHA1, por eso estos hashes si son diferentes para los dos ficheros.

      Si tienes un perro negro y un elefante gris, se ha aprendido a pintar al elefante de negro pero todavia no se sabe como hacer que ladre.

      • petroaudios 21:10 el 17 noviembre, 2011 Permalink | Responder

        Exacto.

      • petroaudios 5:35 el 18 noviembre, 2011 Permalink | Responder

        Respuesta recibida por correo electrónico:

        • Claramente, si es el mismo binario el hash (tanto MD5 como SHA1 como cualquier otro algoritmo de hash) debe ser identico. Si no mal vamos…

        Por tanto, a la inversa si MD5 es identico y SHA1 no, se trata de una colision en MD5.

        Saludos,
        Eloi


        Limited Entropy Dot Com — http://www.limited-entropy.com

      • Fon 10:47 el 18 noviembre, 2011 Permalink | Responder

        Te equivocas en varias cositas, no es lo mismo buscar dos cadenas A y B en las que su hash md5 sea idéntico (hablamos aqui de md5, que es lo que interesa para el caso, que es “ligeramente” más complejo que la opreación algebráica suma), en este caso hablamos de una colisión y se tiene más que probado y demostrado que ésto es muy factible (véase los dos binarios hello.exe y erase.exe).

        Ahora bien, si en un momento yo calculo el hash md5 de la cadena “pepe”, que es “926e27eecdbc7a18858b3798ba99bddd”, y guardo ese hash bajo recaudo, si se cumple la condición de que se sabe a ciencia cierta que nadie ha podido alterar ese hash, entonces, a día de hoy es IMPOSIBLE generar otra cadena cuyo hash md5 sea ese mismo. Ello requeriría un ataque de tipo preimagen, y para md5, que yo sepa, a día de hoy no es posible

        • petroaudios 20:08 el 18 noviembre, 2011 Permalink

          Nuestro interés es demostrar que si es posible lo que todos decían que no era posible, en este caso hay dos archivos que son diferentes que tienen MD5 idéntico, pero que eso era imposible, pues aquí está la demostración que si es posible pues son archivos diferentes y hacen cosas diferentes y tienen diferente SHA1, lo cual indica colisión.
          Jurídicamente existe una duda razonable de que el algoritmo ya no es fiable forensemente.

        • Fon 4:58 el 19 noviembre, 2011 Permalink

          En el caso en el que el autor del fichero original A pudiera haber creado otro fichero B tal que md5(A) = md5(B) y entonces haber guardado el md5(A) a buen recaudo, y luego haber sacado a la luz el fichero B sí es posible.

          Si se sabe que a primera instancia se creó un único archivo, se calculó su hash md5 y se guardó a buen recaudo. Entonces no es posible generar otro archivo B cuyo hash md5 sea el mismo que el de A, y si hablamos de un archivo “útil”, es decir, algo que nos interese, ni hablamos. Lo primero es una colisión, lo segundo es un ataque preimagen o más bien, es revertir la función de hash.

          Saludos

        • petroaudios 5:52 el 19 noviembre, 2011 Permalink

          La respuesta técnica, de acuerdo, la posibilidad de lo otro, jurídicamente hablando ya está en duda, los peritos, nunca aceptaron la posibilidad siquiera de una colisión, aquí está demostrada, ¿Porqué aceptar fehacientemente lo que en un momento declararon y ni siquiera lo aceptaron cómo posibilidad? Hace algunos años la clave Julio César fue segura, así cómo la clave enigma, después se descubrió que ya no eran seguras, ¿es posible pensar de igual manera en este caso?, repito jurídicamente ya existe una duda razonable.

    • hecky 0:22 el 18 noviembre, 2011 Permalink | Responder

      La colision existe y esta comprobado que es muy posible, el como hacerlo es cosa diferente.

      Ahora varios puntos.

      .-El nombre del archivo no tiene nada que ver, Intenten permutarlos y eso no cambia nada.
      .-Los binarios son Diferentes!!!!

      ¿Como comprobar que son diferentes?
      Con un solo bit que se cambie el hash es completamente diferente.

      Vean la siguiente imagen. Es la ejecucion de ambos programas bajo linux con “wine”.

      1)En el primer comando se ejecuta hello.exe y se calcula el MD5, y posteriormente el SHA1
      2)El segundo comando se ejecuta erase.exe y se calcula el MD5, y posteriormente el SHA1

      3)El ultimo comando calcula el SHA256 que es un algoritmo mas complejo

      http://twitpic.com/7fnqww

      Ahi claramente se ve QUE SI SON MUY DIFERENTES. Si quieren saber realmente que tan diferentes son los binarios:

      .-En Windows probar con comando “FC hello.exe erase.exe”
      .-En linux probar el comando “cmp -l hello.exe erase.exe”

      <<>>

      Desde 2005 se sabe tambien que “SI es posible” la colision de este hash. El experto en seguridad informatica y mas especificamente en criptografia BRUCE SCHNEIER en este articulo http://www.schneier.com/blog/archives/2005/02/sha1_broken.html lo comenta como “SHA1-BROKEN”

      Sin embargo aunque es muy dificil lograrlo y las posibilidades aun son escasas, SI ES POSIBLE

      Saludos 😉

    • drey 8:27 el 19 noviembre, 2011 Permalink | Responder

      Colisiones existen en TODOS los algoritmos de hashing, puesto que se hace una reduccion de informacion y el numero de hashes posibles (aunque grande) es finito, en contrapartida a los infinitos mensajes a los que podrias aplicar dicha funcion resumen. Si mapeamos infinito a finito, pues esta claro que vas a tener colisiones EN TODAS las funciones resumen.

      • petroaudios 8:42 el 19 noviembre, 2011 Permalink | Responder

        Exacto, pero eso sería tremendamente improbable que ocurra por si sólo, aquí a propósito se esta creando una artificialmente manipulando el binario, eso es lo quite importa cómo tesis jurídica, no estamos en contra de la matemática, no existe gasta ahora algo creado por el hombre que sea infinito, salvo cálculos matemáticos que tienden al infinito, ojo no infinito.

      • hecky 20:48 el 19 noviembre, 2011 Permalink | Responder

        Drey no hablamos de la posibilidad de que existan, si no de romper algoritmos has, y eso solo ha pasado en MD5 y SHA1, no confundas el enfoque que vemos es desde la seguridad Informatica

  • petroaudios 12:02 el 6 November, 2011 Permalink | Responder
    Etiquetas: , , petroaudios, ,   

    Comisión investigadora de gestión aprista podrá analizar petroaudios 

    http://elcomercio.pe/politica/1307753/noticia-comision-investigadora-gestion-aprista-podra-analizar-caso-petroaudios

     
  • petroaudios 12:15 el 3 November, 2011 Permalink | Responder
    Etiquetas: , , , , petroaudios, , ,   

    Declaración del periodista Pablo O’Brian 2 noviembre de 2011 

    El periodista de investigación Pablo O’Brian fue interrogado por espacio de dos horas y media en el proceso que se les sigue a los implicados en el caso.

    Aquí algunas cosas que dijo:

    • La foto famosa de Rómulo León y Quimper la tomó la agencia oficial del Estado “Andina”.
    • Cecilia Blume en el programa radial que tenía en esa época, también manifestó su extrañeza y sorpresa sobre como Discover Petroleum había ganado las concesiones.
    • Que Giselle Giannotti efectuaba análisis con una computadora que tenía sistema operativo Linux.

    También se refirió al tema del espionaje industrial, que es una práctica que utilizan las empresas privadas para descubrir que hace su competencia y para ello emplean todas las técnicas y procedimientos que usa un Estado para espiar a otro Estado.

    Sus fuentes le entregaron material entre 4 a 6  oportunidades y que la última vez que recibió información fue en diciembre del 2008.

    Que sí escuchó comunicaciones entre Mirtha Cunza y Rómulo León para coordinar reunirse con el entonces presidente de la república Alan GarcíaPérez.

    Que en el material recibido existían correos electrónicos y audios que evidenciaban concesión de lotes petroleros, venta de material para hospitales, construcción de hospitales, rebaja de aranceles al cemento, gestiones para obtener ventajas, inscripción de empresas, audios que implicaban al premier Jorge del Castillo Gálvez.

    También se reafirmó que el día 6 de enero del 2009 no le entregó a Giselle Giannotti ningún USB cómo ella afirma.

    Narró en forma muy detallada lo que ocurrió cuando se hizo una explicación en Power Point acerca de la investigación que estaban efectuado y esta se realizó al consejo periodístico de El Comercio y que a raíz de esta exposición, uno de los dueños de El Comercio llamó por teléfono al señor Quimper para advertirle que existía material que los podría comprometer; posteriormente él personalmente continuó investigando y corroboró muchas de estas afirmaciones con el propio Quimper y Rómulo León.

    Este hecho evidencia que lo que se había descubierto, incomodaba a alguien del grupo El Comercio o tocaba intereses de allegados y no se deseaba que fuera publicado, tal es así que todos los periodistas que participaron de alguna manera en estas investigaciones fueron despedidos posteriormente.

    En este punto, es muy importante recordar que el expresidente Alan García durante su interrogatorio en el proceso, manifestó que se enteró de la existencia de este material por los medios una vez propalados en el programa periodístico Cuarto Poder de Canal Cuatro “América Televisión”

    A la luz de lo investigado por Pablo O’Brian posteriormente y a lo publicado por IDL_Reporteros en su artículo “Audios sin Amnesia” (http://idl-reporteros.pe/2011/06/25/audios-sin-amnesia/ es muy probable que el señor Alan García haya tenido conocimiento de la investigación por corrupción por boca de los propios miembros del directorio de El Comercio; de lo contrario como se explica el cambio radical de este y la celeridad con que se dispuso la no publicación de un trabajo de investigación realizado durante tanto tiempo, que finalmente fue publicado por otro medio del mismo grupo El Comercio.

    Al final el abogado del señor O’Brian indicó a la sala que su cliente había respondido preguntas sobre sus comunicaciones telefónicas pese a que la reserva de estas habían sido levantadas sin su consentimiento y que además estas las habían efectuado desde instancias no autorizadas para ello; en este caso puntual una comisión del Congreso que no tiene según la Constitución facultades para pedirlas.

     
    • Fernando Cerdeña 18:22 el 6 noviembre, 2011 Permalink | Responder

      No creo, estoy seguro que O’Brian no ha dicho toda la verda, no le conviene, porque ha sido parte activa de trafico de audios.

      • petroaudios 18:32 el 6 noviembre, 2011 Permalink | Responder

        ¿Tráfico de audios? A que se refiere, que el comercializó estos?

        • Fernando Cerdeña 18:34 el 6 noviembre, 2011 Permalink

          que los compro, los cambio, los acepto, los pidio, los miro, sabia de ellos.

        • petroaudios 18:40 el 6 noviembre, 2011 Permalink

          Por supuesto que sabía de ellos, desde un comienzo de la investigación conocía que existían pero no se los entregaron hasta después, así lo declaró en el proceso, así se vio claramente cómo mantuvo el secreto hasta que tenía que exponer ante el diario donde trabajaba, después de esa exposición todo cambió, apareció el poder político. A estas alturas lo importante es conocer que hilos se movieron y se continúan moviendo detrás de estos faenónes.

  • petroaudios 8:50 el 3 November, 2011 Permalink | Responder
    Etiquetas: , , , petroaudios, ,   

    Gustavo Gorriti: El pobre balance del caso Petroaudios – tres años después 

    http://www.larepublica.pe/03-11-2011/gorriti-en-tres-anos-se-avanzo-casi-nada-en-el-caso-petroaudios

     
    • Fernando Cerdeña 18:31 el 6 noviembre, 2011 Permalink | Responder

      Lo que sería bueno es que alguien diga cuál es la mano negra que hay detrás de León Alegría, es cierto lo que dice Gorriti, en un estado de derecho no hay posibilidad de violar la ley sea quien sea, en este caso no hay acusación y está a punto de vencer el plazo, lo del SUNAT -que raro ¿no?- aparece ahora una de dos, los del SUNAT son lentos, ineficaces o alguien los mueve como títeres, como que después de tres años se dan cuenta de este hecho, todavía hay peruanos que no somos estúpidos.

  • petroaudios 12:30 el 29 October, 2011 Permalink | Responder
    Etiquetas: , , petroaudios,   

    Trasladan a Alberto Quimper desde Huaral al penal San Jorge 

    Se veía venir, esperemos que no le nieguen el derecho a la salud, sin embargo que podemos decir de otros procesados o sentenciados que tienen similar edad y casi los mismos problemas de salud, una vueltita por la realidad de los penales no vendría mal.

    Por otro lado, la ley es clara, si en tres años la justicia fue incapaz de condenar a un procesado, este debe de ser puesto en libertad con comparecencia. No permitamos mas abusos de uno u otro lado.

    http://noticias.terra.com.pe/nacional/trasladan-a-alberto-quimper-desde-huaral-al-penal-san-jorge,0ffcef9f27053310VgnVCM20000099f154d0RCRD.html

     
    • Observador 16:04 el 31 octubre, 2011 Permalink | Responder

      Es cierto, deberían preguntarle al Sr. Guadalupe (Jefe del INPE) cuantos presos de la tercera edad y con mal estado de salud existe entre la población penal? ¿por qué no son trasladados a San Jorge para su mejor control de su salud? Como siempre nunca se mide con la misma vara a todos, Ojalá y al algún día cambie

      • petroaudios 5:40 el 1 noviembre, 2011 Permalink | Responder

        Ojala, de verdad que a veces lo ancho para algunos y lo delgado para otros. Cuando fallece un interno, pues a quien le importa?

  • petroaudios 15:15 el 27 October, 2011 Permalink | Responder
    Etiquetas: , , Gianotti, , , mentira, petroaudios   

    Que recibió a cambio el coronel Morante por firmar documentos 

    A continuación copio información que me fuera remitida por correo electrónico, que hace referencia a un artículo publicado en seguridad IDL.

    Me permito ocultar la direccion y la identidad de la persona que nos esta haciendo ver como todo encaja al final y también nos permite asegurar que “la mentira tiene patas cortas”

    Este hecho documentado por IDL nos permite identificar como un documento introducido con posterioridad y sin el sello de recepción firmado supuestamente por una persona que tenía un cuestionamiento (coronel Morante) y por ese motivo ayudó a la necesidad del general Hidalgo acerca de introducir documentos para intentar sustentar su actuación.

    Este documento presentado por el general Hidalgo no tiene ningún sello, solo cuenta con la supuesta firma del coronel Morante.

    El general Remicio quien fuera director general de la PNP en esas fechas, ante la comisión del congreso indico que la nota informativa que se la ponían a la vista recién la veía que nunca antes la había visto.

    ———- Mensaje remitido ———-
    De: xxxxxxxxxxxxxxxxxxxxxxxxxxxxx
    Fecha: 26/10/2011 20:36
    Asunto: Info.
    Para:

    Sabe cual fue el pago del favor que le hizo el Gral Hidalgo al coronel Morante por firmarle un documento (SIN SELLO) el cual fue excibido en la audiencia donde se presento Hidalgo????? lo encontrará en este link:
     
    http://www.seguridadidl.org.pe/destacados/2009/14-04/veinte-anos-despues.htm
     
     
    me refiero al supuesto documento en que informa al Director General sobre la ubicación y captura de los hoy procesados, ese documento que tiene hora de recepción a las 20:56 del día 08 de enero del 2009 por la Direccion General de la PNP, no dice la verdad? y así fue notado por el juez Iván Sequeiros, pues allí se indica que todos los detenidos ya estaban en los calabozos de la Dinandro y que ya habían pasado todos los exámenes de Ley.  El juez hizo ver que en esos momentos la procesada Giselle Gianotti aún estaba en el registro domiciliario por consiguiente, como es que él había podido dar parte falso….
     
    …Morante, uno de los hombres de mayor confianza del director general de la Policía, general PNP Mauro Remicio, ha tenido una trayectoria caracterizada por un estancamiento en los grados policiales; pero a partir de 2008 (para ser mas exacto: entre noviembre 2008 y enero 2009)  su carrera tuvo un meteórico despegue.
     

     
    • Observador 16:52 el 27 octubre, 2011 Permalink | Responder

      Aqui otro enlace relacionado, aparentemente este señor MORANTE supuestamente habria participado en el operativo de busqueda y captura de Romulo Leon, vean el siguiente enlace:

      http://www.perupuntocom.com/modules.php?name=News&file=print&sid=16497

      • petroaudios 16:58 el 27 octubre, 2011 Permalink | Responder

        Gracias por su dato , mientras haya mas información será mas rica la infornación final.

      • Observador 17:05 el 27 octubre, 2011 Permalink | Responder

        Este señor Morante que fue ascendido a Coronel (aparentemente de forma muy irregular) con fecha 1 de enero 2009, sorprendentemente fue pasado al retiro por invitación con fecha 1 de enero 2010. algo tambien irregular pues solo tenia un año en el grado al momento de pasarlo al retiro. Esto haría pensar que para BENEFICIAR a este señor lo ascienden y luego lo invitan para que su pension sea AUMENTADA GENEROSAMENTE por el grado de CORONEL. Mucho OJO con esto ¿QUIEN LE DEBE TANTO COMO PARA DARLE TANTO BENEFICIO?

    • jaime vrae 17:05 el 21 noviembre, 2011 Permalink | Responder

      EL CORONEL MORANTE FUE LA PARTE OSCURA DEL GRAL REMICIO MAGUIÑA, SE PUEDE HABER PRESTADO PARA CUALQUIER COSA, SU ASCENSO FUE ESCANDALOSO.

  • petroaudios 20:03 el 25 October, 2011 Permalink | Responder
    Etiquetas: , farach, , , , ovise, petroaudios,   

    El grupo Orión y el colaborador eficaz o ineficaz. 

    El día 24 de octubre en horas de la tarde declaró el jefe del grupo de inteligenciade de la Dinandro, me refiero al comandante Gaston Farach Nieburth.

    Durante el interrogatorio se le preguntó por el supuesto colaborador eficaz Ismael Medardo Matta Uribe, primero quiso escudarse en la reserva del caso pero el mismo juez le indicó que podía hablar libremente sobre el señor Matta, a partir de ese momento se olvidó de muchas cosas y repetía “no recuerdo” hasta que indicó que había una declaración firmada el día 23 de diciembre y que él participó en esa diligencia.

    De acuerdo a su primer testimonio indicó que se reunió en una oportunidad con el señor Matta, sin embargo después cuando le indicaron que lo que él había respondido en el Congreso durante la comisión que investigó la perdida de los USB de Giselle Giannotti y que estos textos se encontraban formalmente introducidos en el proceso, recordó que se había reunido con él (Matta) hasta en tres oportunidades y que el día 23 de diciembre participó en una diligencia donde habían visto un USB donde existían varios archivos entre ellos unos audios y unas transcripciones de estos.

    Es importante hacer notar que al inicio del proceso el colegiado indico que jurídicamente no existía colaborador eficaz.

    Después de escuchar al señor comandante Farach, se logró determinar que durante las actividades de observación vigilancia y seguimiento (OVISE) no se evidenció ninguna conducta que pueda llevar a los investigadores a determinar que se estaba llevando a cabo una actividad ilegal. Por consiguiente quedó claro para todos los presentes que el grupo Orión solo tenía filmaciones de los ingresos y salidas de las oficinas de BTR.

    Según Farach, después de que el colaborador eficaz rinde su manifestación ante la fiscalía y ante él, recién pueden determinar quienes eran las personas que ingresaban y salían de BTR.

    En este momento debemos de preguntarnos, donde esta ese USB con la información tan valiosa que fuera entregada por el colaborador eficaz?  De acuerdo a la declaración de Farach, ellos efectuaron el lacrado de ese bien y este quedó en manos de la fiscalía pero que no realizaron absolutamente ningún peritaje a los audios que allí se encontraron, tampoco imprimieron los textos de las supuestas transcripciones, por consiguiente, no existe ninguna prueba.

    En una investigación periodística llevada a cabo por Miguel Gutiérrez, este descubrió que Ismael Matta Uribe estaba trabajando en el Consulado del Perú en Patterson, New Jersey- USA.

    http://lapaginaonce.wordpress.com/tag/ismael-matta-uribe/

    También descubrió el nexo entre el señor Luis Amengual Rebaza y el señor Jorge del Castillo Gálvez.

    Luego correlacionó diversos hechos que llevaron a concluir cuales fueron los poderes involucrados que permitieron la salida formal de estas dos personas para que pudieran laborar en el Ministerio de Relaciones Exteriores en los Consulados del Perú en New Jersey y New York.

    Posteriormente a través de un canal de televisión fuimos testigos de una reunión organizada especialmente para el señor Jorge del Castillo en la ciudad de Washington donde se ve departir al señor Luis Amengual Rebaza.

     
    • Observador 17:16 el 27 octubre, 2011 Permalink | Responder

      Entonces la pregunta es ¿COMO SUSTENTÓ EL MINISTERIO PUBLICO EL PEDIDO DE DETENCION ANTE EL JUEZ ELMER YALICO? si no habia COLABORADOR EFICAZ y mas aún sin ninguna prueba material que corroborará la comision de ilicitos?

  • petroaudios 0:49 el 24 October, 2011 Permalink | Responder
    Etiquetas: , , , petroaudios   

    Declaración del General Hidalgo Medina día 24 de octubre 

    Durante las declaraciones en el #juiciobtr el General Hidalgo declaró lo siguiente:

    Lo primero que hizo el General Hidalgo fue decir en todos los tonos posibles que él no había participado en absolutamente ninguna diligencia sobre el caso BTR, sin embargo sus propios subordinados con anterioridad al interrogatorio realizado ayer habían declarado varias cosas que él justamente había olvidado y que le fue recordado con pruebas que se encuentran en el expediente.

    Pero aún mas interesante es que el comandante Farach quien fuera citado para declarar después que el General Hidalgo lo desmintió al declarar que sí le daba parte de los OVISE (observación vigilancia y seguimiento) que realizaba sobre los hoy procesados, dato que el General Hidalgo había mantenido al margen diciendo que él nunca había recibido ningún parte al respecto.

    Inclusive el colegiado fue mas allá preguntando como se informaba al fiscal Walter Milla, el comandante Farach indico que lo hacia por escrito a través del General Hidalgo.

    Otro hecho importante es que el General Hidalgo llevó algunos documentos que según él lo exculparían de toda responsabilidad y terminó comprometiéndose más; me refiero al supuesto documento en que informa al Director General sobre la ubicación y captura de los hoy procesados, ese documento que tiene hora de recepción a las 20:56 del día 08 de enero del 2009 por la Direccion General de la PNP, no dice la verdad? y así fue notado por el juez Iván Sequeiros, pues allí se indica que todos los detenidos ya estaban en los calabozos de la Dinandro y que ya habían pasado todos los exámenes de Ley.  El juez hizo ver que en esos momentos la procesada Giselle Gianotti aún estaba en el registro domiciliario por consiguiente, como es que él había podido dar parte falso,  Hidalgo se disculpó indicando que el espíritu del documento era informar que todos habían sido detenidos, el juez le recordó que se estaba viendo lo irregular que había sido todo lo actuado y esa era una muestra de las irregularidades cometidas.  Comentario personal, es que por supuesto la mentira tiene patas cortas y el introducir documentos después de que ocurrieron los hechos hacen cometer este tipo de errores.

    A continuación algunas cosas puntuales:

    El General Hidalgo dijo que como los calabozos estuvieron llenos es que a los procesados se les llevó a diferentes lugares. El general esta mintiendo pues los calabozos de la Dinandro no estuvieron llenos.

    El General Hidalgo dijo que él no dio la orden de que Giselle Gianotti fuera llevada a su casa estando detenida.  El juez le recordó que el mismo comandante Del Castillo había declarado que la orden fue recibida de él, ante esta evidencia trató de justificarse sin éxito.

    Fue tal la desfachatez de Hidalgo con sus respuestas de “no recuerdo” que el propio juez le dijo al General Hidalgo “hasta en las películas vemos que el jefe de policía esta enterado”

    El fiscal Mateo Castañeda visitó el local de la Dinandro mientras se investigaba a los procesados ya detenidos.

    El General Hidalgo dijo que no estaba seguro de si el sistema de huella digital estaba operativo, rara respuesta para un jefe que declaró que paseaba por toda la Dinandro cada dos días desde el sótano hasta el último piso.

    El comandante Farach desmintió lo dicho por el general Hidalgo durante la confrontación y corroboró lo dicho por Giselle Gianotti acerca de que en la oficina de Hidalgo si había un mueble de cuero. El general Hidalgo dijo que era de tela y que nunca fue de cuero, el jefe de inteligencia del grupo Orión (que debe de ser muy observador) lo desmintió diciendo que había un mueble de cuero, dando la razón a lo dicho por Gianotti.

    Todos los policías asistentes a la reunión previa al operativo el día 07 de enero han declarado que el General Hidalgo fue el que habló en esa reunión, inclusive han declarado que los fiscales que realizaron el operativo llegaron durante la madrugada, Hidalgo dice que los fiscales estuvieron en la reunión durante la noche y que él solo estuvo presente.

    Tanto el Director General de ese entonces así como el Ministro del Interior declararon que el propio General Hidalgo les indicó que las órdenes las recibió del expresidente Alan Garcia y que solo le reportaba a él.

     
    • Chiqui56 18:42 el 25 octubre, 2011 Permalink | Responder

      Muy interesante , gracias por el envio

    • antonio 19:42 el 25 octubre, 2011 Permalink | Responder

      TODO SALE HA LA VERDAD FALTA NUESTRO QUERIDO “PEDRITO” FUERZA YA ESTAMOS DANDO ENGORDANDO EL PAVO Y EL MARRANITO PARA LAS PASCUAS Y AÑO NUEVO PRONTO SERA EL TRIUNFO

    • Observador 18:19 el 26 octubre, 2011 Permalink | Responder

      Un detalle importante sobre la INTRODUCCION POSTERIOR DE DOCUMENTOS al despacho del Director de la Policia Nacional de entonces por parte del Gral. Miguel Hidalgo es que el cargo del mismo no tiene sello, tan solo una rubrica del secretario del Director.

    • Perro 10:14 el 27 octubre, 2011 Permalink | Responder

      Esto me hace recordar cuando detuvieron al entonces ministro del interior de un regimen anterior, el general Dianderas. El hombre salia medio lloroso en TV declarando que el solo habia cumplido ordenes.
      Cuando uno asume un cargo, se hace directamente responsable por todo lo que suceda dentro de su jurisdiccion. si es un cargo público, con mayor motivo entonces.
      Pero parece que de un tiempo a esta parte, en nuestro país se ha prostituído el concepto de responsabilidad por el de servir a intereses de otros.
      Mientras sea servir a los intereses del mas poderoso y taparle todas sus miserias y corruptelas, pues no interesa la responsabilidad ni la ética. Simplemente hay que aplastar al avezado que destapó la mafia.
      Claro que hay formas de hacerlo, pero por procedimiento informal establecido en nuestro país desde haces un buen número de años, la forma de callar al que se atreve a descubrir los grandes entripados que ocurre en las entidades del estado o por parte del poder ejecutivo, es invertir los papeles y atacarlo de cualquier modo o inventandole historias que le quiten toda credibilidad posible.
      No creo ni una sola palabra a este tal Hidalgo, ojo que no le digo ni general ni Sr., porque un General, es un Sr.General, asi que el no reune ninguna de las condiciones para que lo pueda llamar como tal.
      No tengo nada contra el, es un ser humano mas, pero cuando veo que luego de haber ostentado un cargo de tanta responsabilidad, lo use como una via de escape para tratar de acusar a gente inocente, entonces mi voz y mi puño se tienen que levantar.
      Para terminar, no podría confiar ni una palabra, en alguien que luego de haber sido filmado saliendo de un hostal flagrantemente, no tenga la decencia de aceptar que cometió un error.

      • petroaudios 10:28 el 27 octubre, 2011 Permalink | Responder

        Gracias por sus comentarios.

        • Observador 18:20 el 28 octubre, 2011 Permalink

          Esperemos que cuando se instale la famosa MEGACOMISION INVESTIGADORA, soliciten al Poder Judicial los videos y actas de todas las audiencias del Juicio Oral del caso BTR, pues hay mucha, mucha informacion que por algun motivo los medios no han difundido. Esto recien empieza….

        • petroaudios 18:55 el 28 octubre, 2011 Permalink

          Efectivamente, algunos medios no desean que se hagan publicas algunas declaraciones que nosotros trataremos de hacerlas.

          Es también importante hacer llegar a esa Megacomisión la información de las actas del proceso así como los vídeos grabados por el PJ.

        • Dani&Isa 10:34 el 29 octubre, 2011 Permalink

          Coincido con todos los comentarios anteriormente esbozados. Ese “General” no merece llamarse de tal modo, con su apellido ensucia la dignidad de la PNP. La Megacomisión es lo mejor que han podido crear para investigar y SANCIONAR CON PRISION EFECTIVA a tanto corrupto, empezando por este personaje siniestro y que sirvió a la cuna de delitos que cultivó el Gobierno Aprista. Peruanos, NUNCA MAS por favor… no caigamos en lo mismo… Ojala inhabiliten al innombrable para ser Presidente en el 2016… CARCEL para los corruptos

        • Observador 10:42 el 29 octubre, 2011 Permalink

          Lo de la MEGACOMISION sabemos que es una investigación política no necesariamente vinculante para el ente juridiccional, por eso la GRAN RESPONSABILIDAD para que estos delitos de corrupcion y otros cometidos en el gobierno del APRA se investigen y sancionen ejemplarmente, recae en EL MINISTERIO PUBLICO y LA PROCURADURIA quienes tendrán que demostrar su INDEPENDENCIA.

        • petroaudios 11:01 el 29 octubre, 2011 Permalink

          Y en la prensa independiente.

        • Observador 10:53 el 29 octubre, 2011 Permalink

          Por otro lado, siempre se ha sabido que el APRA lamentablemente es quizas el único partido verdaderamente organizado y que tiene como uno de sus principios fundamentales para permanecer vigentes durante el tiempo, la formación de CUADROS dentro del PODER JUDICIAL y EL MINISTERIO PUBLICO, colocando (infiltrando) a “SU GENTE” desde los niveles mas bajos (HAY QUE SEMBRAR PARA COSECHAR), para poder usarlos a todo nivel de investigación en contra el PARTIDO. Por tal motivo la sociedad civil junto con otras organizaciones VERDADERAMENTE DEMOCRATICAS y los medios de prensa en conjunto tenemos tambien LA GRAN RESPONSABILIDAD de no dejar pasar estos ACTOS DE EVIDENTE CORRUPCION, hay que mantenernos MUY ATENTOS EN TODO MOMENTO.

        • petroaudios 11:01 el 29 octubre, 2011 Permalink

          Estaremos atentos no lo dude.

        • Fernando Cerdeña 20:11 el 30 octubre, 2011 Permalink

          Y donde cree que estas los demas audios?

        • petroaudios 20:17 el 30 octubre, 2011 Permalink

          Pues es una buena pregunta que debería contestarla el mismo general Hidalgo, Jorge del Castillo y Alan García Pérez, ellos manipularon todo el caso. Según propias palabras del expresidente declarando en la sala penal “todo es reconstruible”

c
Crea una nueva entrada
j
Siguiente entrada / Siguiente comentario
k
anterior entrada/anterior comentario
r
Responder
e
Editar
o
mostrar/ocultar comentarios
t
ir al encabezado
l
ir a iniciar sesión
h
mostrar/ocultar ayuda
shift + esc
Cancelar