<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:media="http://search.yahoo.com/mrss/">
  <channel>
    <title>Feed MRSS-S cia_agencia_central_inteligencia_a</title>
    <description>Feed MRSS-S cia_agencia_central_inteligencia_a, as.com, meristation</description>
    <language>es</language>
    <link>https://as.com</link>
    <lastBuildDate>Tue, 27 May 2025 08:00:00 GMT</lastBuildDate>
    <item>
      <guid isPermaLink="true">https://as.com/meristation/cine/webs-de-star-wars-o-musica-brasilena-el-fatal-metodo-de-la-cia-para-comunicarse-con-espias-n/</guid>
      <title>Webs de Star Wars o música brasileña: el fatal método de la CIA para comunicarse con espías</title>
      <pubDate>Tue, 27 May 2025 08:00:00 GMT</pubDate>
      <link>https://as.com/meristation/cine/webs-de-star-wars-o-musica-brasilena-el-fatal-metodo-de-la-cia-para-comunicarse-con-espias-n/</link>
      <dc:creator>Nieves Cuerda</dc:creator>
      <dcterms:alternative>La Agencia Central de Inteligencia utilizaba inicios de sesión encubiertos en páginas de fans. </dcterms:alternative>
      <description>La Agencia Central de Inteligencia utilizaba inicios de sesión encubiertos en páginas de fans. </description>
      <category>Star Wars</category>
      <category>CIA</category>
      <media:content url="https://img.asmedia.epimg.net/resizer/v2/5DM2K2QXSNCDZGMMOPKLKTM2SM.jpg?auth=cebca89ed9f971240a60141bff60317c050f8626faab12c8f87016bbbf3987c8" type="image/jpeg" medium="image">
        <media:title>Web Star Wars</media:title>
      </media:content>
      <content:encoded>&lt;img src="https://img.asmedia.epimg.net/resizer/v2/5DM2K2QXSNCDZGMMOPKLKTM2SM.jpg?auth=cebca89ed9f971240a60141bff60317c050f8626faab12c8f87016bbbf3987c8" width="1280" height="955" alt="."&gt;&lt;/img&gt;&lt;p&gt;En 2010, StarWarsWeb.net parecía un página de amantes de la saga más, con anuncios de sables de luz o LEGO y diferentes enlaces a entradas de blogs. No obstante, poseía un &lt;b&gt;contraseña con la que la CIA podía comunicarse &lt;/b&gt;de manera segura con agentes secretos extranjeros. Pero, el aparentemente infalible sistema no funcionó como la organización esperaba.&lt;/p&gt;&lt;p&gt;&lt;a href="https://as.com/meristation/cine/webs-de-star-wars-o-musica-brasilena-el-fatal-metodo-de-la-cia-para-comunicarse-con-espias-n/" target="_blank"&gt;Seguir leyendo&lt;/a&gt;&lt;/p&gt;</content:encoded>
    </item>
    <item>
      <guid isPermaLink="true">https://as.com/meristation/betech/asi-era-el-arma-secreta-de-la-cia-con-la-que-se-podia-cometer-el-crimen-perfecto-n/</guid>
      <title>Así era el arma secreta de la CIA con la que se podía cometer el crimen perfecto</title>
      <pubDate>Sun, 03 Nov 2024 08:41:37 GMT</pubDate>
      <link>https://as.com/meristation/betech/asi-era-el-arma-secreta-de-la-cia-con-la-que-se-podia-cometer-el-crimen-perfecto-n/</link>
      <dc:creator>Alejandro Castillo</dc:creator>
      <dcterms:alternative>En 1976, dos senadores de Estados Unidos mostraron al mundo una de las armas que la CIA almacenaba en secreto.</dcterms:alternative>
      <description>En 1976, dos senadores de Estados Unidos mostraron al mundo una de las armas que la CIA almacenaba en secreto.</description>
      <category>Tecnología</category>
      <category>CIA</category>
      <media:content url="https://img.asmedia.epimg.net/resizer/v2/IO62I2T7SNCSHKP4KR4CK2XA7Y.jpg?auth=f7730c5fafab73c1b08af9e8e8c6c83eeff31c761c5a55f73ad96ec1fb24e8ab" type="image/jpeg" medium="image">
        <media:title>CIA</media:title>
      </media:content>
      <content:encoded>&lt;img src="https://img.asmedia.epimg.net/resizer/v2/IO62I2T7SNCSHKP4KR4CK2XA7Y.jpg?auth=f7730c5fafab73c1b08af9e8e8c6c83eeff31c761c5a55f73ad96ec1fb24e8ab" width="1250" height="702" alt="."&gt;&lt;/img&gt;&lt;p&gt;&lt;b&gt;Nunca sabremos qué mantiene en secreto la CIA&lt;/b&gt;. Con el paso de los años muchos documentos se desclasifican para curiosidad del observador lejano. Sin embargo, durante la década de los 70 fue el propio Senado &lt;a href="https://as.com/meristation/betech/estados-unidos-teme-que-china-use-la-inteligencia-artificial-como-arma-de-espionaje-masivo-n/" target="_blank"&gt;de Estados Unidos&lt;/a&gt; el que mostró al mundo una de las armas que la agencia almacenaba en las sombras. Con esta pistola se podía cometer el crimen perfecto, pero ¿cómo lo lograban?&lt;/p&gt;&lt;img src="https://img.asmedia.epimg.net/resizer/v2/7HWWLZLWCNAAJFQ7W4BW67MOZM.jpg?auth=491aefbcf4b8afe13a666bc47c43e3e8589da86b8f7d6f8013e3e75092fc2b35" width="863" height="485" alt="."&gt;&lt;/img&gt;&lt;p&gt;&lt;a href="https://as.com/meristation/betech/asi-era-el-arma-secreta-de-la-cia-con-la-que-se-podia-cometer-el-crimen-perfecto-n/" target="_blank"&gt;Seguir leyendo&lt;/a&gt;&lt;/p&gt;</content:encoded>
    </item>
    <item>
      <guid isPermaLink="true">https://as.com/meristation/2017/08/25/betech/1503681858_406154.html</guid>
      <title>ExpressLane, el virus diseñado por la CIA para espiar al FBI y otras agencias</title>
      <pubDate>Fri, 25 Aug 2017 17:33:40 GMT</pubDate>
      <link>https://as.com/meristation/2017/08/25/betech/1503681858_406154.html</link>
      <dc:creator>Cesar Otero</dc:creator>
      <dcterms:alternative>Wikileaks destapa la trama. ¿Hackearán el mundo por segunda vez por culpa de Estados Unidos?</dcterms:alternative>
      <description>Wikileaks destapa la trama. ¿Hackearán el mundo por segunda vez por culpa de Estados Unidos?</description>
      <category>Malware</category>
      <category>CIA</category>
      <category>FBI</category>
      <category>NSA</category>
      <category>Servicios inteligencia</category>
      <category>Departamento Defensa EEUU</category>
      <category>Seguridad internet</category>
      <category>Seguridad nacional</category>
      <category>Espionaje</category>
      <category>Policía</category>
      <category>Software</category>
      <category>Internet</category>
      <category>Fuerzas seguridad</category>
      <category>Defensa</category>
      <category>Informática</category>
      <category>Industria</category>
      <category>Telecomunicaciones</category>
      <category>Política</category>
      <category>Justicia</category>
      <category>Comunicaciones</category>
      <media:keywords>expresslane,virus,diseñar,cia,espiar,fbi,agencia,wikileaks,destapar,trama,hackearán,mundo,segunda,vez,culpa,estados unidos</media:keywords>
      <media:content url="https://as01.epimg.net/betech/imagenes/2017/08/25/portada/1503681858_406154_1503682137_noticia_normal.jpg" type="image/jpeg" medium="image"/>
      <content:encoded>&lt;img src="https://as01.epimg.net/betech/imagenes/2017/08/25/portada/1503681858_406154_1503682137_noticia_normal.jpg" width="1200" height="675" alt="."&gt;&lt;/img&gt;&lt;p&gt;La obsesión intrínseca de los americanos por su ‘seguridad nacional’ ha costado cara en los últimos meses. De cara a tener armas en el nuevo campo de batalla digital, más peligroso que el carísimo y sucio frente bélico real, en las distintas agencias de seguridad estadounidenses han creado para las guerras hackers armas más devastadoras que las nucleares del mundo real. Armas que a quien las sepa manejar, hackers que no han de pasar por el ejército sino por foros y la Deep Web, les dan un poder que nadie debería tener, pero que cualquier hijo de vecino fuera de los USA puede acabar consiguiendo.&lt;/p&gt;&lt;p&gt;&lt;a href="https://as.com/meristation/2017/08/25/betech/1503681858_406154.html" target="_blank"&gt;Seguir leyendo&lt;/a&gt;&lt;/p&gt;&lt;img src="https://as01.epimg.net/betech/imagenes/2017/08/25/portada/1503681858_406154_1503682168_sumario_normal.jpg" width="649" height="391" alt="."&gt;&lt;/img&gt;&lt;img src="https://as01.epimg.net/betech/imagenes/2017/08/25/portada/1503681858_406154_1503682206_sumario_normal.jpg" width="649" height="398" alt="."&gt;&lt;/img&gt;</content:encoded>
    </item>
    <item>
      <guid isPermaLink="true">https://as.com/meristation/2017/04/25/betech/1493156860_233953.html</guid>
      <title>Así es como la CIA hackea una TV inteligente</title>
      <pubDate>Tue, 25 Apr 2017 22:12:00 GMT</pubDate>
      <link>https://as.com/meristation/2017/04/25/betech/1493156860_233953.html</link>
      <dc:creator>Cesar Otero</dc:creator>
      <dcterms:alternative>El método Weeping Angel usa los ajustes horarios del aparato.</dcterms:alternative>
      <description>El método Weeping Angel usa los ajustes horarios del aparato.</description>
      <category>Piratería informática</category>
      <category>CIA</category>
      <category>Delitos informáticos</category>
      <category>Servicios inteligencia</category>
      <category>Delitos propiedad intelectual</category>
      <category>Seguridad internet</category>
      <category>Seguridad nacional</category>
      <category>Espionaje</category>
      <category>Internet</category>
      <category>Fuerzas seguridad</category>
      <category>Defensa</category>
      <category>Delitos</category>
      <category>Justicia</category>
      <category>Telecomunicaciones</category>
      <category>Política</category>
      <category>Comunicaciones</category>
      <media:keywords>ser,cia,hackea,tv,inteligente,método,weeping angel,usar,ajuste,horario,aparato</media:keywords>
      <media:content url="https://as01.epimg.net/betech/imagenes/2017/04/25/portada/1493156860_233953_1493157104_noticia_normal.jpg" type="image/jpeg" medium="image"/>
      <content:encoded>&lt;img src="https://as01.epimg.net/betech/imagenes/2017/04/25/portada/1493156860_233953_1493157104_noticia_normal.jpg" width="1200" height="675" alt="."&gt;&lt;/img&gt;&lt;p&gt;El pasado mes de marzo nos hicimos eco de la particular historia de espías de Donald Trump, y desmentimos el absurdo de las acusaciones de los consejeros de Trump a la administración Obama, &lt;a href="http://as.com/betech/2017/03/15/portada/1489577310_567876.html" target="_blank"&gt;culpándolos de espiarles incluso mediante un microondas&lt;/a&gt;. Pero lo que sí es cierto es el intenso entrenamiento que los espías de la CIA reciben en cuanto a obtener pruebas de un sujeto minando una casa entera de cámaras. Pero, ¿por qué perder tiempo desmontando una TV cuando puedes aprovechar su tecnología y &lt;strong&gt;convertirla en un micro gigante&lt;/strong&gt;? Bienvenidos a 1º de Espionaje en el Hogar 2.0 actual.&lt;/p&gt;&lt;p&gt;&lt;a href="https://as.com/meristation/2017/04/25/betech/1493156860_233953.html" target="_blank"&gt;Seguir leyendo&lt;/a&gt;&lt;/p&gt;&lt;img src="https://as01.epimg.net/betech/imagenes/2017/04/25/portada/1493156860_233953_1493158239_sumario_normal.jpg" width="649" height="365" alt="Las nuevas TVs inteligentes, capaces de establecer videollamadas y comandos por voz y movimiento"&gt;&lt;/img&gt;</content:encoded>
    </item>
    <item>
      <guid isPermaLink="true">https://as.com/meristation/2017/01/22/betech/1485119825_351548.html</guid>
      <title>Aquí puedes leer los 12 millones de archivos secretos de la CIA desclasificados</title>
      <pubDate>Tue, 24 Jan 2017 10:19:45 GMT</pubDate>
      <link>https://as.com/meristation/2017/01/22/betech/1485119825_351548.html</link>
      <dc:creator>Cesar Otero</dc:creator>
      <dcterms:alternative>Aquí puedes leer los 12 millones de archivos secretos de la CIA desclasificados</dcterms:alternative>
      <description>Aquí puedes leer los 12 millones de archivos secretos de la CIA desclasificados</description>
      <category>CIA</category>
      <category>Ovnis</category>
      <category>Guerra fría</category>
      <category>Donald Trump</category>
      <category>Servicios inteligencia</category>
      <category>Extraterrestres</category>
      <category>Seguridad nacional</category>
      <category>Ufología</category>
      <category>Espionaje</category>
      <category>Astronáutica</category>
      <category>Pseudociencia</category>
      <category>Fenómenos astronómicos</category>
      <category>Conflictos políticos</category>
      <category>Fuerzas seguridad</category>
      <category>Defensa</category>
      <category>Astronomía</category>
      <category>Sucesos insólitos</category>
      <category>Sucesos</category>
      <category>Política</category>
      <category>Justicia</category>
      <media:keywords>poder,leer,12 millones,archivo,secreto,cia,desclasificar,nominar,oscar,mejor,director,2019</media:keywords>
      <media:content url="https://img.asmedia.epimg.net/resizer/v2/CXMRIWUANJKEFLKGTZXMNSLFCY.jpg?auth=50f2c145a23de4d11cf08df90b8db63634d04ed9d4f0acef15c71071b79d8469" type="image/jpeg" medium="image">
        <media:credit>Susan Walsh (AP)</media:credit>
        <media:title>Donald Trump</media:title>
      </media:content>
      <content:encoded>&lt;p&gt;Desde que el mundo es mundo y los seres humanos empezaron a formar sociedades complejas, el espionaje ha sido una constante. Gobiernos han caído, líderes han sido asesinados, secretos y material comprometedor han sido censurados. Y en el siglo 20, con dos guerra mundiales, un presidente de los Estados Unidos asesinado, un supuesto contacto extraterrestre y varios intentos de empezar una tercera, escenarios como la Guerra Fría y el rapidísimo avance de la tecnología, han disparado esos secretos y la fantasía que generan,&lt;/p&gt;&lt;p&gt;&lt;a href="https://as.com/meristation/2017/01/22/betech/1485119825_351548.html" target="_blank"&gt;Seguir leyendo&lt;/a&gt;&lt;/p&gt;</content:encoded>
    </item>
  </channel>
</rss>