Archivo de la categoría: El Pentágono

Mosquito Espía en producción: Drone- MAVs

Un avión no tripulado espía de insectos ya está en producción, todo esto, de acuerdo a diversas fuentes de internet. Este insecto robótico (tipo drone) puede ser controlado desde una gran distancia y está equipado con una cámara y un micrófono incorporado. Incluso tienen la capacidad de aterrizar en la piel y utilizarlo de la aguja micras de tamaño para tomar su muestra de ADN, y todo lo que siento es el dolor de una picadura de mosquito. Este dispositivo también puede inyectar un micro dispositivo RFID de seguimiento de debajo de la piel sin que se sienta nada más que una picadura de mosquito normal.

 

Mosquito Espía ahora en producción y el Pentágono ha estado desarrollando y, presumiblemente, utilizando aviones espía pequeños desde hace unos años, incluyendo un mecánico de colibrí. El siguiente paso: el equipamiento de aviones pequeños con alas de membrana cubiertos de pelo y ojos compuestos. MAVs o Micro Vehículos Aéreos son los robots diminutos, flotando que se han implementado para el reconocimiento campo de batalla. Pero siguen siendo tan limitada ya que son pequeños.

MAV no se puede navegar en entornos urbanos o mantener un vuelo estacionario estable, cuando el viento cambia de repente. De tal forma que el Pentágono acaba de entregar los premios de investigación para reducir los errores en las estructuras de los ojos  y que lo que se ve como un obstáculo y “micro-feather/hair alas cubiertas de membrana para un aleteo MAV” que las ráfagas de viento les hagan perder el sentido. El objetivo es permitir a estos espías robot-para interactuar con el medio ambiente por su propia cuenta.

La naturaleza será la musa de los ingenieros. Un proyecto para dotar a los MAV con los sensores capilares espera producir “la eficiencia de los vuelos y la agilidad de la hawkmoth”, el insecto conocido por sus patrones de vuelo flotando.  Para calcular la MAV podría seguir volando sin problemas, incluso cuando las tuberías de viento de hasta, otro grupo está estudiando cómo las células ciliadas en los cambios de las abejas en los órganos de sentido del flujo de aire. El equipo Paduano  de ingeniería, con la ayuda de investigadores de la Universidad de Maryland, también quieren dar a los Mavs un tipo de ojos compuestos locos que los insectos tienen. Para ello, están pegando pequeñas cámaras y procesadores en un avión maniobrable llamado el “Skate” para replicar lo que es un error en los ojos, tal como lo hace. Las cámaras transmiten señales visuales para una minicomputadora de procesamiento de imágenes – el tipo de los utilizados en los teléfonos móviles – que dirigirá el avión para desplazarse por el medio ambiente, virar en las esquinas, si es necesario. Todo esto es bastante increíble.  Pero aquí una muestra en un vídeo.

 

 

El ejército de Estados Unidos  revela así su más reciente tecnología de espionaje hacerse pública los drone – aviones no tripulados del tamaño de los insectos utilizados para lanzar misiles y realizar un seguimiento “combatientes enemigos”. Según el NY Times:

El Pentágono tiene ahora unos 7.000 aviones no tripulados, en comparación con menos de 50 hace una década. En la próxima década de la Fuerza Aérea prevé una disminución en los aviones tripulados, pero espera que su número de “multipropósito” aviones no tripulados como el Reaper – los que espía, así como la huelga – a casi el cuádruple, a 536. Ya la Fuerza Aérea está capacitando a los pilotos más remotas, 350 este año, que los pilotos de combate y bombarderos combinado.

Fuente  :  Burbujasweb

 

 

Revelan mapa de ‘nidos’ de drones en EE. UU.

Al menos 12 bases tienen aviones no tripulados capaces de portar armamento

 

RT

Estados Unidos cuenta con al menos 64 bases en su territorio que operan aviones no tripulados o drones, según la organización Public Intelligence.

La entidad sin fines de lucro que aboga por un acceso libre a la información presentó el mapa de la actividad militar estadounidense que involucra el uso de aviones no tripulados.

El documento es un compilado de varias fuentes militares y probablemente es el registro más detallado sobre la flota no tripulada del Pentágono, según la página Danger Room.

Sin embargo, no se dejó en claro las misiones que se realizan en cada una de esas bases. Algunas pueden servir de campo de entrenamiento para el manejo de estos dispositivos, otras para directamente controlar operaciones en el extranjero, y algunas más como centros de análisis de las imágenes aéreas captadas por ellos.

Los estados de California y Texas lideran la lista por la cantidad de bases, con 10 y 6, respectivamente. Además están planeadas otras 22 bases.

“Es muy  probable que haya actividades más amplias con drones que no se reflejan en este mapa”, dijo Michael Haynes, de Public Intelligence.

Preocupaciones por la privacidad

En abril pasado la Electronic Frontier Foundation informó que más de 50 entidades recibieron permisos de la Administración Federal de Aviación (AFA) para utilizar aviones no tripulados, entre ellas había varias agencias de orden público, Universidades e incluso gobiernos de los estados.

Estos datos generaron polémica por considerar que amenazaba la privacidad de los ciudadanos.

La Unión Estadounidense por las Libertades Civiles expresó que el mayor temor por el uso de aviones no tripulados a nivel nacional radica en el hecho de ser vigilado “cada vez que se sale a la calle”.

Según Danger Room, aunque está prohibido espiar a los estadounidenses con drones, estos vehículos pueden ayudar a la vigilancia indirectamente o “por accidente”. Los datos recogidos sin autorización judicial podrían guardarse meses y ser usados para iniciar investigaciones.

Probados en la guerra, aptos en la paz

La AFA permitió a diversos departamentos de Policía usar drones dirigidos a distancia y equipados con sensores infrarrojos y cámaras de alta resolución.

En marzo pasado se dio a conocer que la policía estadounidense se propone utilizar dispositivos con armas no letales en su lucha contra el crimen.

El Pentágono ha empleado ampliamente drones desde la guerra de Kosovo y han sido las armas preferidas de las operaciones en Irak, Afganistán, Pakistán y otros países con presencia estadounidense.

También se usan drones para vigilar la frontera de EE. UU. con México, combatir el narcotráfico y e impedir la penetración de inmigrantes indocumentados.

El Departamento de Defensa y la AFA continúan elaborando un proyecto de legalización del uso cotidiano de drones en el espacio aéreo nacional. En febrero pasado, el Pentágono afirmó en un comunicado que dispone de 7.500 aparatos no tripulados para estos fines.

El Congreso ordenó al regulador de la Aviación Civil que prepare el terreno para introducir aviones no tripulados en todo el país para el 2015.

 

Fuente  :  RT

 

 

La mariposa espía del Pentágono

Una nueva generación de pequeños robots voladores inspirados en insectos puede ser útil en misiones de rescate y vigilancia

La mariposa espía del Pentágono

R.J. Wood
Un microrobot inspirado en un insecto

Los robots voladores están de moda. Primero fueron los que se desplazan sobre ruedas u orugas, luego los que lo hacían sobre patas, y ahora parece que ha llegado la hora de los que son capaces de volar. A los “drones” y cuadricópteros, que utilizan hélices, se suman nuevos modelos inspirados en la maniobrabilidad que poseen insectos voladores como las mariposas. Científicos de la Johns Hopkins University de Estados Unidos están trabajando en la próxima generación de estos vehículos aéreos que, suponen, serán útiles en misiones de rescate, vigilancia y protección del medio ambiente.

La mariposa espía del Pentágono

La mariposa «dama pintada»

Tiras Lin, un estudiante de pregrado de la Whiting School of Engineering perteneciente a la Universidad Johns Hopkins, en Estados Unidos, está trabajando en un proyecto que podría proporcionar la tecnología necesaria para dar vida a la próxima generación de robots voladores. Lin utiliza cámaras de vídeo de alta velocidad para registrar y analizar la dinámica de vuelo de unas mariposas conocidas como “dama pintada” (“Painted Lady”). Estas mariposas, unas de las mas bonitas del planeta, son capaces de realizar elegantes maniobras en el aire, muchas de las cuales resultan irreproducibles por vehículos equipados por hélices.

Detrás de esta búsqueda se encuentra DARPA, la agencia estadounidense que tiene a cargo muchos de los proyectos de defensa. No hay que ser un genio para imaginar el potencial que puede tener en el campo de batalla un robot volador autónomo del tamaño de un insecto, que además sea capaz de volar tan bien como ellos. Equipados con los sensores adecuados, serían capaces de realizar tareas de reconocimiento, búsqueda y rescate y las inevitables misiones de vigilancia y monitoreo. Por supuesto, estas mismas tareas podrían ser útiles en el campo civil, como ayuda en caso de accidentes o catástrofes naturales.

Estos pequeños robots se conocen como MAVs, por “Micro Aerial Vehicles” (o Micro Vehículos Aéreos). Tiras Lin dice que “en lo que respecta a las misiones militares, estos MAV deben ser capaces de volar con éxito a través de complejos entornos urbanos, en los que pueden haber espacios reducidos y turbulencias causadas por las ráfagas de viento. Deberán ser capaces de girar rápidamente, algo en lo que debemos trabajar por que es uno de sus puntos débiles.” Y para ello ha comenzado a estudiar los movimientos de las mariposas. Los datos recogidos por las cámaras de alta velocidad deberían servir para “enseñar” a los robots todos los movimientos que se necesitan para afrontar con éxito los desafíos que encontrará en el mundo real. Son capaces de registrar hasta 3.000 fotogramas por segundo, lo que permite captar con detalle cada movimiento de las alas de estos insectos, que se agitan unas 25 veces por segundo.

6.000 imágenes cada dos segundos

El equipo posee tres cámaras iguales, que se encuentran instaladas frente al recipiente que contiene a la dama pintada. Esto permite al operador obtener “ráfagas” de 6.000 imágenes cada dos segundos, con las que se puede reconstruir una animación tridimensional de los movimientos de la mariposa. El sistema ha servido para derrumbar el mito que decía que la poca masa de las alas de las mariposas no presentaban una inercia significativa durante el vuelo, permitiendo a los ingenieros apreciar que, en realidad, las utilizan de forma similar a los brazos de los patinadores, extendiéndolas o recogiéndolas para controlar la velocidad de giro. Lin cree que este trabajo les permitirá construir robots más pequeños, que gracias a las baterías cada vez más livianas darán lugar a una nueva generación de MAVs extremadamente versátiles.

 

Fuente  :  ABC

 

 

Científicos ( El Pentágono ) crean una máquina para ocultarse en el tiempo

 

 

¿Cómo gobernar a siete mil millones de personas? […Antes o después va a surgir una gobernanza global…]

La semana pasada hemos tratado del reto de alimentar a siete mil millones de personas. El incremento de la población mundial va a un ritmo creciente: en 1802 éramos mil millones; en 1927, 2 mil millones; en 1961, 3 mil millones; en 1974, 4 mil millones; en 1987, 5 mil millones; en 1999, 6 mil millones, y finalmente en 2011, 7 mil millones. En 2025, si no ocurre el calentamiento abrupto, seremos 8 mil millones, en 2050, 9 mil millones; y en el año 2070, 10 mil millones. Hay biólogos, como Lynn Margulis y Enzo Tiezzi, que ven en esta aceleración una señal del fin de la especie, a semejanza de las bacterias cuando se colocan en un recipiente cerrado (cápsula Petri). Presintiendo el fin de los nutrientes se multiplican exponencialmente y entonces, súbitamente, todas mueren. ¿Sería la última floración del melocotón antes de morir?

Independientemente de esta amenazadora cuestión, tenemos un desafío estimulante: ¿cómo gobernar 7 mil millones de personas? Es el tema de la gobernanza global, es decir, un centro multipolar con la función de coordinar democráticamente la coexistencia de los seres humanos en la misma patria y casa común. Esta configuración es una exigencia de la globalización, pues esta implica el entretejido de todos con todo de dentro de un mismo y único espacio vital. Antes o después va a surgir una gobernanza global, pues es una urgencia inaplazable para afrontar los problemas globales y garantizar la sostenibilidad de la Tierra.

La idea en sí no es nueva. Como pensamiento estaba ya presente en Erasmo y en Kant, pero adquirió sus primeros contornos reales con la Liga de las Naciones tras la Primera Guerra mundial, y definitivamente después de la Segunda Guerra Mundial con la ONU. Esta no funciona por causa del veto antidemocrático de algunos países que hacen inviable cualquier iniciativa global contraria a sus intereses. Organismos como el FMI, el Banco Mundial, la Organización Mundial del Comercio (GATT), de la Salud, del Trabajo, de las Tarifas y la Unesco  expresan la presencia de cierta gobernanza global.

En la actualidad, el agravamiento de problemas sistémicos como el calentamiento global, la escasez de agua potable, la mala distribución de los alimentos, la crisis económico-financiera y las guerras están pidiendo una gobernanza global.

La Comisión sobre Gobernanza Global de la ONU la define como «la suma de las distintas maneras como los individuos e instituciones administran sus asuntos comunes y resuelven intereses diversos de forma cooperativa.

Incluye no solo relaciones intergubernamentales sino también organizaciones no gubernamentales, movimientos de ciudadanos, corporaciones multinacionales y el mercado de capitales global» (véase el sitio respectivo de la ONU por Internet).

Esta globalización se da también a nivel cibernético, por medio de las redes globales, una especie de gobernanza sin gobierno. El terrorismo ha provocado una gobernanza de seguridad en los países amenazados. Hay una gobernanza global perversa que podemos llamar de gobernanza del poder corporativo mundial hecha por los grandes consorcios económico-financieros que se articulan de forma concéntrica hasta llegar a un pequeño grupo que controla cerca del 80% del proceso económico.

Esto ha sido demostrado por el Instituto Federal Suizo de Investigación Tecnológica (ETH) que rivaliza en calidad con el Instituto Tecnológico de Massachusetts (MIT), y ha sido divulgado entre nosotros por el economista de la PUC-SP Ladislau Dowbor. Esta gobernanza no se da mucho a conocer, pero a partir de la economía influye fuertemente en la política mundial.

Estos son los contenidos básicos de una gobernanza global sana: paz y seguridad, evitando el uso de la violencia resolutiva; combate contra el hambre y la pobreza de millones de personas, educación accesible a todos para que sean actores de la historia, salud como derecho humano fundamental, vivienda mínimamente decente, derechos humanos personales, sociales, culturales y de género; derechos de la Madre Tierra y de la naturaleza, conservada para nosotros y para las generaciones futuras.

Para garantizar estos mínimos, comunes a todos los humanos y también a la comunidad de vida, necesitamos relativizar la figura de los Estados nacionales, cuya tendencia será ir desapareciendo en nombre de la unificación de la especie humana sobre el planeta Tierra.

Igual que hay una sola Tierra, una sola humanidad y un solo destino común, debe surgir también una sola gobernanza, una y compleja, que se haga cargo de esta nueva realidad planetaria y permita la continuidad de la civilización humana.

 

Fuente  :      Telegrafo.com

 

Recuerda…

 

Medios imperialistas impulsan metas de protocolos sionistas

 

[PDF]  Protocolos de Sion

 

“Buscando un nuevo enemigo fente al que recobrar la unidad de acción, se nos ocurrió la idea de que la polución, la amenaza del calentamiento global, el déficit de agua potable, el hambre y cosas así  cumplirían muy bien esa labor”.
(Club de Roma)

 

David Rockefeller: La ONU debe regular nuestra población mundial

[…los expertos demógrafos del Nuevo Orden Mundial sostienen por un lado que no deberían nacer más niños… ]

La ONU y sus agencias prefieren combatir la pobreza impidiendo que nazcan pobres

 

“No importa lo que es verdad. Sólo cuenta lo que la gente cree que es la verdad”.
(Paul Watson, cofundador de Greenpeace)

FRAUDE. GREENPEACE INSTALA MERCURIO EN EL AMBIENTE

La Farsa del Calentamiento global

 

 

– “La actual ventana a la oportunidad para que quizá un orden mundial interdependiente y verdaderamente pacífico se construya, no estará abierta durante mucho tiempo. Estamos al borde de una transformación global. Todo lo que necesitamos es una gran crisis y las naciones aceptarán el Nuevo Orden Mundial.“

(David Rockefeller, durante una cena de los embajadores de Naciones Unidas)

La crisis financiera mundial podría ser planeada por el grupo Bilderberg

Crisis económica de 2008-2011

…Inspirados por las revoluciones de Egipto…]   ———->  Henry kissinger ; esa es sólo la primera escena del primer acto, de un drama que tiene que ser actuado “

Operación de espionaje de Estados Unidos para manipular redes sociales

EE.UU. crea redes de internet en la sombra para estimular la disidencia contra dictaduras

La CIA espía y analiza 5 millones de mensajes de Twitter al día para saber lo que se cuece

Daniel Estulin: “La CIA montó Wikileaks para cerrar el acceso libre a internet”

Alexander Heid , presidente de Hackermiami.org ( sobre Anonymous ) ; “existe mucha especulación entre la comunidad de piratas cibernéticos de que el gobierno está detrás de los ataques y la razón es porque quieren pasar algún tipo de legislación que restrinja las comunicaciones y las libertades de internet”.

“Las empresas de Wall Street están detrás del 15M y de los indignados”

De la guía telefónica a la tumba: la supuesta lista de víctimas de Assad era falsa

Toma de Trípoli, una falsificación mediática ( Lo dudabas ?? )

Grata sorpresa en el 15M por el reconocimiento de la revista TIME

La revista Time, cuyos fundadores fueron miembros de Skull & Bones, plantean si “indignados” Ocupa Wall Street pueden ser “persona año”

JOSEPH E. STIGLITZ […en la protesta callejera la policía no me dejó usar un megáfono para dirigirme a los manifestantes del OWS.(..) Pero los manifestantes son ingeniosos: para que todos pudieran oírme, la multitud repetía lo que yo decía…]

El Nobel de Economía Stiglitz participa por sorpresa en el Foro del 15-M ( Joseph Stiglitz ; un Globalizador que pide Un Nuevo Orden Mundial ! )

ONU: Se necesita un gobierno económico mundial […ha asegurado que el movimiento de los indignados pone de relieve la necesidad de crear un gobierno económico mundial…]

Los ‘indignados’ animan a reclamar un “Nuevo Orden (Mundial) ” político y económico en la manifestación global

 

– “Mis tres metas fundamentales serían reducir la población mundial a unos 100 millones de habitantes, destruir el tejido industrial y procurar  que la vida salvaje, con todas sus especies, se recobra en todo el mundo”.
(Dave Foreman, cofundador de Earth First!)

 

Operación Pandemia

GRIPE ARTIFICIAL

Sinceridad de la Presidenta de Argentina Cristina Fernández sobre la vacuna del VPH ( min 9 ) :”…con el tiempo vamos a lograr que miles de mujeres pierdan la vida con esto.. )

La OMS compra millones de vacunas tóxicas contra el VPH para mujeres y niñas de países del tercer mundo

La ONU y sus agencias prefieren combatir la pobreza impidiendo que nazcan pobres

Chemtrails Las “estelas químicas” de la muerte

La 3°Guerra Mundial es para Reducir 90% de la Población

Los Rothschild buscan desatar la Tercera Guerra Mundial en el 2012

EL NOM utiliza el derecho internacional para imponer el aborto en el mundo

Envenenamiento y reducción de la población mundial

Conspiración alimenticia

Investigadores encuentran cura para el cáncer, pero no es negocio para farmacéuticas y quizá nunca vea la luz

Nuevo Orden Mundial – Imponiendo agenda gay

La OMS reconoce que el uso de móviles podría aumentar el riesgo de cáncer

Aniquilemos al hombre para salvar la tierra

En busca de la píldora anticonceptiva masculina

EUGENESIA, ABORTO, EUTANASIA Y ECOLOGÍSMO (Nuevo Orden Mundial)

El papel de los transgénicos, el nuevo orden mundial y nosotros los pobres

¿Cómo nos envenena el aire?

La contaminación del aire repercute en el aprendizaje, la memoria y la depresión

Pijama Surf vs Monsanto (lista de marcas que utilizan sus productos)

El ibuprofeno aumenta el riesgo de aborto

Nikola Aleksic al presidente Tadic: Detenga los Chemtrails y los GMO, o llamaré al pueblo de Serbia a tomar las calles

El Tratado Global sobre el Mercurio podría incluir la prohibición de dicho metal en la medicina‏

Sanidad reconoce que “algunos alimentos” (todos) contienen una elevada contaminación de mercurio y cadmio, metales pesados

[…el objetivo real de la vacunación antigripal era matar a los vacunados (especialmente mujeres embarazadas, por el simple principio económico del 2 x 1) dado que la vacuna era tóxica y letal, para así poder controlar el crecimiento de la población mundial…]

Llamamiento de Bill Gates : ‘La década de las vacunas salvará 10 millones de vidas’

Mercurio, el dulce veneno de tu vacuna…

Vacunación: La Verdad Oculta

El mercurio vuelve homosexuales a las aves ( ¿ COMO NOS AFECTA EL MERCURIO A NOSOTR@S ? )

El 64% de los bebés nace con más mercurio en sangre del deseable

El plan para exterminar la población mundial: Bill Gates, Rockefeller, George Soros, Monsanto, drogas y las vacunas de la OMS

El Grupo Bilderberg quiere exterminar al 80 % de la población mundial

“La extinción de la especie humana no sólo es inevitable, es una buena cosa”.
(Christopher Manes, Earth First!)

Documento filtrado prueba la activación de campos de concentración de FEMA en Estados Unidos

 

Lee el resto de esta entrada

El Pentágono recibe luz verde para la guerra en Internet

El Pentágono y WikiLeaks

Los tambores de guerra de la maquinaria militar de los Estados Unidos de América se oyen cada vez más fuerte en Internet. El Pentágono hacía tiempo que quiere declarar la red como nuevo “teatro de operaciones”, y finalmente lo ha conseguido.

Las dos cámaras parlamentarias de Washington DC han dado luz verde a los militares para que puedan realizar eso que llaman “kinetic military actions“ y que no es más que un lamentable eufemismo para decir “guerra”.

Como siempre en estos casos, el anuncio no ha venido con bombo y platillo, si no mediante un corto párrafo en el presupuesto militar para 2012. Se puede ser más rastrero, pero no más claro.

El presupuesto militar, que se aprueba con rango de ley, reza lo siguiente:

El Congreso afirma que el Departamento de Defensa tiene la capacidad, y bajo la dirección del Presidente puede llevar a cabo operaciones ofensivas en el ciberespacio para defender a nuestra nación, aliados y demás intereses, de acuerdo con 1) los principios y sistemas legales que el Departamento sigue para las capacidades cinéticas, incluyendo la ley de conflictos armados; y 2) la Resolución de Poderes de Guerra.

Tan escueto como poco claro, y encima recochineo con las “capacidades cinéticas“ y los “principios y sistemas legales” ya que, por si alguien no lo recuerda, la intervención del ejército norteamericano en Libia, en la guerra que inició la debacle de Gaddafi, no fue una “guerra”, si no una “acción cinética militar”.

¿Y por qué fue una “acción cinética” y no una “guerra”? Pues porque para que el Presidente de los Estados Unidos pueda declarar una guerra, tiene que pedir permiso al Congreso, y que éste se lo otorgue. Y no pasó nada de eso en Libia.

De éste modo, el Presidente de los Estados Unidos y Comandante en Jefe de su ejército tiene ahora vía libre para declarar, también, la guerra en Internet cuando le venga en gana y sin necesidad de seguir los “principios y sistemas legales” procedentes pidiendo permiso al Congreso.

También quedan más cosas en la oscuridad, como por ejemplo qué se considera una “acción ofensiva”. Pero aunque ahora no se especifique, la Estrategia del Pentágono para la Seguridad en Internet (y segunda parte), otro bonito eufemismo, ya se ocupaba de decirlo hace unos meses.

Habrá que contar que las “acciones ofensivas” puedan incluir el lanzamiento de virus y gusanos, troyanos, ataques de denegación de servicio o incluso penetrar en los sistemas de control de energía de terceros países y deshabilitar las redes eléctricas para dejar todo un país a oscuras.

Y decimos “pueden incluir” porque no existen precedentes en el aspecto de la net war o guerra cibernética, aunque desde el Pentágono ya dejaron claro que se tomarán en serio cualquier ataque, y que el mismo puede recibir respuestas con fuego real, además de lo listado en el párrafo anterior.

Todo esto viene empujado por el sector de la ciber-paranoia, que viene profetizando una suerte de ciber-apocalipsis, ciber-Pearl Harbor y demás ciber-bazofia para promover el miedo.

No existe constancia de ningún ataque hacker, de ninguna acción que haya puesto en peligro, ni si quiera en riesgo, ninguna de las “infraestructuras altamente dependientes de Internet“.

Es más, el único caso que podría relacionarse con esto fue el de la depuradora en Illinois, que fue “victima” de las conexiones de uno de sus responsables, mientras se encontraba en viaje de negocios.

En Nación Red | Obama pone a trabajar juntas a todas las agencias de seguridad para ‘defender’ EE.UU. de las amenazas de la red | ¿Qué se esconde tras la Estrategia Nacional para Identidades Confiables en el Ciberespacio?

 

Fuente  :     Nacionred.com

 

Recuerda….

 

…Inspirados por las revoluciones de Egipto…]   ———->  Henry kissinger ; esa es sólo la primera escena del primer acto, de un drama que tiene que ser actuado “

Jay Rockefeller – El Internet no debió de haberse inventado nunca

El gobierno de EEUU buscará a terroristas que crean en el Nuevo Orden Mundial

El Departamento de Justicia de EEUU quiere Tipificar como delito la Subida de videos en You Tube

YOUTUBE EN ALERTA: EE.UU. LE ORDENA CENSURAR ‘CIERTOS VIDEOS’

Blogueros en el centro de la diana

EE. UU. INTENSIFICA EL CONTROL DE INTERNET: CIERRAN 150 PÁGINAS

Operación de espionaje de Estados Unidos para manipular redes sociales

EE.UU. quiere aprender de las redes sociales

EE.UU. crea redes de internet en la sombra para estimular la disidencia contra dictaduras

Reino Unido adquiere una herramienta que permite rastrear a los ciudadanos en Internet

La CIA espía y analiza 5 millones de mensajes de Twitter al día para saber lo que se cuece

Investigan la identificación de personas por la forma de andar y el movimiento de los labios

Polémica en EEUU por un ‘software espía’ instalado en millones de móviles

EE UU estudia un sistema de identificación de internautas

Randi Zuckerberg: “El anonimato debe desaparecer de Internet”

El reconocimiento facial de Facebook se amplía a nivel global y etiqueta nuestras fotos automáticamente

Supercámaras de la NASA son utilizadas para registrar cada rostro en enormes multitudes

Microsoft propone un sistema que rastrea la conducta global del empleado

Microsoft recolecta temporalmente la localización de ordenadores y móviles con Windows

Los iPhone recopilan información de forma secreta sobre los movimientos de sus usuarios

Google ‘indexará’ los comentarios públicos de Facebook

FACEBOOK, LA MAYOR ARMA DE ESPIONAJE DE TODOS LOS TIEMPOS

Daniel Estulin : La Ley para que Obama pueda “apagar” Internet avanza a una velocidad excepcional

Obama lanza el control completo de las comunicaciones – Alex Jones

Obama dio en octubre de 2009 el último ‘empujón’ a la ley Sinde

Rubalcaba: “No sé si ley Sinde, pero habrá ley; vamos a volver a la carga”

Sopa Censura Internet Estados Unidos

La Reforma de Salud de Obama (Obamacare) incluye el MICROCHIP

MARZO/ABRIL DEL 2013 TODO ESTADOS UNIDOS POR LEY DEBERA IMPLANTARSE EL MICROCHIP

Discovery Bay: Prohíben el dinero en metálico

El móvil sustituirá a las tarjetas como forma de pago y de identificación

¡La Hipocresía huele a mierda!

Daniel Estulin: “La CIA montó Wikileaks para cerrar el acceso libre a internet”

Anonymous y Wikileaks terroristas de la CIA en Internet

Anonymous y los ‘indignados’, unidos ante Wall Street

JOSEPH E. STIGLITZ […en la protesta callejera la policía no me dejó usar un megáfono para dirigirme a los manifestantes del OWS.(..) Pero los manifestantes son ingeniosos: para que todos pudieran oírme, la multitud repetía lo que yo decía…]

Assange ( Wikileaks ) se une a los ‘okupas’ de la Bolsa de Londres

Wikileaks, una Operación de la CIA

Alex Jones: Wikileaks será utilizado para restringir libertad en internet

 

Todo sobre “Anonymous”: El ejército de hackers que defiende a Wikileaks

Simbología del comunicado oficial del logo de Anonymous… ( hace referencia a horus ???, Falsa bandera ?? Disidencia controlada en nombre del NOM…? ))

Anonymous… ese AutoAtentado de los mismos para indoctrinar a la población para seguir censurando la red…

Alexander Heid , presidente de Hackermiami.org ( sobre Anonymous ) ; “existe mucha especulación entre la comunidad de piratas cibernéticos de que el gobierno está detrás de los ataques y la razón es porque quieren pasar algún tipo de legislación que restrinja las comunicaciones y las libertades de internet”.

 

 

Anonymous, Facebook y la marca de la bestia

 

“Las empresas de Wall Street están detrás del 15M y de los indignados”

Michel Camdessus: “Es necesario introducir una nueva moneda internacional”

 

“El informe de la ONU sobre Siria no tiene credibilidad”

De la guía telefónica a la tumba: la supuesta lista de víctimas de Assad era falsa

‘Ciberataque’ contra el principal servidor de Internet palestino […El ataque se ha producido justo después del ingreso de Palestina como miembro de pleno derecho en la Unesco, decisión criticada por EEUU e Israel…]

Detrás de cada golpe está la mano de la CIA y del imperio yanqui

Toma de Trípoli, una falsificación mediática ( Lo dudabas ?? )

El Pentágono prueba una bomba que viaja a la velocidad del sonido

El Pentágono reveló ayer que probó con éxito una bomba voladora hipersónica, que viaja más rápido que la velocidad del sonido, lo que concederá a los militares estadounidenses la capacidad de alcanzar objetivos en cualquier lugar del mundo en menos de una hora de plazo.

Disparada por un cohete desde las islas Hawái a las 11H30 GMT, la Advanced Hypersonic Weapon (AHW, Bomba Hipersónica Avanzada) se deslizó hasta la atmósfera sobre el Pacífico «a la velocidad del sonido», antes de golpear su blanco en el atolón Kwajalein, en las Islas Marshall. Kwajalein está unos 4.000 kilómetros al suroeste de Hawái. Los militares no dijeron cuánto tiempo tardó la nueva arma en alcanzar su objetivo.

Los científicos califican de velocidad hipersónica aquella que excede cinco veces la velocidad del sonido (6.000 kilómetros por hora). El objetivo de la prueba fue recopilar información y datos en «aerodinámica, navegación, guía y control de tecnologías térmicas de protección».

 

Fuente  :     Lavozdegalicia.es

 

Recuerda…

 

Estamos al borde de la Tercera Guerra Mundial Sionista (La Eugenesia Nuclear)

La 3°Guerra Mundial es para Reducir 90% de la Población

Necesitamos VUESTROS HIJOS PARA MORIR

¡La Hipocresía huele a mierda!

 

 

Presionar a Irán a través de terceros: otro método de EE. UU.

El ataque a Irán llevaría a “consecuencias imprevistas”, declaró hoy el secretario de Defensa de EE. UU., Leon Panetta. A pesar de las declaraciones pacificadoras, Washington parece que no trata de evitar el escenario bélico. Según la prensa local, el país planea suministrar a sus socios del Golfo Pérsico miles de bombas-búnker y otro armamento.

Refiriéndose a la reciente publicación del informe de la OIEA sobre las crecientes ambiciones nucleares de Teherán y las amenazas del Gobierno israelí de que un ataque militar contra Irán es más probable que una solución diplomática, el jefe del Pentágono dijo que la operación militar podría ser solo una medida extrema.

Panetta opinó que “las consecuencias pueden ser imprevistas, pero es poco probable que impidan a Irán realizar sus planes. Lo que es más importante, podría tener un impacto grave en la región y podría tener un impacto serio sobre las fuerzas estadounidenses en la zona”. Abogó por los métodos de presión diplomática y la introducción de sanciones económicas a Irán.

Washington armará a sus aliados en el Golfo Pérsico contra Irán

Las “preocupaciones” de EE. UU. sobre su influencia en la región se reflejan en los planes del país de suministrar hasta 4.900 bombas aéreas de alta precisión y otro armamento a su socio del Golfo Pérsico, los Emiratos Árabes, según información del diario Wall Street Journal.

El respectivo plan será presentado próximamente al Congreso de EE. UU.

Según varios expertos estas medidas de Washington se dirigen a reforzar la coalición regional opositora de Irán. Además, tras la retirada de las tropas de EE. UU. de Irak, prevista para finales de este año, aparece la necesidad de EE. UU. de contener la influencia del país pérsico en la región.

Los contratos sobre los suministros de armamento estadounidense a los países del Golfo Pérsico incluyen también la venta de armamento a Arabia Saudita por un total de 60.000 millones de dólares, incluidos los cazas modernizados F-15.

Junto a esto, hace poco el Ministerio estadounidense de Defensa notificó al Congreso sus planes de suministrar a Omán una partida de misiles antiaéreos por un total de 1.250 millones de dólares.

Respecto a este tema no hay que olvidar los planes de EE. UU. de crear en Europa un sistema de defensa contra misiles balísticos de Irán.

Ahmadineyad: “Nada podrá detener el progreso de Irán”

Teherán rechaza estas acusaciones, insistiendo en que el programa nuclear del país sirve exclusivamente a fines pacíficos y subrayando que Irán no necesita armas atómicas. El presidente iraní, Mahmud Ahmadineyad, afirmó que no retrocederá con sus planes y señaló que “nada” podrá detener “el progreso” de su país.

Moscú calificó el informe de la OIEA de “compilación de hechos conocidos” y de “un ‘malabarismo’ con la información con el fin de formular la impresión de una supuesta presencia del componente militar en Irán”.

Varios países ya han presentado su postura dura y partidaria de nuevas sanciones contra Irán, y Alemania es uno de estos países. La canciller alemana, Angela Merkel, exige de Irán absoluta transparencia y advierte de que “los medios de que disponemos para obligar a Irán a ser transparente no se han agotado”. Tras comentar que las nuevas sanciones se sitúan en primer lugar, comenta que estas deberían ser “lo más amplias posible. Por ello lamentó que algunos países hayan dicho ya que nuevas sanciones no están en el orden del día”, en referencia a China o Rusia.

Fuente  :  RT

Anonymous, Facebook y la marca de la bestia

 

LEYENDO ENTRE LÍNEAS

Si pensabas hasta ahora que eras libre, piensa nuevamente puesto que en realidad estás viviendo hipnotizado y aún no has abierto los ojos a lo que ocurre realmente con nuestro mundo. Primero debes reconocer que eres un esclavo y luego dejar de actuar como tal. A pesar de toda la censura que actualmente hay en el mundo, y me refiero a la libertad de información controlada por los medios de prensa mundiales, aun nos queda una instancia en donde podemos de alguna manera liberar nuestro pensamiento, tomando y compartiendo lo que necesitamos y a la vez, dando nuestra opinión. Ese sitio es Internet: el último reducto de libertad que todavía nos queda.

¿Cómo llamar la atención de las autoridades para que cambien las leyes que son arcaicas y obsoletas? ¿Cómo actuar ante la injusticia de nuestros Gobiernos, los cuales premian a los que más tienen sin importar si son delincuentes o no, y que al mismo tiempo olvida a aquellos desconocidos, la inmensa mayoría de ciudadanos que conforma cualquier nación del planeta? ¿Cómo proceder contra la censura? En artículos anteriores hemos visto las armas que emplea el Gobierno invisible para controlar la vida de los seres humanos, arrastrándolos hacia su abominable ‘nuevo orden mundial’.

Estamos bajo una guerra silenciosa y somos atacados día tras día sin que nos demos cuenta. Con la ayuda de Dios, el de todos, esperemos que esto no siga así. Desde los últimos cinco años los gobernantes de las principales potencias están tratando de aplicar métodos y sistemas de control en Internet. Sin embargo, la manera en que desean hacerlo es completamente injusta y atenta contra el sentido común y la libertad de las personas. Quieren restringir el libre fluido de la información… quieren cerrar Internet. Pero, ¿qué sucedería si toda esa información, que es más valiosa que todo el oro que pueda existir en el mundo, de un día para otro es censurada, clasificada, segmentada, descuartizada y manipulada a antojo por la elite global? La pesadilla ya comenzó pero aún no está completamente implementada.

ALGO QUE PROBABLEMENTE NO SABÍAS SOBRE FACEBOOK

Recuerdo hace mucho tiempo atrás, cuando me encontraba en busca de empleo entre los años 90 al 95, e Internet aún no existía o estaba en pañales. La supuesta empresa que me convocó necesitaba de vendedores para sus cursos y libros de inglés a través del método hipnopédico. Hasta aquí todo bien. El problema comenzó cuando nos entregaron un formulario de 5 páginas para llenar y devolver al personal a cargo al finalizar. Cuando tuve el mencionado formulario ante mí, no pude dejar de indignarme al leer requerimientos tales como: “introduzca el nombre de sus abuelos y su edad”; “cuántas veces ha salido del país”; “cuáles y cuántos son los medios de transporte que ocupa en una semana”; “cuál es su orientación sexual”; “cuál es su periódico favorito”; “¿tiene mascotas?; nómbrelas”; “¿qué lugares visita en su tiempo libre?”, y un largo etcétera. Destruí el formulario ante los ojos atónitos de la reclutadora. No estaba dispuesto a entregar mis datos personales a una supuesta empresa que no conocía y que preguntaba por mis mascotas. Aunque sé que la gran mayoría estará de acuerdo conmigo en mi proceder, hoy en día, y desde el día en que comenzaron a aparecer las redes sociales conocidas como Facebook, MSN, Skype, Wayn, Hi5 y un largo etcétera, la información ya no te la solicitan… ¡tú la das!, y gratuitamente.

A propósito de estas redes sociales, Facebook es una de las mayores en cuanto a cantidad de miembros a lo largo del mundo. Ya suma 250 millones de usuarios. ¿Por qué crece tan rápido y en forma exponencial el número de miembros de esta comunidad? Podríamos analizarlo de muchas formas pero no es el propósito de esta investigación. No me preocupa su creador ni la cantidad de dinero que gana. Me preocupa quiénes son los reales beneficiados de obtener tanta información de tantas personas; quiénes la manejan y con qué fines, y me preocupa sobremanera el derecho a la privacidad. En rigor, la privacidad termina cada vez que tu computador se conectó a la Red. Ya hay alguien que sabe todo lo que has hecho en ella, desde el momento en que entraste hasta que saliste.

 

 

           

 

Aunque Mark Zuckerberg es el genio creador del software y a la vez la cara amable de Facebook, Peter Thield y su particular y para nada espiritual concepción de la vida, puesto que ve a los seres humanos como borregos, es un inversionista o Angel venture y poseedor del 7% de las acciones de Facebook. A su lado, René Girard, controvertido antropólogo analista del “deseo mimético”, el mecanismo que considera central en la construcción de las relaciones humanas. Sobre esa idea ha construido toda una teoría de la civilización y una explicación (cristiana) del nihilismo. Teoría que Thield defiende y aplica como idea general en Facebook. ¿Es de real importancia el concepto de la vida y de cómo deberían ser las cosas según estos personajes? ¿o simplemente forman de esta base una elaborada desinformación creada por los organismos de seguridad estadounidenses para ocultar los verdaderos fines de control sobre la población mundial?

Mark Zuckerberg es el creador oficial de Facebook y además es la cara visible y amable de la empresa, pero en sí solo es el supuesto genio creador de la aplicación y nada más. Un dato que comienza a ser preocupante es referente a uno de sus inversores. Peter Thield posee el 7% de las acciones de Facebook y es quien tiene real importancia. Este hombre tiene una particular visión del mundo: El está en contra de la naturaleza. La vida es corta —dice—, amarga y dura para la mayoría de las personas. Thield junto a René Girard piensan que el ser humano es un imitador nato. Estas personas haciendo uso de su capacidad profesional, intelectual y del dinero, aplican estos conceptos a la mercadotecnia, invirtiendo millones de dólares en esta red social, la que en apariencia no vende nada pero que en realidad es una de las empresas con mayor lucro financiero. ¿Cómo lo hace? No creo que su fin último sea reemplazar el mundo real por uno virtual, tomando en consideración el pensamiento fatalista que Thield tiene hacia la vida, y la verdad que eso poco importa. Lo que sí es de importancia es la gran base de datos que tiene bajo su control. La manera genial de obtener información gratis por parte de las personas es fruto del trabajo de profesionales de la sicología, de la economía, la publicidad y del diseño gráfico digital que desarrollaron la famosa red social.

Aquel individuo que decide crear un perfil en Facebook y que comienza a interactuar con otras personas es bombardeado con una serie de preguntas tan inocentes y sencillas que inundan la interfaz de la aplicación. La primera de ellas le habla de la posibilidad de encontrar amigos del colegio o de la universidad que no ve hace años. Mientras lo hace, aparecen un sinnúmero de resultados asociados al nombre que introdujo. Al ponerse en contacto con aquella persona que buscaba o con cualquier otra, recibe muchas opciones, entre ellas tener una “fiesta de reencuentro virtual”. Luego le llegan una cantidad de invitaciones para que envíe flores, cartas, saludos de todo tipo, objetos, dibujos, etc; todos ellos virtuales. También se le ofrece un servicio de entregas a domicilio, previo pago del producto a través de su tarjeta de crédito. El siguiente video grafica irónicamente la realidad de la interacción. El resto ocurre casi por lógica. Comienza una serie de preguntas tras el feliz encuentro. Mientras tanto, otras personas están siendo testigos de estos eventos y dan su opinión aprobando o no lo que están viendo. Para ello “etiquetan” al protagonista. Como pueden apreciar en el video, la cadena es interminable y la ganancia de dinero para Thield y Zuckerberg, también. El acierto de estos genios es la venta de relaciones humanas. Sí, esas mismas que ya están perdidas.

El comportamiento en la red de las personas es diferente. Dentro de ella son todos osados y no le temen a nada. Claro que toda esa temeridad está siendo escrupulosamente guardada y almacenada por quien menos te imaginas. Lo que tal vez no sabías es que Facebook ha vendido y vende partes de la gran base de datos hechos con los perfiles de millones de personas a distintas empresas. Todo esto porque tú lo quisiste así. Ahora Facebook sabe de tus gustos y preferencias y las vende, y sin que ganes nada por ello. Parece que esta el momento Thield tiene razón en imaginar a la humanidad como borregos. Personalmente me reí a carcajadas cuando alguien una vez me dijo que tenía más de 4000 amigos en esta red social. Durante mi vida he conseguido solo dos amigos verdaderos. ¿Quién de ustedes tiene al menos 10 amigos reales? He aquí el truco: la necesidad de ser escuchados, y lo peor es que al otro lado de la pantalla, nadie te conoce. Ese es el gran acierto de esta empresa: vender relaciones humanas. Estos supuestos amigos que contraes en línea están agrupados justamente como borregos no por amistad, sino por grupos de preferencias y gustos para el provecho y lucro de alguien más. Si tuviste la genial idea de hablar en tu perfil sobre un musical o tan sencillo como una serie de televisión o película, el sistema computacional lo sabe, y lo que hace es enviarte sugerencias de otras películas, musicales, libros o lo que sea que esté relacionada con tu película favorita. Una cosa es segura: cuando abres una cuenta en Facebook o en cualquier otra red social, lamentablemente ya no puedes cerrarla más. Hasta el momento estaría todo relativamente bien, ¿cierto? Pero analicemos otros factores de importancia que evidencian que estas redes sociales no tan solo sirven a unos pocos para ganar dinero, sino que también sirven a las agencia de inteligencia que se hacen con tu información con fines nada buenos.

 

Revelador video que expone la cara oculta, no tan solo de Facebook, sino que de todas las redes sociales

LA CÍA SE INTERESA EN TENER UN MILLÓN DE AMIGOS

La central de inteligencia estadounidense, famosa por sus tropelías, asesinatos e intervenciones en medio mundo, creó un programa computacional llamado CARNIVORE o ‘carnívoro’, y que trabaja muy similar al actual Facebook. Solo introducían el nombre del sospechoso y el programa devolvía datos tan interesantes como su tiempo de uso de la red, las páginas que visitó, sus preferencias y gustos, etc. Tenían la capacidad de trazar un cierto tipo de rasgo sicológico del individuo. Más tarde creaban una base de datos con personas de similares características. La aplicación era eficaz pero en realidad muy lenta. La manera de sortear el problema de obtención de la información y disminuir el tiempo en recopilarla fue genial. La creación de Facebook. O si ellos no lo crearon y realmente lo inventó Zuckerberg da lo mismo. No me cabe la menor duda de que Facebook yace desde hace mucho tiempo en manos de la CIA y del nuevo orden mundial. Aquí tal vez es donde entra en juego la empresa In-Q-Tel, sociedad de capital de riesgo creada para buscar talentos en alta tecnología, reclutarlos y financiarlos. El ejecutivo de esta empresa es Howard Fox, quien resulta ser jefe de proyectos comunicacionales e intercambios de la CIA. Hay mucha información interesante sobre los diferentes capitales invertidos y sus alcances pero la realidad es que Facebook es lo que es gracias a una inversión de capital de riesgo de la CIA. Ellos ya no invierten dinero en crear sus medios de vigilancia. Solo monitorean el mercado y cuando ven que cierto emprendedor con una idea genial se adapta a sus oscuras pretensiones, lo financian y ya. A pesar de que Facebook no te da la oportunidad de borrar tus datos ni tus fotografías, de las que por cierto has cedido el control perpetuo, existe cierto grupo de rebeldes que no están dispuestos a tolerar este tipo de prácticas. Se hacen llamar ‘Anonymous’. Pero su aparente lucha en contra del sistema puede en realidad ser un ataque encubierto y de falsa bandera por parte de la elite y su Gobierno invisible.

 

 

 

 

Distintas interfaces de la aplicación CARNIVORE utilizada por la CIA y el FBI para obtener datos confidenciales de las personas. Aunque poderoso, demasiado lento. Gracias a Facebook, la aplicación quedó en cierta forma obsoleta ya que en la red social las personas dan la información en forma gratuita.

ANONYMOUS: ¿HÉROES, VILLANOS O CABALLOS DE TROYA DE LA ELITE?

La noticia de la aparición de cierto grupo de hackers está haciendo eco en los noticieros mundiales. Se hacen llamar Anonymous. Por mucho que este grupo se autocalifique como luchador por la libertad e intereses de las personas del mundo, querámoslo o no, sus actividades están fuera de la ley. Su principal característica es perpetrar ataques en el ciberespacio a entidades públicas y privadas, y en general a las instituciones y personas de aquellos países que implementan políticas extrañas e injustas a sus coterráneos. Este grupo de rebeldes virtuales dice luchar por los oprimidos y olvidados, esas personas normales de clase media que justamente son como anónimos en los mares de la sociedad, pero que, sin embargo, se ven cada día atropellados y sin defensa alguna ante los respectivos Gobiernos de sus países.

 

 

 

 

“El conocimiento es libre. Somos anónimos. Somos legión. No perdonamos. No olvidamos. ¡Espéranos!”

Anonymous es un movimiento de ciberactivictas clandestinos y su número es indeterminado. Estos ‘hackers’ están siendo aclamados como verdaderas estrellas pop por las masas ya que están trabajando —según ellos— en pro de reivindicar los derechos de las personas. Hasta el momento han atacado los sitios web de Sony-Japón y Play Station, las cuentas Twitter de los presidentes Rafael Correa de Ecuador y Juan Manuel Santos de Colombia, respectivamente. Así mismo, Anonymous lanzó una advertencia de ataque a los gobiernos de Chile y Perú por apoyar la agenda de los amos del mundo, según sus propias palabras. El sitio web del pentágono estadounidense, los servidores de la OTAN, el metro de San Francisco en Estados Unidos, las web de Master Card y Visa, setenta agencias de Policía en los Estados Unidos, el sitio web del Gobierno de Malasia, el sitio del Ministerio de Energía y educación en Chile, diferentes ‘sites’ del Gobierno de Túnez, Egipto y Brasil, entre muchos otros países, han sido hasta el momento blancos de ataques virtuales. Anonymous comenzó su lucha producto de las represalias que sufrió WikiLeaks, declarándole la guerra a todos aquellos que no apoyaron a Julian Assange. Los ataques tienen como fin saturar de conexiones ‘basura’ diferentes sitios webs mundiales. Esto consiste en lanzar numerosas peticiones al servidor de un determino sitio web al mismo tiempo. Esto satura los respectivos servidores al sobrepasar su capacidad de ancho de banda, acción que los inhabilita. Tienen un lema o grito de guerra y dice así: “¡Somos Anonymus!; ¡somos todos, somos uno! ¡Somos legión!; ¡no perdonamos!; ¡no olvidamos! ¡Espérenos!”

 

 

Video de presentación del grupo Anonymous; qué son, cuál es su lucha y de qué trata su plan.

Una serie de videos colgados en Youtube y la cobertura de las principales cadenas de noticias mundiales demuestran que se están tomando muy en serio las amenazas de estos ‘hackers’, quienesquiera que sean pero, ¿por qué ahora? ¿Por qué deciden lanzar este tipo de ataques de bajo impacto? Ellos mismos dicen que no desean provocar daño; sin embargo, con todo lo que sabemos de la CIA y sus acciones cometidas en el pasado, tendríamos un motivo más que justificado para al menos deshabilitar para siempre su base de datos, ¿no es así? ¿por qué no lo hacen?, podríamos preguntar. Después de años de investigar, escuchar diversos testimonios y ser al igual que ustedes testigos de las mentiras de los Gobiernos, no puedo llegar a otra conclusión que Anonymous es simplemente un caballo de Troya más enviado por la ‘élite’ que pretende instaurar el Nuevo Orden Mundial con el único fin de cerrar para siempre Internet o, al menos, controlarlo por completo. La misma impresión tuve con WikiLeaks, lo que me impulsó a escribir en un artículo anterior sobre Julian Assange, quien parece ser una víctima o tal vez un doble agente del proyecto MK Ultra.

 

Anonymous amenaza con cerrar Facebook para el próximo 5 de noviembre. Aunque apareció un video respuesta que también sería del mismo grupo explicando que no era su intensión de atacar la red social más famosa del planeta. ¿Quién miente? Véanlo aquí.

 

Amenaza de Anonymous a los gobiernos de Chile y Perú en la operación llamada ‘Andes libre’. El video en sí resulta dramático, tipo trailer de Hollywood. Solo en Chile en estos momentos, los estudiantes se encuentran en paro estudiantil desde mayo de 2011 hasta la fecha y aún el Gobierno no logra hacer reformas a las justas peticiones, ya no de los estudiantes, sino de un pueblo entero que está movilizado.

Respecto a Assange, me resulta casi increíble que una sola persona pueda hacerse con tal cantidad de datos secretos. Si no se han percatado aún, todos esos documentos confidenciales enfrentan a todos en contra de todos, lo que por supuesto siembra más de una suspicacia entre los involucrados. Así, el Gobierno de Estados Unidos ya tiene una excusa para querer controlar o cerrar Internet. Ahora aparece Anonymous y sus ataques a la red, que mucho más allá de ayudar, dan más razones para que cierren Internet. Sus acciones parecen ser un ataque de falsa bandera del Gobierno invisible en contra de la humanidad ya esclavizada. Si se remontan unos treinta años en el pasado y avanzan hasta el 2000, los ‘hackers’ de ese entonces que trataron de obtener datos del Gobierno y/o que simplemente querían curiosear fueron detenidos y algunos de ellos encarcelados por años, multados con fuertes sumas de dinero y con la prohibición de por vida de acercarse a un computador. Ellos no causaron nada grave que pudiéramos identificar como amenaza a la seguridad nacional. ¿Por qué justo ahora este grupo salta a la luz pública y crea este daño? Porque eso es lo que es. A la larga, que el sitio web de un Gobierno, de un particular o de cualquier tipo de entidad, algunas de ellas tan importantes como la OTAN o el Pentágono sean atacados bajo los fundamentos de libertad social de este grupo de ‘hackers’, solo reafirma a los medios de inteligencia y a los Gobiernos autoritarios al cierre de Internet. Daniel Estulin, el famoso escritor que sin miedo alguno expuso la agenda secreta del grupo Bilderberg, lanzó su nuevo libro titulado ‘desmontando Wikileaks‘, en el cual afirma que la CIA tiene como objetivo cerrar Internet y que Wikileaks es la mejor arma para lograrlo. Estulin relaciona a las personas y entidades que financian el sitio de Assange, quienes poseen fuertes vínculos y conexiones con la Agencia Central de Inteligencia estadounidense. Sin embargo, antes de que logren controlar Internet, necesitan saber todo sobre ti. Para ello han tendido una inocente pero sofisticada trampa para lograrlo y está más cercana de lo que imaginas.

 

 

 

 

Anonymous, al igual que WikiLeaks, genera muchas dudas. ¿Pueden realmente unos cuantos ‘hackers’ penetrar en el sito de pentágono y la OTAN con tanta facilidad y salir impunes?

EL CIBERESPACIO E INTERNET COMO ENEMIGOS SILENCIOSOS

Microsoft, cómo no, tampoco podía estar ausente de toda esta ‘invasión a la privacidad’ acompañada de una suculenta ganancia. La empresa de software lanzó al mercado en el año 2006 el nuevo sistema operativo Windows Longhorn. Paul Koch en su libro ‘Illuminati‘ ya nos advertía sobre la nueva tecnología de espionaje que vendría instalada de serie en los nuevos PC en venta por todo el mundo y que contienen el nuevo sistema operativo. “Sus principales y siniestras características vienen en materia de seguridad. Con el excéntrico nombre de ‘Palladium’ fue bautizado el nuevo ‘software’ de seguridad y que cumplirá con los siguientes objetivos: informará sobre quién es la persona que estás tratando on-line y qué está haciendo; identificará tu PC como único y podrá limitar lo que llega y ejecuta; también controlará los datos que se envíen y se reciban a través de Internet asegurándose de que lleguen a la persona adecuada”, finaliza. Lo que no te dirán al momento de comprar el software es que toda la navegación por Internet, todo lo que envíes y todo lo que recibas te indicará como su autor, además de quedar detalladamente archivada, ¿dónde?, en las ‘cookies’ que se envíen a la base de datos y servidores de Dios sabe quién. Lindo, ¿verdad? Todo lo contrario a la tan defendida política de privacidad que supuestamente impulsa Microsoft.

 

 

 

 

Estos son los ‘walpapers’ de la nueva imagen corporativa del nuevo sistema operativo Longhorn. Algo curioso y que el lector puede comprobar por sí mismo es el recurrente uso de la simbología ocultista en la gran mayoría de las empresas del planeta, y Microsoft no es la excepción. Hagan su propia investigación y unan los hilos de unas con otras… se llevarán una sorpresa. Aquí la semejanza del ícono del gigante computacional con el ojo que todo lo ve Illuminati. ¿Coincidencia? Como siempre, sean ustedes los jueces.
[Clic en fotografías para agrandar]

Google tampoco se queda atrás en sus adelantos en pos de buscar la satisfacción de sus usuarios, como ellos dicen. El famoso buscador ha tenido un crecimiento altísimo. Primero compró los derechos de Wikipedia. Como consecuencia, cada vez que hacen una búsqueda en este motor de rastreo, las primeras 5 páginas de resultados justamente tienen que ver con la llamada ‘enciclopedia libre’, hecho que toma características monopólicas ya que la respuesta que estas buscando está dada en el orden que ellos eligen, es decir en las primeras 5 páginas, dentro de los primeros 9 clics. Ya sea por falta de tiempo, pereza, confianza o lo que sea, la mayoría de las personas no consulta más allá de las 5 primeras páginas. ¿Alguien ve una manipulación? Yo sí.

 

 

 

 

Google no es en realidad lo que pensamos. El hecho de que no tenga casi competencia alguna y que además esté absorbiendo a otras empresas como Wikipedia (que se supone era del pueblo) evidencia tendencia al monopolio, lo que va en contra de la ley de Estados Unidos y de muchos países del mundo.

 

 

Video de google Earth conectado a toda la red de vigilancia del mundo

Neven Vision‘ es una herramienta relativamente nueva incluida en el famoso buscador y es capaz de identificar a una persona cualquiera por reconocimiento facial gracias a la cámara que tienes instalada en tu portátil o PC. Google puede seleccionar una foto de cualquier persona y saber toda su información ya que escarba en los datos personales de las individuos extrayéndolas desde las diferentes redes sociales, sí, desde Facebook también. Paralelamente, Google Earth se supera día tras día. Cualquier persona que esté dispuesta a pagar 100 dólares tendrá a su disposición una herramienta que genera un mapa 3D de cualquier ciudad, pueblo o zona geográfica del planeta visto en tiempo real, cortesía de la empresa KeyHole, y además tendrá la posibilidad de observar objetos de hasta 30 centímetros de ancho, dejando literalmente al descubierto a todos los países. Muchas naciones ya están demandando a Google por revelar zonas que son propias de su jurisdicción militar o simplemente porque piensan que es poco ético, y tienen toda la razón. Existen unas ‘minivan’ que circulan por las ciudades filmando las calles, señal que envían a través de GPS a los satélites en el espacio. No es necesario tener un título profesional para darse cuenta de que esto puede ser un arma de doble filo en manos de grupos de terroristas, asumiendo que estos en realidad existan.

 

 

          

 

 

Las imágenes explican la tecnología y el proceso para encontrar a la persona deseada. Primero la cámara web instalada en tu PC o ‘laptop’ captura la imagen de la persona. Luego la compara con otras en su enorme base de datos [¿provenientes de Facebook y otras redes sociales?]. Y por último el rostro es hallado. Si tienes una fotografía publicada en la Red, puedes estar seguro que gracias a esta nueva ‘maravilla’ de la técnica, cualquier persona en el mundo podrá encontrarte. [Clic en fotografías para agrandar]

Finalmente, la última y potencial amenaza silenciosa proviene de la empresa 23 and me y permite a Google tener acceso a toda tu información, quiénes son tus familiares y dónde están o estuvieron. Con solo un test de sangre analizan los 23 cromosomas de la persona al crear una ficha de tu genoma. El kit está a tu disposición por una cifra muy pequeña y lo puedes apreciar en la fotografía de más abajo. Gmail, el famoso correo electrónico te engancha con la capacidad de memoria que posee. Una de de sus frases publicitarias te reclama cuando quieres borrar alguno de tus correos electrónicos con el siguiente mensaje: “Para qué borrar la información si hay tanto espacio para almacenarla”. Aun así, aunque decidas borrar toda la información, ten la seguridad de que ellos se la quedan. La revista ‘Managers magazine’ publicó un artículo titulado ‘Los 7 pecados capitales de Google‘. A estar atentos también porque Gmail nos impone límites, y hay ciertas cosas que nos censura y las pueden leer aquí.

 

 

 

En orden correlativo de izquierda a derecha. Este es el kit que está disponible por 1000 dólares y que consiste en una jeringuilla y un pequeño receptáculo para la sangre. Después, solo tienes que enviarles tu muestra sanguínea por correo. Dependiendo del lugar físico en que te encuentres, en una semana más menos tendrás la respuesta de tu tipo de sangre y de tu conteo celular, ADN, entre otros datos que pasarán a formar parte de esta compañía y nadie sabe de quién más. Esta empresa hará un escaneo genético [imagen central] y te dirá qué porcentaje de probabilidades tienes de contraer cáncer, por ejemplo, cuáles son tus familiares y con quién estas emparentado y en que lugar del mundo vive. Foto 3, interesante y subliminal logo de la empresa. [Clic en fotografías para agrandar]

Todas las aplicaciones aquí expuestas evidencian un claro y determinado fin: mantenerte bajo control. No estoy en contra de la tecnología ya que esta fácilmente podría hacernos la vida mucho más sencilla y segura. No obstante, no podemos hacer uso de nuestros datos privados como nos plazca. Por el contrario ellos quieren hacerlo a su modo, lo cual no es aceptable. Aunque sus motivos y acciones pueden estar claros, hasta el día de hoy nadie sabe a ciencia cierta para qué quieren todos estos datos y qué tipo de uso desean darle. Aunque estoy completamente seguro de que la respuesta está más que clara. Yo tengo mi propia opinión… ¿y ustedes?

El ACTA Y LA NUEVA IMPOSTURA: La realidad supera mucho a la ficción

En agosto de 2007, países como Estados Unidos, la Unión Europea, Suiza y Japón anunciaron reunirse para negociar el ACTA: Anti-councerting Trade Agreement o Acuerdo Comercial Antifalsificación. En este marco pretenden regular, normar y sancionar el Copyright o derechos de autor a nivel global y al mismo tiempo evitar las descargas ilegales en la web. Básicamente pretenden erradicar para siempre esta práctica que no dudan en denominarla como robo. Todos tenemos en casa una película, una fotocopia, un archivo musical (MP3) o de video (MP4) que hemos descargado alguna vez de la red, ¿cierto? La pregunta es: ¿lo robaste o lo copiaste? Si leyeron bien la sigla anterior dice falsificación. ¿Copiar es falsificar? Según la ley es robar; según el sentido común es compartir. Poco a poco diferentes países a excepción de los mencionados, han ido cambiando su política de postura neutral ante el intercambio de información en Internet, sustituyéndola por todo lo contrario. Prueba de ello la pueden encontrar en Youtube. Ciertos videos musicales, conferencias o documentales no pueden ser reproducidos porque al hacerlo la plataforma despliega un contundente mensaje: “el video no está disponible para su país”. Preocupante es que la última reunión del ACTA en México en enero de 2010 fuera a puerta cerrada, sin asistencia de la prensa y en definitiva sin informarle nada a nadie, ¿por qué? Un ejemplo sencillo de todo esto es el siguiente: Supongamos que pagas por un curso de cocina básico. Luego vuelves a tu casa y le enseñas a tu esposa aquello que aprendiste. Según el ACTA no solo tú, sino que también tu esposa pasan a ser criminales por esta sencilla razón; ¿qué te parece? Si se sospecha que has compartido información, el ACTA tendrá la facultad de perseguirte legalmente y enviarte a la cárcel, amén de las multas pecuniarias que te exijan pagar. Y ahora se pone mejor. ¿Por qué les importa tanto a estos Gobiernos del mundo regular el derecho de autor? Muy simple. Imaginemos el siguiente esquema: tenemos a un creador que llamaremos ‘X’, el cual que crea un libro, una canción o un video. A esta creación la llamaremos ‘Y’. Por último tenemos un comprador al que llamaremos ‘Z’, quien adquiere de ‘Y’ su producto o creación ‘X’. Sin embargo falta aún una variable que no hemos especificado y que llamaremos ‘M’, la cual representa a la entidad, persona, sello discográfico o editorial que en su esencia solo son comerciantes que explotan el talento de ‘X’, lo patentan y lo venden al destinatario final que es ‘Z’. Ahora bien. Lo que ocurre con el intercambio o compartir cualquier archivo de ‘X’ en la red, hace innecesario a ‘M’. Este hecho lógicamente le preocupa, pues deja de ganar dinero, y estamos hablando de muchísimo dinero. A ‘M’ no le preocupa ‘X’; solo le preocupa el porcentaje a ganar.

 

 

 

 

El ACTA se presentó como un tratado amplio sobre falsificación de marcas y bienes físicos, pero el secretismo de las negociaciones y las últimas filtraciones, confirman un objetivo siniestro del acuerdo: instaurar un estado policial sobre Internet, criminalizando y restringiendo la libre circulación de la información. [Clic en imagen para ampliar]

Volviendo al ACTA, cuando todas estas negociaciones a ‘puertas cerradas’ de la opinión pública se aprueben, cosa que sucederá, las empresas proveedoras de internet (ISP) estarán obligadas a inspeccionar cada uno de los datos que envíes o que recibas por correo electrónico y que puedan contener derechos de autor. Esto significa que si envías o recibes un MP3, un archivo de lectura como un libro proveniente de un familiar, amigo o colega te arriesgas…, nos arriesgaríamos en el mejor de los casos a ser desconectados o a enfrentar cargos criminales. Inclusive si ese video es filmado en una fiesta en tu casa, con música de fondo de tu estéreo, o simplemente por citar un artículo con derechos de autor de un periódico cualquiera. Insólito, ¿cierto? Pero lo más increíble de todo es que estos supuestos ilícitos serán informados a la editorial del periódico o al sello discográfico, los cuales podrían —y lo harán— demandarte ante los tribunales de justicia. Al mismo tiempo las empresas proveedoras de Internet tendrán que monitorear constantemente que sus servidores no contengan ninguno de estos archivos de propiedad intelectual. Esto será la ruina de todos aquellos sitios generados por los usuarios que contengan imagen, sonido y/o video. ¿Qué pasaría entonces por ejemplo con sitios como Youtube? Pues bien. Este es el futuro casi inmediato de lo que nos espera. Cuando eso suceda, todo estará controlado y lamentablemente yo no podré seguir con este blog informándoles de todas estas cosas porque lo más probable es que vaya a la cárcel. En todo caso vale la pena seguir luchando por las causas que son justas y correctas en pro de toda la humanidad. Si agregan ahora todo las tentativas que están haciendo los Gobiernos por controlar la Internet y con la ley ACTA aprobada, no podrás esconderte en ninguna parte si intentas compartir un archivo en línea. El siguiente video es muy ilustrativo y explica de forma simple pero terrible la nueva realidad que se nos avecina.

 

Video explicativo de la negociación ACTA que se lleva a cabo en diferentes partes del mundo. ¿Intentan acabar con Internet o regular el mercado de derechos de autor? Si se logra aprobar esta ‘ley’, no sólo tendremos problemas con los derechos de autor, sino que también se valdrán para suprimir información. ¿Qué es más dañino?

¿ESTAMOS ANTE LA NUEVA MARCA DE LA BESTIA?

Escribí hace algún tiempo atrás un artículo sobre la marca de la bestia 666 y el Mondex, que trata básicamente del etiquetado de las personas para ingresarlas a una inmensa base de datos mundial que contenga todo tipo de información referente a ellas… ¡absolutamente todo! Esto se pretende llevar a cabo a través del implante de un microchip en la mano derecha o en la frente con el fin de que pueda hacer todos sus trámites burocráticos y pagos en tiempo record, y al mismo tiempo cargar consigo todo su dinero para realizar compras de lo que sea con solo pasar su mano por los detectores. Aunque este proceso actualmente se lleva a cabo en casi todos los países del mundo, estoy comenzando a creer que en realidad ya somos portadores de la marca diabólica.

¿Estamos ante un nuevo Dios? Si lo pensamos bien, nuestro concepto de un ser supremo, independiente de la fe o religión que se tenga, tiene dos características intrínsecas: ser omnisciente y a la vez omnipresente. ¿Podría ser realmente tan paranoico pensarlo así? Las personas ya hablan de ‘googlearte’, lo que significa buscarte en la Red. Muchos de ellos opinan que no pueden vivir sin Google y que en realidad es lo más grande. Interesante es compararlo con el pasaje de la Biblia en su libro del Apocalipsis 13.4: “Se postraron ante el dragón que había entregado el poderío a la bestia, y se postraron también ante la bestia, diciendo: ¿Quién hay como la bestia? ¿Quién puede competir con ella?”. Otra frase del mismo libro dice claramente que le daremos el apoyo a la bestia y que incluso lucharemos por ella y la adoraremos: Apocalipsis 13 versículos 15-17: “Se le concedió dar vida a la estatua de la bestia, hasta el punto de hacerla hablar y que fueran exterminados todos los que no la adorasen. Hace, pues, que todos, grandes y pequeños, ricos y pobres, libres y esclavos, se pongan una marca en la mano derecha o en la frente; ya nadie podrá comprar o vender si no está marcado con el nombre de la bestia o con la cifra de su nombre. ¡Vean quién es sabio! El que sea inteligente, que interprete la cifra de la bestia, porque es número de hombre y su número es seiscientos sesenta y seis”. De hecho la palabra Google es una variante del término inglés Goolgol que se grafica con la potencia de 10 elevada a 100 [10100] lo que da una idea de su enorme capacidad de almacenamiento y a la vez la infinita cantidad de información a la que puede acceder. Esto también puede estar relacionado con Apocalipsis 13.18: “Aquí hay sabiduría. El que tenga entendimiento, cuente el número de la bestia; porque es el número de hombre: y su número es seiscientos sesenta y seis”. Sea como fuere, debemos aceptar que los sistemas informáticos de todos estos colosos de la comunicación y la computación están integrando todos sus sistemas en uno. Por ende, su capacidad para almacenar y procesar información será, si ya no lo es, ilimitada con una velocidad enorme.

¿HACIA DÓNDE VAMOS?

¿Todavía piensan que este artículo tiene algo que ver con una teoría conspirativa? De hecho, el termino teoría de la conspiración está creado justamente por aquellos que no desean que verdades como estas salgan a la luz. Esto no es una ilusión, está pasando y los datos aquí presentados evidencian claramente la conspiración oculta que tiene la CIA estadounidense y de cualquier servicio de inteligencia del mundo que esté involucrado; sin mencionar el lucro que obtienen al archivar los perfiles sicológicos y de tendencias de millones de personas alrededor del mundo. De hecho Facebook ha vendido estos datos a distintas empresas de marketing y publicidad y a empresarios que simplemente quieren saber a quién pueden vender su última novedad. Facebook les dice exactamente cuántas personas y en qué países viven los potenciales compradores de ese producto o servicio. Pero más allá de lo que espero que opines como evidente y peligroso, Facebook y cualquier otra red social guardan otros peligros latentes a la juventud. Eso fácilmente lo pueden testimoniar los padres de Ana María Chávez, asesinada en septiembre de 2009. ¿Las causas? Ingenuidad, poco control parental, gente con baja calidad humana y Facebook. Otros peligros latentes en las redes sociales son la pornografía, en donde los menores, que son los principales ‘adictos’ a las redes sociales, están en peligro de caer en manos de pederastas, engaños de todo tipo, mal uso de tus fotografías, que pueden ser alteradas, chantajes y extorsiones, entre muchos otros peligros. Tal vez sea por eso que Barack Obama impulsó una ley para acabar con el anonimato en Internet, al proponer algo así como un número de identificación que evidencia que la persona que esta navegando en Internet eres realmente tú. De alguna forma esto ya sucede con el número de la IP que posee todo computador en el mundo. A la vista de todo lo vertido aquí, ¿será un deseo tan solo altruista el de Obama? A continuación, expongo ante ustedes recortes de prensa mundial que hablan sobre los que se avecina para Internet y nuestras vidas.

“¿Sabían que Estados Unidos reconoce que impulsó la ley ACTA, que impone su concepto de seguridad al mundo entero?” Ver aquí. “Inglaterra tampoco se queda atrás. Para ello exhorta a Google y a los proveedores de Internet en ese país a que guarden el registro de comunicaciones de sus usuarios”. Ver aquí. “El cibercomando del pentágono solicita autorización para ampliar su campo de batalla (¿?). Este artículo aparece mucho antes de que Anonymous atacara el sitio web del comando logístico estadounidense”. Ver aquí. “El Gobierno finlandés enviará 3 avisos (advertencias) a través de los proveedores de Internet a quienes compartan archivos virtuales en ese país”. Ver aquí. “El periódico ‘Wall Street Journal’ descubrió que la firma Lotame Solutions registra en tiempo real lo que las personas teclean en su sitio y lo analiza. El artículo del prestigioso matutino fue borrado de la web pero aún lo pueden ver aquí“. Y hay mucho más… ¿Estamos en definitiva condenados a la esclavitud?

¡Investiguen, porque ahora ustedes saben!

Fuente  :  Actualidad RT

 

 

 

[..El gobierno de George W. Bush (..) pregonaba el Proyecto para un Nuevo Siglo Americano, que proponía el unilateralismo estadounidense como nuevo orden mundial…]

El lado político de la devastación

La facción republicana en el poder con George W. Bush encontró en los ataques su argumento para imponer el hegemonismo unilateralista.

 

George W.-Bush.

George W.-Bush.

Hasta que los aviones impactaron contra las Torres Gemelas y el Pentágono, el gobierno de George W. Bush tenía dos alas que no coordinaban entre sí para levantar vuelo en alguna dirección. El ala bíblica, regida por la Coalición Cristiana y deseosa de aplicar su fundamentalismo en la política interna, y el ala hegemonista, que desde hacía 10 años pregonaba el Proyecto para un Nuevo Siglo Americano, que proponía el unilateralismo estadounidense como nuevo orden mundial.

Unos, con moralismo inquisidor e iniciativas tan retrógradas como el reemplazo de la teoría evolucionista por el creacionismo en la enseñanza de las ciencias naturales. Los otros, encerrados en la convicción de que Washington debía dejar de lado a sus socios europeos y a la ONU a la hora de tomar decisiones sobre el mundo.

En el medio, George W. Bush, entusiasmado con las dos miradas, pero incapaz de coordinarlas en un proyecto común.

Ocho meses llevaba esa deriva, pero llegó aquel septiembre tenebroso y le dio forma a un gobierno amorfo. Desde entonces, los bíblicos se coordinaron con los hegemónicos para dar lugar al hegemonismo bíblico.

En términos culturales, la Norteamérica plural, cosmopolita y liberal de las grandes urbes de las costas este y oeste quedó bajo el influjo de la “América profunda”, cerrada y conservadora, de los estados campesinos del interior mediterráneo, plagado de ciudades pequeñas, donde prácticamente no hay casa que no esté cerca de un templo.

En términos geoestratégicos, Estados Unidos se había quedado sin su hipótesis de conflicto y sin el enemigo con el cual establecía la bipolaridad.

En la confluencia de ambas coyunturas germinó la teoría que Samuel Huntington había planteado en su libro El choque de civilizaciones . El hegemonismo unilateralista necesitaba al enemigo que llenara el vacío dejado por la Unión Soviética, mientras que el fundamentalismo bíblico necesitaba que a ese vacío dejado por el ateísmo marxista lo llenara otra cultura religiosa. El anillo al dedo para ambos fue la irrupción brutal de Osama bin Muhamas bin Audha bin Laden.

Terror y extremismo. El millonario saudita expresaba la versión extremista del wahabismo, la radical vertiente islámica que rige en la mayor parte de la península arábiga, debido a la alianza que en el siglo XVIII forjaron, casándose con sus respectivas hijas, el primer jeque Saud y el teólogo coránico Muhamad bin Abd al Wahab, para quien los musulmanes están obligados a la jihad (guerra santa) con los infieles que tengan presencia militar en las tierras del profeta y con los gobiernos apóstatas que permitan esa presencia impura.

No era el primer golpe que Al Qaeda daba a Estados Unidos. Ya había atacado las embajadas en Dar el Salam (Tanzania) y Nairobi (Kenia), además del buque USS Cole en el puerto yemenita de Aden. Pero el 11-S fue el primer golpe que los norteamericanos sufrieron en su propio territorio desde el ataque japonés a Pearl Harbor, y el primero en su espacio continental desde las belicosas y temerarias incursiones en Arizona que hiciera Pancho Villa.

Pero lo fundamental es que aquel atentado marcó para el terrorismo el salto de la masacre al genocidio.

Hasta entonces, los coches bomba y los camiones bomba podían provocar masacres, pero al superar los miles de muertos, como ocurrió el 11 de septiembre de 2001, el terrorismo alcanzó la escala del genocidio.

Agravando la devastación, el sector más extremista de aquel gobierno republicano se valió de la tragedia para iniciar una construcción de poder basada en el debilitamiento de la democracia norteamericana.

El desastre había colocado el poder de decisión en el despacho del vicepresidente, Dick Cheney. Éste fue el verdadero jefe de aquel gobierno abocado a menguar la tradicionalmente vigorosa institucionalidad del país. Se apoyó en dos de los ideólogos del Proyecto por un Nuevo Siglo Americano: el jefe del Pentágono, Donald Rumsfeld, y el subsecretario de Defensa, Paul Wolfowitz.

La perplejidad aterrada en que había quedado la sociedad, les permitió imponer la visión maniquea que Bush sintetizó en su célebre frase “están con nosotros o están en contra de nosotros”.

El mundo se dividía en aliados y enemigos de los Estados Unidos, y a la sociedad norteamericana se la presentó dividida entre patriotas y traidores. Un planteo basado en la idea que desarrolló Carl Schmitt en su libro El concepto de lo político , creando la línea argumental con que el nazismo destruyó la República de Weimar y construyó el Tercer Reich. La misma estratagema de la que siempre se valen los caudillos populistas de América latina.

En ese clima de intimidación política, la prensa atenuó sus críticas y el Partido Demócrata relajó su rol de oposición. Por eso, el gobierno del hegemonismo bíblico pudo recortar garantías y libertades individuales, usando como argumento la seguridad amenazada por el terrorismo.

Triunfo y derrota. La operación militar que derribó al emir Omar en Afganistán marcó el inicio del retroceso de Al Qaeda, que tenía sus bases en el país centroasiático y era el poder detrás del trono talibán. No obstante, el ultraislamismo retardatario que expresaba la organización terrorista había querido golpear el corazón de la sociedad abierta y el Estado de derecho, y gracias al gobierno de Bush había conseguido más de lo que esperaba.

La prisión de Guantánamo se convirtió en un agujero negro de la juridicidad norteamericana e internacional. Los aparatos de inteligencia ensancharon su injerencia en la vida de los ciudadanos y el Pentágono se valió de falacias para engañar al Capitolio a la hora de obtener el permiso para invadir Irak.

Los dos aviones que derribaron las Torres Gemelas, el avión que cayó en Pensilvania y el que impactó contra el Pentágono provocaron un golpe genocida. El designio exterminador se multiplicó merced al belicismo imperial de Dick Cheney y sus subalternos (incluido Bush). La onda expansiva del desastre fue política y dañó a la democracia y a la sociedad abierta.

 

Fuente  :      Lavoz.com

 

Recuerda…

 

“EXAMINEN IRREFUTABLE EVIDENCIA 9/11”

La familia Bush financió a Adolfo Hitler

Quienes estan Detras de la gripe porcina – Donal Rumsfeld

GRIPE AH1N1 Y LAS GANANCIAS DE DONALD RUMSFELD

Expertos alertan sobre guerra biológica y negocio de Donald Rumsfeld con la gripe porcina

¿Por qué Sanidad elige Tamiflu para las “pandemias” de gripe ?

Donald Rumsfeld , el H5N1 y el Tamiflu

Donald Rumsfeld and Tamiflu

Tamiflu: el Ataque Biologico

Paul Wolfowitz, el alma del Pentágono […Desde hace treinta años, Paul Wolfowitz participa en casi todos los gabinetes civiles del Pentágono. Brillante intelectual, discípulo de Leo Strauss, justifica la guerra para extender la democracia de libre mercado. Especialista en inventar amenazas imaginarias para obtener dinero y lanzarse en aventuras bélicas. Ha creado teorías sobre las «intervenciones preventivas» y la intimidación a los «competidores emergentes». No ha dudado en incursionar en la táctica militar y así ha impuesto sus conceptos a los oficiales en el terreno…]