Archivo de la categoría: Seguridad

Anonymous, Facebook y la marca de la bestia

 

LEYENDO ENTRE LÍNEAS

Si pensabas hasta ahora que eras libre, piensa nuevamente puesto que en realidad estás viviendo hipnotizado y aún no has abierto los ojos a lo que ocurre realmente con nuestro mundo. Primero debes reconocer que eres un esclavo y luego dejar de actuar como tal. A pesar de toda la censura que actualmente hay en el mundo, y me refiero a la libertad de información controlada por los medios de prensa mundiales, aun nos queda una instancia en donde podemos de alguna manera liberar nuestro pensamiento, tomando y compartiendo lo que necesitamos y a la vez, dando nuestra opinión. Ese sitio es Internet: el último reducto de libertad que todavía nos queda.

¿Cómo llamar la atención de las autoridades para que cambien las leyes que son arcaicas y obsoletas? ¿Cómo actuar ante la injusticia de nuestros Gobiernos, los cuales premian a los que más tienen sin importar si son delincuentes o no, y que al mismo tiempo olvida a aquellos desconocidos, la inmensa mayoría de ciudadanos que conforma cualquier nación del planeta? ¿Cómo proceder contra la censura? En artículos anteriores hemos visto las armas que emplea el Gobierno invisible para controlar la vida de los seres humanos, arrastrándolos hacia su abominable ‘nuevo orden mundial’.

Estamos bajo una guerra silenciosa y somos atacados día tras día sin que nos demos cuenta. Con la ayuda de Dios, el de todos, esperemos que esto no siga así. Desde los últimos cinco años los gobernantes de las principales potencias están tratando de aplicar métodos y sistemas de control en Internet. Sin embargo, la manera en que desean hacerlo es completamente injusta y atenta contra el sentido común y la libertad de las personas. Quieren restringir el libre fluido de la información… quieren cerrar Internet. Pero, ¿qué sucedería si toda esa información, que es más valiosa que todo el oro que pueda existir en el mundo, de un día para otro es censurada, clasificada, segmentada, descuartizada y manipulada a antojo por la elite global? La pesadilla ya comenzó pero aún no está completamente implementada.

ALGO QUE PROBABLEMENTE NO SABÍAS SOBRE FACEBOOK

Recuerdo hace mucho tiempo atrás, cuando me encontraba en busca de empleo entre los años 90 al 95, e Internet aún no existía o estaba en pañales. La supuesta empresa que me convocó necesitaba de vendedores para sus cursos y libros de inglés a través del método hipnopédico. Hasta aquí todo bien. El problema comenzó cuando nos entregaron un formulario de 5 páginas para llenar y devolver al personal a cargo al finalizar. Cuando tuve el mencionado formulario ante mí, no pude dejar de indignarme al leer requerimientos tales como: “introduzca el nombre de sus abuelos y su edad”; “cuántas veces ha salido del país”; “cuáles y cuántos son los medios de transporte que ocupa en una semana”; “cuál es su orientación sexual”; “cuál es su periódico favorito”; “¿tiene mascotas?; nómbrelas”; “¿qué lugares visita en su tiempo libre?”, y un largo etcétera. Destruí el formulario ante los ojos atónitos de la reclutadora. No estaba dispuesto a entregar mis datos personales a una supuesta empresa que no conocía y que preguntaba por mis mascotas. Aunque sé que la gran mayoría estará de acuerdo conmigo en mi proceder, hoy en día, y desde el día en que comenzaron a aparecer las redes sociales conocidas como Facebook, MSN, Skype, Wayn, Hi5 y un largo etcétera, la información ya no te la solicitan… ¡tú la das!, y gratuitamente.

A propósito de estas redes sociales, Facebook es una de las mayores en cuanto a cantidad de miembros a lo largo del mundo. Ya suma 250 millones de usuarios. ¿Por qué crece tan rápido y en forma exponencial el número de miembros de esta comunidad? Podríamos analizarlo de muchas formas pero no es el propósito de esta investigación. No me preocupa su creador ni la cantidad de dinero que gana. Me preocupa quiénes son los reales beneficiados de obtener tanta información de tantas personas; quiénes la manejan y con qué fines, y me preocupa sobremanera el derecho a la privacidad. En rigor, la privacidad termina cada vez que tu computador se conectó a la Red. Ya hay alguien que sabe todo lo que has hecho en ella, desde el momento en que entraste hasta que saliste.

 

 

           

 

Aunque Mark Zuckerberg es el genio creador del software y a la vez la cara amable de Facebook, Peter Thield y su particular y para nada espiritual concepción de la vida, puesto que ve a los seres humanos como borregos, es un inversionista o Angel venture y poseedor del 7% de las acciones de Facebook. A su lado, René Girard, controvertido antropólogo analista del “deseo mimético”, el mecanismo que considera central en la construcción de las relaciones humanas. Sobre esa idea ha construido toda una teoría de la civilización y una explicación (cristiana) del nihilismo. Teoría que Thield defiende y aplica como idea general en Facebook. ¿Es de real importancia el concepto de la vida y de cómo deberían ser las cosas según estos personajes? ¿o simplemente forman de esta base una elaborada desinformación creada por los organismos de seguridad estadounidenses para ocultar los verdaderos fines de control sobre la población mundial?

Mark Zuckerberg es el creador oficial de Facebook y además es la cara visible y amable de la empresa, pero en sí solo es el supuesto genio creador de la aplicación y nada más. Un dato que comienza a ser preocupante es referente a uno de sus inversores. Peter Thield posee el 7% de las acciones de Facebook y es quien tiene real importancia. Este hombre tiene una particular visión del mundo: El está en contra de la naturaleza. La vida es corta —dice—, amarga y dura para la mayoría de las personas. Thield junto a René Girard piensan que el ser humano es un imitador nato. Estas personas haciendo uso de su capacidad profesional, intelectual y del dinero, aplican estos conceptos a la mercadotecnia, invirtiendo millones de dólares en esta red social, la que en apariencia no vende nada pero que en realidad es una de las empresas con mayor lucro financiero. ¿Cómo lo hace? No creo que su fin último sea reemplazar el mundo real por uno virtual, tomando en consideración el pensamiento fatalista que Thield tiene hacia la vida, y la verdad que eso poco importa. Lo que sí es de importancia es la gran base de datos que tiene bajo su control. La manera genial de obtener información gratis por parte de las personas es fruto del trabajo de profesionales de la sicología, de la economía, la publicidad y del diseño gráfico digital que desarrollaron la famosa red social.

Aquel individuo que decide crear un perfil en Facebook y que comienza a interactuar con otras personas es bombardeado con una serie de preguntas tan inocentes y sencillas que inundan la interfaz de la aplicación. La primera de ellas le habla de la posibilidad de encontrar amigos del colegio o de la universidad que no ve hace años. Mientras lo hace, aparecen un sinnúmero de resultados asociados al nombre que introdujo. Al ponerse en contacto con aquella persona que buscaba o con cualquier otra, recibe muchas opciones, entre ellas tener una “fiesta de reencuentro virtual”. Luego le llegan una cantidad de invitaciones para que envíe flores, cartas, saludos de todo tipo, objetos, dibujos, etc; todos ellos virtuales. También se le ofrece un servicio de entregas a domicilio, previo pago del producto a través de su tarjeta de crédito. El siguiente video grafica irónicamente la realidad de la interacción. El resto ocurre casi por lógica. Comienza una serie de preguntas tras el feliz encuentro. Mientras tanto, otras personas están siendo testigos de estos eventos y dan su opinión aprobando o no lo que están viendo. Para ello “etiquetan” al protagonista. Como pueden apreciar en el video, la cadena es interminable y la ganancia de dinero para Thield y Zuckerberg, también. El acierto de estos genios es la venta de relaciones humanas. Sí, esas mismas que ya están perdidas.

El comportamiento en la red de las personas es diferente. Dentro de ella son todos osados y no le temen a nada. Claro que toda esa temeridad está siendo escrupulosamente guardada y almacenada por quien menos te imaginas. Lo que tal vez no sabías es que Facebook ha vendido y vende partes de la gran base de datos hechos con los perfiles de millones de personas a distintas empresas. Todo esto porque tú lo quisiste así. Ahora Facebook sabe de tus gustos y preferencias y las vende, y sin que ganes nada por ello. Parece que esta el momento Thield tiene razón en imaginar a la humanidad como borregos. Personalmente me reí a carcajadas cuando alguien una vez me dijo que tenía más de 4000 amigos en esta red social. Durante mi vida he conseguido solo dos amigos verdaderos. ¿Quién de ustedes tiene al menos 10 amigos reales? He aquí el truco: la necesidad de ser escuchados, y lo peor es que al otro lado de la pantalla, nadie te conoce. Ese es el gran acierto de esta empresa: vender relaciones humanas. Estos supuestos amigos que contraes en línea están agrupados justamente como borregos no por amistad, sino por grupos de preferencias y gustos para el provecho y lucro de alguien más. Si tuviste la genial idea de hablar en tu perfil sobre un musical o tan sencillo como una serie de televisión o película, el sistema computacional lo sabe, y lo que hace es enviarte sugerencias de otras películas, musicales, libros o lo que sea que esté relacionada con tu película favorita. Una cosa es segura: cuando abres una cuenta en Facebook o en cualquier otra red social, lamentablemente ya no puedes cerrarla más. Hasta el momento estaría todo relativamente bien, ¿cierto? Pero analicemos otros factores de importancia que evidencian que estas redes sociales no tan solo sirven a unos pocos para ganar dinero, sino que también sirven a las agencia de inteligencia que se hacen con tu información con fines nada buenos.

 

Revelador video que expone la cara oculta, no tan solo de Facebook, sino que de todas las redes sociales

LA CÍA SE INTERESA EN TENER UN MILLÓN DE AMIGOS

La central de inteligencia estadounidense, famosa por sus tropelías, asesinatos e intervenciones en medio mundo, creó un programa computacional llamado CARNIVORE o ‘carnívoro’, y que trabaja muy similar al actual Facebook. Solo introducían el nombre del sospechoso y el programa devolvía datos tan interesantes como su tiempo de uso de la red, las páginas que visitó, sus preferencias y gustos, etc. Tenían la capacidad de trazar un cierto tipo de rasgo sicológico del individuo. Más tarde creaban una base de datos con personas de similares características. La aplicación era eficaz pero en realidad muy lenta. La manera de sortear el problema de obtención de la información y disminuir el tiempo en recopilarla fue genial. La creación de Facebook. O si ellos no lo crearon y realmente lo inventó Zuckerberg da lo mismo. No me cabe la menor duda de que Facebook yace desde hace mucho tiempo en manos de la CIA y del nuevo orden mundial. Aquí tal vez es donde entra en juego la empresa In-Q-Tel, sociedad de capital de riesgo creada para buscar talentos en alta tecnología, reclutarlos y financiarlos. El ejecutivo de esta empresa es Howard Fox, quien resulta ser jefe de proyectos comunicacionales e intercambios de la CIA. Hay mucha información interesante sobre los diferentes capitales invertidos y sus alcances pero la realidad es que Facebook es lo que es gracias a una inversión de capital de riesgo de la CIA. Ellos ya no invierten dinero en crear sus medios de vigilancia. Solo monitorean el mercado y cuando ven que cierto emprendedor con una idea genial se adapta a sus oscuras pretensiones, lo financian y ya. A pesar de que Facebook no te da la oportunidad de borrar tus datos ni tus fotografías, de las que por cierto has cedido el control perpetuo, existe cierto grupo de rebeldes que no están dispuestos a tolerar este tipo de prácticas. Se hacen llamar ‘Anonymous’. Pero su aparente lucha en contra del sistema puede en realidad ser un ataque encubierto y de falsa bandera por parte de la elite y su Gobierno invisible.

 

 

 

 

Distintas interfaces de la aplicación CARNIVORE utilizada por la CIA y el FBI para obtener datos confidenciales de las personas. Aunque poderoso, demasiado lento. Gracias a Facebook, la aplicación quedó en cierta forma obsoleta ya que en la red social las personas dan la información en forma gratuita.

ANONYMOUS: ¿HÉROES, VILLANOS O CABALLOS DE TROYA DE LA ELITE?

La noticia de la aparición de cierto grupo de hackers está haciendo eco en los noticieros mundiales. Se hacen llamar Anonymous. Por mucho que este grupo se autocalifique como luchador por la libertad e intereses de las personas del mundo, querámoslo o no, sus actividades están fuera de la ley. Su principal característica es perpetrar ataques en el ciberespacio a entidades públicas y privadas, y en general a las instituciones y personas de aquellos países que implementan políticas extrañas e injustas a sus coterráneos. Este grupo de rebeldes virtuales dice luchar por los oprimidos y olvidados, esas personas normales de clase media que justamente son como anónimos en los mares de la sociedad, pero que, sin embargo, se ven cada día atropellados y sin defensa alguna ante los respectivos Gobiernos de sus países.

 

 

 

 

“El conocimiento es libre. Somos anónimos. Somos legión. No perdonamos. No olvidamos. ¡Espéranos!”

Anonymous es un movimiento de ciberactivictas clandestinos y su número es indeterminado. Estos ‘hackers’ están siendo aclamados como verdaderas estrellas pop por las masas ya que están trabajando —según ellos— en pro de reivindicar los derechos de las personas. Hasta el momento han atacado los sitios web de Sony-Japón y Play Station, las cuentas Twitter de los presidentes Rafael Correa de Ecuador y Juan Manuel Santos de Colombia, respectivamente. Así mismo, Anonymous lanzó una advertencia de ataque a los gobiernos de Chile y Perú por apoyar la agenda de los amos del mundo, según sus propias palabras. El sitio web del pentágono estadounidense, los servidores de la OTAN, el metro de San Francisco en Estados Unidos, las web de Master Card y Visa, setenta agencias de Policía en los Estados Unidos, el sitio web del Gobierno de Malasia, el sitio del Ministerio de Energía y educación en Chile, diferentes ‘sites’ del Gobierno de Túnez, Egipto y Brasil, entre muchos otros países, han sido hasta el momento blancos de ataques virtuales. Anonymous comenzó su lucha producto de las represalias que sufrió WikiLeaks, declarándole la guerra a todos aquellos que no apoyaron a Julian Assange. Los ataques tienen como fin saturar de conexiones ‘basura’ diferentes sitios webs mundiales. Esto consiste en lanzar numerosas peticiones al servidor de un determino sitio web al mismo tiempo. Esto satura los respectivos servidores al sobrepasar su capacidad de ancho de banda, acción que los inhabilita. Tienen un lema o grito de guerra y dice así: “¡Somos Anonymus!; ¡somos todos, somos uno! ¡Somos legión!; ¡no perdonamos!; ¡no olvidamos! ¡Espérenos!”

 

 

Video de presentación del grupo Anonymous; qué son, cuál es su lucha y de qué trata su plan.

Una serie de videos colgados en Youtube y la cobertura de las principales cadenas de noticias mundiales demuestran que se están tomando muy en serio las amenazas de estos ‘hackers’, quienesquiera que sean pero, ¿por qué ahora? ¿Por qué deciden lanzar este tipo de ataques de bajo impacto? Ellos mismos dicen que no desean provocar daño; sin embargo, con todo lo que sabemos de la CIA y sus acciones cometidas en el pasado, tendríamos un motivo más que justificado para al menos deshabilitar para siempre su base de datos, ¿no es así? ¿por qué no lo hacen?, podríamos preguntar. Después de años de investigar, escuchar diversos testimonios y ser al igual que ustedes testigos de las mentiras de los Gobiernos, no puedo llegar a otra conclusión que Anonymous es simplemente un caballo de Troya más enviado por la ‘élite’ que pretende instaurar el Nuevo Orden Mundial con el único fin de cerrar para siempre Internet o, al menos, controlarlo por completo. La misma impresión tuve con WikiLeaks, lo que me impulsó a escribir en un artículo anterior sobre Julian Assange, quien parece ser una víctima o tal vez un doble agente del proyecto MK Ultra.

 

Anonymous amenaza con cerrar Facebook para el próximo 5 de noviembre. Aunque apareció un video respuesta que también sería del mismo grupo explicando que no era su intensión de atacar la red social más famosa del planeta. ¿Quién miente? Véanlo aquí.

 

Amenaza de Anonymous a los gobiernos de Chile y Perú en la operación llamada ‘Andes libre’. El video en sí resulta dramático, tipo trailer de Hollywood. Solo en Chile en estos momentos, los estudiantes se encuentran en paro estudiantil desde mayo de 2011 hasta la fecha y aún el Gobierno no logra hacer reformas a las justas peticiones, ya no de los estudiantes, sino de un pueblo entero que está movilizado.

Respecto a Assange, me resulta casi increíble que una sola persona pueda hacerse con tal cantidad de datos secretos. Si no se han percatado aún, todos esos documentos confidenciales enfrentan a todos en contra de todos, lo que por supuesto siembra más de una suspicacia entre los involucrados. Así, el Gobierno de Estados Unidos ya tiene una excusa para querer controlar o cerrar Internet. Ahora aparece Anonymous y sus ataques a la red, que mucho más allá de ayudar, dan más razones para que cierren Internet. Sus acciones parecen ser un ataque de falsa bandera del Gobierno invisible en contra de la humanidad ya esclavizada. Si se remontan unos treinta años en el pasado y avanzan hasta el 2000, los ‘hackers’ de ese entonces que trataron de obtener datos del Gobierno y/o que simplemente querían curiosear fueron detenidos y algunos de ellos encarcelados por años, multados con fuertes sumas de dinero y con la prohibición de por vida de acercarse a un computador. Ellos no causaron nada grave que pudiéramos identificar como amenaza a la seguridad nacional. ¿Por qué justo ahora este grupo salta a la luz pública y crea este daño? Porque eso es lo que es. A la larga, que el sitio web de un Gobierno, de un particular o de cualquier tipo de entidad, algunas de ellas tan importantes como la OTAN o el Pentágono sean atacados bajo los fundamentos de libertad social de este grupo de ‘hackers’, solo reafirma a los medios de inteligencia y a los Gobiernos autoritarios al cierre de Internet. Daniel Estulin, el famoso escritor que sin miedo alguno expuso la agenda secreta del grupo Bilderberg, lanzó su nuevo libro titulado ‘desmontando Wikileaks‘, en el cual afirma que la CIA tiene como objetivo cerrar Internet y que Wikileaks es la mejor arma para lograrlo. Estulin relaciona a las personas y entidades que financian el sitio de Assange, quienes poseen fuertes vínculos y conexiones con la Agencia Central de Inteligencia estadounidense. Sin embargo, antes de que logren controlar Internet, necesitan saber todo sobre ti. Para ello han tendido una inocente pero sofisticada trampa para lograrlo y está más cercana de lo que imaginas.

 

 

 

 

Anonymous, al igual que WikiLeaks, genera muchas dudas. ¿Pueden realmente unos cuantos ‘hackers’ penetrar en el sito de pentágono y la OTAN con tanta facilidad y salir impunes?

EL CIBERESPACIO E INTERNET COMO ENEMIGOS SILENCIOSOS

Microsoft, cómo no, tampoco podía estar ausente de toda esta ‘invasión a la privacidad’ acompañada de una suculenta ganancia. La empresa de software lanzó al mercado en el año 2006 el nuevo sistema operativo Windows Longhorn. Paul Koch en su libro ‘Illuminati‘ ya nos advertía sobre la nueva tecnología de espionaje que vendría instalada de serie en los nuevos PC en venta por todo el mundo y que contienen el nuevo sistema operativo. “Sus principales y siniestras características vienen en materia de seguridad. Con el excéntrico nombre de ‘Palladium’ fue bautizado el nuevo ‘software’ de seguridad y que cumplirá con los siguientes objetivos: informará sobre quién es la persona que estás tratando on-line y qué está haciendo; identificará tu PC como único y podrá limitar lo que llega y ejecuta; también controlará los datos que se envíen y se reciban a través de Internet asegurándose de que lleguen a la persona adecuada”, finaliza. Lo que no te dirán al momento de comprar el software es que toda la navegación por Internet, todo lo que envíes y todo lo que recibas te indicará como su autor, además de quedar detalladamente archivada, ¿dónde?, en las ‘cookies’ que se envíen a la base de datos y servidores de Dios sabe quién. Lindo, ¿verdad? Todo lo contrario a la tan defendida política de privacidad que supuestamente impulsa Microsoft.

 

 

 

 

Estos son los ‘walpapers’ de la nueva imagen corporativa del nuevo sistema operativo Longhorn. Algo curioso y que el lector puede comprobar por sí mismo es el recurrente uso de la simbología ocultista en la gran mayoría de las empresas del planeta, y Microsoft no es la excepción. Hagan su propia investigación y unan los hilos de unas con otras… se llevarán una sorpresa. Aquí la semejanza del ícono del gigante computacional con el ojo que todo lo ve Illuminati. ¿Coincidencia? Como siempre, sean ustedes los jueces.
[Clic en fotografías para agrandar]

Google tampoco se queda atrás en sus adelantos en pos de buscar la satisfacción de sus usuarios, como ellos dicen. El famoso buscador ha tenido un crecimiento altísimo. Primero compró los derechos de Wikipedia. Como consecuencia, cada vez que hacen una búsqueda en este motor de rastreo, las primeras 5 páginas de resultados justamente tienen que ver con la llamada ‘enciclopedia libre’, hecho que toma características monopólicas ya que la respuesta que estas buscando está dada en el orden que ellos eligen, es decir en las primeras 5 páginas, dentro de los primeros 9 clics. Ya sea por falta de tiempo, pereza, confianza o lo que sea, la mayoría de las personas no consulta más allá de las 5 primeras páginas. ¿Alguien ve una manipulación? Yo sí.

 

 

 

 

Google no es en realidad lo que pensamos. El hecho de que no tenga casi competencia alguna y que además esté absorbiendo a otras empresas como Wikipedia (que se supone era del pueblo) evidencia tendencia al monopolio, lo que va en contra de la ley de Estados Unidos y de muchos países del mundo.

 

 

Video de google Earth conectado a toda la red de vigilancia del mundo

Neven Vision‘ es una herramienta relativamente nueva incluida en el famoso buscador y es capaz de identificar a una persona cualquiera por reconocimiento facial gracias a la cámara que tienes instalada en tu portátil o PC. Google puede seleccionar una foto de cualquier persona y saber toda su información ya que escarba en los datos personales de las individuos extrayéndolas desde las diferentes redes sociales, sí, desde Facebook también. Paralelamente, Google Earth se supera día tras día. Cualquier persona que esté dispuesta a pagar 100 dólares tendrá a su disposición una herramienta que genera un mapa 3D de cualquier ciudad, pueblo o zona geográfica del planeta visto en tiempo real, cortesía de la empresa KeyHole, y además tendrá la posibilidad de observar objetos de hasta 30 centímetros de ancho, dejando literalmente al descubierto a todos los países. Muchas naciones ya están demandando a Google por revelar zonas que son propias de su jurisdicción militar o simplemente porque piensan que es poco ético, y tienen toda la razón. Existen unas ‘minivan’ que circulan por las ciudades filmando las calles, señal que envían a través de GPS a los satélites en el espacio. No es necesario tener un título profesional para darse cuenta de que esto puede ser un arma de doble filo en manos de grupos de terroristas, asumiendo que estos en realidad existan.

 

 

          

 

 

Las imágenes explican la tecnología y el proceso para encontrar a la persona deseada. Primero la cámara web instalada en tu PC o ‘laptop’ captura la imagen de la persona. Luego la compara con otras en su enorme base de datos [¿provenientes de Facebook y otras redes sociales?]. Y por último el rostro es hallado. Si tienes una fotografía publicada en la Red, puedes estar seguro que gracias a esta nueva ‘maravilla’ de la técnica, cualquier persona en el mundo podrá encontrarte. [Clic en fotografías para agrandar]

Finalmente, la última y potencial amenaza silenciosa proviene de la empresa 23 and me y permite a Google tener acceso a toda tu información, quiénes son tus familiares y dónde están o estuvieron. Con solo un test de sangre analizan los 23 cromosomas de la persona al crear una ficha de tu genoma. El kit está a tu disposición por una cifra muy pequeña y lo puedes apreciar en la fotografía de más abajo. Gmail, el famoso correo electrónico te engancha con la capacidad de memoria que posee. Una de de sus frases publicitarias te reclama cuando quieres borrar alguno de tus correos electrónicos con el siguiente mensaje: “Para qué borrar la información si hay tanto espacio para almacenarla”. Aun así, aunque decidas borrar toda la información, ten la seguridad de que ellos se la quedan. La revista ‘Managers magazine’ publicó un artículo titulado ‘Los 7 pecados capitales de Google‘. A estar atentos también porque Gmail nos impone límites, y hay ciertas cosas que nos censura y las pueden leer aquí.

 

 

 

En orden correlativo de izquierda a derecha. Este es el kit que está disponible por 1000 dólares y que consiste en una jeringuilla y un pequeño receptáculo para la sangre. Después, solo tienes que enviarles tu muestra sanguínea por correo. Dependiendo del lugar físico en que te encuentres, en una semana más menos tendrás la respuesta de tu tipo de sangre y de tu conteo celular, ADN, entre otros datos que pasarán a formar parte de esta compañía y nadie sabe de quién más. Esta empresa hará un escaneo genético [imagen central] y te dirá qué porcentaje de probabilidades tienes de contraer cáncer, por ejemplo, cuáles son tus familiares y con quién estas emparentado y en que lugar del mundo vive. Foto 3, interesante y subliminal logo de la empresa. [Clic en fotografías para agrandar]

Todas las aplicaciones aquí expuestas evidencian un claro y determinado fin: mantenerte bajo control. No estoy en contra de la tecnología ya que esta fácilmente podría hacernos la vida mucho más sencilla y segura. No obstante, no podemos hacer uso de nuestros datos privados como nos plazca. Por el contrario ellos quieren hacerlo a su modo, lo cual no es aceptable. Aunque sus motivos y acciones pueden estar claros, hasta el día de hoy nadie sabe a ciencia cierta para qué quieren todos estos datos y qué tipo de uso desean darle. Aunque estoy completamente seguro de que la respuesta está más que clara. Yo tengo mi propia opinión… ¿y ustedes?

El ACTA Y LA NUEVA IMPOSTURA: La realidad supera mucho a la ficción

En agosto de 2007, países como Estados Unidos, la Unión Europea, Suiza y Japón anunciaron reunirse para negociar el ACTA: Anti-councerting Trade Agreement o Acuerdo Comercial Antifalsificación. En este marco pretenden regular, normar y sancionar el Copyright o derechos de autor a nivel global y al mismo tiempo evitar las descargas ilegales en la web. Básicamente pretenden erradicar para siempre esta práctica que no dudan en denominarla como robo. Todos tenemos en casa una película, una fotocopia, un archivo musical (MP3) o de video (MP4) que hemos descargado alguna vez de la red, ¿cierto? La pregunta es: ¿lo robaste o lo copiaste? Si leyeron bien la sigla anterior dice falsificación. ¿Copiar es falsificar? Según la ley es robar; según el sentido común es compartir. Poco a poco diferentes países a excepción de los mencionados, han ido cambiando su política de postura neutral ante el intercambio de información en Internet, sustituyéndola por todo lo contrario. Prueba de ello la pueden encontrar en Youtube. Ciertos videos musicales, conferencias o documentales no pueden ser reproducidos porque al hacerlo la plataforma despliega un contundente mensaje: “el video no está disponible para su país”. Preocupante es que la última reunión del ACTA en México en enero de 2010 fuera a puerta cerrada, sin asistencia de la prensa y en definitiva sin informarle nada a nadie, ¿por qué? Un ejemplo sencillo de todo esto es el siguiente: Supongamos que pagas por un curso de cocina básico. Luego vuelves a tu casa y le enseñas a tu esposa aquello que aprendiste. Según el ACTA no solo tú, sino que también tu esposa pasan a ser criminales por esta sencilla razón; ¿qué te parece? Si se sospecha que has compartido información, el ACTA tendrá la facultad de perseguirte legalmente y enviarte a la cárcel, amén de las multas pecuniarias que te exijan pagar. Y ahora se pone mejor. ¿Por qué les importa tanto a estos Gobiernos del mundo regular el derecho de autor? Muy simple. Imaginemos el siguiente esquema: tenemos a un creador que llamaremos ‘X’, el cual que crea un libro, una canción o un video. A esta creación la llamaremos ‘Y’. Por último tenemos un comprador al que llamaremos ‘Z’, quien adquiere de ‘Y’ su producto o creación ‘X’. Sin embargo falta aún una variable que no hemos especificado y que llamaremos ‘M’, la cual representa a la entidad, persona, sello discográfico o editorial que en su esencia solo son comerciantes que explotan el talento de ‘X’, lo patentan y lo venden al destinatario final que es ‘Z’. Ahora bien. Lo que ocurre con el intercambio o compartir cualquier archivo de ‘X’ en la red, hace innecesario a ‘M’. Este hecho lógicamente le preocupa, pues deja de ganar dinero, y estamos hablando de muchísimo dinero. A ‘M’ no le preocupa ‘X’; solo le preocupa el porcentaje a ganar.

 

 

 

 

El ACTA se presentó como un tratado amplio sobre falsificación de marcas y bienes físicos, pero el secretismo de las negociaciones y las últimas filtraciones, confirman un objetivo siniestro del acuerdo: instaurar un estado policial sobre Internet, criminalizando y restringiendo la libre circulación de la información. [Clic en imagen para ampliar]

Volviendo al ACTA, cuando todas estas negociaciones a ‘puertas cerradas’ de la opinión pública se aprueben, cosa que sucederá, las empresas proveedoras de internet (ISP) estarán obligadas a inspeccionar cada uno de los datos que envíes o que recibas por correo electrónico y que puedan contener derechos de autor. Esto significa que si envías o recibes un MP3, un archivo de lectura como un libro proveniente de un familiar, amigo o colega te arriesgas…, nos arriesgaríamos en el mejor de los casos a ser desconectados o a enfrentar cargos criminales. Inclusive si ese video es filmado en una fiesta en tu casa, con música de fondo de tu estéreo, o simplemente por citar un artículo con derechos de autor de un periódico cualquiera. Insólito, ¿cierto? Pero lo más increíble de todo es que estos supuestos ilícitos serán informados a la editorial del periódico o al sello discográfico, los cuales podrían —y lo harán— demandarte ante los tribunales de justicia. Al mismo tiempo las empresas proveedoras de Internet tendrán que monitorear constantemente que sus servidores no contengan ninguno de estos archivos de propiedad intelectual. Esto será la ruina de todos aquellos sitios generados por los usuarios que contengan imagen, sonido y/o video. ¿Qué pasaría entonces por ejemplo con sitios como Youtube? Pues bien. Este es el futuro casi inmediato de lo que nos espera. Cuando eso suceda, todo estará controlado y lamentablemente yo no podré seguir con este blog informándoles de todas estas cosas porque lo más probable es que vaya a la cárcel. En todo caso vale la pena seguir luchando por las causas que son justas y correctas en pro de toda la humanidad. Si agregan ahora todo las tentativas que están haciendo los Gobiernos por controlar la Internet y con la ley ACTA aprobada, no podrás esconderte en ninguna parte si intentas compartir un archivo en línea. El siguiente video es muy ilustrativo y explica de forma simple pero terrible la nueva realidad que se nos avecina.

 

Video explicativo de la negociación ACTA que se lleva a cabo en diferentes partes del mundo. ¿Intentan acabar con Internet o regular el mercado de derechos de autor? Si se logra aprobar esta ‘ley’, no sólo tendremos problemas con los derechos de autor, sino que también se valdrán para suprimir información. ¿Qué es más dañino?

¿ESTAMOS ANTE LA NUEVA MARCA DE LA BESTIA?

Escribí hace algún tiempo atrás un artículo sobre la marca de la bestia 666 y el Mondex, que trata básicamente del etiquetado de las personas para ingresarlas a una inmensa base de datos mundial que contenga todo tipo de información referente a ellas… ¡absolutamente todo! Esto se pretende llevar a cabo a través del implante de un microchip en la mano derecha o en la frente con el fin de que pueda hacer todos sus trámites burocráticos y pagos en tiempo record, y al mismo tiempo cargar consigo todo su dinero para realizar compras de lo que sea con solo pasar su mano por los detectores. Aunque este proceso actualmente se lleva a cabo en casi todos los países del mundo, estoy comenzando a creer que en realidad ya somos portadores de la marca diabólica.

¿Estamos ante un nuevo Dios? Si lo pensamos bien, nuestro concepto de un ser supremo, independiente de la fe o religión que se tenga, tiene dos características intrínsecas: ser omnisciente y a la vez omnipresente. ¿Podría ser realmente tan paranoico pensarlo así? Las personas ya hablan de ‘googlearte’, lo que significa buscarte en la Red. Muchos de ellos opinan que no pueden vivir sin Google y que en realidad es lo más grande. Interesante es compararlo con el pasaje de la Biblia en su libro del Apocalipsis 13.4: “Se postraron ante el dragón que había entregado el poderío a la bestia, y se postraron también ante la bestia, diciendo: ¿Quién hay como la bestia? ¿Quién puede competir con ella?”. Otra frase del mismo libro dice claramente que le daremos el apoyo a la bestia y que incluso lucharemos por ella y la adoraremos: Apocalipsis 13 versículos 15-17: “Se le concedió dar vida a la estatua de la bestia, hasta el punto de hacerla hablar y que fueran exterminados todos los que no la adorasen. Hace, pues, que todos, grandes y pequeños, ricos y pobres, libres y esclavos, se pongan una marca en la mano derecha o en la frente; ya nadie podrá comprar o vender si no está marcado con el nombre de la bestia o con la cifra de su nombre. ¡Vean quién es sabio! El que sea inteligente, que interprete la cifra de la bestia, porque es número de hombre y su número es seiscientos sesenta y seis”. De hecho la palabra Google es una variante del término inglés Goolgol que se grafica con la potencia de 10 elevada a 100 [10100] lo que da una idea de su enorme capacidad de almacenamiento y a la vez la infinita cantidad de información a la que puede acceder. Esto también puede estar relacionado con Apocalipsis 13.18: “Aquí hay sabiduría. El que tenga entendimiento, cuente el número de la bestia; porque es el número de hombre: y su número es seiscientos sesenta y seis”. Sea como fuere, debemos aceptar que los sistemas informáticos de todos estos colosos de la comunicación y la computación están integrando todos sus sistemas en uno. Por ende, su capacidad para almacenar y procesar información será, si ya no lo es, ilimitada con una velocidad enorme.

¿HACIA DÓNDE VAMOS?

¿Todavía piensan que este artículo tiene algo que ver con una teoría conspirativa? De hecho, el termino teoría de la conspiración está creado justamente por aquellos que no desean que verdades como estas salgan a la luz. Esto no es una ilusión, está pasando y los datos aquí presentados evidencian claramente la conspiración oculta que tiene la CIA estadounidense y de cualquier servicio de inteligencia del mundo que esté involucrado; sin mencionar el lucro que obtienen al archivar los perfiles sicológicos y de tendencias de millones de personas alrededor del mundo. De hecho Facebook ha vendido estos datos a distintas empresas de marketing y publicidad y a empresarios que simplemente quieren saber a quién pueden vender su última novedad. Facebook les dice exactamente cuántas personas y en qué países viven los potenciales compradores de ese producto o servicio. Pero más allá de lo que espero que opines como evidente y peligroso, Facebook y cualquier otra red social guardan otros peligros latentes a la juventud. Eso fácilmente lo pueden testimoniar los padres de Ana María Chávez, asesinada en septiembre de 2009. ¿Las causas? Ingenuidad, poco control parental, gente con baja calidad humana y Facebook. Otros peligros latentes en las redes sociales son la pornografía, en donde los menores, que son los principales ‘adictos’ a las redes sociales, están en peligro de caer en manos de pederastas, engaños de todo tipo, mal uso de tus fotografías, que pueden ser alteradas, chantajes y extorsiones, entre muchos otros peligros. Tal vez sea por eso que Barack Obama impulsó una ley para acabar con el anonimato en Internet, al proponer algo así como un número de identificación que evidencia que la persona que esta navegando en Internet eres realmente tú. De alguna forma esto ya sucede con el número de la IP que posee todo computador en el mundo. A la vista de todo lo vertido aquí, ¿será un deseo tan solo altruista el de Obama? A continuación, expongo ante ustedes recortes de prensa mundial que hablan sobre los que se avecina para Internet y nuestras vidas.

“¿Sabían que Estados Unidos reconoce que impulsó la ley ACTA, que impone su concepto de seguridad al mundo entero?” Ver aquí. “Inglaterra tampoco se queda atrás. Para ello exhorta a Google y a los proveedores de Internet en ese país a que guarden el registro de comunicaciones de sus usuarios”. Ver aquí. “El cibercomando del pentágono solicita autorización para ampliar su campo de batalla (¿?). Este artículo aparece mucho antes de que Anonymous atacara el sitio web del comando logístico estadounidense”. Ver aquí. “El Gobierno finlandés enviará 3 avisos (advertencias) a través de los proveedores de Internet a quienes compartan archivos virtuales en ese país”. Ver aquí. “El periódico ‘Wall Street Journal’ descubrió que la firma Lotame Solutions registra en tiempo real lo que las personas teclean en su sitio y lo analiza. El artículo del prestigioso matutino fue borrado de la web pero aún lo pueden ver aquí“. Y hay mucho más… ¿Estamos en definitiva condenados a la esclavitud?

¡Investiguen, porque ahora ustedes saben!

Fuente  :  Actualidad RT

 

 

 

Miles de evacuados y cinco estados en alerta ante la llegada de ‘Irene’ a EEUU

Miles de personas han quedado evacuadas de áreas costeras, se ha declarado el estado de emergencia en cinco estados y han comenzado a suspenderse vuelos este jueves en anticipación a la llegada del huracán Irene este fin de semana a la costa este de EEUU.

Irene‘ es en la actualidad un huracán de fuerza 3 en la escala de Saffir-Simpson, de un máximo de cinco, y podría llegar al nivel 4 en las próximas horas según algunos modelos.

El primer lugar donde podría tocar tierra el ciclón, el primero en amenazar seriamente suelo estadounidense desde el paso de “Ike” por Texas en 2008, sería la costa de Carolina del Norte, donde se espera a “Irene” para la tarde del sábado y la gobernadora Bev Perdue, que ha declarado hoy el estado de emergencia, ha ordenado la evacuación obligatoria de la zona de los Outer Banks.

“Irene es una amenaza muy peligrosa para nuestro estado y debemos tomar las medidas de precaución para garantizar la seguridad de residentes y visitantes además de la infraestructura y propiedades de nuestra costa”, afirmó Perdue en un comunicado.

En este estado, la Patrulla de Caminos calcula que más de 300.000 personas abandonarán los condados más afectados y se dirigirán a la capital del estado, Raleigh, o el sur de Virginia.

Se han habilitado ya refugios en las zonas del interior para los evacuados de los condados en peligro, como Dare.

Los estados de Virginia, Maryland, Nueva York y Nueva Jersey han decretado asimismo el estado de emergencia para comenzar a hacer frente a los posibles daños que el ciclón pudiera causar.

Esperamos lo mejor pero nos preparamos para lo peor“, afirmó este jueves en rueda de prensa el alcalde de Nueva York, Michael Bloomberg, quien anunció los planes de la ciudad ante la llegada inminente del huracán, que en estos momentos se encuentra en Bahamas y se espera que toque tierra el sábado por la tarde en Carolina del Norte.

Bloomberg, que recordó que esta misma semana los neoyorquinos ya comprobaron “el poder de la Madre Naturaleza” tras el terremoto de 5,8 grados de magnitud que se sintió el martes en la ciudad, dijo hoy que si llegara a empeorar la situación estaría facultado para ordenar una evacuación obligatoria que afectaría a 270.000 vecinos. Las líneas aéreas han comenzado ya a cancelar vuelos en las zonas afectadas y ofrecen a quienes lo deseen cambiar sin recargo la fecha de viaje para esos destinos.

American Airlines y su filial American Eagle han cancelado 126 vuelos este jueves, la mayor parte en la zona del sur de Florida y las Bahamas, donde pasaba hoy el huracán.

Tanto esta compañía como el resto de las líneas aéreas calculan que a lo largo de los próximos días se cancelarán más vuelos, dependiendo del camino exacto que tome el huracán.

Las predicciones advierten de la posibilidad de una crecida del mar de decenas de centímetros debido a las lluvias y los vientos.

Mientras, la Marina estadounidense también comenzó este jueves a trasladar sus buques de guerra del sureste del estado de Virginia a zonas alejadas de la posible trayectoria del huracán, para protegerlos de las fuertes lluvias, vientos y oleajes asociados a él.

Toda la costa este está en alerta por fuertes vientos, tormentas e inundaciones”, reiteró este jueves el director del CNH, Bill Raid, en una conferencia telefónica, quien remarcó además que el comportamiento del ciclón es “muy imprevisible”.

La Agencia Federal de Gestión de Emergencias (FEMA) colabora en las evacuaciones, según explicó su director, Craig Fugate, que volvió a pedir a la población que se informe permanentemente de la evolución de “Irene”.

Fugate indicó también que el presidente de EEUU, Barack Obama, de vacaciones en la isla de Martha’s Vineyard (Massachusetts) hasta el próximo sábado, fue informado de nuevo este jueves sobre el huracán y las medidas que se están adoptando para afrontarlo.

“Irene”, el primer huracán de la temporada de ciclones del Atlántico, ha dejado a su paso por el Caribe dos muertos y dos heridos en Haití, tres fallecidos en la República Dominicana y otro en San Juan (Puerto Rico).

En paralelo al avance de “Irene” hacia EEUU, este jueves se formó al este del Atlántico la décima depresión tropical, que podría transformarse en la tormenta José, de acuerdo con el CNH.

La peor tragedia reciente causada por un huracán en el país se remonta a agosto de 2005, cuando el huracán “Katrina” anegó Nueva Orleans.

En ese desastre murieron unas 1.800 personas, 180.000 casas y edificios quedaron destruidos, y se registraron daños valorados en más de 75.000 millones de dólares.

 

Fuente  :  El Mundo

 

Enlaces Relacionados…

Después del terremoto, Nueva York se prepara para recibir al huracán

FEMA explica alcance de declaración de emergencia

 

Recuerda…

 

Ron Paul: “Están preparando un escenario de violencia en Estados Unidos”

Police State 4: El ascenso de FEMA

Campos de Concentración en USA

Policía dice que el 11-$ fue un auto-atentado y expone los campos de FEMA  (Al final del video fijaos el lugar donde están )

Hechos rápidos: FEMA, el gobierno secreto de los EE.UU.

Ataúdes en los Campos de Concentración FEMA

Le preguntan a Bill Clinton por los campos de Concentración FEMA

 

 

 

Hechos rápidos: FEMA, el gobierno secreto de los EE.UU.

En luz de las recientes protestas populares en varias partes del mundo — particularmente en Egipto – algunos teóricos de la conspiración han dado señas respecto de la posibilidad de que el gobierno de EE.UU. esté usando campos FEMA para mantener a manifestantes potenciales.

Algunas de estas teorías sugieren que el gobierno está preparado para volver los campos FEMA en “campos de concentración” que mantienen a “civiles” considerados una amenaza potencial al gobierno de EE.UU.

Tales afirmacio – nes instaron a Press TV a mirar más de cerca a FEMA y sus actividades:

F E M A

La Federal Emergency Management Agency (FEMA) es una agencia del Departamento de Seguridad Interior de Estados Unidos, creada inicialmente por una Orden Presidencial el 1 de abril de 1979. Fas.org.

FEMA tenía un concepto original cuando fue creada, para asegurar la sobrevivencia  del gobierno deEstados Unidos en el caso de un ataque nuclear en el país. También se le dio la tarea de ser un organismode coordinación en tiempos de desastres internos, tales como terremotos, inundaciones y huracanes.

Algunas personas se han referido a ésta como el “gobierno secreto” de Estados Unidos. No es un organismo elegido, no se involucra en anuncios públicos y tiene un presupuesto casi secreto de billones de dólares.

La National Governor’s Association le pidió al Presidente Carter dirigir el mecanismo de respuesta de desastre. Endrtimes.blogspot.com.

Tal como el esfuerzo de George W. Bush para traer a las agencias bajo el paraguas de Seguridad Interior, Carter creó FEMA para combinar los esfuerzos de docenas de agencias. Pero tal como la hecho Seguridad Interior con Katrina, la nueva FEMA echó a perder sus primeras pruebas cuando el Washington Post informó, “La nueva agencia anti-desastre está a punto de convertirse en un desastre ella misma.”

Antes de 1950, el gobierno federal se mantuvo alejado de desastres locales la mayoría del tiempo, con solamente una ocasional apropiación del congreso cuando era absolutamente necesario. Pero en ese año, el Congreso le dio al presidente el poder para declarar desastres y repartir ayuda monetaria. Newsmax.com.

La controversia rodea a FEMA

No es una sorpresa que con el surgimiento de FEMA el número de desastres nucleares comenzara a aumentar. Sin embargo, no fue sino hasta el Huracán Andrew en agosto de 1992 que FEMA comenzó a adoptar la forma que tiene ahora.

Mucho dinero fue para las víctimas de Andrew, pero los políticos estaban comenzando a ver un potencial en los desastres naturales. Un colegio comunitario obtuvo un nuevo estacionamiento. Miami Beach obtuvo nuevos puestos de salvavidas art deco. El entonces gobernador de Florida, Lawton Chiles, obtuvo $25 millones por una nueva prisión que no tenía nada que ver con el huracán. Newsmax.com.

producto de una OrdenFEMA no fue creada bajo ley Constitucional por el Congreso. Fue Ejecutiva Presidencial.

FEMA tiene el poder para suspender leyes, mover poblaciones enteras, arrestar y detener ciudadanos sin necesidad de orden y mantenerlos sin un juicio, puede confiscar propiedad, alimentos, sistemas de transporte y puede suspender la Constitución. Endrtimes.blogspot.com.

En 2004, el gobierno federal usó el dinero de ayuda del huracán para pagar los gastos funerarios para al menos 203 personas de Florida cuyas muertes no fueron causadas por las tormentas del año pasado, han concluido los jueces de instrucción del estado. Sun-sentinel.com.

Para 2008, FEMA solamente había gastado 6 por ciento de su presupuesto en emergencias nacionales, la mayor parte de su presupuesto habían sido usados para la construcción de instalaciones subterráneas secretas para asegurar la continuidad del gobierno en caso de una emergencia mayor, interna o externa.

Órdenes Ejecutivas asociadas a FEMA

Acá hay apenas algunas Órdenes Ejecutivas asociadas a FEMA que suspenderían la Constitución y la Declaración de Derechos. Estas Órdenes Ejecutivas han estado en registro por cerca de 30 años y pueden ser puestas en vigor con una movida del bolígrafo Presidencial:

* ORDEN EJECUTIVA 10990 allows the government to take over all modes of transportation and control of highways and seaports.

* ORDEN EJECUTIVA 10995 permite al gobierno confiscar y controlar los medios de comunicación.

* ORDEN EJECUTIVA 10997 permite al gobierno tomar control de la energía eléctrica, gas, petróleo, combustibles y minerales.

* ORDEN EJECUTIVA 10998 permite al gobierno tomar control de los recursos alimenticios y granjas.

* ORDEN EJECUTIVA 11000 permite al gobierno movilizar a los civiles en brigadas de trabajo.

* ORDEN EJECUTIVA 11001 permite al gobierno tomar control de las funciones de salud, educación y bienestar.

* ORDEN EJECUTIVA 11002 designa al Postmaster General operar un registro nacional de todas las personas.

* ORDEN EJECUTIVA 11003 permite al gobierno tomar control de todos los aeropuertos y aviones, incluyendo los aviones comerciales.

* ORDEN EJECUTIVA 11004 permite a la Autoridad de Vivienda y Finanza reubicar comunidades, construir nuevas viviendas con fondos públicos, designar áreas que serán abandonadas, y establecer nuevas locaciones para las poblaciones.

* ORDEN EJECUTIVA 11005 permite al gobierno tomar control de las ferrovías, vías fluviales y bodegas públicas.

* ORDEN EJECUTIVA 11051 especifica la responsabilidad de la Oficina de Planificación de Emergencia y da autorización para hacer entrar en vigor todas las Órdenes Ejecutivas en momentos de mayor tensión internacional y crisis económica o financiera.

* ORDEN EJECUTIVA 11310 da autoridad al Departamento de Justicia para hacer cumplir los planes establecidos en las Órdenes Ejecutivas, para instaurar apoyo industrial, establecer vínculos judiciales y administrativos, controlar a todos los extranjeros, operar instituciones penales y correccionales, y asesorar y asistir al Presidente.

* ORDEN EJECUTIVA 11049 asigna una función de preparación de emergencia a los departamentos federales y agencias, consolidando 21 Órdenes Ejecutivas operativas emitidas en un período de 15 años. ­Endrtimes.blogspot.com.

* ORDEN EJECUTIVA 11921 permite a la Federal Emergency Preparedness Agency desarrollar planes para establecer control sobre los mecanismos de producción y distribución, fuentes energéticas, salarios, créditos y el flujo de dinero en la institución financiera de EE.UU. en cualquier emergencia nacional no definida. También implica que cuando el Presidente declara estado de emergencia, el Congreso no puede revisarla acción por seis meses. Dmc.members.sonic.net.

Fuente  :    Elreporterosf.com

 

Recuerda…

 

Police State 4: El ascenso de FEMA

Campos de Concentración en USA

Policía dice que el 11-$ fue un auto-atentado y expone los campos de FEMA  (Al final del video fijaos el lugar donde están )

 

 

La UE estudia reforzar la vigilancia de los grupos extremistas en internet

Expertos en terrorismo de la UE plantearon este miércoles la posibilidad de reforzar la vigilancia de los grupos extremistas en internet, así como introducir nuevas restricciones para la venta de armas y de productos químicos susceptibles a ser empleados en la fabricación de explosivos. EL objetivo es prevenir nuevos ataques como el doble atentado perpetrado en Noruega por Anders Behring Breivik.

Éstos han sido los temas principales tratados en la reunión extraordinaria celebrada en Bruselas por el grupo de trabajo sobre terrorismo (TWG) y el grupo encargado de los aspectos externos (COTER) convocada a raíz de los sucesos de Oslo. Tras la cita, el alto funcionario de la UE Timothy Jones advirtió del “gran riesgo” de que alguien intente llevar a cabo un atentado “de imitación o apoyo” a los perpetrados el pasado viernes.

“Es claramente una posibilidad. La cuestión es saber cómo y dónde tendría lugar el ataque y si es detectable o no”, dijo a los medios Jones, consejero principal del coordinador antiterrorista de los Veintisiete, Gilles de Kerchove. Para evitarlo, los expertos comunitarios proponen mejorar la coordinación entre las autoridades de los Estados miembros, a través de medidas concretas como la restricción de la venta de productos químicos que puedan emplearse para fabricar explosivos o un mayor control de la venta de armas.La Comisión Europea prevé presentar en los próximos meses una propuesta de normativa para controlar la venta, fijando cantidades máximas de determinados productos que pueden emplearse en la elaboración de bombas caseras.

Otro punto importante es “entender los procesos psicológicos y sociológicos que hacen que algunas personas traduzcan sus ideas políticas extremas en violencia”, destacó el experto comunitario. Preguntado sobre si las autoridades europeas han subestimado las amenazas ultraderechistas al centrarse principalmente en los radicales islámicos, el experto señaló que la Bruselas “tiene que prestar atención a todos los tipos de terrorismo”.

 

Fuente  :  El Mundo

Recuerda…

El helicóptero de la Policía de Oslo no estaba operativo en los ataques por falta de dinero ( ¿¿?? )

El autor del doble atentado declara ahora ante la juez que tuvo ayuda […revela(se) supuestos vínculos con una sociedad secreta en Londres…]

La última puesta en escena de Bilderberg: El atentado de Oslo.

El gobierno de EEUU buscará a terroristas que crean en el Nuevo orden mundial

Anonymous… ese AutoAtentado de los mismos para indoctrinar a la población para seguir censurando la red…

Simbología del comunicado oficial del logo de Anonymous… ( hace referencia a horus ???, Falsa bandera ?? Disidencia controlada en nombre del NOM…? ))

Todo sobre “Anonymous”: El ejército de hackers que defiende a Wikileaks

Wikileaks, una Operación de la CIA

 

 

 

 

El Consejo de Seguridad reconoce que el cambio climático amenaza la paz y la seguridad

El Consejo de Seguridad de la ONU aprobó este miércoles, tras largas negociaciones, una declaración que reconoce la “potencial amenaza” que el cambio climático puede suponer para la paz y la seguridad internacionales, y en particular para la existencia de los Estados insulares de baja altitud.

“Hoy es un buen día para la lucha contra el cambio climático: el Consejo de Seguridad ha reconocido la potencial amenaza que éste puede suponer sobre la paz y la seguridad internacionales”, aseguró el presidente de turno del Consejo de Seguridad, el embajador alemán Peter Wittig, al término del debate organizado sobre la materia.

El diplomático indicó que fueron necesarias “largas horas de negociaciones” para conseguir el “logro importante” de contar con el respaldo de todos los miembros del órgano a una declaración presidencial que da por primera vez protagonismo al Consejo de Seguridad en la lucha contra el cambio climático.

“Hemos reconocido que el cambio climático impacta sobre la seguridad y que el Consejo de Seguridad debe interesarse por ese asunto, ya que hay consecuencias que agravan las amenazas actuales”, explicó.

Subida del nivel del mar

El texto de la declaración presidencial aprobada muestra la “preocupación” del Consejo ante “la posibilidad de que efectos adversos del cambio climático puedan agravar a largo plazo ciertas amenazas existentes contra la paz y la seguridad internacional”. Además, destaca “las posibles implicaciones en materia de seguridad que puede tener para algunos Estados la pérdida de territorio causada por la subida del nivel del mar, particularmente para los Estados insulares con poca altitud”.

También incluye una petición al secretario general de la ONUBan Ki-moon, para que en sus informes al Consejo también relate el estado del cambio climático y sus implicaciones en materia de paz y seguridad.

Alemania había trabajado durante días en una declaración en la que el órgano se comprometiera a luchar contra “uno de los desafíos claves a los que se enfrenta ahora la comunidad internacional y cuyo impacto sobre la paz y la seguridad es ya tangible”, según muestra el documento de trabajo de la sesión.

Esas palabras finalmente no se incluyeron en una declaración en la que se dejó claro que el Consejo de Seguridad “no quiere inmiscuirse en competencias de otros órganos (de la ONU)”, según explicó Wittig, en referencia a las principales reticencias expuestas por algunas delegaciones.

 

División

Tal fue la división durante el día dentro del Consejo que, en el debate abierto sobre cambio climático -en el que participaron diplomáticos de más de 60 naciones-, los representantes de Rusia, Brasil, India e incluso Colombia, no ocultaron su oposición a que el Consejo de Seguridad se posicione en la materia.

Según esos países, miembros del Consejo, el asunto debe ser tratado por las agencias de la ONU que ya se ocupan de la materia y por la Convención Marco sobre Cambio Climático de la ONU, así como por la Asamblea General e incluso por elConsejo Económico y Social de la ONU (ECOSOC).

“Compartimos las preocupaciones por el cambio climático, pero para enfrentarnos exitosamente a este problema tenemos que utilizar el potencial que contiene la Convención. Por ello, Rusia es escéptica ante los repetidos intentos de incluir en la agenda del Consejo de Seguridad el asunto”, había sentenciado en su intervención en el debate el representante ruso, Alexander Pankin.

Paradoja

Opiniones similares expusieron India y Colombia y algunos países invitados como Bolivia, cuyo representante, Rafael Archondo, señaló que el Consejo de Seguridad no podía abordar la “seguridad (del cambio climático) porque en él se da la paradoja de que algunos de los principales emisores de gases de efecto invernadero tienen poder de veto”.

Sin embargo, la apuesta alemana contaba ya con otros apoyos de peso dentro del Consejo y, durante el mismo debate, la embajadora de Estados Unidos ante la ONU, Susan Rice, no ocultó su enfado ante la posibilidad de que finalmente no se emitiera declaración alguna. “Esta situación es más que decepcionante. Es patética e imprudente, y francamente es un caso de negligencia”, aseveró Rice.

En el debate, también participó el secretario general del organismo, Ban Ki-moon, quien se mostró convencido de que “el cambio climático es real, se acelera peligrosamente y no sólo aumenta las amenazas a las paz y la seguridad internacionales, sino que es un amenaza en sí mismo”.

 

Fuente  :  20  Minutos 

 

PD  :

   ”Una mentira contada mil veces se convierte en una verdad”

 

 

Recuerda…

“Que cuando dirán, Paz y seguridad, entonces vendrá sobre ellos destrucción de repente, como los dolores á la mujer preñada; y no escaparán.”

1 Tesalonicenses 5:3

 

 

PAZ Y SEGURIDAD –—>    http://www.un.org/es/peace/

 

 

BUSCA LA VERDAD Y LA VERDAD TE LIBERARA.. !  WAKE UP !

 

EE.UU. quiere aprender de las redes sociales

Busca a expertos capaces de anticipar la aparición en la Red de movimientos como los de Oriente Próximo

Las redes sociales se han convertido en un instrumento muy poderoso. Los altos cargos militares de EE.UU. son conscientes de ello y han comenzado a mostrar su preocupación ante la rapidez de los últimos cambios políticos que se han logrado gracias a ellas, como por ejemplo los de Oriente Próximo.

Facebook o Twitter han logrado catalizar las protestas de multitud de personas contra el poder establecido, y desde el Pentágono quieren saber cómo ha sido posible. Por eso en agosto se lanzarán a estudiar estos nuevos fenómenos.

El ministerio de Defensa delegará en su comisión tecnológica, El Darpa, la labor de desempeñar un programa en el que desarrollen un completo análisis sobre la importancia que tienen estos medios sociales. El objetivo es detectar «los mensajes voluntariamente falseados y la desinformación», aunque también pretenden descifrar la importancia futura de esos mensajes, tuits o vídeos.

42 millones de dólares

Esta tarea contará, nada más y nada menos, con un presupuesto de 42 millones de dólares. A la Administración estadounidense le interesa mucho este proyecto, especialmente para prevenir que en el futuro se produzca algo semejante en sus países aliados. Quieren saber con exactitud cuál es el foco de los movimientos contestatarios, cómo influyen y en qué derivan. “Cada vez más, los eventos importantes a nivel estratégico o táctico para nuestras Fuerzas Armadas se desarrollan en la esfera de los medios (sociales)”, explican desde el Darpa.

Antes de adentrarse en las redes, están barajando la posibilidad de crear una red social cerrada con entre 2.000 y 5.000 voluntarios, o bien planean recrear un juego de rol en línea en el que participen decenas de miles de jóvenes.

 

Fuente  :  ABC

[… Para prevenir que en el futuro... ]  QUE  NO NOS INTERPONGAMOS EN SUS PLANES DESPERTANDO A MAS PERSONAS

Recuerda…   Nos temen… al analizarlo todo, se están dando cuenta de que la única forma del despertar de todos es ésta vía… por ahora libre, por eso la importancia de estar investigando día a día para salir de los viejos esquemas implantados.

 

 

El gobierno de EEUU buscará a terroristas que crean en el Nuevo orden mundial

EE.UU. crea redes de internet en la sombra para estimular la disidencia contra dictaduras

Simbología del comunicado oficial del logo de Anonymous… ( hace referencia a horus ???, Falsa bandera ?? Disidencia controlada en nombre del NOM…? ))

Anonymous… ese AutoAtentado de los mismos para indoctrinar a la población para seguir censurando la red…

Blogueros en el centro de la diana

El nuevo orden internacional según Henry Kissinger

Kissinger: “Esta crisis es una GRAN OPORTUNIDAD para crear el Nuevo Orden Mundial” (29/03/09)

Henry Kissinger : ‘Barack es el más indicado para vender un nuevo Orden Mundial”

Una luz en el túnel de la indignación del 15-M ( Disidencia controlada en pos de un Nuevo Orden Mundial )

Carrillo: “El 15-M puede lograr una izquierda más moderna y una derecha más civilizada”

Rubalcaba “hará un nuevo guiño al 15-M planteando listas abiertas” y que incluirá en su programa la reforma de la Ley Electoral

Pertierra observa un nuevo orden internacional asolado por la incertidumbre [.. buscar nuevos caminos dentro del sistema como están haciendo los indignados del 15-M.. ]

Los expertos ven viable muchas propuestas económicas del 15-M

Informe Transforma España: “Organizar el caos”, hacia la Revolución neoliberal (y el 15-M como excusa).

Todo sobre “Anonymous”: El ejército de hackers que defiende a Wikileaks

Wikileaks, una Operación de la CIA

The Spanish Experiment ( La manipulación oculta del 15 M )

NOM – Guerras psicologicas de cuarta generacion

 

Su premisa…

ACCION ( crean ciberataques a esta escala)

REACCION ( estas clase de noticias inundan los medios de comunicación.. indoctrinan a las personas para que se pida una solución al respecto…)

SOLUCION ( censuran denuevo la red.. a más no poder para que la contrainformación de sus acciones no fluyan más y se instaure su Nuevo Orden Mundial… )

 

 

WAKE UP !!

 

 

 

El Ejecutivo ya estudiaba militarizar el espacio aéreo en febrero de 2010 ( Acción – Reacción – Solución.. )

Un informe interno sugería el estado de alarma ante el plante de los controladores

La declaración del «estado de alarma», medida adoptada tras un Consejo de Ministros extraordinario ante el caos aeroportuario generado el último puente de la Constitución, ya se estudiaba en el seno del Gobierno desde febrero de 2010, es decir, diez meses antes de que se produjera el clímax del conflicto, cuando los controladores abandonaron sus puestos de trabajo. La decisión ya estaba contemplada en un estudio de una importante consultora internacional, que Aeropuertos Españoles y Navegación Aérea (AENA) utilizó como documento interno de trabajo. En él se hacía un diagnóstico del conflicto con los controladores aéreos, planteaba posibles escenarios y recomendaba medidas para resolver el problema.

A lo largo de 52 páginas, el documento es un buen ejemplo de diseño de una política de gestión de crisis, planteando de forma gráfica sus procesos, sugiriendo medidas previas, escenarios, medidas «regulatorias» y medidas «posteriores». Lo llamativo es que con diez meses de antelación se expresa con claridad meridiana —y con notable capacidad predictiva— que se llegará a un escenario en el que el primer día se da el «cero por ciento de plantilla y se cierra el espacio aéreo español». A continuación, da cuenta del anuncio de Fomento: «Si no se presentan en ocho horas, serán despedidos», junto con la militarización de los centros de control aéreo y la declaración del «estado de emergencia», lo que lleva a activar la ley de seguridad aérea, «para poder usar controladores militares».

El documento, asimismo, indica que tras el «retorno a la normalidad» debía «de forma inmediata» empezar a negociar el II convenio colectivo con el sindicato USCA. Si bien la existencia de este estudio era conocida por los representantes de USCA, que incluso lo dieron a conocer el 3 de febrero, el carácter predictivo de su contenido solo se comprobaría a la luz de los acontecimientos.

Fuentes del ente público señalan que la elaboración de este tipo de documentos «no oficiales» es de «obligatorio cumplimiento» y que, además, el plante de los controladores en el puente en diciembre rebasó las previsiones iniciales, informa L. M. Ontoso.

Mientras tanto, ayer le tocó a Camilo Cela, presidente de USCA, declarar en calidad de imputado en la causa abierta contra 16 controladores por el abandono de sus puestos de trabajo durante el 3 y 4 de diciembre. Cela aseguró que «el único responsable de lo que ocurrió fue AENA y no los controladores, como se les achaca».

 

Fuente  :  ABC

 

PD  :  1o mese antes.. !!  que casualidad no ??   No hay mayor ciego quel el que no quiere ver… eso se llama .. auto crear ellos  el problema, esperar las reacciones de las personas, que fueron pocas ( ironía…  ) mientras ellos ya tenían la solución de antemano…

 

Recuerda….

 

 

La Fiscalía de Madrid denuncia a los controladores por sedición

Empresarios pedirán el embargo de los bienes de los controladores aéreos

Estado de excepción, no de alarma – La ley prevé la alarma para crisis unidas a catástrofes naturales

El ultimátum a los controladores: si no vuelven, Defensa dirigirá el tráfico aéreo

– Con esta nueva noticia…. el enlace anterior es una mentira… es precisamente eso lo que querían… dirigir el tráfico aéreo…

 

 

 

WAKE UP !!

 

 

NOM – Guerras psicologicas de cuarta generacion

Su premisa…

ACCION ( crean ciberataques a esta escala)

REACCION ( estas clase de noticias inundan los medios de comunicación.. indoctrinan a las personas para que se pida una solución al respecto…)

SOLUCION ( censuran denuevo la red.. a más no poder para que la contrainformación de sus acciones no fluyan más y se instaure su Nuevo Orden Mundial… )

WAKE UP !!

 

PD :  Pronto censurarán toda la red por “culpa” de estos ataques cibernéticos….  acaso nos dais cuenta de que bajo su premisa ACCION-REACCION-SOLUCION   mantienen e indoctrinan a esta sociedad diseñada en pos de su Nuevo Orden Mundial ?  al fin y al cabo ellos nos temen, saben que internet es nuestro… y van a por su secuestro, mientras, dando palos de ciego detrás del ordenador intentan atacar con estos actos que no harán nada bueno para nuestra libertad… para entonces.. ya será demasiado tarde, internet será otra TV….porque  para cambiar al mundo no se hace falta la cantidad, sino la “calidad” de conciencia y sabiduría que las personas llevemos en nuestra lucha..  y con esto quiero decir que cambieis vosotros mismos antes de no saber el por qué se lucha… esto es una lucha informativa, espiritual, de conciencia humana y ganas de cambio… pero no a cualquier precio ni tampoco cualquier cambio ! porque el camino que están conduciendo estos ciberataques es la muerte total de la libertad bajo el yugo de la ciberseguridad…

A gran escala se ve claramente que organizaciones al estilo Anonymous  nutren nuestras conciencias y ganas de lucha, pero no te dejes caer en la trampa de la guionización… apreta tu siguiente tuerca de sabiduría  porque son guerras psicologicas de cuarta generación.  Siempre ha sido así… con que no te dejes caer por la tentación de la violencia para conseguir la paz, porque tan solo vas a encontrar violencia. Estudia, empápate en la red sobre el NOM, contrasta, preguntaté a ti mismo, retuerceté ese sentido común que aun sigue dormido pero que lo tienes, entre todos podemos conseguirlo, solo hace falta cambiar el paradigma en ti mismo, el cambio eres tú, y está en ti mismo, en tu interior, cuando lo consigas, únete a la lucha, porque harás falta, esta lucha es de todos y para todos, donde conseguiremos el mundo tan deseado con el cual soñamos… los limites…. los que tu imaginación te deje ! porque recuerda… CREER ES CREAR, y juntos bajo el mismo ideal, quieran o no, conseguiremos los objetivos, y esos son la PAZ, HUMANIDAD, ESPERANZA, BONDAD, JUSTICIA, SABIDURIA, CONOCIMIENTO, LIBERTAD, AMOR etc… porque nunca dejes que estas UTOPIAS del pasado te contradigan en tu interior… somos el cambio pero JUNTOS, bajo la premisa de la UNION.. aunque intenten separanos con su trampa divide y vencerás, lo conseguiremos, no me cabe duda que tarde o temprano se marcharán! porque “si el mundo es un sito peligroso para vivir, no es por la gente malvada, sino por la gente buena que no hace nada al respecto”,  y unidos nos toca dar ese último movimiento en éste gran tablero de ajedrez que es la vida para apostar que ese hake mate está cerca.. ya verás que si ! tan solo CREELO ! SE POSITIV@… su final está cerca, el p… NOM caerá para dar paso al mundo más esperanzador que jamás hayamos imaginado!

WAKE UP !!!

Tony

 

 

 

 

 

 

 

 

Desarticulada una red que distribuía ilegalmente obras audiovisuales en Internet

La cooperación policial entre España, Alemania, Francia, Holanda y Rusia ha permitido desarticular una red internacional dedicada a la distribución ilegal de obras audiovisuales por Internet. En concreto, la principal web desde la que operaba la red, que se encontraba entre las 50 páginas en alemán más visitadas de Internet, permitía la descarga las obras o su visionado online y recibía de media cuatro millones de visitas diarias, que generaban importantes ingresos en concepto de publicidad.

Según ha informado el Ministerio del Interior, se han detenido a 13 personas de origen alemán,cuyo líder ha sido capturado en España, y se han practicado 42 registrados domiciliarios simultáneos, tres de ellos en nuestro país. La organización operaba en cinco países y creó sociedades para usarlas como depósito financiero de los pagos a la red, que, según las autoridades germanas, podrían haber alcanzado 1.000.000 euros en tan sólo diez meses.

La investigación de la Policía Nacional se inició en el mes de mayo del presente año, a raíz de una solicitud de colaboración por parte de las autoridades alemanas. En dicha comunicación se informaba de la existencia de un grupo organizado dedicado a la explotación profesional e ilegal de obras protegidas por derechos de autor, así como al blanqueo de capitales y a la evasión de impuestos.

El líder de la organización residía en Mallorca, era el gestor de la página web y había fundado e inscrito en España tres sociedades que servían como depósito financiero para los pagos efectuados a la red. A través de la Procuraduría General de Dresde, en Alemania, se expidió por ello una Comisión Rogatoria Internacional a España. El objetivo era registrar las empresas y los domicilios del líder en las Islas Baleares y su arresto gracias a una Orden Europea de Detención y Entrega.

2.300.000 euros en cuentas bancarias

Asimismo, la Policía Nacional y agentes alemanes procedieron a practicar tres diligencias de entrada y registro, una de ellas en la sede de las empresas y dos en las residencias del líder en Mallorca. Un vehículo de alta gama, material informático y diversa documentación fueron intervenidos y 2.300.000 euros bloqueados en diferentes cuentas bancarias.

En cuanto a la Orden de Detención, no fue finalmente tramitada, al encontrarse el líder de la trama en el momento de la ejecución del operativo en Alemania, país en el que fue detenido finalmente. Sin embargo, ese mismo día se llevó a cabo el arresto en España de otro miembro destacado de la organización, que fue localizado en Barcelona.

Durante el operativo internacional, se han emitido un total de 14 Órdenes Europeas de Detención y Entrega que han culminado con el arresto de 13 personas en diferentes países. Igualmente se han practicado 42 registros domiciliarios simultáneos, entre ellos los de España. Hasta el momento hay 21 personas inculpadas. La operación está cerrada.

 

Fuente  :  20  Minutos

 

 

Recuerda…

 

Su premisa…

ACCION ( crean ciberataques a esta escala)

REACCION ( estas clase de noticias  inundan los medios de comunicación.. indoctrinan a las personas para que se pida una solución al respecto…)

SOLUCION ( censuran denuevo la red.. a más no poder para que la contrainformación de sus acciones no fluyan más y se instaure su Nuevo Orden Mundial… )

 

Blogueros en el centro de la diana

Jay Rockefeller – Ojala Internet no se hubiera inventado nunca‏

El gobierno de EEUU buscará a terroristas que crean en el Nuevo orden mundial

 

 

 

Daniel Estulin : La Ley para que Obama pueda “apagar” Internet avanza a una velocidad excepcional

El nuevo proyecto de ley (pdf) que daría al presidente amplios poderes para cerrar una web e incluso toda la red por razones de seguridad nacional avanza a velocidad de crucero. Se pretende legislar por el procedimiento de urgencia para dotar al presidente de plenos poderes. ¿Una manera de bloquear Wikileaks? ¿Por qué la propia Casa Blanca no ha manifestado ninguna opinión?

Sabemos que la Ley de Protección del Ciberespacio fue presentada la semana pasada por el senador Joseph Lieberman, presidente del Comité de Seguridad Nacional del Senado, y la senadora Susan Collins. El perfil político de los dos promotores es clave en el análisis de un proyecto que no estaba en la plataforma con la que Obama se presentó a las elecciones. Estamos ante un hecho excepcional. Materia delicada que afecta a la base misma de las libertades civiles.

Otro dato revelador es que el Comité de Seguridad Interior de la Cámara de Representantes ha aprobado una legislación idéntica, lo que evidencia la determinación para dotar urgentemente a la Casa Blanca de plenos poderes para apagar la red. La Casa Blanca calla. Lieberman mueve los hilos.

El senador Lieberman se ha convertido en el artífice de esta “ley de excepción” y en el encargado de acelerar su trámite. No está claro que cuente con el apoyo de la Casa Blanca pero nadie duda que en el Pentágono el senador Lieberman tiene todos los apoyos. Lieberman dijo que la medida tenía por objeto evitar un “ciber11-S” en el que “cyberwarriors, cyberspies, ciberterroristas y cibercriminales” pongan en su mira a Estados Unidos y puedan cerrar la infraestructura que depende de Internet. Una lista de objetivos que incluyen desde plantas de energía nuclear, bancos o las redes informáticas del Pentágono.

“Internet puede haber comenzado como una rareza de comunicaciones, pero ahora es una necesidad de la vida moderna y, por desgracia, está bajo amenaza constante”, dijo Lieberman justo antes del ataque cibernético masivo contra el motor de búsqueda de la compañía Google, un ataque que se cree fue organizado por el gobierno chino y que ahora sirve para justificar el “botón rojo” presidencial con el que poder apagar Internet.

Joseph Lieberman se presentó como candidato “independiente” pero manteniendo su militancia demócrata. Un influyente político capaz de aunar el apoyo bipartidista y no ser cuestionado. Pareja de Al Gore en las elecciones presidenciales del año 2000. En 2006 pagó el apoyo desmesurado que había dado a la guerra en Iraq, perdiendo las primarias demócratas por su circunscripción (Connecticut) frente a Ned Lamont al que luego derrotaría como independiente con el voto del electorado republicano y el sector más derechista del demócrata. La derrota interna frente a Lamont fue calificada por Dick Cheney como una buena noticia para los terroristas. Su posterior candidatura “independiente” fue apoyada por Bill Clinton. Su influencia, su inmenso poder “transpartidista” y la libertad de movimientos con la que actúa Lieberman se refleja en que a pesar de su apoyo al contrincante de Obama, sigue siendo poco cuestionado por las figuras más representativas del que sigue siendo su partido.

Para sacar adelante la ley que otorga poderes al Presidente para “apagar” Internet, Joseph Lieberman, ha repetido tándem con la senadora republicana por Maine, Susan Collins. Con ella intentó revitalizar el proceso para aprobar la polémica “Ley de Prevención de la Radicalización Violenta y el Terrorismo Nacional” que descalifica a Internet como herramienta de radicalización:

“Internet ha ayudado a facilitar la radicalización violenta, ideológicamente basada en la violencia y el terrorismo nacional en Estados Unidos, mediante la provisión de acceso a los ciudadanos estadounidenses a las amplias y constantes corrientes de propaganda relacionada con el terrorismo.”

La protesta generalizada de los grupos en defensa de las libertades civiles obligó a Joseph Lieberman a dejar el proyecto de ley en suspenso. Sin embargo, Lieberman y su “compañera”, la senadora republicana por Maine, Susan Collins, siguieron haciendo campaña y en mayo de 2008 publicaron un informe que volvía a relacionar Internet con el terrorismo islámico:

“La amenaza del terrorismo nacional está en aumento, instigada por la capacidad de Internet de difundir el reclutamiento básico y el mensaje de entrenamiento de violentos grupos terroristas islámicos.”

Google vs. Lieberman

Lieberman exigió a Google que eliminase los videos de YouTube producidos por “organizaciones terroristas tales como Al-Qaeda”. Google respondió el 19 de mayo retirando ochenta videos que la compañía aceptó que violaban las Directrices Comunitarias de YouTube, que representaban violencia gratuita, abogaban por la violencia o utilizaban el lenguaje del odio.

Google, sin embargo, rechazó acceder a todas las demandas de Lieberman, que incluían la censura de todos los videos que mencionaban o mostraban a grupos que figuraban en la lista del Departamento de Estad de EEUU como organizaciones terroristas extranjeras, como por ejemplo Al-Qaeda.

“El senador Lieberman expuso su opinión… de que todos los videos que mencionan o muestran a estos grupos se debían eliminar de YouTube, aún cuando fueran legales, no violentos o no incluyera lenguaje de odio”, respondió Google. “YouTube apoya la libertad de expresión y defiende los derechos de cada cual a expresar puntos de vista impopulares”.

Chip Berlet, analista principal del grupo de investigación Political Research Associates de Boston, dijo que, en su opinión, las acciones de Lieberman constituían un “sucio truco político” motivado por el intento de hacer que los candidatos presidenciales aceptaran una postura más agresiva en el Medio Oriente.

El proyecto de ley que otorgaría al presidente Obama el poder de declarar una “emergencia nacional cibernética”, obligaría a las empresas privadas ligadas a la Web, incluidos los proveedores de servicios de Internet y motores de búsqueda, a cortar sus conexiones con la World Wide Web durante un máximo de 30 días. Esto ha generado mucha inquietud en la blogosfera y medios digitales independientes, pero la polémica no ha traspasado la brecha – cada día más amplia – que separa a medios instalados – de origen societario anterior al nacimiento de la red – y los medios nacidos en la red (nativos digitales).

Mientras los patrocinadores del proyecto de ley dicen que la intención es crear un escudo para defender a los Estados Unidos y sus grandes compañías de la amenaza creciente de ataques cibernéticos, los activistas en defensa de las libertades civiles denuncian que el proyecto de ley puede dar a la Casa Blanca la posibilidad de restringir el acceso a internet por motivos de inspiración política.

“Hemos visto a través de la historia reciente que en caso de emergencia, el Poder Ejecutivo interpreta sus atribuciones de manera muy amplia”, dijo Gregory Nojeim del Center for Democracy and Technology, un grupo que promueve la libertad en Internet:El proyecto de ley, que avanza “a gran velocidad”, es demasiado vago en su definición de lo que sería necesario hacer en caso de emergencia.

“La forma en que parece estar redactado, el proyecto fácilmente podría representar una amenaza para la libertad de expresión”, mantiene Wayne Crews del Competitive Enterprise Institute

“El proyecto de ley ha sido redactado permitiría a la Casa Blanca a cerrar sitios web como Wikileaks bajo la apariencia de un ciber-emergencia.”

WikiLeaks que formalmante tiene su sede en Suecia ha anunciado que está preparando el lanzamiento de un nuevo video clasificado del Pentágono que prueba una matanza indiscriminada de más de 140 civiles, la mayoría de ellos niños y adolescentes. Además se cree que la organización de Julian Assange puede publicar algunos de los cables clasificados supuestamente filtrados por el oficial de inteligencia arrestado en Kuwait. Informes confidenciales que desvelarían la compra de voluntades políticas. ¿Una amenaza para la seguridad penal de los responsables de garantizar la “seguridad nacional? ¿Dónde está la amenaza?

 

Fuente  :     Danielestulin.com