Declaración Universal de los Derechos Humanos: Artículo 19 - Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión - El final para los traidores a Dios verdadero está muy próximo, porque el mal es vencido siempre por el Padre eterno, padre infinito de amor, paz y bondad. Como dijo Jesús: el hombre solo será salvado por amor.Le ruego a nuestro amadísimo Dios, que tenga misericordia de los ignorantes y ciegos, pues ellos conducen este mundo de caos, horror y vileza. También le ruego, que deje que mentes inteligentes, sensibles y bondadosas tomen el relevo de esta realidad nuestra para liberarnos y evolucionar. También deberemos ser nosotros mismos los que nos ganemos los premios, el mayor de los premios es nuestra propia libertad, económica, social, mental y de tantas otras formas que no podemos disfrutar, cuando no comprendes que eres esclavo de los pensamientos de otro, unos pensamientos que heredaste al nacer y "NO" son tuyos.

martes, 14 de septiembre de 2010

Centro secreto en el desierto del Negev (Israel) interviene los correos electrónicos de medio mundo (espionaje).

Una publicación francesa reveló la ubicación de un centro secreto de espionaje israelí, el cual se encuentra entre los más grandes y significativos del mundo.

La base, la cual intercepta información para la Agencia de Espionaje Israelí (Mossad) y las Fuerzas de Defensa de Israel (IDF por sus siglas en inglés), está ubicada cerca de Kibbutz Urim no lejos de Beersheba, la ciudad más grande en el desierto de Negev, la cual esta en el sur de Israel, afirmó el domingo el sitio web israelí Ynetnews, detallando el reporte de la publicación mensual Le Monde Diplomatique.

La publicación francesa señala que la Unidad 8200 de la Inteligencia Armada Israelí, la cual se encuentra en la base, interviene conversaciones telefónicas y entra en los buzones de correos electrónicos de gobiernos, organizaciones internacionales, compañías extranjeras, grupos políticos y de “individuos” en el Medio Oriente, Asia, África y Europa.

El diario israelí Haaretz indicó que la Unidad interceptó una llamada entre el presidente egipcio Gamal Abdel Nasser y el Rey Hussein de Jordania durante el primer día de la Guerra de los Seis Días en 1967. Israel tomó extensas tierras árabes incluyendo los territorios palestinos durante la guerra.

La versión expuesta fue el trabajo del neozelandés Nick Hager, un reportero de investigación y escritor sobre temas que trata de redes de inteligencia, asuntos políticos y ambientalistas, escribió Haaretz.

Estados Unidos planifica golpe militar cibernético, a partir: 1 de Octubre 2010.



Después del 1 de octubre miles de piratas informáticos que trabajan como espías militares de Estados Unidos se involucrarán en pleno a sus actividades de guerra cibernética. Analistas de ese país afirman que las redes de comunicación son vulnerables a los delincuentes cibernéticos.



“Las estadísticas revelan que los ciber criminales han subido la apuesta y se están volviendo más sofisticados y creativos en la distribución de formas más agresivas de software maliciosos (malware)”, según el sitio gubernamental Defence IQ.


“Nuestras estadísticas muestran que los troyanos y rogueware (’falsos’ programas antivirus) ascendieron a casi el 85 por ciento del total de la actividad del malware en el 2009. Este fue también el año del Conficker (un gusano cibernético de alto poder de destrucción), aunque esto oculta el hecho de que los gusanos clasificados son sólo el 3,42 por ciento de los malware creados el año pasado “, afirma la revista.


“El gusano Conficker ha causado graves problemas, tanto en ambientes domésticos y corporativos, con más de 7 millones de ordenadores infectados en todo el mundo, y se sigue propagando rápidamente”. (1)



 Sin embargo, parece que Estados Unidos está demasiado preocupado por el problema de la defensa cibernética en comparación con otros países. El 26 de abril, la CIA dio a conocer sus planes para nuevas iniciativas en la lucha contra los ataques basados en la web. El documento describe los planes para los próximos cinco años y el director de la CIA, León Pannetta, dijo que es “vital para la CIA estar un paso delante del juego cuando se trata de retos como la seguridad en el ciberespacio”. (2)


En mayo de 2009, la Casa Blanca aprobó el Protocolo para las Políticas en el Ciberespacio (3), presentado al Presidente de EEUU por los miembros de una comisión especial. El documento resume el estado de la red de EEUU y la seguridad de la información nacional. Es el documento que propuso nombrar a un alto oficial para la ciber seguridad encargado de coordinar las políticas de ciber seguridad de EE.UU. y sus actividades.


El informe describe un nuevo marco global para facilitar la respuesta coordinada por parte del gobierno, el sector privado y los aliados en caso de un incidente cibernético significativo. El nuevo sistema de coordinación permitiría a federales, estatales, locales y tribales trabajar anticipadamente con la industria para mejorar los planes y recursos disponibles para detectar, prevenir y responder a incidentes significativos en seguridad cibernética. La iniciativa también supone proporcionar a estas instancias datos de inteligencia y opciones de carácter técnico y funcional, además de garantizarles la formación de nuevos especialistas en la defensa cibernética.


Y un último paso, pero no menos importante: A mediados de 2010, la base aérea de Lackland, en Texas, comenzó la construcción del primer centro especializado de inteligencia virtual, donde ya trabajan unos 400 especialistas. El 68 Escuadrón de Guerra de Redes (The 68th Network Warfare Squadron) y el 710 Escuadrón de Inteligencia de Vuelos (710th Information Operations Flight), de la Fuerza Aérea, fueron trasladados a San Antonio.


Este lugar fue elegido porque está cerca de instalaciones militares que contemplan operaciones de ciber guerra, como la Agencia para la Inteligencia, la Vigilancia y el Reconocimiento de la Fuerza Aérea y el Centro Criptología de Texas, de la Agencia de Seguridad Nacional, que comandan operaciones de información y criptología para el apoyo de la Fuerza Aérea de los Estados Unidos. Funcionarán integrados a los intereses del Comando Espacial, el Comando de la Fuerza Aérea y la Reserva de la Fuerza Aérea de Estados Unidos.


Numerosas publicaciones de EEUU muestran que la reforma de las fuerzas cibernéticas para la defensa nacional, así como la introducción de la doctrina y la estrategia de la guerra cibernética están a punto de completarse. En cuanto a la estrategia para la ciber guerra de EE.UU podemos suponer que está en consonancia con el concepto general de la ofensiva militar global de EEUU.


William Lynn III en su artículo “La Ciber estrategia del Pentágono”, publicado en la revista Foreign Affairs (septiembre / octubre de 2010), expone cinco principios básicos de la estrategia de guerra del futuro:


- El Ciberespacio debe ser reconocido como un territorio de dominio igual a la guerra por tierra, mar y aire;


- Cualquier postura defensiva debe ir más allá“ de la buena preparación o higiene” e incluir operaciones sofisticadas y precisas que permitan una respuesta rápida;


- La Defensa Ciberespacial debe ir más allá del mundo de las redes militares -los .mil- del Departamento de Defensa, para llegar hasta las redes comerciales, que también se subordinan al concepto de Seguridad Nacional;


- La estrategia de Defensa Ciberespacial debe llevarse a cabo con los aliados internacionales para una efectiva política “de advertencia compartida” ante las amenazas, y


- El Departamento de Defensa debe contribuir al mantenimiento y aprovechar el dominio tecnológico de Estados Unidos para mejorar el proceso de adquisiciones y mantenerse al día con la velocidad y la agilidad de la industria de la tecnología de la información. (4)


Al comentar este artículo los analistas señalan que “las capacidades que se buscan permitirán a los ciber-guerreros de EEUU engañar, negar, interrumpir, degradar y destruir la información y los ordenadores en todo el mundo”. (5)


El general Keith Alexander, jefe del nuevo súper Ciber comando del Pentágono (ARFORCYBER), afirmó: “Tenemos que tener capacidad ofensiva, lo que significa que, en tiempo real, seremos capaces de aniquilar a cualquiera que trate de atacarnos”. Keith Alexander comparó los ataques cibernéticos con las armas de destrucción masiva y de acuerdo con sus recientes declaraciones, los EEUU tienen previsto la aplicación ofensiva de este nuevo concepto de guerra.


Mientras Washington acusa a otros países de ayudar o patrocinar el terrorismo cibernético (las estadísticas oficiales norteamericanas acusan a China de la mayoría de los ataques informáticos contra los sistemas de EEUU), las fuerzas especiales de Estados Unidos se emplean a fondo en la formación del nuevo personal para las guerras cibernéticas.


El comando – formado por 1 000 hackers de élite y espías militares subordinados a un general de cuatro estrellas – es el eje de la nueva estrategia del Pentágono y se espera que sea plenamente operativa el 1 de octubre, según The Washington Post. (6)


El Departamento de Defensa tiene “15.000 redes y 7 millones de dispositivos informáticos en uso en decenas de países, con 90.000 personas trabajando para mantener esas redes, cuyas operaciones depende en gran medida de las empresas comerciales”. (7) Atraer a los aliados y a las empresas privadas que trabajan en el ámbito de las tecnologías de la información y de la seguridad, es la propuesta de los Estados Unidos para establecer el nuevo orden en el espacio cibernético global.


Teniendo en cuenta todo esto, ¿qué podemos esperar? Es muy probable que podamos esperar el espionaje a través de puertas traseras, gracias al software de compañías bien conocidas como Microsoft, además del bloqueo informativo, que limite dramáticamente el acceso a fuentes alternativas de información. De modo que a partir del 1 de octubre, todos los logros de la era de la información pudieran ser cuestionados.

Fuente

El engaño del nuevo orden mundial (NWO).



ESTE VÍDEO LO COMPARTE CON NOSOTROS MIGUE MARTÍN, PRODUCTOR URBANO DE EXPRESIÓN DE CONCIENCIA... EL VIVE EN ISLAS CANARIAS, ESPAÑA, Y ES PARTE DEL MOVIMIENTO DE RESISTENCIA AL "NUEVO ORDEN MUNDIAL"...




Da un primer paso…apaga tu TV y coge un libro….Recomendaciones: El video nos habla de George Orwell, su obra (libro) ‘1984’. También se hizo un film con el mismo nombre.