Related Posts Plugin for WordPress, Blogger...
la proxima guerra 2013
¿Que nos deparará este año 2013 que acaba de empezar? Los editores de Natural News lo ven bastante negro. No seré yo el que diga que les falta razón, pero a todos nos gustará leer vuestras opiniones sobre unas predicciones tan oscuras como lo son estas veinte. Bienvenidas sean luego vuestras opiniones en forma de comentarios.


Laproximaguerra.com



2013 pasará a la historia como el año de la locura global. La Tierra no se está volviendo loca, pero muchas de las personas que la habitan lo están ciertamente. La locura está a punto de desatarse en muchos frentes: Económico, social, político, financiero y más. En un futuro cercano, se echará la vista atrás a la Navidad de 2012 y pensaremos, "Vaya... esos eran buenos tiempos!"

No lea este artículo si desea continuar jugando en el terreno de las ideas delirantes de televisión, noticias falsas y chismes de la farándula. Estas son las peores predicciones del mundo real que he publicado, y son cosas que nunca quisiera ver hechas realidad. Pero no se puede negar la realidad de a donde se dirigen las cosas. Si proyectamos las tendencias actuales en 2013, 2014 y 2015, la imagen se convierte en una pesadilla con varios frentes.

La locura en Estados Unidos ha llegado a un crescendo. Casi la mitad de la población está ahora bajo el control mental de una figura política del "culto a la personalidad" llamada Obama que está deliberadamente desmantelando América cada día. A diferencia de Bush, que era simplemente un tirano, Obama es un tirano carismático, y eso es mucho más peligroso. Como recordarán, Adolf Hitler también era muy carismático y se ganó los corazones y las mentes de sus seguidores, utilizando muchos de los patrones de habla que usa Obama, experto en programación neurolingüística y manipulación emocional.

Debido a que la población ha sido hipnotizada en un estado de casi total complacencia, una sociedad en un estado policial real se está desplegando ante nuestros ojos, completada con la destrucción planificada de la Declaración de Derechos y la caracterización de todo aquel que cree en la Constitución como un "terrorista".

Ni los republicanos ni los demócratas están haciendo nada para detenerlo, ya que han sido tomados por los intereses corporativos o se les ha prometido puestos de poder en la nueva sociedad que se va a instalar después de aplastar a la República.

Con Obama a la cabeza, Estados Unidos se está convirtiendo en una nación gulag, completada con el abuso sexual de los ciudadanos por parte de agentes federales (TSA), listas secretas de ciudadanos americanos (NDAA), cárceles secretas gulag y puestas en escena continuas del gobierno de tiroteos en masa para mantener a la población controlada psicológicamente en un estado interminable de miedo.



2013 será 1984 pero con esteroides

El plan final, como se podrá ver desarrollándose a lo largo de los próximos años, está instalando el comunismo en América, lo que requiere la toma total de la economía por parte del gobierno, el desarme total de la población, para que la gente no puede defenderse, la "eliminación" de todos los que creen en la libertad y la destrucción oficial de la Constitución y la Carta de Derechos.

Me gustaría poder decir que 2013 será el año del "amor" y la "paz", pero, por desgracia, éstos servirán para proporcionar una tapadera para el odio, la destrucción y la guerra. El presidente Obama, el Nobel de la Paz, ya es uno de los criminales de guerra más repugnantes de la historia humana, después de haber lanzado o continuado ocho guerras regionales, completadas con el lanzamiento de "bombas de paz" contra mujeres y niños inocentes.

Mientras Obama habla de "amor" en el país - incluso mientras disparan misiles teledirigidos a niños inocentes en Oriente Medio - es adorado por sus secuaces esclavos mentales en los EE.UU.. Al invocar el amor, Obama emocionalmente desarma al pueblo y promueve su agenda de odio, destrucción y esclavitud. Sus partidarios han perdido el discernimiento y sin saberlo, están apoyando el surgimiento del siguiente dictador tiránico.

Si tenemos unas elecciones presidenciales en 2016, me llevaré una sorpresa. 2012 puede haber sido testigo de los últimos vestigios de la República siendo deliberadamente terminada.

Las predicciones aplican desde 2013 hasta finales de 2015, ya que siempre hago predicciones en bloques de tres años.

# 1) Llega el colapso de la deuda global

El llamado "abismo fiscal" es sólo el comienzo de lo que estamos a punto de presenciar. Cuando los informes de los históricamente bajos ingresos fiscales se informen en abril debido a la destrucción planificada por parte de Obama de la economía de EE.UU., las agencias de calificación rebajarán la deuda de EE.UU., lo que desatará una ola de ventas global que podría empujar a Estados Unidos a un escenario de "pesadilla" de no poder vender más deuda (o por lo menos no a tasas de interés razonables).

Esto, a su vez, daría lugar a que la Reserva Federal dirigiera exclusivamente la impresión de dinero nuevo para comprar deuda de EE.UU., acelerando rápidamente y agravando la hiperinflación.

# 2) La administración Obama trata de destripar la Segunda Enmienda

Obama va detrás de los cañones, y con la ayuda de algunas de las personas más insidiosas y psicóticas que caminan por el planeta hoy en día: Joe Biden, Dianne Feinstein, Michael Moore y otros.

Su objetivo es el desarme total de la población estadounidense para que el gobierno tenga el control total sobre toda la potencia de fuego, al igual que en China, Corea del Norte y en la Alemania de Hitler.

Todo es pura hipocresía, por supuesto, porque todas estas personas tienen sus propios guardaespaldas armados. Las hijas de Obama están protegidas por once guardias armados en una escuela privada. Michael Moore tiene guardaespaldas armados. Dianne Feinstein tiene un permiso para portar armas en California. Todos quieren que ellos mismos puedan portar armas, pero no tú, la "gente pequeña" de América.

# 3) Se declara la ley marcial en todo Estados Unidos

2013 es el año en que las cosas pueden estallar en una violencia masiva en Estados Unidos. Obama  declarará la Ley Marcial y anunciará una medida obligatoria en todo el país para la confiscación de las armas.

Esto, por supuesto, llevará a más violencia mientras ciudadanos armados comienzan a luchar de nuevo contra un gobierno federal fuera de control que intenta hacerse con el poder y anular toda la Constitución de los EE.UU. y su Carta de Derechos.

# 4) Escasez extrema de armas de fuego, municiones, cargadores y su valor se dispara en el mercado negro

Ahora mismo las armas de fuego, la munición y los cargadores son prácticamente imposibles de encontrar y comprar. Esta escasez continuará durante todo 2013 y hasta bien entrado 2014. Incluso si entran en vigor las nuevas leyes estrictas de control de armas, la escasez existente no se puede llenar hasta aproximadamente finales de 2013.

El tiempo de espera en la compra de nuevos fusiles ha llegado ya a un año. Es probable que empeore aún más en 2013.

# 5) Armas tácticas atacan a Irán

Los EE.UU. es muy probable que participen en ataques militares contra Irán. La excusa será que "Irán tiene armas nucleares", pero, por supuesto, lo mismo ocurre con Estados Unidos, y los líderes de Estados Unidos está clínicamente dementes.

Esta antigua farsa de las "armas de destrucción masiva" fue la misma excusa del presidente Bush para atacar Irak, ¿recuerdas? Ahora Obama utilizará básicamente la misma estratagema para poner en marcha otra guerra "Premio de la Paz" contra una nación de gente inocente. Después de todo, él es el presidente del amor ¿no? Y no hay mejor manera de expresar amor por la gente que bombardear a sus hijos en pedazos sangrientos, cree Obama.

# 6) Ataques masivos de bandera falsa llevados a cabo en EE.UU. y culpados los patriotas

Esta es la gran predicción para 2013 - 2015. Un ataque de falsa bandera muy grande se llevará a cabo por parte del gobierno y se utilizará para culpar a los patriotas y a los propietarios de armas de fuego. Este ataque será, cuando menos, otra masacre en una escuela o el bombardeo de un edificio gubernamental. En el peor caso, incluso podría ser el lanzamiento de un arma radiológica en una ciudad importante de EE.UU..

Los ataques de bandera falsa del 11 de Septiembre funcionaron tan bien para despojarnos de los derechos y libertades en los Estados Unidos que se repetirán. Pero esta vez podrían ser mucho más grandes y podrían implicar la muerte de cientos de miles de personas. No hay límite al mal del Gran Gobierno. Ellos harán cualquier cosa para mantener el poder y destruir la libertad, incluso si eso significa "sacrificar" unos pocos cientos de miles de vidas inocentes. Una vez que esto suceda, Obama volverá a pronunciar su "amor" por el pueblo estadounidense.

# 7) Seguridad Nacional arma a la TSA y comienzan los abusos demenciales de estadounidenses en los puestos de control de carretera

La TSA pronto estará armada. Ese es el plan, ¿no lo sabías? Tome a la mayoría de los trabajadores psicóticos del gobierno de la nación - que ya son conocidos pederastas, traficantes de drogas, traficantes de pornografía infantil y ladrones - y equípelos con armas del gobierno para ser utilizadas contra el pueblo estadounidense.

Pronto se establecerán puestos de control de carretera y matones armados de la TSA abusarán sexualmente de mujeres y niños en las carreteras al igual que ya lo hacen en los aeropuertos!

Recuerde que los "oficiales" de la TSA no reciben capacitación policial. Ellos no toman posesión de su cargo. Ellos no son "fuerzas del orden" en ningún tramo de la imaginación. Ellos reciben una semana de entrenamiento y luego se sueltan en medio del pueblo estadounidense. (Un oficial de policía típico, en gran contraste, recibirá muchos meses de entrenamiento y un juramento de proteger la Constitución.) Los uniformes usados ​​por la TSA son en realidad disfraces con insignias falsas que no significan nada más que una tarjeta de identificación de plástico que podría comprar en un tienda de juguetes.

# 8) El aumento de la resistencia: Grupos secretos de resistencia comienzan a formarse a por toda América

Mientras el aplastamiento de las libertades continúa por toda América (censura, destrucción de la Declaración de Derechos, detenciones secretas, etc) usted será testigo del surgimiento de grupos de resistencia. Ellos podrán tomar muchas formas, incluyendo "infowarriors", resistencia, protestas, y grupos de resistencia, posiblemente, incluso físicos que lleven a cabo misiones en el mundo físico.

Cuanto más agresivo, abuso e indignante se convierta el gobierno, los grupos de resistencia más fácilmente serán capaces de reclutar miembros. Esto es sólo un hecho histórico. En tiempos de paz y de justicia, hay poca o ninguna resistencia. Pero en tiempos de opresión del gobierno y tiranía, la resistencia crece rápidamente.

# 9) Los ataques contra la Primera Enmienda se acelerarán a medida que el gobierno se apodere de sitios web

Usted puede contar con que sitios web como NaturalNews.com, InfoWars.com y muchos otros sean cerrados por el gobierno tras una declaración de Ley Marcial. El propósito de esto es evitar que la gente se haga preguntas o se informe. La prensa de EE.UU., ya fuertemente controlada por la Casa Blanca, será totalmente tomada para convertirse en medios de comunicación estatales tanto como existe en China.

Natural News está ahora mismo trabajando en un "canal subterráneo de información", una tecnología que pueda permitir a los lectores permanecer en contacto con nosotros sin necesidad de utilizar sitios web, navegadores o correo electrónico.

# 10) El aumento de la retórica violenta entre la población mientras los desacuerdos se tornan en amenazas

Las diferencias irreconciliables entre los adoradores del gobierno y los escépticos del gobierno llegarán a un punto de ebullición, sobre todo por el tema de control de armas. Aquellos que adorana al gobierno vehementemente creen que todas las personas deben ser desarmadas y estrechamente controladas por el gobierno que "todo lo sabe", visto como la fuente última de la sabiduría y el amor. Los verdaderos americanos, por otra parte, con razón ven al gobierno como inherentemente malvado y destructivo, y creen en la libertad individual, la Constitución y el patriotismo genuino.

Espere a ver actos aislados de violencia entre estos dos grupos. Recuerde, los adoradores del gobierno desean ver a todos los constitucionalistas detenidos y enviados a campos de concentración (campos de FEMA). Pero los constitucionalistas no estarán dispuestos a ir. Van a luchar contra la tiranía.

# 11) El gobierno global hace su movimiento

Espere a ver a las tropas de la ONU en ciudades de EE.UU. antes de finales de 2015. El despliegue previsto de los conflictos en los EE.UU. va a ser seguido por tropas de la ONU que llegarán para "rescatar" a los EE.UU..

El punto de todo esto es hacerse cargo de los Estados Unidos, desarmar a la nación entera, y avanzar hacia un gobierno mundial dirigido por las increíblemente criminales Naciones Unidas. La ocupación militar de Estados Unidos se conoce como "misión de paz" como se le llama en todas partes en donde las tropas de la ONU invaden un país.

Una vez que las tropas de la ONU comiencen a aparecer en los Estados Unidos, usted puede esperar una resistencia armada poniéndose realmente en marcha. Los cascos azules son un blanco fácil para los francotiradores estadounidenses y el pueblo estadounidense ha guardado miles de millones de balas para un día lluvioso. No habrá duda de luchar contra la ocupación enemiga.

# 12) Los ataques se intensifican en los principales medios de comunicación contra los patriotas y veteranos "preppers"

Mientras todo esto ocurre, los medios de comunicación van a desatar una ola de ataques violentos contra cualquier persona que posea un arma de fuego o crea en la Constitución. Los propietarios de armas serán inmediatamente etiquetados como "terroristas", y todo aquel que hable de la Declaración de Derechos o la Constitución será sometido a detención y encarcelamiento en las prisiones secretas o gulgas de Obama (NDAA).

# 13) El desacuerdo con el gobierno retratado como un "trastorno mental"

La gestionada por delicuentes industria de la psiquiatría entrará en la refriega, ofreciendo una conveniente etiqueta de "trastorno mental" que pueda ser utilizada para detener y medicar a cualquiera que se oponga al gobierno.

El "Trastorno de desobediencia" ya está en los libros de la industria de la psiquiatría, y se utiliza para negar las armas de fuego a cualquier persona que haga alguna declaración contra el gobierno. Si publicas un comentario a favor de las armas en Facebook, por ejemplo, no sólo su cuenta de Facebook será cerrada, también puede ser arrestado y drogado por tener un "trastorno mental".

# 14) Continúa el aumento del desempleo, los cupones de alimentos, la beneficencia mientras Obama acelera la destrucción deliberada de la economía de EE.UU.

La destrucción planeada de Obama de la economía de los EE.UU. acelerará de 2013 a 2015, causando que millones de personas más pierdan sus puestos de trabajo. Los empleadores seguirán deslocalizando los puestos de trabajo, recortando puestos de trabajo y horas de trabajo. Los cupones de alimentos se dispararán y el objetivo final es hacer a más personas totalmente dependientes del gobierno para que puedan seguir votando por los candidatos que prometan la expansión más agresiva del gobierno colectivista.

# 15) Criminalización de las actividades de preparación mientras el gobierno prohibe el almacenamiento de munición a los ciudadanos

El almacenamiento de municiones, armas de fuego y hasta de comida se prohibe en Estados Unidos. Las actividades de preparación serán considerada "actos de traición a la patria" y la gente va a ser detenida y encarcelada por "prepararse".

El gobierno, por supuesto, seguirá almacenando munición, armas, comida y equipo de supervivencia. Pero eso es sólo para el gobierno. Todos los ciudadanos serán penalizados por dichas acciones.

# 16) Disturbios en las calles, seguidos de Ley Marcial

En algún momento de todo esto, los disturbios se desatarán. Esto puede ser provocado por cualquier número de cosas: crisis financiera, festivos, el anuncio de la ley marcial, la escasez de alimentos, etc.

No importa cuál sea la causa, los disturbios se utilizarán para monopolizar aún más el poder en manos del gobierno por tener dentro a instigadores de los disturbios públicos que empezarán a lanzar explosivos o a disparar armas de fuego. Esto permitirá que los medios de comunicación y el gobierno retraten a todas las multitudes como "terroristas" y empezar a abrir fuego contra los manifestantes en todas partes. Si esto sucede, se acelerará el aumento de la resistencia.

# 17) La escasez de alimentos deliberada utilizada como arma de control gubernamental

Gracias a las pérdidas de cosechas en 2012, la escasez de alimentos ya va a golpear en el 2013. Pero se podría poner mucho peor si el gobierno anuncia la ley marcial y declara el control de precios en los alimentos básicos. Esto dará lugar a una escasez inmediata. Entonces, el gobierno tratará de intervenir y controlar la distribución y el suministro de alimentos, creando un escenario de pesadilla para los ciudadanos.

Los alimentos se niegan a las áreas que tienen un gran número de miembros de la resistencia. Esto principalmente se centrará en las áreas urbanas, donde la mayoría de las personas poseen armas de fuego y saben cómo usarlas. La estrategia del gobierno dictatorial se convertirá en "matarlos de hambre." (No va a funcionar, por supuesto, porque la gente del campo sabe cómo cultivar sus propios alimentos.)

# 18) El tiempo se vuelve aún más extremo con sequías, inundaciones y heladas

Usted puede esperar completamente que 2013 sea otro año de clima radical en todo el mundo. Esperar aún más escasez de alimentos que se produzca por las malas cosechas debido a las inundaciones, las sequías y las heladas.

# 19) El clima solar se vuelve desagradable: Las llamaradas solares amenazan las comunicaciones

Hablando de tiempo, el tiempo solar también tomará un giro hacia el extremo. El sol está entrando en una fase de alta actividad de su ciclo, y esto podría causar estragos en satélites e incluso en la red eléctrica.

Si una gran erupción solar logra un impacto directo en el planeta, podría causar fallas generalizadas en la red eléctrica seguidas de una cadena de fusiones de plantas de energía nuclear a nivel mundial.

Esto podría causar un colapso masivo de la población y hacer que una gran parte del planeta se volviera inhabitable durante siglos.

# 20) Se informará que la respuesta a todos nuestros problemas es "más gobierno!"

No importa lo que pase en 2013 - 2015, se dirá que la respuesta es tener un gobierno más grande con mas control sobre su dinero y su vida. La única razón de los problemas de hoy, se nos dice, es porque el gobierno todavía no tiene suficiente control. Si sólo renunciamos a nuestros salarios, nuestros trabajos, nuestra propiedad privada, nuestros derechos y nuestras libertades, el gobierno va a "proveer" para todo el mundo!

¡Obamatopia!

Por supuesto, hay países donde esto ya ha sido probado. Los países que se llaman Corea del Norte, China, Cuba, etc. ¿Son estos países brillantes ejemplos de libertad y utopía? No, son agujeros infernales del mundo donde poblaciones desarmadas sufren bajo la brutalidad de regímenes comunistas.

Ese es el futuro que se pone por delante de Estados Unidos si algo no cambia. Obama se ha instalado en la Casa Blanca, precisamente con el fin de transformar a Estados Unidos en una nación comunista. Si el pueblo americano permanece dormido y apático, puede que en realidad tenga éxito.

Fuente: Natural News
la proxima guerra anonymous ciberguerra siria internet
Los ‘hacktivistas’ de Anonymous han declarado una ciberguerra al Gobierno sirio y están atacando los sitios web gubernamentales en todo el mundo en respuesta al apagón total de Internet que se produjo en el país este jueves.

El grupo ha señalado en su cuenta de Twitter que han cortado algunas páginas gubernamentales sirias en varios países, empezando con los portales de las embajadas.

Los 'hackers', que son contrarios a algún tipo de censura en Internet, indican que de esta manera expresan su indignación por el apagón del ciberespacio, pero de ninguna manera lo hacen en apoyo del Ejercito Libre de Siria.

El pasado 29 de noviembre los 84 bloques de IP de Siria resultaron inaccesibles y el país quedó completamente sin acceso a la Red, lo que confirmaron varias compañías de Internet. Además, los teléfonos celulares funcionaron de una manera irregular. Actualmente, según informan los ‘hacktivistas’, el país sigue sin Internet.



El ministro de Información sirio destacó que habían sido “terroristas”, y no el Gobierno, los responsables.

Anonymous en ayuda a los sirios publicó en su ‘microblog’ los datos para que ellos pudieran conectarse a Internet a través de un dial-up, pero advirtieron que este tipo de conexión se intercepta fácilmente.

La agencia AP señala que durante los últimos 20 meses debido a las confrontaciones entre las fuerzas gubernamentales y los insurgentes, las autoridades sirias han bloqueado parcialmente el acceso a la Red, pero el apagón completo es una acción sin precedentes.

Fuente
la proxima guerra trapwire voicegrid vigilancia camaras reconocimiento de voz sospechoso eeuu
El gobierno de EE.UU. ya ha demostrado su intención de verlo todo con el uso de programas como el TrapWire orwelliano. Pero ahora podrá también escucharlo todo también, mientras las agencias de aplicación de la ley implementan una herramienta capaz de almacenar, analizar e identificar voces en segundos.

La "Red Nacional de Voz" es un sistema que utiliza algoritmos avanzados para identificar coincidencias en las voces. Llevado a los EE.UU. por el Speech Technology Center de Rusia, dice ser capaz de permitir que la policía, las agencias federales y otras fuerzas del orden construyan una enorme base de datos que contenga hasta varios millones de voces.



Cuando las autoridades interceptan una llamada que han considerado sospechosa, la grabación se introduce en el programa VoiceGrid, que busca y saca una coincidencia. En cinco segundos, el programa puede buscar a través de 10.000 voces, y sólo necesita 3 segundos para el análisis de la conversación. Todo eso, combinado con 100 búsquedas simultáneas y la capacidad de almacenamiento de 2 millones de muestras, da a SpeechPro, como es conocida la empresa en los EE.UU., el derecho a afirmar una tasa de éxito del 90%.

Según Ryan Gallagher, de Slate.com, quien habló con el presidente de SpeechPro Aleksey Khitrov, el software ya está siendo utilizado en muchos países diferentes y solo para "causas nobles" - como en México, donde la red de voz ayudaó a identificar y detener a los secuestradores durante una llamada de rescate, salvando así la vida de su víctima.

Tanto el FBI como la NSA han expresado su interés en el programa, que también se espera que sea utilizado en los centros de atención telefónica del 911 y en comisarías de policía. Y las listas de muestra, por supuesto, contienen "personas de interés" - conocidos delincuentes, sospechosos de terrorismo o personas que están en una lista de vigilancia.

¿O no?

La definición de "sospechoso" ha sido conocida por ser vagamente interpretada por organismos estadounidenses encargados de hacer cumplir la ley en el pasado. Por lo que el FBI marca a alguien como "sospechoso de terrorismo" por comprar fósforos impermeables o linternas, y el Departamento de Seguridad Nacional insta al personal del hotel notificar a las autoridades inmediatamente si una persona ha tratado de utilizar dinero en efectivo y / o colgado un cartel de "no molestar" en su puerta, es fácil ver por qué muchos están asustados por la idea de que no sólo el gobierno puede verlo todo en todo momento, sino que también puede oírte.

De hecho, combinado con las capacidades de TrapWire, esto daría a las fuerzas del orden una capacidad sin precedentes para tirar por tierra eficazmente las cartas fundacionales del país y  cualquier noción de privacidad que se pudiera haber tenido.

Un ciudadano no sospechoso y respetuoso de la ley, obviamente, tendría que leer sus mensajes privados y transmitir sus llamadas telefónicas en voz alta para ser considerado que está en roden. Si susurrara por su teléfono, sin embargo, Seguridad Nacional confía en que sus "espías ciudadanos" ataquen y denuncien al pobre chico.

Por lo tanto, las fuerzas del orden tienen ahora TrapWire para "verte mejor" y a VoiceGrid para "oírte mejor". Eso, más la Patriot Act están efectivamente convirtiendo a Estados Unidos en un país de ciudadanos que ya no son libres y las mismas agencias que están para proteger a su pueblo son ahora el  lobo feroz.

La Patriot Act es, probablemente, una de las obras más polémicas de la legislatura en la historia estadounidense, un acrónimo que, a las agencias de seguridad antiguas y modernas, "proporciona instrumentos adecuados necesarios para interceptar y obstruir el terrorismo" (Provides Appropriate Tools Required (to) Intercept (and) Obstruct Terrorism). Pero las herramientas incluidas en el proyecto de ley no fueron - y siguen sin ser consideradas apropiadas para muchos. Las escuchas telefónicas y la vigilancia electrónica fueron legalizadas. Las detenciones se hicieron algo cotidiano. Cuando el número de los detenidos llegó a 1.200, los funcionarios dejaron de contarlos. Los registros personales dejaron de serlo y eso fue sólo el comienzo doméstico.

Oficialmente, 1.200 detenidos de especial interés fueron detenidos e investigados bajo la Ley Patriota. El Departamento de Justicia examinó más de 700 de ellos y a ninguno se le vinculó nunca con ningún grupo o complot terrorista.

Sin embargo, tras su renuncia en 2004, una carta del ex Fiscal General John Ashcroft afirmó que "el objetivo de garantizar la seguridad de los estadounidenses contra el crimen y el terrorismo se había logrado." Esto debería haber significado el fin de la Ley Patriota, ya que incluía una "disposición de extinción", que expira en diciembre de 2005. Siete años más tarde, todavía está en su lugar y haciéndose cumplir regularmente... y no necesariamente para una guerra contra el terrorismo.

Las estadísticas muestran que la llamada sneak-and-peak, una orden de registro que se puede ejecutar sin previo aviso, se utiliza sobre todo para los delitos relacionados con drogas. Entre 2006 y 2009, se emitieron 1.618 órdenes de búsqueda de drogas, 122 para el fraude y sólo 15 por terrorismo.

La Ley de Autorización de Defensa Nacional permite la detención indefinida de cualquier persona considerada sospechosa de terrorismo, sea ciudadano americano o no. Y si nos fijamos en lo que hace a alguien un sospechoso potencial, puedes esperar que te detengan cada vez que conteste el teléfono.

Así que en resumen: Se te puede escuchar mientras haces una reserva de hotel y luego se te puede ver tratando de pagar en efectivo, por ejemplo, o si estás desayunando con prisas y luego ser detenido como sospechoso por la criba de la Ley de Defensa Nacional, mientras que buscan a través de sus archivos sin una orden ni aviso de antemano.

Pero lo bueno es que estarás totalmente seguro.

Fuente
la+proxima+guerra+programa+del+fbi+reconocimiento+facial
"El reconocimiento facial ya está aquí", declaró Alessandro Acquisti de Carnegie Mellon University en Pittsburgh en una exposición ante el Senado de los EE.UU. en julio.

Ciertamente parece así. Como parte de una actualización de la base de datos de huellas dactilares nacional, el FBI ha comenzado el despliegue del reconocimiento facial para identificar a los criminales.

Formará parte del tan esperado y que costará al FBI unos mil millones de dólares, Programa de Identificación de Próxima Generación (NGI), que también se sumará a la biometría del escáner de iris, el análisis de ADN y la identificación de voz, a la caja de herramientas. Un puñado de estados omenzaron a subir sus fotos como parte de un programa piloto este mes de febrero y se espera que sea lanzado a nivel nacional en 2014. Además de escanear fotos policiales para buscar coincidencias, funcionarios del FBI han indicado que están preparados para seguir a un sospechoso entresacando su cara en una muchedumbre.




Otra aplicación sería la inversa: Las imágenes de una persona de interés en las cámaras de seguridad o en las fotos publicadas en Internet pueden ser comparadas con un depósito nacional de imágenes en poder del FBI. Un algoritmo realizará una búsqueda automática y devolverá una lista de resultados posibles para que un oficial las clasifique y utilice como pistas posibles para una investigación.

Lo ideal sería que estos avances tecnológicos permitieran a la policía identificar a los criminales con mayor precisión y más rápido para llevar a cabo arrestos. Pero los defensores de la privacidad se preocupan por el amplio alcance de los planes del FBI. Están preocupados porque las personas sin antecedentes penales que salgan ante la cámara junto a una persona de interés podría terminar en una base de datos federal, o ser objeto de una vigilancia injustificada.

Jerome Pender del FBI dijo al Senado en julio que la base de datos fotográfica de búsqueda utilizada en los estudios piloto sólo incluyen fotos policiales de criminales conocidos. Pero no está claro a partir de la declaración de privacidad de NGI si ese seguirá siendo el caso una vez que el sistema esté en funcionamiento o si las fotos de civiles se podrían añadir, dice el abogado de Jennifer Lynch, de la Electronic Frontier Foundation. El FBI fue incapaz de responder a las preguntas de New Scientist sobre el asunto.

El FBI no ha compartido los detalles de los algoritmos que se utilizarán, pero su tecnología podría ser muy precisa si se aplica a las fotografías tomadas en situaciones controladas, tales como fotos de pasaporte o fotos policiales.

Las pruebas realizadas en 2010 mostraron que los mejores algoritmos pueden encontrar a alguien en una piscina de 1,6 millones de fotos el 92 por ciento de las veces. Es posible hacer coincidir una ficha policial con una foto de una persona que no está mirando a la cámara también. Algoritmos como el desarrollado por Marios Savvides del laboratorio en la Carnegie Mellon pueden analizar las características de una vista frontal y lateral de una foto policial, crear un modelo 3D de la cara, girarlo hasta 70 grados para que coincida con el ángulo de la cara en la foto y, a continuación sacar una nueva imagen 2D con un grado bastante elevado de exactitud. Las caras más difíciles son aquellas en las que coincida con poca luz. La fusión de las fotos de espectros visibles e infrarrojos puede agudizar estas imágenes, pero las cámaras infrarrojas son todavía muy caras.

Por supuesto, es más fácil encontrar coincidencias con fotos posadas y el FBI ya se ha asociado con los emisores de licencias de conducir estatales para la comparación de fotografías. Jay Stanley, de la American Civil Liberties Union pide prudencia: "Una vez que se comience a grabar esto en la base de datos del FBI, va a ser equivalente a una base de datos fotográfica nacional".

la+proxima+guerra+lista+de+palabras+prohibidas+sospechosas+vigilancia+redes+sociales+seguridad+nacional2
El Departamento de Seguridad Nacional tiene etiquetadas cientos de palabras "sospechosas"  y aunque muchas tienen sentido, como "Al Qaeda", algunas son simplemente extrañas. Por ejemplo, Segurida Nacional puede indagar dentro de tu vida cibernética si escribes algo sobre la "nieve". O "carne de cerdo".

Por lo tanto, el que acaba de regresar de unas vacaciones de playa en México y publica al respecto en su blog... O tal vez el que haga un tweet sobre clases de esquí... o si actualizas tu estado, diciendo que estás en casa con una intoxicación alimentaria...

...Todas esas cosas van a ajustar las antenas de Seguridad Nacional según un manual publicado por la agencia. El cuaderno del analista utilizado por los empleados de la agencia en su Centro Nacional de Operaciones identificará "los informes de los medios de comunicación que reflejen negativamente en el Departamento de Seguridad Nacional y las actividades de respuesta", incluye cientos de palabras que harán saltar las alarmas silenciosas del Gran Hermano.

Los Jefes de departamento se vieron obligados a sacar el manual después de una audiencia en la Cámara sobre los documentos obtenidos a través de una demanda contra la Ley de Liberta de Información. El estudio reveló cómo los analistas monitorean las redes sociales y los medios de comunicación en busca de comentarios que "atenten" contra el gobierno.

De alguna manera, no está claro exactamente cómo su intoxicación por alimentos puede reflejar negativamente al gobierno - a menos que usted sea un funcionario que almorzó en la cafetería del trabajo y ahora esté culpando a la ensalada de atún por su desgracia. Es aún menos claro cómo los fenómenos naturales como la nieve o el hielo reflejan la mala imagen de los poderes establecidos en Washington DC - a menos, claro está, que de alguna manera se hayan convencido a sí mismos de que pueden controlar los elementos.

También me he preguntado si el seguimiento es acumulativo. Será una mención de un avión menos preocupante para el Departamento de Seguridad Nacional que, por ejemplo, un artículo con 20 a 30 palabras de la lista negra? ¿Qué pasa si estoy escribiendo un informe sobre el clima? ¿Qué pasa si me reventó un neumático en alguna parte de un estado a otro, y voy a enviar un mensaje en busca de ayuda? Tanto la palabra "ayuda" como la palabra "interstate" (entre estados) están en la lista. ¿Eso significa que se puede esperar que los hombres de negro se presenten antes que la grúa?

También es difícil creer que los supuestos terroristas a los que el DHS busca sean estúpidos. ¿Puedes honestamente imaginar una persona que publica "hey, vamos a ir a hacer una bomba y volar un coche de policía este fin de semana" en el muro de Facebook de un amigo? Me imagino que las personas que traman actos terroristas se están centrando en dos cosas: no dejarse atrapar y hacer su trabajo. ¿Por qué diablos iban a transmitir sus intenciones maliciosas online?

Y así es como muchos de los brillantes programas del departamento de Seguridad Nacional parecen estar dirigidos al público desprevenido, en general inocente. Sólo que ahora, así como, posiblemente, serán tildados de terroristas por no querer usar una tarjeta de crédito o por comprar una linterna, es posible que se encierren para crear un blog sobre las nubes. (....palabra muy peligrosa, la nube. ¿Quién sabe lo que podría significar.)

Yo no estoy de ninguna manera restando importancia a la necesidad de seguridad nacional. Sin embargo, el DHS parece estar tomando la noción de prevención un poco demasiado lejos, y parecen estar controlando sus acciones cada vez menos. Para citar un romano (posiblemente) paranoico: "¿quién controla a los guardianes?"

la+proxima+guerra+lista+de+palabras+prohibidas+sospechosas+vigilancia+redes+sociales+seguridad+nacional2



CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS SOBRE ESTE TEMA
la proxima guerra virus flame vigilancia microfonos camaras telefonos
Ante la incredulidad de muchos de nuestros lectores, en un informe de 2011 titulado "Todo lo que haces es monitorizado", se habló de que los micrófonos y cámaras de los teléfonos celulares y computadoras pueden permitir a partes interesadas (traducido: su respectivo gobierno) escuchar y ver todo lo que sucede en las inmediaciones del dispositivo sin el conocimiento de su dueño.

Que estas funciones de vigilancia están disponibles en los teléfonos celulares era un hecho conocido, mientras las redes de vigilancia del FBI ya tiene la capacidad de encender cualquier micrófono o cámara de un teléfono celular de forma remota sin alertar al usuario. Se cree que esta técnica de vigilancia puede funcionar incluso cuando el usuario del teléfono celular ha apagado su teléfono, con lo que la única forma segura de prevenir este tipo de vigilancia es quitar la batería de la unidad.

Las computadoras, sin embargo, se creían seguras contra ese tipo de puertas traseras, y la mayoría de los usuarios de computadoras creen que su PC está protegido de este tipo de tecnologías intrusivas una vez que se instala el software de protección contra virus y malware.

Sin embargo, un nuevo virus identificado por la importante empresa de seguridad digital, Kaspersky Lab, es capaz según los informes, no sólo de infiltrarse en los sistemas informáticos sin ser identificados por las tradicionales aplicaciones antivirus, sino que también es capaz de ejecutar una vigilancia total y monitorización que incluye encender la cámara y el micrófono, copiar sus datos y correos electrónicos además de la grabación de las conversaciones de chat.


La evidencia sugiere que el virus Flame puede haber sido construido en nombre de la misma nación o naciones que encargaron el gusano Stuxnet, que atacó el programa nuclear de Irán en 2010, según Kaspersky Lab, la empresa de ciber seguridad de Rusia que se llevó el crédito por el descubrimiento de la infección.

Los investigadores de Kaspersky dijeron que todavía tienen que determinar si Flame tiene una misión específica, como Stuxnet, y se negaron a decir quién creen que lo construyó.

Ciber expertos en seguridad dijeron que el descubrimiento demuestra públicamente lo que los expertos al tanto de información clasificada saben desde hace tiempo: Que las naciones han estado utilizando piezas de código informático maligno como arma para promover sus intereses de seguridad desde hace varios años.

El gerente de Symantec Security Response, Vikram Thakur, dijo que los expertos de su compañía creían que había una "alta" probabilidad de que Flame estuviera entre las piezas más complejas de software malicioso que se hayan descubierto.

La investigación de Kaspersky presenta que el mayor número de máquinas infectadas están en Irán, seguido por Israel y los territorios palestinos, a continuación, Sudán y Siria.

El virus contiene cerca de 20 veces más cantidad de código que Stuxnet, que causó que las centrifugadoras fallaran en la planta de enriquecimiento de Irán que fue atacada. Tiene cerca de 100 veces más cantidad de código que un virus típico diseñado para robar información financiera, dijo el investigador principal de Kaspersky Lab, Roel Schouwenberg.

Flame puede reunir archivos de datos, cambiar la configuración de forma remota en los equipos, encender el micrófono del pc para grabar conversaciones, tomar capturas de pantalla y registrar los chats de mensajería instantánea.

Kaspersky Lab dijo que Flame se parece a Stuxnet en que infecta a las máquinas mediante la explotación de la misma falla en el sistema operativo Windows y que ambos virus emplean una manera similar de propagación.

"Lo que me asusta a mí es que si esto es lo que eran capaces de hacer hace cinco años, sólo puedo pensar en lo que están desarrollando ahora," dijo Mohan Koo, director general de la empresa de seguridad cibernética basada en Reino Unido, Dtex Systems.

Con un nuevo centro de datos de la Agencia de Seguridad Nacional que entrará en funcionamiento y es capaz de capturar, agregar y analizar toda la comunicación digital de los Estados Unidos, teléfonos celulares y computadoras que tienen más del 99% de penetración en todo el país, y unos 30.000 aviones no tripulados que están preparados para operaciones nacionales, podemos decir con seguridad que un estado policial y una total infraestructura de vigilancia ya está en marcha y totalmente capaz de controlar todo - y nos referimos a TODO - lo que haces.

Matrix te tiene...


CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS SOBRE ESTE TEMA
la proxima guerra la marca de la bestia identificacion obligatoria en internet
Mientras el tratado ACTA de la comunidad internacional y la legislación CISPA de los Estados Unidos están preparando el escenario para poner freno a la red mundial de Internet, los tecnócratas están trabajando horas extras para tratar de definir su identidad y asegurarse de que todas sus actividades estén bien supervisadas ​​y bajo control.

La Unión Europea se está moviendo para crear un sistema de identificación electrónica obligatoria para todos los ciudadanos de la UE que se llevaría a cabo en toda Europa para estandarizar los negocios tanto en línea como en persona, autentificando a los usuarios a través de una común "firma electrónica". Un identificador único de autenticación protegerá el acceso a Internet, los datos en línea y la mayor parte del comercio. Es nada menos que un intento de dar un paso mas hacia sistema de "marca de la bestia", y un destacado asistente del Bilderberg está detrás del plan.

Neelie Kroes es la Comisaria de la Agenda Digital de la UE, y está introduciendo la legislación que se espera que obligará a "la adopción de la armonización de la firma electrónica, identidades y servicios de autenticación electrónica (EIA) a través de los miembros de la UE."

El alcance de dicho sistema, por supuesto, se ampliará con el tiempo, especialmente en lo que muchos países de la UE se han resistido a los requisitos invasivos del gran gobierno en cuanto a identificación por motivo de los derechos civiles, que aún hoy huelen a medidas draconianas del régimen nazi:  Las políticas de "documentos por favor" que potenciaban sus otras vías de tiranía. De acuerdo con EurActiv.com, Neelie Kroes, más tarde "ampliará el alcance de la actual Directiva al incluir también los servicios auxiliares de autenticación que complementan la firma electrónica, al igual que los precintos electrónicos, la hora / fecha de los sellos, etc", mientras los intentos del organismo supranacional son acorralar a más naciones a la participación.



Este sistema de gran hermano se llevará a cabo en Europa primero y luego se empujará a América del Norte y al resto del mundo, mientras al mundo se le dará un codazo paso a paso hacia una red de control total sin dinero en efectivo en el nombre del "comercio seguro y verificable", y por supuesto en el nombre de la "seguridad." No importa que el plan vaya a invitar a la piratería y a las falsificaciones de identidad de vía rápida. En el caso de Europa, se hace especial hincapié en parte en "el establecimiento de un verdadero mercado único que funcione" - parte del gran objetivo de la UE, incluso ahora tambaleante.

Neelie Kroes ha sido una vieja asistente a las reuniones del Bilderberg, apareciendo cada año desde 2005. Ella estaba en la lista oficial para la reunión de 2006 en Ottawa, Canadá, luego de la reunión de 2007 en Estambul, Turquía, 2008 en Chantilly, Virginia, 2009 en Vouliagmeni, Grecia y en 2.010 en Sitges, España como delegada de la Comisión Europea.

Pero en 2011, Kroes llegó a la mesa en St. Moritz, Suiza con un nuevo título: La Comisaria de la UE para la Agenda Digital, por lo que, obviamente, viendo el desarrollo esa agenda no fue inesperada. El último esfuerzo de Kroes, sin duda se verá reforzado durante la reunión de 2012 ya tan sólo dentro de unos días.

Encaja con la creación de un CYBERCOM en EEUU en estos últimos años y el nombramiento del cabeza de la NSA, el general Keith Alexander, que también se reúne anualmente en el Bilderberg, para librar la ofensiva de guerra cibernética en todo el mundo. Además, los tecnócratas de Silicon Valley y otros lugares también han convergido en torno a las reuniones secretas para coordinar sus desarrollos con las normas emergentes de Internet, las nuevas leyes y tratados, y para promover los esfuerzos de recabar datos de las comunidades de inteligencia clandestinas con las que trabajan.


CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS SOBRE ESTE TEMA
la proxima guerra Internet Censorship CISPA - Newest Cyber Security Bill
Algunos legisladores de Estados Unidos tienen la intención de ser capaces de supervisar la totalidad de su actividad online, al acecho en los internets como Pedobear en un patio de colegio. El proyecto de ley HR 3523, o Cyber Intelligence Sharing and Protection Act (CISPA), parece ser la última amenaza contra la privacidad y la libertad en Internet.

De acuerdo a la EFF, el proyecto de ley contiene un "lenguaje radical [que] daría a las empresas y al gobierno nuevos poderes para controlar y censurar las comunicaciones en caso de infracción de los derechos de autor. También puede ser una poderosa arma para usar contra sitios web de denunciantes como WikiLeaks".

Mientras la "ciberseguridad" es citada como una causa por violación de sus derechos, al parecer, el proyecto de ley le daría luz verde a los gobiernos y las empresas que desean espiar la actividad del usuario. ISPs, buscadores y redes sociales serían capaces de hacer que sus datos estén disponibles para las agencias gubernamentales, dejándolos casi sin privacidad.

"Se crea efectivamente una exención por "ciberseguridad" a todas las leyes existentes".

Un aspecto terrorífico de este proyecto de ley es que permite a una empresa bloquear o modificars sus comunicaciones.

¿Qué se necesita para que una entidad afirme que le espía a usted porque es una potencial "amenaza cibernética"? De acuerdo con la definición en el texto del proyecto:

(2) Amenaza cibernética: El término 'amenaza cibernética'; la información en posesión de un elemento de la comunidad de inteligencia directamente relacionada con una vulnerabilidad de, o la amenaza de, un sistema o red de una entidad gubernamental o privada, incluida la información relativa a la protección de un sistema o red contra:


(A) los esfuerzos para degradar, interrumpir o destruir dicho sistema o red, o


(B) el robo o la apropiación indebida de información privada o pública, propiedad intelectual, o información de identificación personal.

Aparte de la posibilidad de censurar cualquier discurso que un determinado servicio no apruebe, la definición resume la intención de este proyecto de ley muy bruscamente. La (A) fue escrita para que sea más fácil cazar a cualquier persona sospechosa de participar en el activismo anónimo y (B) abre la temporada de caza de piratas de una variedad de intercambio de archivos.

No se sabe todavía si este proyecto de ley se topará con una resistencia significativa del público, pero si la gran respuesta del público a la SOPA y ACTA son una indicación, una gran mayoría del público no quiere sufrir una violación de sus derechos en beneficio de un pocos grupos elitistas anti-piratas. ¿Será el enmarcar el intercambio de archivos y los ataques DDoS como una gran amenaza para la "seguridad cibernética" suficiente para convencer al público para que renuncie a sus derechos? ¿O será otra campaña fallida que termine con Chris Dodd quejándose acerca de cómo Google y la Wikipedia tenían una esfera mayor de influencia en lo que era en realidad una protesta de base para preservar nuestros derechos y libertades? Tal vez se requieran mas análisis pero yo apuesto por lo  segundo.

Fuente

CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS SOBRE ESTE TEMA

la proxima guerra telepantallas telescreens 1984 internet gran hermano
George Orwell no estaba más que arañando la superficie con la telepantalla. La casa del siglo 21 pensada como un centro de vigilancia superará a todo lo que leímos en 1984. De los lavaplatos a las bombillas, las llamadas "casas inteligentes" permitirán a la industria y al gobierno espiar por doquier en todos los aspectos de nuestra existencia.

El Jefe de la CIA David Petraeus ha alabado el "Internet de las cosas" como una bendita transformación. En otras palabras, dentro de poco será más fácil que nunca vigilar a la población ya que todo lo que usan se puede conectar a la web, con total desprecio por las consideraciones de la privacidad. Los espías no tendrán que ocultar un micro en su casa, usted tendrá que hacerlo por ellos.

"Los productos de interés se localizarán, identificarán, seguirán y se controlarán de forma remota a través de tecnologías como la identificación por radiofrecuencia, redes de sensores, pequeños servidores insertados y recolectores de energía - todos conectados al abundantemente usado Internet de la próxima generación, de bajo costo y de alta potencia de cálculo", dijo Petraeus.

Pronto tendrá que vivir como un ludita solitario si espera escapar de la nueva vigilancia panóptica que será bien extendida por las masas como un sacrificio necesario para la comodidad y la tecnología de vanguardia.

- Google ha anunciado que utilizará el ruido de fondo del entorno donde se encuentra la persona, a través de su teléfono celular o de un micrófono de la computadora, para espiar sus actividades con el fin de proporcionar publicidad mas orientada a ellos.

- El dispositivo de juegos de Microsoft X-Box Kinect tiene una cámara de vídeo y un micrófono que graba las conversaciones. Microsoft ha declarado que los usuarios "no deben esperar ningún nivel de privacidad con respecto a su uso de las funciones de comunicación online", y la compañía "podrá acceder o divulgar información sobre usted, incluyendo el contenido de sus comunicaciones."

- La última gama de televisores digitales también tienen una cámara incorporada de alta definición, micrófonos y reconocimiento facial y de voz, que están todos conectados a Internet. Empresas como Samsung no han podido elaborar aún una política de privacidad que se aplique a los dispositivos, es decir, han abierto la veda del espionaje y la recolección de datos.

- Las más moderna bombillas LED "ecológicas" son también un dispositivo de comunicaciones de dos vías. Las luces del techo que se está instalando en oficinas y edificios gubernamentales "transmiten datos a computadoras especialmente equipadas en los escritorios de debajo mediante un parpadeo mas rápido de lo que el ojo puede ver."

- Las luces exteriores de las calles también se van a cambiar a las nuevas versiones 'inteligentes' para que puedan ser utilizadas para aplicaciones de "Seguridad Nacional". Estos dispositivos están equipados con cámaras de vigilancia, pueden transmitir anuncios del gobierno, y también tienen la capacidad de grabar conversaciones.

- Los contadores inteligentes, que ahora se van a convertir en obligatorios en muchas áreas, se comunican de forma inalámbrica con empresas de servicios públicos para enviar los detalles sobre el consumo de energía de cada casa, así como también emiten radiación electromagnética. Los problemas de salud han llevado a algunas autoridades locales a permitir a los residentes a optar por no instalarlos, pero en otras áreas los medidores son obligatorios.

- Olvide eso de que el gobierno tenga que implantar un chip en la frente... el moderno y elegante smartphone, que posee la gran mayoría de la población, hace justamente un trabajo igual de bueno. Hace cinco años nos advirtieron de que la primera versión del iPhone contenía un spyware de puerta trasera, un módulo que permitía a los hackers del gobierno llevar a cabo una vigilancia secreta del usuario. La vigilancia del teléfono celular está ahora en todas partes. Google también fue recientemente capturado hacendo un seguimiento de los hábitos de navegación de los usuarios de los iPhone a través de un código que desactiva la configuración de privacidad del navegador Safari del teléfono.

- La actitud de Google hacia la vida privada también fue objeto de escrutinio, cuando se descubrió que la compañía estaba espiando los datos de la red WiFi en violación de la Ley Federal de escuchas telefónicas, cuando reunía imágenes para su programa Street View.

- El ejemplo más obvio de todos es el propio Internet. Las ISPs han anunciado que llevarán un registro de los sitios web visitados en por lo menos 12 meses, junto con los detalles de las comunicaciones privadas. Esta cifra está en constante aumento, con el FBI, ahora presionando para que los ISP conserven dicha información durante años.

Como la mayoría de la gente ya ha tomado la decisión de sacrificar su privacidad por conveniencia, todas las tecnologías mencionadas anteriormente serán utilizadas para espiar a los individuos y recolectar datos que luego serán vendidos a grandes corporaciones. A la gran mayoría simplemente no le importa. Valoran la novedad de una nevera que es capaz de decirte cuando te estás quedando sin leche y automáticamente puede pedirla a través de Internet más que su propia intimidad.

Está por ver si empiezan a preocuparse por el hecho de que se está transmitiendo todo lo relacionado con su vida privada y permitiendo a los gobiernos y corporaciones obtener esa información, cuando en realidad comience a volverse contra ellos de formas negativas aún por verse. El hecho de que algunos empleadores están demandando las contraseñas de Facebook de su personal es quizás la primera señal de cómo todo esto podría derrumbarse.

Fuente

CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS SOBRE ESTE TEMA
la+proxima+guerra+google+syria+siria+oriente+medio+cambios+regimen+oriente+medio
Google es un componente clave del establishment militar y de espionaje. En 2004, el Director de Evaluación de Tecnologías de In-Q-Tel, Rob pintor, se mudó de la CIA para convertirse en Gerente Senior Federal de Google. In-Q-Tel es la firma de la CIA de inversión en tecnología. En 2006, Robert Steele, un ex oficial de casos clandestinos al servicio de la agencia, le dijo a Alex Jones que Google y la CIA están unidos por la cadera. Dijo que el contacto de la CIA en Google es Rick Steinheiser de la Oficina de Investigación y Desarrollo. (véase también el artículo reciente: "Google y la NSA, espionaje del Gobierno descarado en EEUU".)

El reciente volcado de Wikileaks de los correos electrónicos de Stratfor agrega más detalle a la imagen. La comunicación entre Stratfor y Google revela un número de jugadores trabajando entre bastidores para derrocar a los gobiernos árabes y musulmanes y ayudar a instalar gobiernos "democráticos" (léase: amigos del establishment) en los regímenes de Oriente Medio. Un artículo publicado en el sitio web Al-Akhbar.com nombra a dos de ellos: El director de Google para la seguridad, Marty Lev y Jared Cohen, actualmente el director de Google Ideas, que se describe como un "think/do-tank" concebido como una herramienta para la difusión de la "democracia liberal" según lo definido por el Departamento de Estado y de su jefe, el Council on Foreign Relations.


Cohen es un miembro Adjunto Principal en el Council on Foreign Relations y es miembro de la Secretaría de Estado Mayor de Planificación de Políticas y fue un asesor cercano tanto de Condoleezza Rice y ahora de Hillary Clinton. Como uno de los principales artífices de lo que se conoce como "diplomacia del siglo 21", Cohen hizo la transición del gobierno de Bush a la administración de Obama, mientras que otros neoconservadores fueron desechados.

Como se señala en los correos electrónicos de Stratfor, Cohen estuvo involucrado en el debilitamiento del régimen de Mubarak en Egipto y trabajó estrechamente con el fallido intento de derrocar al gobierno de Irán durante las elecciones de junio de 2009.

Cohen fue fundamental en la creación de Movements.org , una organización no lucrativa generada durante un evento de la Alliance of Youth Movements en 2008 que "reunió a activistas digitales, líderes de la tecnología y los medios de comunicación, organizaciones no gubernamentales y gobiernos convocar, compartir las mejores prácticas, y crear una red social de activistas de base responsables de utilizar la tecnología para sus movimientos y campañas", explica Wikipedia. Un correo electrónico de Stratfor describe Movements.org como un sitio "creado para ayudar a la organización online de grupos e individuos para avanzar la democracia en las naciones rebeldes. Financiado a través de asociaciones público-privadas."

Como Ayn Rand señaló en 1965, el término "público-privadas" es una corrupción "lingüística (un "anti-concepto") típico de una ideología fascista - una ideología que se refiere a la fuerza como elemento básico y árbitro final en todas las relaciones humanas. Rand considera las "asociaciones público-privadas" como emblemáticas del fascismo.

El vicepresidente de Stratfor de la lucha contra el terrorismo Fred Burton, dijo que "que el Departamento de Estado de EEUU es el patrocinador público de la organización." El Departamento de Estado se asoció con varias empresas y desempeñó el papel del principal patrocinador de la inaugural Alliance of Youth Movements summit de 2008 en Nueva York que posteriormente creó Movements.org. Hillary Clinton apoyó la organización y presentó un mensaje de video durante la segunda cumbre, celebrada en la Ciudad de México un año después, escribió Yazan al-Saadi para Al-Akhbar.com.

la+proxima+guerra+jared-cohen-google-ideas+cfr+council+foreign+relationsEn otro correo electrónico, Burton describió cómo Google hace el papel de la CIA. "Google está cada vez recibiendo el apoyo y el respaldo de la Casa Blanca y del Departamento de Estado. En realidad, están haciendo las cosas que la CIA no puede hacer", en otras palabras derrocar gobiernos y otros negocios sucios ideados por la élite mundial. A raíz de las revelaciones negativas sobre la CIA en los años 70, la agencia comenzó a cultivar un trabajo orientado hacia organizaciones no gubernamentales y organizaciones para el escaparate, organizaciones "democráticas" y "humanitarias" en la década de 1980.

"Mucho de lo que hacemos hoy se hacía encubiertamente hace 25 años por la CIA", dijo en 1991 Allen Weinstein, quien ayudó a crear la Fundación Nacional para la Democracia (NED)." Los programas de la NED están sincronizados con las necesidades básicas y los objetivos de la globalización económica del Nuevo Orden Mundial, al igual que los programas llevan años en la misma longitud de onda que la política exterior de EE.UU.", escribe William Blum.

Los correos electrónicos indican que Google estaba preocupado por el papel que Cohen había jugado en fomentar los disturbios en Oriente Medio, pero lo más probable es que la empresa que sembrara con dinero fantasma y realmente participara en proyectos de tecnología de vigilancia con la CIA estaba más preocupada por que el extravagante operativo del CFR expusiera a la corporación tecnológica a la crítica y a una nueva ronda de desastres en unas relaciones públicas negativas.

Fuente

CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS SOBRE ESTE TEMA
la+proxima+guerra+nuevo+world+trade+center+11+de+septiembre+freedom+tower+torre+libertad
Los terroristas supuestamente atacaron las torres del World Trade Center el 11 de Septiembre porque odiaban las libertades de los estadounidenses. Ahora los de su clase estarán satisfechos al saber que nadie en los alrededores del nuevo World Trade Center tendrá absolutamente ninguna libertad en absoluto.

De acuerdo a los planes vistos por The New York Post, la Autoridad Portuaria desplegará seguridad a nivel militar, a tal nivel que no se da en ninguna ciudad del mundo actualmente.

La agencia está por desarrollar tecnología similar a la descrita en The Minority Report, en la que se someterá a los estadounidenses a interrogatorios Pre-Crimen y exploraciones fisiológicas para detectar  sospechosos.

La Autoridad Portuaria planea instalar y operar dispositivos como de ciencia ficción tales como sensores de infrarrojos y de calor que puedan ser equipados con detectores de explosivos y radiactivos.


En lo que dice son los esfuerzos para proteger el nuevo irónicamente llamado "Torre de la Libertad", los planes de la Autoridad Portuaria también requieren cámaras de vigilancia más sofisticadas que se han montado en escáneres faciales y de retina. Las cámaras serán capaces de escanear a todo el mundo en el vecindario y ejecutar sus datos biométricos en bases de datos gubernamentales criminales y listas de vigilancia de terroristas.

El informe también señala que la Autoridad Portuaria está considerando la tecnología de monitorización del comportamiento que hará un seguimiento de los movimientos de todos los que por allí caminen y alertará de "movimientos inusuales".

El personal de seguridad y la policía serían avisados ​​si las cámaras de "inteligencia artificial" hubieran visto a alguien caminando de forma errática, contracorriente entre los peatones, apartándose de las aceras o poniendo una bolsa en el suelo donde la gente normalmente no pone bolsas en el suelo.

La operación va a ser implementada y supervisada por el contratista del Departamento de Defensa Behavioral Recognition Systems, que ha estado desarrollando la tecnología desde hace algunos años.

Se calcula que el coste será de unos decenas de millones de dólares y todo el sistema estaría conectado con la ya existente Iniciativa de Seguridad del Bajo Manhattan de la policía de Nueva York.

"Lo que estamos haciendo allí nunca se ha hecho antes", dijo un funcionario de la agencia al Post.

El Departamento de Seguridad Nacional y la TSA han experimentado ampliamente con algunas de las tecnologías involucradas, incluyendo los dispositivos de detección de comportamiento, el equipo de exploración de retina y los puestos de control móviles de exploración de la radiación.

Sin embargo, el nuevo World Trade Center, cuya finalización está prevista para el año 2013, será el primer lugar en el que la tecnología será implementada de forma permanente.

Fuente

COMPARTE TU OPINION EN EL HILO DEL FORO PARA ESTE TEMA
la proxima guerra departamento seguridad nacional homeland security
La libertad de expresión podría permitir a los periodistas una gran cantidad de movimientos en los Estados Unidos, pero el Departamento de Seguridad Nacional está en preparativos para asegurarse de que el gobierno mantiene rastros sobre quién dice qué en la Red.

En el marco de la Iniciativa Nacional del Centro de Operaciones (NOC) de Monitorización de los Medios que salió de la sede de Seguridad Nacional en noviembre, Washington tiene la autorización por escrito para conservar los datos de los usuarios de las redes sociales y de las plataformas de redes online.

En concreto, Seguridad Nacional anunció que la NCO y su Oficina de Coordinación de Operaciones y Planificación (OPS) pueden obtener información personal de los presentadores de noticias, periodistas, reporteros o cualquier persona que pueda utilizar "los medios tradicionales y / o sociales en tiempo real para mantener a su público en conocimiento situacional e informado."



De acuerdo con la definición de información de identificación personal que tiene el Departamento de Seguridad Nacional, estos datos podrían consistir en cualquier intelecto "que permita la identificación de un individuo para ser directa o indirectamente inferida, incluyendo cualquier información que se vincule o que pueda enlazarse con esa persona." Las directrices previamente establecidas dentro de la administración dicen que sólo podrían ser recogidas en virtud de la autorización establecida por el código escrito, pero las nuevas disposiciones en el reportaje del NCO significa que cualquier periodista, o alguien en la línea de Walter Cronkite o incluso un incipiente blogger pueden ser víctimas de la agencia.

También se incluyen en la lista de personas sometidas a su misión de espionaje los funcionarios públicos, sean nacionales o no, los que hagan declaraciones públicas, los empleados del sector privado que hagan lo mismo y "personas que se sabe que han estado involucradas en delitos graves de interés de Seguridad Nacional", lo que abre las posibilidades aún de forma más amplia.

El departamento dice que sólo se buscará en información públicamente disponible al recopilar datos, pero no deja de levantar sospechas en cuanto a por qué el gobierno va a gastar de esa manera tiempo, dinero y recursos para espiar a quienes ayuden a publicar información para las masas.

El desarrollo del Departamento de Seguridad Nacional llega en el momento mismo que el juez de Distrito de EE.UU. Liam O'Grady negó las peticiones de los seguidores de WikiLeaks que habían tratado de evitar que la información de sus cuentas de Twitter se proporcionaran a los fiscales federales. Jacob Applebaum y otros defensores del sitio de reveladores de secretos de Julian Assange estaban luchando para evitar que el gobierno citara de información sobre sus cuentas personales que se obtuvieran de Twitter.

El mes pasado el Departamento de Policía de Boston y el fiscal de distrito de Suffolk en Massachusetts citaron de Twitter en cuantto a más detalles relativos a los tweets recientes de las protestas del movimiento Ocupar Boston.

Los informes del sitio web Fast Company dicen que los datos de inteligencia recogidos por el Departamento de Seguridad Nacional bajo la Iniciativa de Monitorización NOC han estado sucediendo desde el año 2010 y que los datos se comparten tanto con empresas del sector privado como con terceras partes internacionales.

Fuente
la proxima guerra google nsa seguridad nacional espionaje
El organismo de control de privacidad EPIC ha pedido a un tribunal de apelaciones revelar más información acerca de la muy publicitada relación estrecha de trabajo entre la Agencia de Seguridad Nacional (NSA) y Google.

EPIC, abreviatura del Electronic Privacy Information Center, ha presentado una petición, desafiando a responder a la Agencia de Seguridad Nacional sobre la Ley de Libertad de Información del grupo para obtener detalles sobre el acuerdo de seguridad cibernética que el gigante buscador tiene con la agencia de espionaje.

La historia llegó a los titulares hace un año, en enero de 2010 después de un ataque cibernético altamente sofisticado y dirigido contra la infraestructura corporativa de Google y una veintena de otras grandes empresas de EE.UU..

El ataque fue atribuido al gobierno chino, lo que llevó a Google a adoptar una colaboración con la agencia federal a cargo de la vigilancia electrónica global.

Fuentes anónimas informaron al diario The Washington Post en su momento que "la alianza estaba siendo diseñada para permitir a las dos organizaciones compartir información crítica", y agregó que el acuerdo no va a permitir a la NSA el acceso a los detalles de búsqueda de los usuarios y los correos electrónicos.



Sin embargo, la noticia de una pujante alianza entre Google y la fuerza de espionaje del gobierno con escuchas de llamadas telefónicas sin orden judicial y correos electrónicos de los estadounidenses a raíz del 11 de Septiembre, saca a relucir temores sobre la privacidad.

Después de que EPIC hizo un primer pedido a FOIA, la NSA afirmó que "no podía confirmar ni negar" la existencia de cualquier información acerca de su relación con Google, ya que "ese tipo de respuesta podría revelar información sobre las funciones y actividades de la NSA".

En su petición el grupo de privacidad argumenta que los registros que la NSA tiene en la materia no están exentos de divulgación pública bajo solicitud de la FOIA.

"Las comunicaciones de Google con la NSA no implican funciones de la agencia y actividades, y por tanto no están exentas de divulgación", señala el escrito.

"Además, algunos registros sensibles de la solicitud de la EPIC a la FOIA conciernen a actividades de la NSA que pueden quedar fuera del alcance de la autoridad de la agencia. Estos registros no están exentos de divulgación", continúa.

La asociación de Google con la red de inteligencia no es algo nuevo. Como ya informamos a finales de 2006, un ex agente de la CIA, Robert David Steele afirmó que el dinero de la CIA ayudó a la compañía Google a despegar.

En declaraciones al show de Alex Jones, Steele dio detalles sobre las revelaciones anteriores por lo que es conocido que la CIA ayudó a financiar Google en sus inicios. Steele llamaó al hombre de Google en la  CIA como el Dr. Rick Steinheiser, de la Oficina de Investigación y Desarrollo.

"Creo que Google tomó dinero de la CIA cuando era pobre y esta poniéndose en marcha y, lamentablemente, nuestro sistema en este momento financia el espionaje y otras actividades ilegales y poco éticas en gran medida, y no financia lo que se llama código abierto," dijo Steele, citando a "personas de confianza" como sus fuentes.

"Ellos han estado juntos por mucho tiempo", agregó Steele.

La participación de la NSA en Google debe ser entendida como altamente sospechosa, dado el registro de seguimientos de la agencia y su flagrante desprecio por la Cuarta Enmienda.

Un conjunto de documentos obtenidos por la Electronic Frontier Foundation (EFF) en junio de 2007 reveló que la empresa de telecomunicaciones de EE.UU. AT & T permitió a la NSA crear un "cuarto secreto" en sus oficinas para vigilar el tráfico de Internet.

El descubrimiento provocó que un abogado de AT & T ingeniero alegara que "dentro dos semanas después de asumir el cargo, la administración Bush estaba planeando un amplio esfuerzo de espiar a los estadounidenses". Eso era antes del 11 de Septiembre, antes de que el país se viera envuelto en el ejercicio de recortes de libertad comúnmente conocido como la "guerra contra el terrorismo" había comenzado.

A finales de 2007, circulaban rumores de que la NSA había incrementado el control sobre el SSL, lo que se llama ahora Transport Layer Security, el protocolo criptográfico que proporciona comunicaciones seguras en Internet para la navegación web, correo electrónico, mensajería instantánea, y transferencias de datos.

En 2008, Google negó que tuviera ningún papel en el programa de vigilancia de "terroristas" de la NSA, después de haber rechazado decir si se han proporcionado los datos privados de los usuarios al gobierno federal bajo la iniciativa de escuchas telefónicas sin orden judicial.

Sin embargo, está claro donde están los intereses de Google teniendo en cuenta que la compañía está suministrando el soporte de software, hardware y tecnología a las agencias de inteligencia de EE.UU. en el proceso de crear una amplia base de datos de código cerrado para que la red de espionaje mundial comparta la nformación.

El brazo de suministro del gobierno, Google, también habría entrado en una serie de otros contratos, de los que afirma no poder dar información.

La política de privacidad de Google también fue objeto de escrutinio, más recientemente, cuando se descubrió que la compañía estaba esencialmente recopilando los datos de la red WiFi, mientras reunía las imágenes para su programa Street View.

Google insiste en que aquella práctica fue un error, a pesar de que la información publicada en enero de 2010 reveló que el programa de recolección de datos fue un esfuerzo muy intencionado para reunir la mayor información posible sobre las redes residenciales y empresariales de Wi-Fi.

Fuente
la proxima guerra censura internet usa censorship
Si usted quiere saber qué pasaría en Estados Unidos después de que esta ley se aprobara, basta con ver lo que está sucediendo en Rusia: El gobierno ruso ha aplastado la disidencia bajo el pretexto de hacer cumplir la ley de derechos de autor.

Como el New York Times señaló el año pasado:

Por toda Rusia, los servicios de seguridad han llevado a cabo decenas de ataques similares contra los grupos de defensa directa o periódicos de la oposición en los últimos años. Los funcionarios de seguridad dicen que las investigaciones reflejan su preocupación por la piratería de software, que está muy extendida en Rusia. Sin embargo, rara vez se llevan a cabo redadas en contra de los grupos de defensa o las organizaciones de noticias que respaldan al gobierno.

Una revisión de estos casos indica que los servicios de seguridad a menudo aprovecharon las computadoras contuvieran o no software ilegal. La policía inmediatamente presentó informes diciendo que habían descubierto este tipo de programas, incluso antes de examinar las computadoras en detalle. Las reclamaciones contra la policía en numerosas ocasiones eran desacreditadas contra los acusados ​​cuando los casos llegaban ante los jueces.






Los agentes de paisano que tomaron la sede de Baikal Wave, dijo que eran de la división que investigaba el crimen comercial. Pero los ambientalistas dijeron que notaron por lo menos a un funcionario del departamento de antiextremismo, que sigue a los activistas de la oposición y ha llevado a cabo a menudo vigilancia sobre el grupo.

Los líderes de Baikal Wave dijeron que habían sabido que las autoridades utilizaron esas incursiones para presionar a los grupos de defensa, por lo que se habían asegurado de que todo su software era legal.

Pero pronto se dieron cuenta de lo difícil que sería defenderse.

Dijeron haber alegado ante los oficiales que estaban equivocados, sacando los recibos y sus envases originales de Microsoft para probar que el software no fue pirateado. La policía no pareció tener esto en cuenta. Un oficial de supervisión emitió un informe en el acto diciendo que se había descubierto software ilegal.

Antes de la redada, los ambientalistas dijeron que sus computadoras contaban con las pegatinas de Microsoft de "Certificado de Autenticidad" que atestiguan la legalidad del software. Pero a medida que las computadoras estaban siendo robadas, se dieron cuenta de algo curioso: las etiquetas habían desaparecido.

En total, 12 equipos fueron confiscados. El sitio web del grupo se ha desactivado, sus finanzas congeladas y sus planes remitidos a las autoridades.

La policía también obtuvo información personal de los equipos. En las semanas siguientes, los agentes localizaron algunos de los seguidores del grupo y los interrogaron.

"La policía tenía un objetivo, impedirnos trabajar", dijo Galina Kulebyakina, co-presidenta de Baikal Wave. "Nos quitaron nuestros ordenadores porque participamos activamente con una posición en contra de las fábricas de papel y la expresamos con fuerza".

"Pueden hacer casi todo lo que quieran, con total impunidad", dijo.

El Sr. Kurt-Adzhiyev dijo que ahora se da cuenta de que las autoridades no estaban tan interesadas ​​en las condenas como en hostigar a los opositores. Aun cuando las investigaciones son abandonadas, son debilitantes cuando se requieren meses para defenderse.

Dado que los proyectos de ley de derechos de autor americanos (SOPA y PIPA) apuntan contra las actividades en línea, lo mismo que sucede con los equipos de los que son críticos en Rusia podría pasar a los sitios web de cualquier estadounidense que critique al gobierno, los bancos demasiado grandes para quebrar o cualquiera de los otros poderes que sean.

De hecho, el proyecto de ley de derechos de autor de América es el mismo modelo del sistema chino.

Como señalé el lunes:

Teniendo en cuenta que Joe Lieberman dijo que Estados Unidos necesita un interruptor para apagar  Internet, como China, que la economía de EE.UU. se ha vuelto socialista (al menos para los amigos de los que tienen el control de la espiga de dinero), y que el gobierno de los EE.UU. utiliza las técnicas de tortura de la china comunista diseñadas específicamente para producir confesiones falsas con el fin de vender la guerra en Irak, supongo que el proyecto de ley al estilo chino, la censura no es del todo sorprendente.

Por supuesto, podría parecer por encima que las leyes de copyright se utilizan para acallar las críticas contra el gobierno de los Estados Unidos... si no fuera por el hecho de que:

Algunas personas han alegado que los infractores de derechos de autor son terroristas.

El gobierno de EE.UU. ha estado utilizando las leyes antiterroristas para aplastar la disidencia en la América actual, los que cuestionan la guerra, protestan por cualquier cosa, hacen preguntas acerca de la contaminación o sobre las travesuras de Wall Street, apoyan a Ron Paul, son liberales, poseen oro, hacen acopio de más de 7 días de comida, o que les gustan los Padres Fundadores...  cualquiera de estos puede conseguir la etiqueta como sospechoso de terrorismo.

Hemos pasado de una nación de leyes a una nación de hombres que hacen leyes en secreto.

Fuente