Gonzalo Anti New World Order


Londres reúne a la flor y nata de la Web para discutir sobre ‘ciberseguridad’

Grandes nombres en la Internet y representantes de unos 60 países se van a reunir el martes en Londres para reflexionar juntos sobre los grandes desafíos que plantea Internet tanto de los avances económicos y democráticos, como problemas como la llamada ‘ciberguerra’ o el ‘ciberterrorismo’.

La secretaria de Estado de EEUU, Hillary Clinton, el cofundador de Wikipedia Jimmy Wales o el vicepresidente de la compañía China de telecomunicaciones Huawei se encuentran entre los 900 delegados, que provienen también de países como Rusia o Corea.

Los principales actores en Internet – Google, Facebook, Microsoft, Tudou.com (un importante sitio web chino de intercambio de vídeo), entre otras- , así como agencias contra delitos cibernéticos y empresas especializadas en seguridad en la Red, trambién acudirán a esta cita.

La idea es “reunir a los principales actores de Internet y iniciar un diálogo amplio sobre cómo podemos colectivamente responder a las oportunidades y los retos que plantea su desarrollo“, dijo el ministro británico de Exteriores, William Hague, anfitrión de la reunión.

El programa es muy amplio: el impacto económico de la Internet y sus consecuencias sociales, así como su papel en los movimientos hacia la democracia como la llamada Primavera Árabe, con especial atención a la seguridad y la lucha contra los ‘ciberdelitos’.

Escepticismo

Algunos analistas se muestran escépticos sobre las posibilidades de éxito esta conferencia cuando los intereses de Europa y Estados Unidos o Rusia y China se oponen en muchos aspectos, sobre todo en lo que concierne a la libertad de expresión en Internet.

China también ha sido a menudo señalado como la fuente de muchos ataques, una creciente preocupación de las grandes potencias.

Este ejercicio de diplomacia entre los Estados y los líderes empresariales de Internet es importante y permitirá proporcionar la atención que merecen estas temas“, señalaron Adam Segal y Matthew Waxman, del ‘think tank’ estadounidense ‘Council on Foreign Relations’, en un reciente artículo.

Sin embargo, esta conferencia corre el riesgo que destapar también (…) fallos importantes en los temas más importantes y las cuestiones más complicadas“.

Seguridad frente a control

Por lo tanto, la seguridad se ha convertido en una de las principales prioridades de los países occidentales, que quieren proteger sus redes frente a ataques, mientras que China y Rusia quiere controlar el contenido y las redes sociales para impedir posibles sediciones.

El Reino Unido insiste en que no se trata de lograr un tratado o una nueva legislación, en particular sobre la seguridad internacional, aunque este tema será discutido a puerta cerrada el martes por la tarde.

Londres sostiene que este encuentro está destinado sólo a iniciar un ‘debate’ y señala que varios países ya han acordado organizar una conferencia de seguimiento en un plazo de 12 a 18 meses.

Hague espera “lograr un punto de partida común sobre lo que se puede considera una conducta aceptable en el ciberespacio“.

‘Ciberataques’

El tema de la ‘seguridad cibernética’ ha sido ya discutido este año dos veces bajo los auspicios de la ONU y la OTAN. EEUU y Australia también han acordado en Septiembre responder de forma conjunta en los casos de ‘ciberataque’ contra ellos.

No obstante, los organizadores señalan que ésta es la primera vez que todas los cuestiones relacionadas la Internet serán debatidas por tantas partes, entre ellas 25 jóvenes que van a explicar lo que la Web significa para ellos.

Irán no está invitado, a pesar de ser el objetivo del gusano Stuxnet que afectó a los ordenadoresde su programa nuclear, un ataque que según Teherán partió de Estados Unidos e Israel.

Fuente: El Mundo

Artículos relacionados:

Implantes de microchips, control de la mente y cybernética

Rauni-Leena Luukanen-Kilde, MD – Former Chief Medical Officer of Finland

6 de Diciembre de 2000

El implante de microchips, el control de la mente, y la cibernética Por Rauni-Leena Luukanen-Kilde, Doctor en Medicina Ex Ministro de Salud de Finlandia 6 de Diciembre de 2000. En 1948 Norbert Weiner publicó su libro titulado La cibernética, definido como una teoría del control y la comunicación neurológica ya en uso en los pequeños círculos de la época. Yoneji Masuda, “Padre de la Sociedad de la Información”, en 1980 expresó con preocupación que nuestra libertad está siendo amenazada, al estilo Orwelliano, por la tecnología cibernética totalmente desconocida para la mayoría de las personas. Esta tecnología conecta los cerebros de las personas, mediante microchips implantados, con satélites controlados por supercomputadoras terrestres. Los primeros implantes cerebrales fueron insertados quirúrgicamente en 1974 en el estado de Ohio, EEUU y también en Estocolmo, Suecia. En 1946 se insertaron electrodos cerebrales en cráneos de bebés sin el conocimiento de sus padres. En la década del ’50 y el ’60, se realizaron implantes eléctricos en cerebros de animales y seres humanos, sobre todo en EEUU, mientras se realizaban investigaciones acerca de la modificación de conducta, y el funcionamiento cerebral y corporal.

Se utilizaron métodos para el control de la mente (CM) con el objeto de modificar la conducta y las actitudes humanas. La posibilidad de influir sobre las funciones del cerebro se volvió una meta importante para el ejército y los servicios de inteligencia. Los implantes cerebrales de hace treinta años, según las radiografías, tenían un tamaño de un centímetro. Los implantes posteriores se redujeron al tamaño de un grano de arroz. Estaban hechos de silicio, y más tarde de arseniuro de galio. En la actualidad son suficientemente pequeños como para poder insertarse en el cuello o la espalda, y también de manera intravenosa en diferentes partes del cuerpo durante una cirugía, con o sin el consentimiento del paciente. Actualmente es casi imposible detectarlos o quitarlos. Resulta técnicamente posible implantar un microchip en un recién nacido, con el cual se podría identificar a la persona por el resto de su vida. Estos planes están siendo secretamente tratados Estados Unidos sin ningún tipo de difusión pública de las cuestiones privadas involucradas.

En Suecia, el Primer Ministro Olof Palme autorizó en 1973 el implante de prisioneros, y el ex-Director General de Estadísticas, Jan Freese reveló que pacientes ambulatorios habían sido implantados a mediados de los ’80. La tecnología allí empleada es revelada en el informe estatal sueco 1972:47, Statens Officiella Utradninger (SOU).

Los seres humanos implantados pueden ser rastreados en todas partes. Sus funciones mentales pueden ser monitoreadas a distancia mediante supercomputadoras e incluso se las puede alterar modificando sus frecuencias. En los experimentos secretos se han incluido, como conejillos de india, a prisioneros, soldados, pacientes enfermos mentales, niños discapacitados, personas sordas y ciegas, homosexuales, mujeres solteras, ancianos, niños en edad escolar, y cualquier grupo de personas consideradas “marginales” por los experimentadores de élite. Las experiencias publicadas realizadas con reclusos en la Prisión Estatal de Utah, por ejemplo, son alarmantes. Los microchips actuales funcionan por medio de ondas de radio de baja frecuencia que permiten rastrearlos. Con la ayuda de satélites, la persona implantada puede ser localizada en cualquier parte del planeta. Dicha técnica fue, entre otras, testeada en la guerra de Irak, según el Dr. Carl Sanders, el inventor del biochip de interfase de inteligencia controlada (intelligence-manned interface), inyectada en las personas. (Anteriormente, durante la Guerra de Vietnam, se inyectaron chips Rambo en los soldados, diseñados para aumentar el flujo de adrenalina en el torrente sanguíneo.) Las supercomputadoras de 20 mil millones de bits por segundo de la NSA (Agencia de Seguridad Nacional americana) ahora podrían “ver y oir” lo que los soldados experimenten en el campo de batalla mediante un Sistema de Monitoreo Remoto (SMR). Cuando se coloca un microchip de 5 micromilímetros (el diámetro de un cabello es de 50 micromilíimetros) en el nervio óptico del ojo, éste toma neuroimpulsos desde el cerebro que albergan las experiencias, olores, imágenes, y la voz de la persona implantada. Una vez transferidos y guardados en una computadora, estos neuroimpulsos pueden proyectarse nuevamente en el cerebro de la persona mediante el microchip a ser reexperimentado. Mediante el Sistema de Monitoreo Remoto, un operador de computadora en tierra puede enviar mensajes electromagnéticos (codificados como señales) al sistema nervioso, afectando el desempeño del “objetivo”. De esta manera, mediante el Sistema de Monitoreo Remoto se puede inducir a personas saludables a que vean alucinaciones y oigan voces.

Cada pensamiento, reacción, sonido, y observación visual produce un determinado potencial neurológico, ondas, y patrones en el cerebro y en sus campos electromagnéticos que pueden ahora descifrarse como pensamientos, imágenes y voces. El estímulo electromagnético puede, por consiguiente, cambiar las ondas cerebrales de una persona y afectar la actividad muscular, causando calambres musculares dolorosos experimentados como una tortura. El sistema electrónico de vigilancia empleado por la Agencia de Seguridad Nacional americana puede seguir y ocuparse simultáneamente de millones de personas. Cada uno de nosotros tiene una frecuencia de resonancia bioeléctrica única en el cerebro, del mismo modo que poseemos huellas digitales únicas. Mediante la estimulación del cerebro con frecuencia electromagnética (FEM) totalmente codificada, se pueden enviar al cerebro señales electromagnéticas, haciendo que el “objetivo” experimente los efectos auditivos y visuales deseados.

Ésta es una forma de guerra electrónica. Se implantaron astronautas americanos antes de ser enviados al espacio para poder captar sus pensamientos y registrar todas sus emociones las 24 horas del día. El Washington Post informó en Mayo de 1995 que al Príncipe William de Gran Bretaña se le había implantado un microchip a los 12 años de edad. De modo que, si alguna vez fuera secuestrado, se le podría dirigir una onda radiofónica con una frecuencia específica a su microchip. La señal del microchip se podría enviar, mediante satélite, a la pantalla de la computadora en la central de policía desde dónde se podrían seguir los movimientos del Príncipe.

De hecho se lo podría localizar en cualquier parte del globo. Los medios de comunicación masivos no han indicado que la privacidad de una de una persona implantada desaparezca por el resto de su vida. Se la puede manipular de muchas maneras. Empleando frecuencias diferentes, el controlador secreto de este equipo puede incluso cambiar la vida emocional de una persona. Se lo puede volver agresivo o letárgico. Y hasta se puede influir artificialmente en su sexualidad. Se pueden leer las señales del pensamiento y el pensamiento subconsciente, se pueden afectar y hasta inducir los sueños, todo sin el conocimiento o consentimiento de la persona implantada.

De esta forma se puede crear un soldado cibernético perfecto. Esta secreta tecnología ha sido usada por las fuerzas militares en ciertos países de la NATO desde los ’80 sin que las poblaciones civil y académica supieran nada al respecto. Por ello, existe poca información acerca de dichos sistemas invasivos para el control de la mente en las publicaciones profesionales y académicas. El grupo Inteligencia en Señales de la NSA puede monitorear remotamente la información proveniente de los cerebros humanos mediante la decodificación de los potenciales evocados (3.50HZ, 5 miliwatts) emitidos por el cerebro. Se ha encontrado que prisioneros usados en experimentos tanto en Gothenburg, Suecia y Viena, Austria presentan lesiones cerebrales evidentes.

La disminución de la circulación sanguínea y la falta de oxígeno en los lóbulos frontales temporales derechos se producen en los casos en que los implantes cerebrales están usualmente funcionando. Un finlandés empleado para un experimento presentó atrofia cerebral y ataques intermitentes de inconsciencia debido a la falta de oxígeno. Las técnicas de Control de la Mente se pueden utilizar con fines políticos. El objetivo de los controladores mentales en la actualidad es inducir a las personas o grupos “objetivo” a actuar contra sus propias convicciones e intereses. Incluso se pueden programar individuos zombificados para que asesinen y no recuerden nada después del crimen. Se pueden encontrar ejemplos alarmantes de este fenómeno en EEUU Esta “guerra silenciosa” está siendo conducida por agencias de inteligencia y militares contra soldados y civiles ignorantes.

Desde 1980, la estimulación electrónica del cerebro (EEC) ha sido secretamente empleada para controlar personas “objetivo” sin su conocimiento o consentimiento. Todos los acuerdos internacionales sobre derechos humanos prohiben la manipulación no consensuada de seres humanos – incluso en las prisiones, sin mencionar a las poblaciones civiles. Bajo una iniciativa del senador americano John Glenn, en Enero de 1997 se comenzaron a tratar los peligros de radiar a las poblaciones civiles. El control de las funciones cerebrales de las personas con campos y haces electromagnéticos (provenientes de helicópteros y aviones, satélites, camionetas estacionadas, casas vecinas, postes de teléfono, aparatos eléctricos, teléfonos móviles, TV, la radio, etc.) es parte del problema de la radiación que debe ser tratado en los organismos gubernamentales elegidos democráticamente . Además del control electrónico de la mente, también se han desarrollado métodos químicos. Se pueden introducir drogas que produzcan alteraciones mentales y diferentes gases inhalantes que afecten el funcionamiento cerebral de manera negativa en conductos aéreos o cañerías de agua. También se han probado de esta manera bacterias y virus en varios países.

La supertecnología de hoy, al conectar las funciones de nuestro cerebro a través de microchips (o incluso sin ellos, según la última tecnología) con las computadoras por medio de satélites en EEUU o Israel, constituye la amenaza más grave contra la humanidad. Las últimas supercomputadoras son suficientemente poderosas como para monitorear la población del mundo entero. ¿Qué pasará cuándo las personas sean tentadas mediante premisas falsas para que permitan el implante de microchips en sus cuerpos? Una tentación será el documento de identidad en microchip. Hasta se ha propuesto secretamente una legislación obligatoria en EEUU para penalizar la extracción de dicho implante identificatorio. ¿Estamos listos para la robotization de humanidad y la eliminación total de la privacidad, incluida la libertad de pensamiento? ¿Cuántos de nosotros querrían ceder su vida entera, incluidos sus pensamientos más confidenciales, al Gran Hermano? Sin embargo, existe la tecnología para crear un Nuevo Orden Mundial totalitario. Existen sistemas de comunicación neurológicos encubiertos para neutralizar el pensamiento independiente y controlar la actividad social y política en nombre de intereses privados y militares propios.

Cuando nuestras funciones cerebrales ya estén conectadas a las supercomputadoras por medio de implantes de radio y microchips, será demasiado tarde para protestar. Solo se podrá evitar esta amenaza educando al público, utilizando la literatura existente sobre biotelemetría e información obtenida en congresos internacionales.

Una de las razones por las cuales esta tecnología ha permanecido como secreto de estado es el difundido prestigio IV Manual Estadístico de Diagnóstico psiquiátrico elaborado por la Asociación de Psiquiatría Americana e impreso en 18 idiomas. Los psiquiatras empleados por las agencias de inteligencia americanas sin ninguna duda participaron en la redacción y revisión de este manual. Esta “biblia” psiquiátrica encubre el desarrollo secreto de tecnologías para el Control de la Mente rotulando algunos de sus efectos como síntomas de esquizofrenia paranoica. De esta manera, las víctimas sometidas a experimentos relacionados al control de la mente son habitualmente diagnosticadas como enfermos mentales por médicos que se aprendieron la lista de “síntomas” DSM en la Facultad de Medicina. No se le ha enseñado a los médicos que los pacientes pueden estar diciendo la verdad cuando refieren haber sido manipulados en contra de su voluntad o haber sido usados como conejillos de india para formas electrónicas, químicas y bacteriológicas de guerra psicológica.

Es tiempo se está agotando para cambiar la dirección de la medicina militar, y asegurar el futuro de libertad humana.

Este artículo fue originalmente publicado en la 36ta edición de la revista en idioma finlandés PEKULA (3er trimestre, 1999). SPEKULA (circulación 6500) es una publicación de estudiantes de medicina y médicos de la Universidad Oulu OLK (Oulun Laaketieteellinen Kilta) de Finlanda del norte. Esta es enviada por correo a todo los estudiantes de medicina de Finlandia y a todos los médicos del Finlandia del norte.

Referencias

1. Dr W Hadwen The Fraud of Vaccination Truth Jan/Feb 1923
2. Truth Editorial Jan 10 1923
3. National AntiVaccination League
4. Dr Hadwen Truth Jan 17 1923
5. Vaccination Condemned Elben Better Life Research 1981
6. Phillipine Health Service 1918
7. Daily Mirror 1976
8. New England Journal of Medicine Mar 26 1987
9. Dr R.Nicholson Bulletin of Medical Ethics Aug 1995
10. Mail on Sunday Sep 22 1996
11. D Q Haney Albuquerque Journal Nov 23 1992
12. The Role of Medicine Prof T. McKeown Oxford Univ Press 1976
13. Vaccines Miller N. New Atlantean Press 1992
14. Here’s Health Apr 1980
15. Australian Nurses Journal May 1978
16. Journal of Infant Diseases 151: 330-6 1985
17. Journal of the American Medical Ass. Feb 20 1981
18. Sunday Express Dec 17 1989
19. Derbys Times Oct 24 1991
20. South Yorks Times Mar 11 1938
21. The Poisoned Needle McBean E. 1974
22. Birmingham Infectious Disease Hospital report 1932
23. Lancet Mar 16 1935
24. Lancet Nov 14 1909
25. Vaccines do not Protect McBean E.
26. The People’s Doctor Newsletter Mendelson 1988
27. Vaccine Bulletin Feb 1987
28. World Medicine Sep 1984
29. Committee on Labour and Human Resources May 3 1984
30. Immunity against Infectious Diseases Mortimer Science May 1978
31. Adverse Events 67-117 Stratton et al Institute of Medicine
32. Isaac Golden PhD Vaccination a Review of Risks… 1991
33. The Natural History of Infectious Diseases Burnett and White 1972
34. Martin J K Arch. Dis. Childhood Mar 1950
35. Lancet vol 3 Sep 1991
36. Morris and Butler Adverse Reactions NZ children – hep B vacc. 1985-88.
37. Drive to Immunize adults is on Mendelson Hol. Health News Sep 1985
38. Vaccine News Summer 1995
39. AIDS chapter from Deadly Deception Nemesis info sheet.
40. Mr G Messenger, breeder Fauna Mag. 11
41. Canine Health Census PO Box 1 Longnor Derbys SK17 0JD
42. Who Killed the Darling Buds of May O’Driscoll C Abbeywood 1997
43. Sunday Times Jan 19 1997
44. Vaccination Social Violence and Criminality Coulter H N. Atlantic 1990
45. Leading Edge Research
46. The Abolitionist May 1 1928
47. Dawbarns solicitors
48. The Blood Poisoners Dole L.
49. Vaccinations – Mass Mind Control Fraser The Truth Campaign
50. Times Mar 21 1996
51. Daily Express May 25 1994
52. Dr T.Stuttaford Times Feb 3 1997

Fuente: Vivalavida.org

Artículos relacionados:

El brazo de investigación avanzada del Pentágono abraza el ciberespacio

La rama de investigación avanzada del Pentágono que en los años 60 ya impulsó los sistemas precursores de Internet tiene abiertos varios frentes para impulsar las defensas de EEUU contra los ataques informáticos.

DARPA (Defense Advanced Research Projects Agency), trabaja en la construcción de un campo de tiro virtual en el ciberespacio, una réplica de Internet en la que los científicos pueden probar el éxito de acciones para frustrar los temidos ‘ciberataques’ que amenazan con afectar las redes desde fuera y desde dentro del país.

Llamada ‘National Cyber Range’, también ayudará a los militares estadounidenses a formar especialistas y perfeccionar tecnologías avanzadas para custodiar los sistemas de información.

Según la agencia Reuters está previsto que el ‘National Cyber Range‘ esté completamente en funcionamiento a mediados de 2012, cuatro años después de que el Pentágono encargase a sus contratistas su desarrollo. Se estima que ha tenido un coste de alrededor de 130 millones de dólares.

Una de las compañías adjudicatarias de este proyecto es, precisamente, es Lockheed Martin, el principal contratista tecnológico del Pentágono, que paradógicamente fue objeto un “importante y tenaz” ataque informático hace pocas semanas.

Lockheed se adjudicó un contrato de 30.8 millones de dólares en Enero de 2010 para seguir para desarrollar un prototipo. El laboratorio de física aplicada de la universidad Johns Hopkins consiguió también un acuerdo similar.

Este mismo verano, DARPA seleccionará a uno de ellos para gestionar un prototipo de ‘cibercampo’ de pruebas durante un periodo de un año de duración.

Esta herramienta podrá servir también para entrenar a ‘cibersoldados’ como los integrantes del Ciber Comando del Ejército de EEUU, cuya constitución fue ordenada por el secretario de Defensa Robert Gates en Junio de 2009, tras concluir que la amenaza de una guerra digital había sobrepasado las defensas existentes de EEUU.

El ‘campo de tiro virtual’ será en realidad una serie de “bancos de prueba” en donde se podrán realizar ejercicios independientes o unirse para retos más sofisticados, según el desafío propuesto. Se pondrán a prueba cosas tales como nuevos protocolos de red vía satélite o comunicaciones por radiofrecuencia.

Un objetivo fundamental es que se lleven a cabo experimentos clasificados y no clasificados en una rápida sucesión, “en días, en lugar de en semanas, como sucede en la actualidad“, dijo Eric Mazzacone, portavoz de DARPA.

Para ello será necesario un sistema capaz de ser completamente reiniciado después de una prueba, es decir, que se pueda reconfigurar y purgar de la memoria, discos duros y dispositivos de almacenamiento todos los datos relacionados con el desafío realizado.

Esta capacidad de reiniciar y volver a empezar es fundamental para el plan, para mantener de las instalaciones disponibles “en todo momento, tanto para la experimentación como para la formación“, sin temor a que los datos se corrompan o queden comprometidos, afirmó Mazzacone.

Crash y Cinder

DARPA también está trabajando en otros planes para avanzar en la defensa cibernética.

Un ejemplo es el programa conocido como CRASH, que tiene por objeto el diseño de sistemas informáticos que evolucionan con el tiempo, haciendo que sea un objetivo más difícil para un ataque.

El CINDER, o programa de amenazas internas sobre información privilegiada, ayudaría a controlar las redes militares en busca de amenazas internas mediante la mejora de la detección de comportamientos amenazantes de las personas autorizadas para usarlas. Este problema ha cobrado mucha importancia desde que el soldado Bradley Manning supuestamente filtró a WikiLeaks valiosos documentos confidenciales del Departamento de Estado.

Luego está ‘Genoma Cyber’, dirigido a automatizar el descubrimiento, identificación y caracterización de código malicioso, lo que podría ayudar a averiguar quién estaba detrás de un ataque cibernético.

El presidente Barack Obama ha pedido al Congreso más de 250 millones de dólares para financiar iniciativas de DARPA en el próximo año, el doble de lo solicitado en el año fiscal 2011.

Por su parte, el Departamento de Defensa está preparando un programa piloto de expansión para aumentar el intercambio de información sobre seguridad cibernética con las empresas que proporcionan armas, suministros y servicios, con un coste de unos 400 millones de dólares al año.

Este nuevo esfuerzo es voluntario, y tiene como objetivo proteger la información sensible pero no clasificada que podría filtrarse a través de los ordenadores de las empresas que conforman lo que el Pentágono llama la base industrial de defensa o DIB.

En 2007 se realizó uno parecido en el que participaron alrededor de 35 empresas, incluída Lockheed Martin.

La ampliación del programa “DIB Opt-In” estará abierto a muchas más empresas, ya que, según dijo la teniente coronel de las Fuerzas Aéreas y portavoz del Departamento de Defensa, April Cunningham, es “vital para la preparación militar de la nación y los esfuerzos generales del Gobierno para mejorar la ciberseguridad“.

El nuevo programa puede ser un paso importante para lograr que detrás de las redes de los contratistas del Pentágono haya una defensa de red perimetral, similar a las que protegen las propias redes clasificadas del Pentágono.

Fuente: El Mundo

Artículos relacionados: