Gonzalo Anti New World Order


Mussolini, espía para el MI5 por 6.400 euros a la semana

Benito Mussolini. | Efe

La Historia recuerda a Benito Mussolini como el dictador italiano que gobernó su país mediante el temor y forjó una desastrosa alianza con la Alemania nazi. Pero ahora ha salido a la luz un aspecto hasta ahora desconocido del currículo del ‘Duce’: su breve carrera como espía británico.

Tom Kington revela en ‘The Guardian’ cómo varios documentos indican que Mussolini comenzó en política en 1917 con la ayuda de un salario de 100 libras a la semana por parte del servicio secreto británico MI5, equivalente a unos 6.400 euros al cambio actual.

Para la agencia de espionaje podía parecer una buena inversión. Mussolini, por entonces un periodista de 34 años, no sólo buscaba asegurarse de que Italia se mantuviera junto a los aliados en la Primera Guerra Mundial publicando propaganda en su periódico, ‘Il Popolo d’Italia’. También prometió enviar a veteranos del Ejército para «convencer» a los manifestantes pacifistas de que se quedaran en sus casas.

Los pagos a Mussolini fueron autorizados por Sir Samuel Hoare, diputado y hombre del MI5 en Roma, quien dirigía a un centenar de miembros del espionaje británico en Italia.

El historiador Peter Martland, de Cambridge, quien descubrió los detalles del acuerdo con el entonces futuro dictador, explicó: «El aliado menos fiable del Reino Unido en la guerra en ese momento, después de la retirada de la Rusia revolucionaria, era Italia. A Mussolini le pagaron 100 libras a la semana desde otoño de 1917 y durante al menos un año para mantener la campaña a favor de la guerra».

«Era mucho dinero para un hombre que por entonces era periodista, pero comparado con los cuatro millones de libras que el Reino Unido estaba gastando en la guerra cada día, era un dinero insignificante«, agregó el historiador.

Fuente: El Mundo

PRISM: Así nos vigila EEUU en internet

Todos lo sospechábamos un poco, todos lo teníamos en cuenta. Así y todo, nuestro uso de las redes sociales, de los servicios web y de internet en general está enfocado en la comodidad que brinda su formato, con todos los costos que esto acarrea. Hoy internet volvió a demostrar que lo que provee no es gratuito y que detrás de los grandes cúmulos de usuarios, se esconde el oído ilegal y el ojo omnipotente de un estado que se cree la policía del mundo. PRISM es el programa por el cual nos vigila EEUU en internet, y a continuación te contamos todo lo que tienes que saber al respecto de un tema fundamental para comprender los tiempos en los que vivimos y el futuro de internet.

Las filtraciones de información no son un fenómeno de esta época, pero sí es en ésta donde sus consecuencias toman una relevancia inusitada en la historia de la comunicación social. Muchas veces pergeñadas por las propias empresas para crear bombo alrededor de una noticia (pues lo prohibido y oculto nos atrae como si fuera un agujero negro de curiosidad) y muchas otras tantas veces como consecuencia de la participación de espías, de empleados inescrupulosos, de fallas de seguridad y de gente tan curiosa como informativamente habilidosa, las filtraciones tienen un poder de desvelamiento que resulta imprescindible para saber qué es lo que nos ocultan. Justamente, los periódicos norteamericanos The Washington Post y The Guardian acaban de tomar en cuenta una filtración de la NSA, la Agencia de Seguridad Nacional (de EEUU), en donde se revela que el gobierno de Estados Unidos forma parte activa de un proyecto llamado PRISM, que tiene el objetivo de espiar a los usuarios de servicios como Facebook, Google, Microsoft y otros tantos centros neurálgicos de la red.

¿Qué es PRISM?

Con los ojos abiertos y la boca corrida a un costado en actitud sarcástica (a lo Mckayla, con el meme “not impressed”), encontramos que PRISM es un programa de la Agencia de Seguridad Nacional que funcionaba en absoluto secretismo utilizando un ingreso autorizado o no (ver más adelante) a los servidores de 9 de las compañías más importantes de la red. Entre ellas se listan a Microsoft, Yahoo!, Google, Facebook, PalTalk (proveerdor de internet), YouTube, Skype, AOL y Apple, tal cual y en el orden en el que aparecen en el documento. En información que no está confirmada, se habla de la inclusión futura de Dropbox. El informe en cuestión parecía estar destinado al entrenamiento de nuevos agentes de la agencia, como si fuera un manual en el cual se detallaban algunas de las actividades principales de este órgano del estado norteamericano.  El documento, un Powerpoint de 41 slides, se titulaba, según The Guardian, “la recolección [de datos] directa desde los servidores», haciendo alusión a los principales proveedores de servicios de Estados Unidos.

¿Qué es lo que revisan?

Según indicaron los dos reconocidos sitios de donde surge la investigación, lo que PRISM buscaba era un acceso directo a la intimidad misma de los usuarios, allí donde pueden confiar y delatarse a sí mismos confesando crímenes o, especialmente, ideándolos junto a otros usuarios. Para esto, la NSA revisaba (suponemos que no manualmente, sino con software de data mining buscando patrones identificatorios de actividades ilícitas) los historiales de conversación, de búsquedas, las transferencias de archivos, los chats, las videoconferencias y mucho más de lo que queda almacenado de cualquier usuario interactuando en internet. Para hacer esto, la NSA no requería de ningún tipo de permiso judicial anterior a la acción de espionaje, lo que de por sí implica una violación a las leyes vigentes según la constitución estadounidense, incluida la tan mentada y siempre valorada 5ta enmienda.

El acceso de la NSA a la privacidad de las personas fue posible gracias a los cambios en la ley de vigilancia de EEUU, que se introdujo durante la presidencia de Bush y fue renovada con Obama en diciembre de 2012. Con la investigación y espionaje justificado legalmente, PRISM se dedica a la objetivación de presuntos casos de riesgo e inicia investigaciones sobre la privacidad de esa persona, atacando todos los frentes en donde su participación esté demostrada. Además del que resulta obvio de apreciar, el otro problema es que la NSA no sólo podría estar accediendo a la meta data, sino a la data en sí, según se pudo llegar a suponer luego de la interceptación del cable que hablaba de un pedido judicial a Verizon para que proveyera a los EEUU la información de más de varios centenares de miles de grabaciones de llamadas telefónicas domésticas. Es decir, no a los registros de llamadas a móviles, sino la grabación de la llamada en sí. Sobre esto hay contrapuntos, pues The Washington Post indica que el pedido formal es por la meta data de esas comunicaciones. Es decir, la hora del día en la que fue realizada, a qué número y cuál fue su duración.

De todas maneras, las suspicacias crecen cuando hay que considerar que en 2006 ya había tomado conocimiento público una filtración sobre un cuarto especial que la NSA tenía en la compañía telefónica AT&T. Como siempre, la legalidad de este tipo de programas está en disputa, aunque el programa parece estar basado en la Sección 215 de la Ley Patriota, que permite al gobierno obtener los registros de negocios o actividades que son relevantes para una investigación en curso contra el terrorismo. De hecho, y como para no quedarnos en que puede ser meramente un título mediático, hasta el momento, más de 77 mil reportes de inteligencia habían citado al programa PRISM como fuente de sus datos.

Nos orinan y dicen que llueve: el papel de las compañías en PRISM

Aunque la presentación especifica que se ejecuta con la ayuda de las empresas espiadas, todas las compañías que fueron mencionadas en esta investigación han enviado cartas y comunicados expresando que no forman parte activa de PRISM y que de hecho no sabían de su existencia. Siendo un poco más específicos y aclaratorios, Google –a través de su co-fundador Larry Page– anunció que «Google se preocupa profundamente por la seguridad de los datos de nuestros usuarios. Revelamos los datos de un usuario al gobierno de acuerdo a la ley, y revisamos cada pedido de manera cuidadosa. De cuando en cuando, la gente alega que nosotros hemos creado una puerta trasera en nuestros sistemas para que los aproveche el gobierno, pero Google no tiene una puerta trasera por la cual el gobierno obtiene acceso a los datos privados de los usuarios.“

Tanto Google como muchos otros cabezas del rubro informático han dicho que no tienen idea de PRISM y que si están llevando a cabo esas acciones en sus servidores, lo están haciendo sin el conocimiento y permiso de los grandes sitios web. Desde Facebook salieron a decir que “no forma ni ha formado parte de ningún programa que le dé a Estados Unidos o cualquier otro gobierno, acceso directo a nuestros servidores. Nosotros nunca hemos recibido una petición o una orden judicial de ninguna agencia gubernamental solicitando información o metadatos a granel, como el que Verizon ha recibido.»

Todo lo dicho por las empresas participantes de este drama se pone en duda desde varios periódicos con investigaciones propias, apelando al archivo. Por ejemplo, desde el New York Times, se indica que las compañías no sólo obedecieron a la NSA y a sus demandas, sino que también contribuyeron con ella generando un acceso directo a los servidores. Para probarlo, estos indican algunas conversaciones entre los responsables de los 9 sitios en la mira y el gobierno de los EEUU en el marco de la ley FISA de 2008, en la que se legitimaban los pedidos de información privada en un caso legal en curso. Así y todo, y siendo Microsoft la primera en colaborar y Twitter una de las únicas que no lo aceptó nunca, los sitios dijeron que no tenían una puerta trasera para el gobierno y que no conocían o conocían muy poco a PRISM.

Aquí es cuando se pone interesante, pues en lugar de añadir una puerta de acceso a sus servidores, a las empresas se les pidió esencialmente que erigieran un buzón de correo con llave, la cual sólo tendría el gobierno. En otras palabras, el gobierno no tiene un acceso directo a los servidores de las compañías, pero sí tiene un depósito de información privada que es manejada en conjunto con los dueños del sitio. Según mencionó un allegado a las negociaciones entre las partes, Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. La falta de una fuente confiable y no un abstracto informante hace dudar, pero los indicadores de participación mutua están presentes, además de siempre sospechados por el usuario promedio de redes sociales que nos preguntan hasta cuánto calzamos.

Obama justifica a PRISM

Como no podría ser de otra manera cuando algo se hace tan evidente, la negación no fue la estrategia escogida en Washington, sino la defensa del cuestionado programa. El pasado viernes, Obama decía, validando automáticamente todos los rumores que había sobre la veracidad de PRISM, “Creo que es importante reconocer que no se puede tener el 100% de seguridad y al mismo tiempo un 100% de privacidad, además de ninguna incomodidad. Tenemos que tomar ciertas decisiones como sociedad“. De todas maneras mencionó que nadie está escuchando las conversaciones telefónicas de las personas, pues “ese no es el objetivo de este programa. Lo que la comunidad de Inteligencia está haciendo es identificar esas llamadas estudiando los números de teléfono y la duración de las llamadas. No se miran los nombres de la gente, y no se fijan en el contenido de las llamadas“. Otro comentario de Obama fue para indicar que las personas investigadas son mayoritariamente extranjeras, dando a entender que el principal motivo es la lucha contra el terrorismo.

En este sentido, es necesario comentar que según una reciente actualización de la información por parte de The Guardian, EEUU no estaría solo en la planificación y desarrollo de PRISM, pues la agencia de seguridad del Reino Unido (GCHQ) también está comprometida, obteniendo información directamente desde PRISM. Los documentos muestran que GCHQ, con sede en Cheltenham, ha tenido acceso al sistema por lo menos desde junio de 2010, y ha generado 197 informes de inteligencia desde el año pasado.

La punta del iceberg

Además de la hipocresía de EEUU al criticar la actividad cibernética, la censura y los controles de China sobre internet, la existencia de PRISM y programas similares trabajando de forma más secreta y paralelamente plantean problemas éticos y legales sobre el potencial acceso directo a la intimidad de millones de usuarios de Internet. Y que se sepa que no sólo son usuarios, sino también consumidores que pagan por servicios y que firman acuerdos de seguridad que de ahora en más tendrán que leer más atentamente en busca de los grises y vacíos legales que permiten esta embestida de la policía del mundo sobre las actividades de las personas, dando vuelta la carga de la prueba y entendiendo a cada uno de los usuarios como culpables hasta que se demuestre lo contrario. Ese, se los aseguramos, es un mundo en el que no queremos vivir, y algo vamos a tener que empezar a hacer al respecto.

Fuente: NEOTEO

Un nuevo proyecto sobre ‘ciberseguridad’ en EEUU desata otra vez las alertas en Internet

Los legisladores estadounidenses vuelven a la carga con un proyecto de ley de ‘ciberseguridad’ que algunos grupos de activistas consideran aún más restrictiva que el polémico proyecto antipiratería SOPA-PIPA, que sufrió el revés de una movilización en la Red sin precedentes ante la amenaza de aumentar dramáticamente el control -tanto del Gobierno como de las corporaciones- sobre Internet.

El proyecto HR 3523 o CISPA (Cyber Intelligence Sharing and Protection Act), que se encuentra en la Cámara de Representantes de EEUU, se está ganando fuertes críticas de ciberactivistas que ven en él una reencarnación de SOPA, aunque de forma aún más restrictiva. Se espera una votación para las próximas semanas.

Lo cierto es que este texto -presentado a finales del año pasado por los representantes Mike Rogers y Ruppersberger– no sólo se centra en la protección de la propiedad intelectual, sino que abarca además un amplio abanico de supuestos bajo el paraguas genérico de ‘seguridad cibernética nacional’.

Propone, de hecho, una revisión de la normativa de seguridad nacional (National Security Act ) de 1947 para fomentar un mayor intercambio de información sobre ‘ciberamenazas’ entre el Gobierno de los EEUU y el sector privado, o entre las propias empresas privadas.

La definición de «información sobre ciberamenazas» se amplía en este proyecto a cualquier información relativa a vulnerabilidades o amenazas a las redes o sistemas de propiedad y/o operados por el Gobierno de EEUU o empresas estadounidenses, así como cualquier intento por «degradar, interrumpir o destruir» tales sistemas o redes, además del robo o la «apropiación indebida» de información privada o gubernamental, incluida (y aquí entra la comparación con SOPA) la propiedad intelectual.

Este amplísimo proyecto va más allá y prevé eliminar cualquier responsabilidad a las empresas que recopilan y comparten información entre ellas o con el Gobierno por motivos de seguridad.

La lista de apoyos a este polémico proyecto de ley es extensa (PDF) y cuenta con más de un centenar, entre los que destacan gigantes tecnológicos que manejan información muy sensible como IBM, Verizon, AT&T, Microsoft e incluso Facebook.

Ola de críticas

Numerosos grupos han puesto el grito en el cielo. El Centro por la Democracia y la Tecnología alertaba ya en diciembre que el proyecto de ley apenas delimita qué tipo de información se puede compartir -a pesar de la protección de la privacidad-, podría aumental el papel del Gobierno como vigilante de la Red y permitiría el intercambio de información entre empresas con muy pocas restricciones.

Entro otras acciones, el propio CDT propone una serie de pasos para preservar la libertad en Internet, tales como no usar la seguridad para justificar una barra libre en la interceptación de comunicaciones, evitar el abuso de las agencias secretas, no autorizar en general a las compañías para monitorizar a sus clientes y evitar sacrificar la neutralidad de la Red en aras de la ‘ciberseguridad’.

Ahora, la Electronic Frontier Foundation (EFF) destaca que el Congreso de EEUU, al considerar este proyecto está anteponiendo la ‘ciberseguridad’ a la privacidad, dado que el texto prevé dar a las compañías luz verde para monitorizar y retener todas las comunicaciones (como mensajes de texto o correo electrónico) y compartirlo con el Gobierno o entre ellas bajo la excusa de unas indefinidas «amenazas de ciberseguridad«.

Nube de proyectos

De hecho, tanto CDT como EFF alertan de que existe una confusa nube de proyectos de ley sobre ‘ciberseguridad’ en EEUU aparte de CISPA (H.R. 3674, S. 2105 y S. 215, además de un proyecto contra la pedofilia, H.R.1981, que incluye la posibilidad de rastrear indiscriminadamente la Red) que plantean varios interrogantes. ¿Quién estará a cargo de este asunto, el poder civil o el militar? ¿Será su gestión transparente?

¿Y qué es exactamente una ‘amenaza cibernética’? La EFF también denuncia la indefinición de este término, así como del concepto ‘intercambio de información’, «a menudo un eufemismo para la vigilancia y el establecimiento de contramedidas como la monitorización del correo electrónico, el filtrado de contenidos, o el bloqueo del acceso a sitios web«, afirma el grupo activista.

Legislar sobre ‘ciberseguridad’

La ‘ciberseguridad’ está siendo la bandera que están enarbolando muchos Gobiernos occidentales para plantear actualizaciones y nuevas normativas encaminadas a vigilar más de cerca la Red. Recientemente, el Gobierno Británico, preocupado desde hace años por las crecientes amenazas cibernéticas, anunciaba una ley para monitorizar Internet, las llamadas telefónicas, los correos electrónicos, los mensajes en las redes sociales y las visitas a sitios web, un paso «necesario» según el Ejecutivo.

Incluso Francia quiere ir más allá en la monitorización de la Red con la excusa de prevenir atentados terroristas. Justo después de la tragedia de Toulouse en la que un supuesto terrorista yihadista mató a siete personas, de los que seis eran niños, en una escuela judía en Toulouse.

Así, y en plena campaña electoral, el presidente francés, Nicolas Sarkozy, anunció un endurecimiento de la legislación francesa que recogerá, entre otras medidas, castigos por la mera consulta de páginas web que inciten al terrorismo.

Fuente: El Mundo

Los operadores móviles del Reino Unido bloquean el acceso a Tor

Tor, el servicio que da la posibilidad de acceder a la red con cierto grado de anonimato, está siendo bloqueado por los operadores móviles en el Reino Unido. Así lo ha denunciado hace unas horas Open Rights Group tras advertir el bloqueo y acceso a la plataforma.

Como muchas sabrán, Tor es la herramienta que permite la navegación anónima, servicio que proporciona un enrutamiento IP en los usuarios con el fin de ayudar a eliminar cualquier información de identificación al pasar por una serie de IPs que “saltan”. Utilizada muchas veces como herramienta para aquellos ciudadanos que viven bajo regímenes dictatoriales que no permiten el libre acceso a Internet, Tor fue creada en un principio por el ejército de Estados Unidos para mantener un red propio que saltara la posible censura o vigilancia.

La denuncia de ORG pone nombre y apellidos a esta nueva censura para la plataforma. Serían Vodafone,O2Three y T-Mobile los operadores que estarían bloqueando el acceso sin previo aviso ni información a sus usuarios de la razón. Según la organización, la gran mayoría de quejas llegan desde aquellos clientes de prepago que no han facilitado su tarjeta de crédito:

Las compañías móviles siempre filtran la red móvil ya que no saben su sus teléfonos están siendo utilizados por niños o jóvenes. Esto ocurre de forma predeterminada en la mayoría de casos. Estos problemas serían un problema menor cuando se avisa, se xplica la manera de desactivar el filtro y la manera de informar de los posibles errores. Este, evidentemente, no es el caso.

Horas más tarde era O2 el que comunicaba que el acceso a Tor estaba bloqueado de manera deliberada:

Cualquier sitio clasificado como web “anonimizadora” no puede ser utilizada por los más jóvenes porque podrían acceder a contenido adultos. Esto se debe a que los sitios donde entras de manera anónima son capaces de eludir los filtros de contenidos adultos y por lo tanto podrían permitir a los niños acceder a material sin restricciones.

Más tarde y en contraste a las palabras pronunciadas por O2Vodafone dice que se debe a un error y que sería corregido:

Tor ha sido bloqueado por nuestro filtro de contenidos para adultos. No debe ser bloqueado y se debe a un error que será corregido.

Mientras, tanto Three como T-Mobile no ha respondido a las peticiones o explicaciones del bloqueo. Aún así, resulta extraño que un niño ni siquiera conozca lo que es Tor… mucho menos cómo funciona o para qué.

Fuente: ALT1040

Informe especial de Infowars: Eugenesia y políticas de exterminio

Posted in atentados,censura y opresion,chip,grupo bilderberg,historia,illuminati,nuevo orden mundial,salud,tecnologia,transgénicos por Gonzalo Fernandez en diciembre 24, 2011
Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Informe especial del equipo de Infowars.com que ilustra la historia de la eugenesia y su aplicación en la actualidad. Aaron Dykes pone al descubierto la eugenesia desde Sir Francis Gaulton hasta la nueva Revolución Verde realizada en gran parte por la Fundación de Bill y Melinda Gates en África.

Desde cartas desarrolladas por IBM y usadas en los censos estadounidenses de 1980, los estudios de mezcla de razas de Cold Springs Harbor, a los campos de concentración en una Alemania nazi financiada por Rockefeller, eugenesistas han tabulado por un largo tiempo estadísticas vitales para atacar con precisión a la humanidad.

Ahora están utilizando nuestro suministro alimenticio, el agua, el aire y el medioambiente en un esfuerzo por controlar el futuro del hombre. ¿Cómo utilizarán las élites el código del genoma humano, las muestras de sangre y ADN que llevan décadas almacenando? ¿Por qué las fundaciones de los ricos gastan tanto dinero en reducir la población del Tercer Mundo? Aaron Dykes reporta la obsesión del Nuevo Orden Mundial con la eugenesia y el control demográfico.

Fuente: ¡VERDAD AHORA! (Traducido por TraducersInc)

Artículos relacionados:

Visita guiada al templo de la discreción

Cerca de Covent Garden, el edificio no sólo puede visitarse; también ha sido escenario de películas. Foto: LA NACION / MANUEL CASTRILLON

Por Manuel Castrillón

Londres, 18 de Diciembre de 2011 – La procesión de hombres de traje negro y guantes blancos, con sus mandiles bordados en oro y collarines de los que cuelgan escuadras, varas cruzadas, espadas y palomas, se dirige hacia las pesadas puertas del Gran Templo. Son unos cincuenta hermanos de una de las sociedades más discretas y sobre la que más se ha escrito: la masonería.

El grupo está presidido por su alteza real, el duque de Kent, primo de la reina Isabel II. Este hombre, que ya orilla los 80 años, nieto del rey Jorge V, es el Gran Maestre actual de la Gran Logia Unida de Inglaterra.

Se abren las puertas e ingresa el cortejo de altos dignatarios. Se cierran y en su interior se desarrolla una ceremonia vedada a los ojos profanos.

Pero fuera de los momentos en que se cumplen estas reuniones de masones, todo el espléndido palacio art déco, sede de esta fraternidad en Inglaterra, puede ser recorrido por cualquiera. Al 60 de Great Queen Street, a un par de cuadras de la estación Holborn del subterráneo y a 400 metros de Covent Garden, Freemasons’ Hall no sólo puede visitarse, sino que ha sido escenario de películas y series televisivas. Algunos ejemplos, las historias para TV de Hercules Poirot (protagonizada por David Suchet), el London Fashion Week y hasta un video del grupo Westlife interpretando Mandy. El lugar se alquila también para diversos encuentros de negocios y fiestas.

En la página oficial de la masonería inglesa tenemos un recorrido virtual por el lugar. Está en www.ugle.org.uk/freemasons-hall. Aquí, además del recinto principal hay otros 21 templos para tenidas , como se denomina a las reuniones de masones.

Los tiempos cambian para la Gran Logia Unida de Inglaterra, institución fundada en 1717 sobre la base de cuatro logias preexistentes. Según datos que se brindan en la página oficial de esta institución hay 330.000 masones ingleses y galeses, organizados en 8000 logias. En todo el mundo, según esta fuente, los integrantes de las grandes logias de los diferentes países superan los 6 millones.

Siempre envuelta en un halo de misterio y creencias contrapuestas, la masonería más que una sociedad secreta es una sociedad discreta, pues en cualquier ciudad del mundo podemos encontrar fácilmente sus edificios. Pero sus reconocimientos mutuos a través de señas y movimientos corporales siguen alimentando el enigma.

Argentino entre ingleses

Una mañana cálida de este otoño boreal, quien esto escribe llegó a las impresionantes puertas de la esquina del edificio. Pero por allí sólo se ingresa en contadas ocasiones y para determinadas ceremonias. La construcción es imponente y en su vecindario encontramos tiendas que venden indumentaria masónica y hasta un pub llamado The Freemasons Arms.

La sede de la masonería inglesa, construida entre 1927 y 1933, se levanta donde, desde hace más de 250 años, han existido templos de la orden. El de la actualidad es un monumento a los muertos en batalla durante la Primera Guerra Mundial.

A la izquierda, por Great Queen Street, está el ingreso habitual de visitas y masones. Apenas se pasa la entrada de vidrio hay dos porteros con chaqueta roja que informan a los visitantes. «Si viene por las visitas guiadas tiene que esperar hasta las 11, que es la primera. Puede hacer tiempo en el edificio o volver después«, dice uno con una sonrisa apenas perceptible.

Bajando unos escalones se llega a la tienda de recuerdos, indumentaria masónica y librería. Un mandil, o apron, cuesta unas 50 libras. Hay pines, remeras con la escuadra y el compás, jarros con asa con el escudo de la masonería inglesa y otros suvenires.

Las visitas guiadas son gratis y se realizan hasta las 16, con una duración aproximada de una hora. El guía que le tocó en suerte a este cronista y al resto de los diez integrantes de su grupo de visitantes era un masón de unos 60 años. Dio la bienvenida en nombre de la Gran Logia de Inglaterra y nos condujo al museo y la biblioteca. Ambos abiertos a los investigadores e historiadores no necesariamente masónicos, atesoran libros de actas varias veces centenarias de logias desparramadas por el orbe, allí donde llegó el Imperio Británico, o un mandil que perteneció al hermano sir Winston Churchill, copas, espadas, estandartes.

El conductor del tour recordó: «Tuvimos varios reyes masones, como Jorge VI (el monarca de la historia de la película El discurso del rey, pese a sus dificultades para hablar en público), Eduardo VII y Eduardo VIII, así como el duque de Wellington, Alexander Fleming (el descubridor de la penicilina), los escritores Rudyard Kipling y sir Arthur Conan Doyle, y el actor Peter Sellers«.

«¿Por qué tantos secretos?«, le preguntamos al guía. Con cara de póquer, nos respondió: «Esta es una sociedad iniciática y, por ende, se deben ir adquiriendo los conocimientos de manera gradual. Seguro ahora me preguntará por qué no mujeres en las logias, y ya le respondo que los antiguos picapedreros y arquitectos de las catedrales de la Edad Media eran sólo hombres. Seguimos esa tradición. Por otra parte, hay logias femeninas si ellas quieren ser también masones«.

Avanzamos por un pasillo ceremonial por donde tradicionalmente se dirigen las autoridades de la Gran Logia al templo mayor. Revestido con paneles de caoba, pisos de mármol y mosaicos, lleva previamente al recinto donde se cambian los dignatarios. Allí, entre muebles para colgar la ropa que traen de la calle hay varios cuadros de ex Grandes Maestres.

Luego entramos en el Gran Templo. Para hacerlo, atravesamos las puertas, dos gruesas hojas de bronce, cada una con un peso de una tonelada y cuarto, aunque tan bien diseñadas que se mueven sin ningún esfuerzo, con un dedo. Las puertas tienen labradas escenas de la simbología de la fraternidad.

El Gran Templo, con capacidad para 1700 personas sentadas, es imponente. Orientado siguiendo los cuatro signos cardinales, tiene en el lado correspondiente al Este el sitial del Gran Maestre de la orden. Las paredes tienen mármol de Botticino. Los doce signos del zodíaco están representados en un friso y el techo, cubierto de mosaicos. Los tronos de las más altas autoridades están tapizados en seda de Damasco.

A la salida nos llevan a un memorial con un altar que representa el sacrificio de los hombres y las mujeres de las fuerzas armadas durante la Primera Guerra Mundial. A su alrededor están tallados los nombres de los grupos de la Gran Logia de Inglaterra que desde todas partes mandaron fondos para la construcción del edificio. Hay una, la 3466, que se llama Belgrano. Le preguntamos al guía: «¿Es una logia de masones anglo-argentinos, de argentinos que viven en Inglaterra o de ingleses que residen en la Argentina?«. El guía nos respondió: «No lo sé; y si lo supiera, posiblemente no se lo diría«.

Fuente: La Nación

Londres reúne a la flor y nata de la Web para discutir sobre ‘ciberseguridad’

Grandes nombres en la Internet y representantes de unos 60 países se van a reunir el martes en Londres para reflexionar juntos sobre los grandes desafíos que plantea Internet tanto de los avances económicos y democráticos, como problemas como la llamada ‘ciberguerra’ o el ‘ciberterrorismo’.

La secretaria de Estado de EEUU, Hillary Clinton, el cofundador de Wikipedia Jimmy Wales o el vicepresidente de la compañía China de telecomunicaciones Huawei se encuentran entre los 900 delegados, que provienen también de países como Rusia o Corea.

Los principales actores en Internet – Google, Facebook, Microsoft, Tudou.com (un importante sitio web chino de intercambio de vídeo), entre otras- , así como agencias contra delitos cibernéticos y empresas especializadas en seguridad en la Red, trambién acudirán a esta cita.

La idea es «reunir a los principales actores de Internet y iniciar un diálogo amplio sobre cómo podemos colectivamente responder a las oportunidades y los retos que plantea su desarrollo«, dijo el ministro británico de Exteriores, William Hague, anfitrión de la reunión.

El programa es muy amplio: el impacto económico de la Internet y sus consecuencias sociales, así como su papel en los movimientos hacia la democracia como la llamada Primavera Árabe, con especial atención a la seguridad y la lucha contra los ‘ciberdelitos’.

Escepticismo

Algunos analistas se muestran escépticos sobre las posibilidades de éxito esta conferencia cuando los intereses de Europa y Estados Unidos o Rusia y China se oponen en muchos aspectos, sobre todo en lo que concierne a la libertad de expresión en Internet.

China también ha sido a menudo señalado como la fuente de muchos ataques, una creciente preocupación de las grandes potencias.

«Este ejercicio de diplomacia entre los Estados y los líderes empresariales de Internet es importante y permitirá proporcionar la atención que merecen estas temas«, señalaron Adam Segal y Matthew Waxman, del ‘think tank’ estadounidense ‘Council on Foreign Relations’, en un reciente artículo.

«Sin embargo, esta conferencia corre el riesgo que destapar también (…) fallos importantes en los temas más importantes y las cuestiones más complicadas«.

Seguridad frente a control

Por lo tanto, la seguridad se ha convertido en una de las principales prioridades de los países occidentales, que quieren proteger sus redes frente a ataques, mientras que China y Rusia quiere controlar el contenido y las redes sociales para impedir posibles sediciones.

El Reino Unido insiste en que no se trata de lograr un tratado o una nueva legislación, en particular sobre la seguridad internacional, aunque este tema será discutido a puerta cerrada el martes por la tarde.

Londres sostiene que este encuentro está destinado sólo a iniciar un ‘debate’ y señala que varios países ya han acordado organizar una conferencia de seguimiento en un plazo de 12 a 18 meses.

Hague espera «lograr un punto de partida común sobre lo que se puede considera una conducta aceptable en el ciberespacio«.

‘Ciberataques’

El tema de la ‘seguridad cibernética’ ha sido ya discutido este año dos veces bajo los auspicios de la ONU y la OTAN. EEUU y Australia también han acordado en Septiembre responder de forma conjunta en los casos de ‘ciberataque’ contra ellos.

No obstante, los organizadores señalan que ésta es la primera vez que todas los cuestiones relacionadas la Internet serán debatidas por tantas partes, entre ellas 25 jóvenes que van a explicar lo que la Web significa para ellos.

Irán no está invitado, a pesar de ser el objetivo del gusano Stuxnet que afectó a los ordenadoresde su programa nuclear, un ataque que según Teherán partió de Estados Unidos e Israel.

Fuente: El Mundo

Artículos relacionados:

Niños de 3 años “racistas” u “homofóbicos” estarán en una base de datos de la policía

Por Paul Joseph Watson

Más de 30.000 escolares británicos, algunos de tan sólo tres años, han sido registrados en una base de datos del gobierno y marcados como “racistas” u “homofóbicos” por insultar en el  patio de recreo, las infracciones podrían afectar a sus futuras carreras.

Traducido por chemtrailsevilla.wordpress.com

Las escandalosas cifras se dieron a conocer después de que el Club Manifiesto, un grupo en defensa de las libertades civiles hiciera una petición por incumplirse la Ley de Libertad e Información, debido a que  niños que se burlan de menores están siendo tratados como criminales de pensamiento por las autoridades educativas.

34.000 casos de “racismo” en total se reportaron en el período de 2009-2010, poniendo en una base de datos a niños de escuelas infantiles por el uso de las palabras “gay” y “lesbiana”. Un niño que llamó a otro “cabeza de brócoli” fue informado  a las autoridades. Otros casos incluyen a un niño que utilizó la palabra “Gaylord,” (afeminado)  mientras que otro  le dijo a un maestro “este trabajo es gay”, también fueron agregados a la base de datos.

La mayoría de los casos notificados son de niños de primaria.

“El registro puede pasar de primaria a secundaria, o cuando un alumno cambie de escuela”, informa el Daily Mail.

“Si se le pide a la escuela la referencia de un alumno para un futuro empleo o entrar en la universidad, el registro podría ser utilizado para ello, es decir, los incidentes tiene el potencial de deteriorar a un niño de por vida”.

Este es un claro ejemplo de cómo las leyes de delitos por odio han sido descaradamente secuestrado por el Estado para que los niños estén institucionalizados en bases de datos de criminales a una edad temprana. El Estado dicta lo que tu hijo puede pensar y decir, es la policía del pensamiento con esteroides.

Orwell habló sobre el estado de la reducción del lenguaje a través de la neolengua en su libro 1984. Mediante la eliminación de las mismas palabras que salen de la boca de los niños e imponerles sanciones por tener ciertos pensamientos, todo el pensamiento crítico es en última instancia, abolido y el Gran Hermano asume el supremo poder de dictar la realidad – una dictadura sobre nuestras propias mentes.

Fuente 1: Infowars

Fuente 2: Infoguerras

Fuente 3: Movimiento Anti NWO

Artículo relacionado:

Estallido en Londres: Ensayo de «terrorismo social» para criminalizar las protestas masivas

(IAR Noticias) 14-Agosto-2011

¿A quién le sirve una turba de violencia callejera anárquica? Una pregunta básica que seguramente se formularon los expertos y estrategas de «guerra psicológica» que diseñaron y aplicaron en Londres las nuevas tácticas orientadas a direccionar y conducir protestas y estallidos sociales urbanos, con objetivos establecidos por el poder dominante. Se utilizan las mismas técnicas de aprovechamiento político del «terrorismo islámico», exportadas y proyectadas mediáticamente en el plano interno (a nivel psicológico) como «terrorismo social». Una estrategia dirigida a dividir la protesta social (entre «pacifistas» y «violentos») y a preparar las bases operativas de la «democracia blindada» para contener y reprimir los estallidos sociales (legítimos) de hambrientos, marginales y desocupados que se avecinan como desenlace de la crisis del sistema capitalista con epicentro en Europa y EEUU.

Por Manuel Freytas (*)
manuefreytas@iarnoticias.com

Se utiliza la vieja y probada fórmula táctica de «crear un problema, y luego aportar una solución«. En Londres, por ejemplo, el problema son los «vándalos, depredadores y violentos» que protagonizaron cuatro días de disturbios con incendios y robos a los comercios y empresas barriales.

La solución (aportada por el poder), consistió en el despliegue de más fuerzas policiales destinadas a la represión, y una propuesta del gobierno británico para incluir a las fuerzas armadas en los dispositivos del control interno dentro de un nuevo marco de legislación más dura para prevenir y combatir las protestas sociales «violentas«.

Desde el punto de vista del impacto (y uso) mediático y social, los incidentes de Londres sirvieron para «demonizar» (como delincuentes violentos) a los sectores más marginales de la periferia, y la a vez permitieron «victimizar» a las fuerzas que participaron de la represión que causó 4 muertos y centenares de heridos.

De la misma manera como el «terrorismo islámico» tras el 11-S fue utilizado como justificativo para invadir países (Irak y Afganistán) y para un redimensionamiento y reequipamiento de las fuerzas armadas, de inteligencia y seguridad de EEUU y Europa, el ensayo de «estallido social» en Londres, traza un módulo experimental para el reforzamiento de los aparatos de represión y control de los sectores más marginados.

La trama del estallido en Londres

A diferencia de los «indignados» (estudiantes y clase media) de España, los estallidos de Londres fueron inicialmente detonados y protagonizados por jóvenes marginales de los barrios más carenciados, con altos índices de desocupación y pobreza, tras la muerte de un joven negro por la policía. Un incidente (manipulado por la policía) que sirvió de clara provocación para incitar la reacción de los jóvenes.

¿Quienes fueron las victimas y perjudicados?

Pequeños y medianos comercios y empresas de clase media (las grandes corporaciones y bancos fueron preservados). Llamativamente, la city londinese y sus grandes estructuras comerciales y turísticas no fueron impactadas por los saqueos y disturbios con incendios. El «daño» (anárquico) de los disturbios fue orientado a perjudicar a una capa amplia de la clase media, cuya opinión fue utilizada masivamente por los medios británicos para «demonizar» y calificar de «criminal» la protesta en consonancia con el gobierno. La pauta lo da un «experto» citado por The Guardian. «El objeto de deseo cuya ausencia es más violentamente resentida son variados, y su número y la tentación por tenerlos crece cada día. Y así crece la ira, la humillación, el desprecio y el rencor que suscita no tenerlos. Saquear tiendas y prenderles fuego, deriva de ese impulso«, señaló el «especialista» en un justificativo psicologista del «acto criminal«.

¿Quienes fueron los victimarios?

El núcleo detonante de los robos y disturbios fueron marginales veinteañeros, pero luego se prendieron desocupados de clase media y estudiantes. O sea que legítimamente hubo causas de marginalidad y desempleo. Pero las protestas no tuvieron consignas políticas (estallido de «violencia pura«). Lo que dio argumentos al gobierno y la policía para calificar a los manifestantes como «criminales y ladrones«, consiguiendo adhesión social masiva para la represión. El experto de The Guardian, el profesor Pitts (en una clara muestra de «criminalización» de los incidentes), señaló que los barrios donde se han registrado los peores disturbios, como Tottenham y Hackney en el norte o Brixton en el sur, coinciden con los lugares donde la policía ha detectado la presencia de pandilleros.

¿Quienes fueron los beneficiarios?

El poder (sistema y gobierno) y las fuerzas de seguridad que (mediante el tratamiento criminal del conflicto y sus protagonistas) se «victimizaron» frente a la sociedad británica, consiguiendo consenso y apoyo para fortalecer el aparato represivo y conseguir leyes para «criminalizar» las protestas argumentando combatir la «violencia y la criminalidad«. Utilizando necesidades, instintos y reacciones sociales legitimas, como el desempleo y la frustración social, los servicios y unidades de «guerra psicológica» británicos, utilizando las redes de Internet y la telefonía móvil, manipularon y direccionaron la protesta social hacia la anarquía delincuencial y sin ningún objetivo de reivindicación social.

La estrategia con el «terrorismo social»

De esta manera, en Londres, y así como existen los atentados de «falsa bandera» (contenidos en el «terrorismo internacional» manipulado por la CIA y la inteligencia occidental) ahora, y con epicentro inicial en las llamadas «revoluciones árabes«, nacieron las protestas y estallidos sociales de «falsa bandera» experimentados y luego exportados desde Medio Oriente y África a las grandes metrópolis centrales europeas.

Probada y estadísticamente, el sistema imperial dominante utiliza el «terrorismo islámico» para disciplinar el «nuevo orden» global y conseguir justificación y consenso internacional para las invasiones militares por conquista de mercados y de recursos estratégicos como el petróleo, la energía, el agua y la biodiversidad cuyas reservas se agotan en el planeta.

También probada y estadísticamente (así quedó demostrado en Londres), el sistema ya utiliza los «estallidos sociales» o protestas violentas (organizados y manipulados por las redes de Internet y la comunicación por telefonía celular) con dos objetivos bien precisos:

A) Desestabilizar gobiernos o regímenes, como primer paso para justificar una intervención militar o cambio de régimen. Como primer caso puedee citarse como ejemplos más emblemáticos las «revueltas populares» de Egipto, y Túnez. Y como segundo, Libia y Siria (y potencialmente Irán) donde las «protestas populares» van derivando en una «rebelión armada» contra el régimen, y posteriormente en una intervención militar (invasión) internacional contra el país. El objetivo es un cambio de régimen y el apoderamiento del mercado y los recursos estratégicos del país.

B) Utilización de los «estallidos» violentos o protestas sociales dentro de las propias potencias centrales para generar consenso social y justificación para reforzar los aparatos represivos internos (policiales y militares) e impulsar nuevas legislaciones de mayor control y criminalización de las protestas sociales.

En este escenario, y siguiendo los objetivos del poder capitalista del cual forma parte, el aparato mediático oficial, británico e internacional, coincidió en calificar los incidentes sociales en Londres como «anárquicos, delincuenciales y carentes de objetivos de reivindicación social«.

En primer lugar, el objetivo (claro y emergente) apunta a separar las «protestas violentas» (la «violencia anárquica y delincuencial«) de las «protestas civilizadas» (las movilizaciones con «reivindicación social«), con la finalidad de dividir a la clase media de las clases bajas y marginales más vulnerables y afectadas por el desempleo, los ajustes y la suba de los alimentos. O sea, dividir (con carácter clasista) la protesta social para su mejor represión y control.

En segundo lugar, en Londres se puso en marcha una estrategia dirigida a dividir la protesta social (entre «pacifistas» y «violentos«) separando a los sectores medios de los estallidos sociales protagonizados por hambrientos, marginales y desocupados que ponen al sistema en riesgo de «ingobernabilidad«.

En tercer lugar, preparar la batería doctrinaria y operativa de una «democracia blindada» (sustentadas en la clase media y alta incluidas) para prevenir y reprimir los levantamientos sociales masivos que se aproximan como desenlace de la crisis global del sistema capitalista.

Fuente: IAR Noticias

(*) Manuel Freytas es periodista, investigador, analista de estructuras del poder, especialista en inteligencia y comunicación estratégica. Es uno de los autores más difundidos y referenciados en la Web.

Más artículos:

La guerra en Libia: ¿Un barril sin fondo?

La guerra también se calcula en dólares. Si evaluamos el conflicto en Libia desde el punto de vista económico, se descubre un plan beneficioso para unos y ruinoso para otros.

Los gastos de los aliados crecen con cada nuevo ataque. El lanzamiento de bombas a un precio de un millón y medio de dólares por unidad ofrece una ligera idea de las sumas astronómicas que se están invirtiendo en el conflicto.

«El uso del caza Eurofighter Typhoon cuesta casi 150.000 dólares estadounidenses por hora. Eso quiere decir que los pequeños cambios en el número de horas de uso harán que el presupuesto crezca significativamente«, afirma Shank Joshi, miembro del Royal United Services Institute de Londres.

Según los datos de un periódico británico, los aviones del Reino Unido han realizado el 25% de los vuelos sobre Libia y ceden el primer lugar sólo ante Estados Unidos.

La operación, que comenzó como una misión para proteger a la población civil, se ha tornado en una verdadera caza con una presa clara: el coronel Gaddafi. Y parece que la OTAN quiere obtener este trofeo cueste lo que cueste.

«Si su objetivo es simplemente desbancarlo del poder, se entiende que eso no va a terminar hasta que esté muerto o deje el cargo. Todo eso puede durar muchos meses. Y como vemos, ya han prolongado la operación tres meses más, así que es muy probable que sigamos siendo testigos de todo esto un año o más«, indicó James Corbett, periodista.

Los economistas argumentan que seis meses más de bombardeos en Libia le costarán al Reino Unido casi 2.000 millones de dólares. Sin embargo, pese a que esta suma parezca alta puede resultar una buena inversión para cierto sector empresarial. Eso sin añadir los objetivos que se han planteado los aliados en esa guerra.

«Se trata de tener los recursos de África del Norte bajo control, especialmente el petróleo libio, que ahora está accesible, ya que sus ventas han empezado a realizarse a través del consejo nacional de transición. En este aspecto todo parece transparente. Sin embargo, la privatización de los bancos y la apropiación de fondos libios no son tan transparentes. Pronto se realizará un análisis de los beneficios. Las compañas británicas planean sacar mucho provecho«, afirmó Daniel Renwick, blogger de Straight Talk.

Los ciudadanos del Reino Unido, víctimas de grandes recortes sociales y desempleo, temen que tanta inversión bélica haga que pronto se vea el fondo del pozo del presupuesto estatal.

La revolución en Libia tampoco ha dejado economicamente intacta a Rusia. La pérdida de beneficios de la agencia estatal exportadora de armas rusa Rosoboronéxport a causa de la guerra en el país norteafricano ascendió a 2.000 millones de dólares, informó su dirigente, Anatoli Isaikin.

Según Isaikin, Rusia tenía la intención de suministrar armas a Libia por un valor de 2.000 millones de dólares. Sin embargo, las entregas no se han iniciado debido a la revolución.

Fuente: Russia Today

Artículos relacionados:

Página siguiente »