[VIDEO] Hallazgo siberiano: ¿fragmento de un OVNI o de un satélite?

Un objeto presuntamente caído del cielo fue descubierto en el oeste de Siberia.

La pieza, parecida a una cazuela gigantesca, fue hallada por trabajadores de un aserradero en la provincia de Novosibirsk.

El objeto, que tiene casi dos metros de diámetro y metro y medio de altura, es hueco, tiene el fondo cónico y un peso de 300 kg.

Nadie duda que el extraño objeto cayó desde el espacio, y el Servicio de Emergencias supone que podría ser parte del satélite ´Meridián´, cuyo lanzamiento fracasó en diciembre pasado, ya que fueron hallados 13 fragmentos en esa región.

Aún así, la agencia espacial rusa ya ha comentado que según evaluaciones preliminares, el hallazgo no está relacionado con la industria aeroespacial.

Fuente: RT

Google detrás de los Cambios de Régimen en Oriente Medio, según Stratfor

Google es un componente clave del establishment militar y de espionaje. En 2004, el Director de Evaluación de Tecnologías de In-Q-Tel, Rob pintor, se mudó de la CIA para convertirse en Gerente Senior Federal de Google. In-Q-Tel es la firma de la CIA de inversión en tecnología. En 2006, Robert Steele, un ex oficial de casos clandestinos al servicio de la agencia, le dijo a Alex Jones que Google y la CIA están unidos por la cadera. Dijo que el contacto de la CIA en Google es Rick Steinheiser de la Oficina de Investigación y Desarrollo. (véase también el artículo reciente: “Google y la NSA, espionaje del Gobierno descarado en EEUU”.)

El reciente volcado de Wikileaks de los correos electrónicos de Stratfor agrega más detalle a la imagen. La comunicación entre Stratfor y Google revela un número de jugadores trabajando entre bastidores para derrocar a los gobiernos árabes y musulmanes y ayudar a instalar gobiernos “democráticos” (léase: amigos del establishment) en los regímenes de Oriente Medio. Un artículo publicado en el sitio web Al-Akhbar.comnombra a dos de ellos: El director de Google para la seguridad, Marty Lev y Jared Cohen, actualmente el director de Google Ideas, que se describe como un “think/do-tank” concebido como una herramienta para la difusión de la “democracia liberal” según lo definido por el Departamento de Estado y de su jefe, elCouncil on Foreign Relations.

Cohen es un miembro Adjunto Principal en el Council on Foreign Relations y es miembro de la Secretaría de Estado Mayor de Planificación de Políticas y fue un asesor cercano tanto de Condoleezza Rice y ahora de Hillary Clinton. Como uno de los principales artífices de lo que se conoce como “diplomacia del siglo 21”, Cohen hizo la transición del gobierno de Bush a la administración de Obama, mientras que otros neoconservadores fueron desechados.

Como se señala en los correos electrónicos de Stratfor, Cohen estuvo involucrado en el debilitamiento del régimen de Mubarak en Egipto y trabajó estrechamente con el fallido intento de derrocar al gobierno de Irán durante las elecciones de junio de 2009.

Cohen fue fundamental en la creación de Movements.org , una organización no lucrativa generada durante un evento de la Alliance of Youth Movements en 2008 que “reunió a activistas digitales, líderes de la tecnología y los medios de comunicación, organizaciones no gubernamentales y gobiernos convocar, compartir las mejores prácticas, y crear una red social de activistas de base responsables de utilizar la tecnología para sus movimientos y campañas”, explica Wikipedia. Un correo electrónico de Stratfor describe Movements.org como un sitio “creado para ayudar a la organización online de grupos e individuos para avanzar la democracia en las naciones rebeldes. Financiado a través de asociaciones público-privadas.”

Como Ayn Rand señaló en 1965, el término “público-privadas” es una corrupción “lingüística (un “anti-concepto”) típico de una ideología fascista – una ideología que se refiere a la fuerza como elemento básico y árbitro final en todas las relaciones humanas. Rand considera las “asociaciones público-privadas” como emblemáticas del fascismo.

El vicepresidente de Stratfor de la lucha contra el terrorismo Fred Burton, dijo que “que el Departamento de Estado de EEUU es el patrocinador público de la organización.” El Departamento de Estado se asoció con varias empresas y desempeñó el papel del principal patrocinador de la inaugural Alliance of Youth Movements summit de 2008 en Nueva York que posteriormente creó Movements.org. Hillary Clinton apoyó la organización y presentó un mensaje de video durante la segunda cumbre, celebrada en la Ciudad de México un año después, escribió Yazan al-Saadi para Al-Akhbar.com.

En otro correo electrónico, Burton describió cómoGoogle hace el papel de la CIA. “Google está cada vez recibiendo el apoyo y el respaldo de la Casa Blanca y del Departamento de Estado. En realidad, están haciendo las cosas que la CIA no puede hacer“, en otras palabras derrocar gobiernos y otros negocios sucios ideados por la élite mundial. A raíz de las revelaciones negativas sobre la CIA en los años 70, la agencia comenzó a cultivar un trabajo orientado hacia organizaciones no gubernamentales y organizaciones para el escaparate, organizaciones “democráticas” y “humanitarias” en la década de 1980.

“Mucho de lo que hacemos hoy se hacía encubiertamente hace 25 años por la CIA”, dijo en 1991 Allen Weinstein, quien ayudó a crear la Fundación Nacional para la Democracia (NED).” Los programas de la NED están sincronizados con las necesidades básicas y los objetivos de la globalización económica del Nuevo Orden Mundial, al igual que los programas llevan años en la misma longitud de onda que la política exterior de EE.UU.”, escribe William Blum.

Los correos electrónicos indican que Google estaba preocupado por el papel que Cohen había jugado en fomentar los disturbios en Oriente Medio, pero lo más probable es que la empresa que sembrara con dinero fantasma y realmente participara en proyectos de tecnología de vigilancia con la CIA estaba más preocupada por que el extravagante operativo del CFR expusiera a la corporación tecnológica a la crítica y a una nueva ronda de desastres en unas relaciones públicas negativas.

Fuente

Tomado de: http://www.laproximaguerra.com

El Megaespionaje de la NSA y Microsoft

El Megaespionaje de la NSA y Microsoft

Al mejor estilo de una novela cyberpunk. Este trabajo de investigación recopila las fuentes y pruebas suficientes como para demostrar que el monopolico Microsoft mantiene puertas traseras al servicio de la National Security Agency. El motivo de difundir esta información es hacer valer nuestros derechos de privacidad, libertad de expresión, y defender la independecia y soberania de los Estados ajenos a EEUU. En el artículo van a encontrar referencias, fotografías, y articulos

Introducción

Hablaremos de los dos sistemas empleados:

– Puertas traseras: Son troyanos preinstalados en Windows que permiten el control total de tu PC/Windows por parte de los agentes de la NSA o terceros que sepan este “truco”.
– Filtrado de información: con nombre en clave Echelon y Carnivore, filtran millones de e-mails, chat’s, páginas, en busca de palabras claves “sensibles” para la seguridad de EEUU.

Así se efectúa el Megaespionaje de Agencia Nacional de Seguridad (NSA por sus siglas en inglés) de los EE.UU y Microsoft.

El motivo de difundir esta información, es que se haga más conocida la situación que los MEDIOS DE COMUNICACIÓN MASIVOS, GOBIERNOS, JUSTICIA, ignoran, callan y/o ocultan.
Claramente el imperialismo está llevando a cabo un megaespionaje, con escusas de “antiterrorismo”. Esto se acerca cada vez mas al concepto de “Gran Hermano”, pareciera que van siendo profecías algunas novela como “1984″ de George Orwell.
La información en esta era toma una suprema importancia, por eso otro de los motivos es promover el uso de Sistemas Operativos libres como es el caso de GNU / Linux, FreeBSD, u otros que garanticen libertad al usuario y el código abierto.

PARA LOS ESCEPTICOS: LOS HECHOS QUE VERÁN A CONTINUACIÓN:
– Las conexiones son reales de puertas traseras, y podrán encontrar testimonios por toda la red, sólo busquen en Google.
– El Parlamento Europeo RECONOCIÓ LA EXISTENCIA DE ECHELON.
– Países como Alemania, suspendieron por RAZONES DE SEGURIDAD, el uso de productos MICROSOFT. Hay versiones de denuncias de Alemania por este tipo de puertas traseras de la NSA en Windows.
– Las colosales instalaciones de la NSA que como mínimo mantiene de 38.000 a 100.000 agentes trabajando.

Vamos al GRANO, a continuación el informe, un trabajo de investigación y recopilación.

“La NSA accede a los ordenadores y redes que usan productos de Microsoft”
Publicado el 01/11/2007 [3]
Cryptome, que desde hace algún tiempo sigue la pista a las direcciones IP utilizadas por la NSA y sus socios, hoy va un paso más lejos, con la siguiente afirmación:
“Los amplios rangos de IP publicados por Cryptome son utilizados por la NSA, por contratistas del sector privado que trabajan con la NSA y por agencias gubernamentales no estadounidenses amigas de la NSA para acceder tanto a sistemas independientes como a redes ejecutando productos de Microsoft. Esto incluye el espionaje de “smart phones” ejecutando Microsoft Mobile.Los privilegios de administración remota permiten utilizar puertas traseras en los sistemas operativos de Microsoft mediante los puertos TCP/IP 1024 a 1030. Esto es disparado con más frecuencia cuando los ordenadores visitan los servidores de actualizaciones de Microsoft. Una vez se han establecido los privilegios de administración remota, los ordenadores pueden ser accedidos de forma remota a voluntad. Algunos fabricantes de cortafuegos y software de detección de intrusos facilitan eso de forma consciente. Detalles más amplios sobre qué fabricantes y sus medios de facilitación no están ahora mismo disponibles, pero serán proporcionados a Cryptome cuando se descubran.”

Para comprobar este dato pueden ver la cantidad de fuentes que se hacen eco de la noticia, como para verificar:
(link) Busqueda en Google

Microsoft revisado, extendido y mejorado por la NSA
Publicado el 19/02/2004 [2]

En el diario Ciberpaís del 12-02-2004 aparece una entrevista a Hugo Scolnik que por fin se disipa una duda de más de un año. Este señor es un experto criptografo que además de ser coautor de la Ley Argentina de firma digital dirige una empresa de desarrollo de programas de criptografía. El caso es que ha participado en un proyecto con Microsoft y cuando le preguntaron si tenia puerta trasera una de las cosas que dijo fue:

“Cuando trabajamos con Microsoft, con cada cambio teníamos que enviar el código fuente a la NSA, donde lo compilaban y le agregan lo que quieren y luego vuelve como producto que nosotros distribuimos”.

Literalmente, entonces, la National Security Agency (NSA) de los EE.UU. es quien dá los últimos “toques” a cualquier cosa que salga de Redmond antes de que llegue a las PCs de todo el mundo… ¿Estas ahí Big Brother?

Quizás sospechando ésto es que Alemania abandonó el software hecho en norteamérica desde hace 3 años.

Alemania abandona el software desarrollado en EEUU. (También realiza una denuncia secreta)
Publicado el 20/03/2001 [7]

Esta noticia dice que el Ministerio del Exterior y las Fuerzas Armadas de Alemania están abandonando el uso de software desarrollado en los EE.UU. por razones de seguridad, principalmente por temor a que la NSA (National Security Agency) tenga acceso privilegiado a backdoors instaladas en los mismos.

Aunque la nota hace hincapié en Microsoft, sus consecuencias se aplican también a Oracle y Sun, entre otros. Aún no tienen planes de usar software libre, pero sí alternativas desarrolladas por empresas alemanas como Siemmens…

Microsoft y la Agencia Nacional de Seguridad de los EEUU.
Publicado el 19/10/2006 [6]

Desde el movimiento del software libre siempre se ha alertado que el software privativo, distribuido en forma de código binario cerrado, representa una grave amenaza contra la privacidad de las personas.

La reacción usual de muchos, cuando se les dice que si uno solamente recibe el código binario no puede saber a ciencia cierta qué es lo que hace el programa (y qué es lo que no hace), es de incredulidad. Generalmente se muestran escépticos ante la posibilidad de que una empresa incluya funciones ocultas en los programas cuyo código binario comercializa.

Aunque hay gran cantidad de casos demostrados de prácticas de este tipo (inclusión de Spyware, Rootkits, etc.), ninguno alcanza la magnitud que tendría, de ser cierta, la relación entre Microsoft y la Agencia Nacional de Seguridad de los EE.UU. (NSA).

Un caso sospechoso

Las claves públicas de cifrado pueden ser usadas tanto para verificar la integridad y el origen de los datos (“firmados” con la clave privada del emisor), como así también para cifrar información de forma que sólo el poseedor de la clave privada pueda descifrar.

En la versión 4.0 service pack 4 del sistema operativo Windows NT, se encontraron dos claves públicas: una de ellas con la etiqueta _KEY y la otra sin etiqueta. Supuestamente, ambas claves públicas pertenecían a la empresa Microsoft y eran usadas para las funciones de seguridad del sistema. Al aparecer la actualización service pack 5, Microsoft olvidó quitar la etiqueta a la segunda clave, cuyo valor era _NSAKEY. Ni bien esto fue descubierto, se alzaron voces de alarma ante la posibilidad de que la NSA (la agencia de espionaje de los EE.UU.) hubiera introducido su clave pública con el objetivo de romper la seguridad del sistema operativo.

La explicación oficial fue que esta segunda clave era un respaldo introducido por Microsoft y que el nombre había sido una elección desafortunada. A pesar de esto, quedó sembrada la duda. (Para más información, puede leer el artículo de Wikipedia sobre el tema.)
Un testimonio importante

El Dr. Hugo Scolnik es un prestigioso investigador en criptografía, creador del Departamento de Computación de la Universidad de Buenos Aires en 1984, de gran trayectoria profesional en seguridad informática. En una entrevista realizada en el año 2004, declaró que:

“Cuando trabajamos con Microsoft, con cada cambio teníamos que enviar el código fuente a la NSA, donde lo compilan y le agregan lo que quieren y luego vuelve como producto que nosotros distribuimos. No sé qué es lo que le pusieron.”

El testimonio de Scolnik es claro: afirma que el software de Microsoft es modificado por la NSA antes de ser distribuido. Una afirmación como esta (proviniendo de alguien con la credibilidad de su autor) debería bastar para encender varias alarmas en todos los usuarios de productos de Microsoft (en particular de los gobiernos y las grandes empresas).

Sin embargo nada de esto ha ocurrido: aunque algunos gobiernos se están alejando progresivamente de los productos privativos o cerrados (sean de Microsoft o no), muchos siguen utilizando este tipo de software en sistemas críticos para la seguridad nacional y la privacidad de las personas.

Conclusión:
Más allá del caso Microsoft – NSA, esto demuestra que el software privativo no permite garantizar la seguridad ni la confidencialidad. No pueden usarse programas cerrados (cuyo código fuente no es público) para la manipulación de información crítica.

Nuestros gobiernos deberían protegernos de esto. Pero antes es necesario que tomemos conciencia de la gravedad del asunto.

Guía para detectar el espionaje de la NSA
Publicado el 29/06/2006[4]

El escándalo está siendo mayúsculo en Estados Unidos. Al menos existen unas 15-20 salas secretas dispersas por todo el país donde la NSA espía todo el tráfico de Internet. Y esta vez no se trata sólo de direcciones, sino también de contenidos, abarcando tanto el tráfico interior como el internacional.

Wired acaba de publicar un sencillo método para saber si tu tráfico está atravesando salas secretas de la NSA. Para ello los usuarios de Windows deben abrir una ventana de MS-DOS y teclear tracert (o traceroute para usuarios de Linux), seguido del nombre del sitio web, dirección IP, número de VoIP, servidor de e-mail o lo que quiera.

La aparición en la respuesta al comando de la cadena sffca.ip.att.net indicaría que tu petición está atravesando la sala 641A, ubicada en Folsom Street (San Francisco, EE.UU.) y de ahí está siendo derivada, ilegalmente, a la NSA.

Enlace relacionado: http://www.wired.com/science/discoverie … 6/05/70910

Microsoft Windows es inseguro intencionadamente
Publicado en 26/03/2007 [8]

Es cierto que ésta es una información antigua (septiembre de 1999), pero es justamente tan antigua que para muchos se trata de una completa novedad.

La CNN informaba hace 8 años que un experto en criptografía decía que los sistemas operativos de Microsoft incluían una puerta trasera que permitía a la National Security Agency de EEUU entrar a los sistemas instalados en todo el mundo.

La CNN informaba en ese entonces, que Andrew Fernandes, perteneciente a una empresa dedicada a la seguridad en Internet llamada “Cryptonym” y basada en Ontario, reportó esta “falla” en una conferencia en Santa Barbara, donde habló sobre una llave de entrada a los sistemas Microsoft Windows. Eso incluía Windows 95, Windows 98, Windows NT4 y Windows 2000; probablemente ahora incluya XP y Vista, dadas las últimas informaciones sobre la participación de la NSA en Windows Vista.

Según Andrew Fernandes, hay dos llaves utilizadas por Windows, la primera pertenece a Microsoft, y les permite cargar con seguridad los servicios de criptografía. La segunda llave pertenece a la NSA, esto significa que la NSA puede cargar también de manera segura los servicios en tu máquina y sin autorización.

El descubrimiento sugiere que la NSA tiene una clave que podría ser utilizada para entrar en información encriptada de cualquier sistema operativo Windows en cualquier computadora conectada a Internet, según piensa Ian Goldberg, jefe de científicos en Zero-Knowledge Systems.

Goldberg estaba entre los que concurrieron a la conferencia cuando Fernandes lanzó esta “bomba”, según CNN. “Si estás tratando de mantener mensajes en privado, es posible que estos no sean tan privados como vos pensabas que eran”, dijo Goldberg.

Pasó el tiempo, y según otros sitios, Microsoft negó todo. Existen sitios en Internet que dan supuestas pruebas materiales sobre el asunto:http://www.governmentsecurity.org/archive/t13967.html.

CON WINDOWS VISTA HAY AÚN MÁS

La NSA participa en el desarrollo de Windows Vista
Publicado 11/01/2007[5]

La NSA no necesita (más) puertas traseras en Vista
Cierto, pero no por la absurda razón (“no tiene sentido espiarnos a todos”) que esgrime este impresentable artículo (“los malos seguramente utilizan todos Linux”) de ComputerWorld.

No; la NSA no necesita crear más puertas traseras en Vista… porque le basta con comprobar que las existentes continúan funcionando…

De lo que habla The Washington Post es de una revisión, algo que la NSA hace rutinariamente (¿o acaso alguien ha protestado por su trabajo con SE Linux?).

Lo que sí podría quizás indignar a quienes pagan sus impuestos en EE.UU. es que el dinero público se utilice para hacerle revisiones gratis et amore al software de una empresa privada, por muy norteamericana que ésta sea.

Un reciente artículo en Softpedia revela que el nuevo sistema operativo de Microsoft hace uso de una veintena de características para recolectar todo tipo de información sobre ti.

El contrato de licencia de usuario final (CLUF, EULA en inglés) ni siquiera esconde este tipo de actividades, pero si el usuario acepta la licencia – algo que todos hacemos sin apenas echarle un vistazo – estaremos aceptando estos términos y la actividad de estos programas.

Según esa licencia, al utilizar Vista y sus características “consientes en la transmisión de esa información. Microsoft no utiliza dichos datos para identificarte o contactar contigo”.

No obstante y tal y como indican en Softpedia, si quisieran desde luego podrían. Nada más iniciar el proceso se obtienen datos como el tipo de máquina y configuración, la dirección IP o el idioma del sistema operativo.

Las características que recolectan información son las siguientes: Windows Update, Web

Content, Digital Certificates, Auto Root Update, Windows Media Digital Rights Management, Windows Media Player, Malicious Software Removal/Clean On Upgrade, Network Connectivity Status Icon, Windows Time Service, y la IPv6 Network Address Translation (NAT) Traversal service (Teredo).

No son las únicas de hecho, ya que hay al menos otras 47 que de un modo u otro también recolectan información, aunque puede que no todas la envían a Microsoft.

Programas como Windows Genuine Advantage, Windows Defender, Support Services, Windows Media Center o Internet Explorer 7 también registran tus pasos, de modo que si los usas estás accediendo a los términos de la licencia y te expones a que la forma en que los usas quede registrada.

Sin duda, una situación preocupante para la privacidad de cualquiera. No es la única que lo hace, claro, pero desde luego el delicado tema de la protección de nuestra privacidad está siendo cada vez más preocupante, tanto con MIcrosoft como esa empresa llamada Google cuyo lema era “Don’t be evil” (“no seas malvado”y que también levanta todo tipo de comentarios sobre este tema.

Enlace relacionado de la noticia
Texto completo en inglés

¿Un Backdoor de la NSA en el SP1 de Windows Vista?
Publicado el 19/12/2007 [9]El próximo Service Pack 1 (SP1) de Windows Vista (a propósito, hace poco elegido como uno de los peores productos tecnológicos de todos los tiempos y la peor decepción del 2007) incluirá el generador de números aleatorios Dual-EC-DRBG, que muy probablemente podría tener un backdoor de la NSA.

Los generadores de números aleatorios son críticos para la criptografía y si pueden ser “rotos” también puede serlo toda la seguridad del sistema.

El Dual-EC-DRBG, impulsado por la NSA, no sólo es órdenes de magnitud más lento que otros generadores, sino que, aparentemente, contiene una debilidad que sólo puede ser descripta como un backdoor.

Así es como podría funcionar:

El generador tiene una serie de constantes usadas para definir la curva elíptica del algoritmo. En ningún lado se explica de dónde salen esas constantes.

Dos criptólogos demostraron en el evento CRYPTO 2007 que esos números tienen una relación con un segundo grupo secreto de números que actúan como un tipo de esqueleto de claves. Si uno conoce esos números secretos puede predecir cuál será la salida del generador después de recoger sólo sus primeros 32 bits.

En términos reales, eso significa que uno sólo necesita monitorear una conexión TLS de Internet encriptada para romper la seguridad de ese protocolo. Si uno conoce los números secretos puede romper completamente cualquier instancia del Dual-EC-DRBG (!).

Artículo completo en Schneier on Security.


El Espionaje de Microsoft
Por Resistencia Digital

Consideremos que esta información es 100% pública por lo cual el problema debe ser mucho mas grave.
Acá va mi informe de Contra-inteligencia, seguro menos filoso que el que construyen ellos en tiempo real… Pero bueno.

¿Es paranoia?
Técnicamente es posible todo lo que se imaginan, y creo que la NSA debe ser una especie de Centro de Control al estilo “The Truman Show” donde se cagan de risa y nos fichan todo el tiempo, mas que nada a personas populares involucradas en gobiernos y empresas (de su competencia) poderosas…

Filtros de palabras, Echelon, backdoors en los productos de Microsoft, es todo muy factible. (Es posible que se persigan personas especificas, que por MSN Messenger se guarden e investiguen conversaciones, es posible que nuestros e-mails estén monitoreados, es posible que capturen las imágenes que viajan por MSN…)
Y pongamos en duda la privacidad de Google, una empresa que por lógica tambien que tiene que devolverle favores a su nación.

CONOCIENDO LO QUE SABEMOS SOBRE LA NATIONAL SECURITY AGENCY (NSA)

UN SOLO espía puede lograr lo siguiente:
(…)Experimento Durante el congreso de hackers, Rombom demostraría a los asistentes la forma en que en que podría, en solo cuatro horas, obtener 500 hojas tamaño A4 de información sobre un participante en la conferencia. (…)

Imaginen lo que logran 50.000 (como mínimo)
Si todo esto fuese falso, ¿Por qué mantienen estas instalaciones?
[1]
La desconocida Agencia de Seguridad Nacional es una de las mas poderosas del mundo por su capacidad y recursos con entre 35.000 y 50.000 personas a su servicio y un presupuesto que multiplica al de la CIA, la NSA es una agencia dedicada a inteligencia de señales SIGINT, criptoanálisis y seguridad de las comunicaciones, si hay una agencia que pueda ejercer de “gran hermano” es sin duda esta, dentro de ella hay una subagencia: La Central Security Service CSS o servicio central de seguridad encargado de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, sirve de apoyo a la NSA, la cual también esta formada por la National Criptologic School NCS. La NSA depende del Secretario de Defensa.

En Washington: Fort Meade esta formado por varios conjuntos de edificios los dos edificios de cristal fueron construidos en 1984 y 1986 respectivamente, ocupan una superficie de 260 hectareas y dan cabida a mas de 38000 trabajadores, aquí se encuentra un pasillo de 980 pies de largo por 560 pies de ancho, uno de los edificios tiene una superficie de 135000 metros cuadrados.

Según la wikipedia “La Agencia de Seguridad Nacional (en inglés: National Security Agency), también conocida como NSA por sus siglas en inglés, es una agencia del gobierno de los Estados Unidos responsable de obtener y analizar información transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del gobierno contra otras agencias similares de otros países. La NSA depende del Departamento de Defensa (DoD) y está dirigida por un oficial de tres estrellas (un teniente general o bien un vicealmirante). Sus actividades de espionaje incluyen la radiodifusión, tanto de organizaciones como de individuos, Internet, y otras formas de comunicación, sobre todo confidenciales. Su interceptación de comunicaciones seguras incluye a militares, diplomáticos, y otras comunicaciones sensibles, confidenciales o secretas del gobierno. A pesar de haber sido considerada como la organización que más doctores matemáticos emplea, como propietaria del mayor número de superordenadores, y teniendo un presupuesto mucho mayor que la CIA, ha tenido un perfil notablemente bajo hasta los últimos años. Durante mucho tiempo incluso su existencia no fue admitida por el gobierno de los Estados Unidos. Se la llegó a conocer como No Such Agency (no hay tal agencia).

A causa de su labor de espionaje mediante escuchas, la NSA ha estado fuertemente implicada en investigaciones sobre criptoanálisis, siguiendo el trabajo de las agencias precursoras que habían sido responsables de romper muchos códigos y claves durante la Segunda Guerra Mundial (mirar, por ejemplo, código Púrpura, Venona, y JN-25).

Instalaciones generales de la NSA en Fort Meade, Maryland.

La oficina central de la Agencia de Seguridad Nacional está en Fort Meade, Maryland, aproximadamente a 16 kilómetros al noroeste de Washington, en línea recta. La NSA tiene su propia salida a la carretera Baltimore-Washington, señalizada como “Sólo para empleados de la NSA”. La escala de las operaciones de la NSA es difícil de determinar a partir de los datos no clasificados, pero una pista es el uso de electricidad de la oficina central. El presupuesto de la NSA para electricidad excede los 21 millones de US$ por año, haciéndolo el segundo mayor consumidor de electricidad del estado de Maryland. Las fotos han mostrado que hay aproximadamente 18.000 plazas de aparcamiento en el lugar, aunque se cree que el número de empleados en la NSA puede doblar este número; los empleados están esparcidos por todo el mundo.

Su programa de comunicaciones seguras para el gobierno ha implicado a la NSA en la producción de hardware y software de comunicaciones y de semiconductores (hay una planta de fabricación de chips en Fort Meade), en la investigación criptográfica, y en contratos con la industria privada para suministrarle artículos, equipo y la investigación que”

Funciones
La NSA constituye una organización estructurada destinada a la inteligencia de señales SIGINT, que incluye:

COMINT: Inteligencia de las Comunicaciones
TELINT: Inteligencia de Telemetria
ELINT: Inteligencia de Señales electromagneticas.

Para ello la NSA dispone de una serie de programas y sistemas entre los cuales “ECHELON” (cuya existencia ha sido reconocida por el Parlamento Europeo), y que comparte con el Reino Unido, Canada, Australia y Nueva Zelanda, seria “solo” una parte. las actividades de la NSA que abarcan desde los cables submarinos, hasta el espacio.

La NSA realiza también funciones de Criptoanálisis, es decir el estudio y ruptura de códigos de cifra. El acceso a sistemas, espionaje de los mismos, los círculos dedicados a la seguridad de las comunicaciones hablan de la inclusión por parte de la NSA de “puertas traseras”, “identificadores”, o programas de espionaje en el software, lo cual esta haciendo que muchos gobiernos opten por usar software libre tipo Linux.

La NSA también se encarga de la seguridad de las comunicaciones y los sistemas de los Estados Unidos así como de formar a personal especializado.

Estructura

La organización de la NSA es confusa, el esquema reproducido corresponde a una recomendación de su Director en el 2000, lo escrito es de diversas fuentes

Central Security Service (CSS), Intelligence and Security Command INSCOM, Es el principal componente del CSS en la Armada (704th Ml Brigade ), Naval Security Group NSGA (Presente en la Base de Rota), Es el principal componente del CSS en la Marina Norteamericana, Air Force Intelligence Agency, Opera a través del 694th Intelligence Group (cerca de 2000 personas), National Cryptologic School (NCS), Es la encargada de formar al personal de la NSA y de las fuerzas armadas.

Direcciones de la NSA:
Dirección de Operaciones (SIGINT), Dirección de Tecnología y Sistemas (Desarrollo de Tecnologías), Dirección de Seguridad de los Sistemas de la Información (Seguridad), Dirección de Planificación, Políticas y Programas (Dirección y coordinación), Dirección de Apoyo y Servicios (Administración y Logística),

Grupos y elementos de la NSA:
Cada una de las direcciones se divide en varios grupos o elementos: Grupo A. Antiguo Bloque sovietico, Grupo B. Asia, Grupo C. Políticas y Recursos, Grupo D. Director de la NSA, Grupo E. Mantenimiento y adquisición de Medios, Grupo F. Cubre las areas que no alcanzan los grupos A y B, Grupo G. Operaciones, Grupo H. Sus Actividades son Desconocidas, Grupo I. Seguridad de Programas y sistemas, Grupo J. Asuntos Legales, Grupo K. Recursos de Operaciones. Cifrado, Grupo L. Logistica, Grupo M. Administracion, Grupo N. Programas, Grupo O. Desconocido, Grupo P. Produccion de Inteligencia y Proveer de la informacion a otras agencias, Grupo Q. Planificacion, Grupo R. Recursos y Ingenieria, Grupo S. Evaluacion, Grupo T. Telecomunicaciones, Grupo U. Consejo General, Grupo V. Seguridad de Redes, Grupo W. Espacio, Grupo X. Acceso Especial a Sistemas, Grupos Y y Z. Actividades Desconocidas.

Organigrama de la Estructura de la NSA

Washington D.C
Fort Meade, “la central”.

La sede de la NSA se encuentra en Fort Meade en Maryland situada entre Baltimore y Washington, DC, aunque cuenta con estaciones repartidas por todo el mundo, y otras instalaciones y laboratorios especializados, aquí se encuentran los ordenadores y sistemas mas grandes y potentes del mundo, se especula con que estos ocupan varios kilómetros cuadrados del subsuelo del complejo, un Director de la NSA comento que ellos no median la potencia de sus ordenadores por GB sino por hectareas. que se llevan millones de dólares en consumo eléctrico.

Fort Meade esta formado por varios conjuntos de edificios los dos edificios de cristal fueron construidos en 1984 y 1986 respectivamente, ocupan una superficie de 260 hectareas y dan cabida a mas de 38000 trabajadores, aquí se encuentra un pasillo de 980 pies de largo por 560 pies de ancho, uno de los edificios tiene una superficie de 135000 metros cuadrados.

¿Qué tareas realizan?
Dispone varias áreas sociales, guarderías, decenas de cafeterías , varios canales de televisión que en tiempo real ofrece fotografías tomadas por los satélites o imágenes de aviones espía. El personal que trabaja en la NSA se compone de: analistas, ingenieros, físicos, matemáticos, lingüistas, científicos en computación, investigadores, expertos en adquisición, oficiales de seguridad, expertos en gestión de datos, managers, administradores e incluso asistentes religiosos.

¿Qué ocultan?
El complejo esta protegido en algunos puntos con hasta cinco líneas de alambre electrificada, con múltiples sensores y varios puestos de oficiales de infantería de marina especialmente entrenados, los edificios y el área están diseñados para hacer frente a cualquier tipo de espionaje radio eléctrico, electromagnético, o de señales (los edificios están protegidos con cubiertas especiales de cobre) el complejo dispone de su propia central eléctrica y tiene capacidad para funcionar autónomamente.

Si quieren jugar al espia ustedes, pueden visitar el Fuerte, con el Google Maps:

Sistemas de espionaje

Echelon
ECHELON es la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, Irlanda del Norte y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.

A pesar de haber sido presuntamente construida con el fin de controlar las comunicaciones militares y diplomáticas de la Unión Soviética y sus aliados, se sospecha que en la actualidad ECHELON es utilizado también para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que el sistema es utilizado también para el espionaje económico y la invasión de privacidad en gran escala.

Los miembros de esta alianza de habla inglesa son parte de la alianza de inteligencia UKUSA, que lleva reuniendo inteligencia desde la Segunda Guerra Mundial. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.

Varias fuentes afirman que estos estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, celulares y fibra óptica. Las señales capturadas son luego procesadas por una serie de supercomputadoras, conocidas como diccionarios, las cuales han sido programadas para buscar patrones específicos en cada comunicación, ya sean direcciones, palabras, frases o incluso voces específicas.

El sistema está bajo la administración de la NSA (National Security Agency). Según algunas versiones esta organización cuenta con 100.000 empleados tan sólo en Maryland (Estados Unidos) (otras fuentes hablan de 38.000 empleados a escala mundial), por lo que es probablemente la mayor organización de espionaje del mundo.

A cada estado dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control de distintas áreas del planeta. La tarea principal de Canadá solía ser el control del área meridional de la antigua Unión Soviética. Durante el período de la guerra fría se puso mayor énfasis en el control de comunicaciones por satélite y radio en centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y secuaces en la región. Los Estados Unidos, con su gran cadena de satélites espías y puertos de escucha controlan gran parte de Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña intercepta comunicaciones en Europa, Rusia y África. Australia examina las comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva Zelanda barre el Pacífico occidental.

Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Estos podrían filtrar más del 90 % del tráfico de internet. Las antenas de Echelon pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento. Se recogen los mensajes aleatoriamente y se procesan mediante los diversos filtros buscando palabras clave. Este procedimiento se denomina “Control estratégico de las telecomunicaciones”

Carnivore

Carnivore (en español, carnívoro) es el nombre de un software usado por el FBI que tiene un fin, pero no un funcionamiento, muy similar a ECHELON.

Este software se instala en los proveedores de acceso a Internet y, tras una petición proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante su conexión a Internet.

En teoría tiene capacidad para discernir comunicaciones legales de ilegales.

George W. Bush

El cómo realiza este análisis, y cuál es su infraestructura y alcance real, es algo que permanece secreto, pero teniendo la misma procedencia que ECHELON (los EE.UU.) y perteneciendo a una agencia estatal (FBI), al igual que ECHELON (NSA), no sería descabellado el pensar que ambas agencias intercambien, o compartan, toda o parte de la información obtenida.

Características de Carnivore
Capacidad “quirúrgica” de distinguir entre sujetos interceptados y no interceptados.
Capacidad de distinguir entre datos interceptables de un sujeto y datos no interceptables, basándose en los poderes concedidos por la orden judicial de intercepción.
Carnivore comparte información (al igual que ECHELON) con la industria con el fin de desarrollar estándares adecuados a los requerimientos del sistema.
El FBI ha pedido que se estandaricen una serie de protocolos relacionados con la intercepción en Internet. Se piden esas estandarizaciones para “obtener legalmente información importante mientras se amplía o mejora la protección de la intimidad”.
Es posible que tenga relación con el sistema espía ECHELON o simplemente que sea una de sus partes integrantes.

AKAMAI, la tercerización del espionaje por parte de la NSA
Por Resistencia Digital

No es de paranoia. Todo comenzo cuando vi en el firewall una conexión a “deploy.akamaitechnologies.com” buscando información en Google, encontre cientos de páginas donde se puede formar el rompe cabezas. Tu ISP formalmente anuncia que Akamai brindara servicios, miles y miles de usuarios comienzan a ver extrañas conexiones a ese dns, con varias direcciones IP’s procedentes de Cambridge, Massachusetts, USA. La escusa formal es que Akamai es una confiable compania de “mejora de calidad de conexiones”.
Pero parece que también trabaja para Microsoft, y hay mucha información que la relaciona a la red Echelon de la NSA. Es decir un gingantesco gran hermano en busca de información “terrorista”, camuflado de magica mejora entre tu OS y tu ISP. Las conexiones se realizan a partir del proceso de Windows XP, svchost.exe -k netsvcs al puerto 80 de un servidor akamai. Se transfiere una cantidad de datos que no pude descifrar, hay muchos testigos de que estas conexiones son recurrentes, y también suelen desaparecer. No tienen ninguna explicación tecnologica, más que escusas y excepticos que NO creen que exista el megaespionaje.

Cito de Cryptome.org “AKAMAI TECHNOLOGIES INC. [NSA-fully controlled and NSA-affiliated IP ranges]
Cambridge MA US and elsewhere”

Posiblemente se encuentre una central procesando datos, que sea poco útil para la “seguridad” pero de seguro un buen lavado de impuestos norteamericanos.
En fín, es probable que sea dificil de tragar esta historia si no se vive en carne propia las conexiones y se busca por cuenta propia en Google. Es todo realidad aunque paresca cienccia ficción.

Acá se puede ver en esta noticia como un ISP “contrata” o blanquea a Akamai: http://www.finanzas.com/id.1514620/noticias/noticia.htm

LOG:
C:WINDOWSsystem32svchost.exe 1212 conexiones salientes 45519 2027589 0.0.0.0 1030 72.***.***.*** (ip de Akamai) 80

Para que comprueben la veracidad de estos datos, pueden realizar una busqueda en google:

http://www.google.com.ar/search?hl=es&q … logies.com

Obtendran algunos resultados como:

http://forums.pcworld.co.nz/archive/ind … 33444.html

http://foros.internautas.org/viewtopic. … c&start=30

http://www.adslayuda.com/modules.php?op … &tid=11288

http://p205.ezboard.com/ftinyfirewallen … =279.topic

&start=21&stop=40

http://www.usenet.com/newsgroups/soc.cu … 15728.html

Y testimonios así:

“La red Echelón, norteamericana, no acepta anonimidades. Mira el cookie de “imgworld” en tu computadora. La akamaitechnologies y su forma de actuar. El control es absoluto, con apariencia de libertad: es condicionado. Por
eso empiezan a cerrar el acceso a los usuarios con determinada IP que abusan de los términos de comunicación. Y por mí, que no sea en base a la IP, sino también al> MAC (número de tarjeta de redes) y número de serie del procesadodr: eso evita que el sujeto inicie otra cuenta en otro lugar. Atte. Pipilencahttp://www.geocities.com/pipilenca

“Según he estudiado esas direcciones IP en conclusión se trata una intrusión indebida aleatoria, es una medida seguridad mundial contra “terrorismo”…. ¡¡¡ uff!!! que pesado por tanta alarma firewall, tanta antiespias, tantos virus, tantos SCAM y esos…”

“Resumiiendo lo anterior.. se trataria nada menos que un espionaje cibernetico en otras palabras Cyberterrorismo y adivinen quien viene detras de todo esto…. asi es los que dicen ser los Buenitos y disque luchan contra el ejel del Mal… lean el articulo anterior (arriba), veran de que hablamos.”

Enviado por: dasane Fecha: 17 de agosto 2006 07:07
vas por el camino correcto Tony… navegando me tope con esta interesante descripcion(version en ingles), cuyo autor es “GolobResearch” y la version original lo pueden encontrar en el siguiente site : [pressf1.co.nz]
(Estaría bueno conseguir una buena traducción de este texto)

“Akamai Technologies first showed up in my computer within the “Active Ports” window, which displays IP address attached to specific ports. This web address which was displayed took the form: axxx-xxx-xxx-xxx.deploy.akamaitechnologies.net:http where the alpha character “a” is followed by four groups of numbers, corresponding to the numbers in an IP address. The difference with the Akamai Technologies IP-like address is that the four groups of digits are separated by a dash, ” – “, and not a period, as is the case with a true Internet Protocol (IP) address. The IP-like Akamai Technologies address seems to be a Akamai dirty trick. IF THE FOUR SETS OF DIGITS are entered in ARIN, for example, where the digit sets, WHEN SEPARATED BY A PERIOD IN AN ARIN ENTRY, and NOT a dash, a web site name is displayed in the ARIN search engine.

What one must understand is that the four sets of digits, separated by a comma, in the Akamai Technologies IP-like address are NOT related to an address with four sets of digits separated by periods. The true motive for Akamai Technologies use of four sets of digits that is a true IP address, ONLY IF SEPARATED BY PERIODS, is not known for sure. The Akamai address may lead one to believe that a website, such as AOL or Google, may be related to the Akamai IP address on a particular port. This could not be further from the truth. I have seen four sets of digits in the Akamaized IP address, which DID correspond to AOL and Google ONLY IF THEY WERE SEPARATED BY PERIODS IN THE AKAMAIZED AOL OR GOOGLE IP ADDRESS. Initially, this led me to believe that AOL and Google was involved in inserting Akamai Trojan Plugins into Internet Explorer. This was not true, after discovering the pattern of deception by Akamai Technologies in using four sets of digits that corresponded to a true IP address, such as AOL or Google.

Another trick that Akamai Technologies uses is installing desktop shortcuts that appear to be the shortcuts of applications. Akamai Technologies takes a legitimate website, such as 12.TNSSEARCH.COM (from a company in Moscow, Russia – this really happened), and uses the components of the website, such as 12.TNSSEARCH.COM, for their nstallation in a personal computer. The computer user, unless experienced, beleives that the website components were pasted to the desktop of one’s computer – THIS COULD NOT BE FURTHER FROM THE TRUTH. The website, from which the hortcuts
of applications are converted to html internet shortcuts, would not likely know that Akamai Technologies is installing “personally identifiable” website components without the permission of the owner of the website. This dirty trick by Akamai Technologies is disrupting the internet while I write this message.

Akamai Technologies evolved from MIT. It works with embedded html components, and streaming and broadcasting the html components over the internet worldwide. It uses a clever browser Trojan Horse plugin to convey and install website components, such as html shortcuts. With one re-start of the computer, the shortcuts vanish from the computer, leaving one to wonder what was going on. With the shortcut installations, another finding was discovered. Using the application “DU Meter,” which gives a graphical image of uploads and downloads, I noticed very recently that there was a lengthly upload. Akamai Technologies was copying files from my computer and uploading them to a destination computer. This makes Akamai Technologies not only a cyberterrorist; it makes Akamai Technologies agents for espionage of computer data. It was also brought to my attention, from articles on the web about Akamai Technologies, that the Israeli government is using/working with Akamai Technologies.

It is very clever to insert a set of four digits into the Akamai IP address that belongs to an innocent website. If the Akamai IP address is seen, the computer user may look-up the four sets of digits in ARIN, for example, and blame a company which is not involved in Akamai espionage, such as 12.TNSSEARCH.Com. It may lead the naive computer user to believe, in this case, that the Repuplic of Russia is conducting espionage in the United States. THIS COULD NOT BE FURTHER FROM THE TRUTH. My study of Akamai Technologies disruption of the internet is only in its beginning stages. When I find out more information, I may blow the cover on Akamai Technologies entirely. This kind of cyberterrorism from a MIT evolved company has no place on the World Wide Web. It will be eventually stopped.”

Los procesos raros en cuestión estan camuflados de la siguente manera:
C:WINDOWSsystem32svchost.exe -k netsvcs
“Servicio de transferencia inteligente en segundo plano”

Más frases reveladoras
“Concretamente hay una que pertenece a “deploy.akamaitechnologies.com” que parece ser que es una empresa de espionaje americana o algo asi. “

Algunos datos del momento:
Nombre Host: *.deploy.akamaitechnologies.com
País: United States united states
Código País: US (USA)
Region: Massachusetts
Ciudad: Cambridge
Código Postal: 02142
Código Tel.: +1
Longitud: -71.0843
Latitud: 42.3626

Fuentes
[1] http://www.cerbero.biz/host/intelweb/exterior/nsa.htm
[1b] http://cryptome.org/nsa-ip-update11.htm
[2] http://www.vivalinux.com.ar/articulos/2714.html
[3] http://www.kriptopolis.org/cryptome-sube-la-apuesta
[4] http://www.kriptopolis.org/wired-guia-p … -de-la-nsa
[5] http://ciberderechos.barrapunto.com/art … 11/1334246
[6] http://blog.smaldone.com.ar/2006/10/19/ … -los-eeuu/
[7] http://www.vivalinux.com.ar/articulos/546.html
[8] http://www.rompecadenas.com.ar/articulos/1588.php
[9] http://www.vivalinux.com.ar/soft/window … r-nsa.html

Más información
http://www.google.com.ar/search?q=nsa+backdoor
(en inglés)
http://www.theforbiddenknowledge.com/ha … indows.htm
http://fcp.surfsite.org/modules/newbb/v … 15&start=0
http://www.geocities.com/~budallen/backdoor.html
http://www.trust-us.ch/cryptome/01-Cryp … nsa-ke.htm
http://linux.derkeiler.com/Mailing-List … 01922.html
http://mvb.saic.com/freeware/vmslt99b/n … nsakey.zip
http://forums.mozillazine.org/viewtopic … 0372f6231d
http://www.techweb.com/wire/story/TWB19990903S0014
http://www.godlikeproductions.com/forum … 421165/pg1
http://www.heise.de/tp/r4/artikel/5/5263/1.html
http://www.voxfux.com/archives/00000059.htm
http://www.aci.net/kalliste/microsof_nsa.htm
http://news.bbc.co.uk/1/hi/sci/tech/437967.stm
http://www.iol.ie/~kooltek/nsabackdoor.html
http://it.slashdot.org/article.pl?sid=99/09/03/0940241
http://en.wikipedia.org/wiki/NSAKEY

Fuente: http://forolaproximaguerra.com

Crueldad Animal en China

Hay una nueva moda en China. Usar peces, salamancas y tortugas vivas como llaveros y adornos de celular. Esta cruel moda ha llegado a todo China y representa un grave maltrato a los animales que son metidos a bolsas de plástico selladas con poco oxigeno y sin alimento. Grupos ecologistas están buscando la manera de acabar con esta crueldad animal.

Job 34:10  Por tanto, hombres cuerdos, escuchadme: ¡Lejos esté de Dios la maldad, Y de ’El-Shadday la injusticia! 

Job 34:12  Ciertamente Dios no obra con maldad, Ni ’El-Shadday pervierte la justicia. 

Job 35:8  Es al hombre a quien afecta tu maldad, Y al humano como tú, tu justicia. 

Sal 5:4  Porque tú no eres un Dios que se complace en la impiedad, La maldad no habita contigo. 

Denuncian incremento de muerte de civiles en conflicto arabe-israel

Varios muchachos inspeccionan los escombros de una fábrica calcinada tras un ataque aéreo con misiles del ejército israelí en el este de la franja de Gaza. EFE/Archivo

Un grupo de Derechos Humanos llamó a ambas partes a hacer esfuerzos para evitar la muerte y daño a civiles.

Tel Aviv.- En el conflicto palestino-israelí murieron en 2011 más civiles que en el año anterior, informó hoy el grupo de derechos humanos israelí B’Tselem en su informe anual.

Las fuerzas de seguridad israelíes mataron a 105 palestinos en Gaza, entre ellos al menos 37 civiles. Al menos 49 eran combatientes y 14 fueron asesinados en ataques selectivos contra supuestos líderes de los milicianos. También murió un oficial de policía. La organización no pudo verificar si los otros cuatro muertos eran o no civiles, reseñó DPA.

En 2010, Israel mató a 68 palestinos en Gaza, entre ellos al menos 18 civiles.

El año pasado, Israel también mató a 10 palestinos en Cisjordania.

Los palestinos mataron por su parte a 11 civiles israelíes, incluyendo una pareja de colonos y tres de sus hijos, el más joven un bebé en un ataque en marzo, y seis pasajeros y motoristas en un tiroteo en agosto cerca de la frontera con Egipto.

El portavoz de B’Tselem, Sarit Michaeli, llamó a ambas partes a hacer más para evitar la muerte y el daño a civiles.

¿Serán verídicos estos datos?  tengo el presentimiento que NO, y que la cantidad de muertes humanas es mucho más alta.

Fuentes:

http://noticias.lainformacion.com/policia-y-justicia/penas/betselem-senala-un-ascenso-en-2011-de-muertes-de-civiles-israelies-y-palestinos-por-el-conflicto_pjAsr0WUMhK95jB9NQQB17/

http://www.eluniversal.com/internacional/120321/denuncian-incremento-de-muerte-de-civiles-en-conflicto-arabe-israel

Perdón de pecados: OTRA MENTIRA DE LA IGLESIA CATÓLICA

Según la Iglesia Católica Apostólica y Romana (ICAR), es un destino inevitable para todos los cristianos protestantes o evangélicos, entre otros, según sus portavoces autorizados.

En esta nueva semana, se vuelve a recordar unas de las prácticas y doctrinas más antiguas de la Iglesia Católica Romana, es una de las enseñanzas que no ha cedido terreno y que sigue tan fuerte como sus comienzos, la cual afirma que los pecados solo pueden ser remitidos por sacerdotes autorizados de la ICR.

Esto claramente significa que cualquier persona que no pasa por el perdón otorgado especialmente por los sacerdotes consagrados del vaticano, no tendrá posibilidad alguna de salvarse del infierno.

Esto es lo que señala la Agencia de noticias Zenit, con sede en el Vaticano, al publicar un reportaje realizado por José Antonio Varela al Padre Dominico Hernán Jiménez, confesor en Santa María la Mayor de Roma.

Esta es una parte de la entrevista.

Varela Vidal:  ¿Existe acaso la confesión “directa con Dios”, tal como argumentan algunos? ¿Cuál es la diferencia de esa práctica con el sacramento de la Reconciliación?

P. Jiménez :  Con Dios hay una comunicación directa con la oración y la meditación interior, pero nunca la remisión de los pecados. Según el mandato del Señor, solamente los apóstoles y sus sucesores, los sacerdotes, lo hacen.

Varela Vidal:  ¿Cuál es la base bíblica del perdón de los pecados ejercida por un sacerdote frente a un penitente? ¿Él actúa en nombre de Dios o lo hace por su propio poder de consagrado?

P. Jiménez : La base la encontramos en los Evangelios, en Juan 20, 22-23. El sacerdote actúa en el nombre de Dios y lo hace por el mandato de la Iglesia que recibe en la ordenación sacerdotal. El sacerdote remite todo pecado con la fórmula: “… en nombre del Padre, del Hijo y del Espíritu Santo”.

“A esa afirmación debe agregarse que no la hace por cuenta propia sino que está avalada por su orden y por las autoridades de la jerarquía vaticana,” añade.

En la ICR el “confesionario”, es el lugar más productivo para la sumisión de los “penitentes”. Y todo en el contexto del reciente anuncio del Papa para comenzar la Nueva Evangelización, recordando algunas de las doctrinas básicas y más prácticas de la Iglesia Católica Romana.

Fuente: http://www.noticiacristiana.com/sociedad/iglesiaestado/2012/03/vaticano-solo-un-sacerdote-garantiza-el-perdon-de-pecados.html

Comentario de laverdadysololaverdad:

Como es costumbre de la ICAR, saca versos fuera de contexto y sin validación, para repartir sus MENTIRAS por el mundo entero.

La Biblia nos dice que todos necesitamos el perdón de Dios. Todos hemos cometido pecado. Eclesiastés 7:20 declara, “Ciertamente no hay hombre justo en la tierra, que haga el bien y nunca peque.” 1 Juan 1:8 dice, “Si decimos que no tenemos pecado, nos engañamos a nosotros mismos, y la verdad no está en nosotros.” Todo pecado es a la larga un acto de rebelión en contra de Dios (Salmos 51:4). Como resultado, necesitamos desesperadamente el perdón de Dios. Si nuestros pecados no son perdonados, pasaremos la eternidad sufriendo las consecuencias de nuestros pecados (Mateo 25:46; Juan 3:36).

La biblia es clara al mencionar que NO HAY HOMBRE JUSTO EN LA TIERRA.  ¿Son entonces los sacerdotes católicos JUSTOS Y SIN PECADO?, claramente NO, entonces, ¿Cómo puede un CIEGO guiar a otro CIEGO?.

Sólo Dios Puede Perdonar Pecados

Isaías 43:25, “Yo, yo soy el que borro tus rebeliones por amor de mí mismo, y no me acordaré de tus pecados”.

Marcos 2:7, “¿Quién puede per­donar pecados, sino sólo Dios?”  En esta oportunidad los judíos acusaron a Jesús de blasfemia cuando dijo, “Hijo, tus pecados te son perdonados”, y si Jesús hubiera sido un mero hombre, esta acusación habría sido legítima.

Es impensable que un mero hom­bre pudiera perdonar pecados, porque todos los hombres hemos pecado (Romanos 3:23; 1 Juan 1:8-10).

Entonces, ¿por qué dice Jesús a los após­toles que ellos podrían perdonar pecados?

Jesús no dijo que algún apóstol diría al pecador, “Hijo, yo te absuelvo de tus pecados”. Y no hay ningún ejemplo de tal cosa. Juan 20:23 no enseña tal cosa.

Conclusión:

Los apóstoles sí pueden perdonar pecados, pero solamente en el sentido de predicar los requisitos nombrados por Dios.  Eran hombres inspirados por Dios y sus escritos son inspirados por Dios.  Los sacerdotes de la ICAR, NO SON HOMBRES INSPIRADOS POR DIOS, los hechos hablan por si mismos, por lo tanto, NO TIENEN NINGÚN DERECHO A PERDONAR LOS PECADOS, y NO LO TIENE NINGÚN HOMBRE o “iluminado” de nuestra era.

TERREMOTO 7.6 EN MÉXICO COINCIDE CON MEGA SIMULACRO

MEXICO: Ayer 20 de marzo de 2012, en México, ocurrió un terremoto magnitud 7.6 en la escala de Richter según United States Geological Survey’s (USGS). El gobierno mexicano y el sistema estatal de protección civil de Chiapas emitió, meses antes, un comunicado en donde anunciaba un “mega simulacro” para este mismo día. Lo curioso del caso,  es que se encuentran muchas similitudes entre el “mega simulacro” del terremoto y el terremoto real. Se las mostraremos a continuación:

Primero analizaremos esta foto que fue mandada por un usuario de facebook, Jonathan Arias, en donde nos muestra el comunicado emitido el 15 de marzo de 2012 en relación con el “mega simulacro”.

“Ruta 83 y 117″

Se les comunica que por instrucciones del instituto de protección civil del gobierno del estado el día 20 de marzo del año en curso, a las 12:00 horas, habrá un mega simulacro ante la posibilidad de “UN SISMO O TSUNAMI DE GRAN MAGNITUD” rogando a ustedes mantener la calma en esos momentos que se lleve a cabo la ocurrencia del fenómeno

Tuxtla Gutiérrez, Chiapas, 15 de marzo de 2012″

Si analizamos este comunicado detenidamente, podemos resaltar ciertas palabras “posibilidad de “UN SISMO O TSUNAMI DE GRAN MAGNITUD” rogando a ustedes mantener la calma en esos momentos que se lleve a cabo la ocurrencia del fenómeno.”

Vemos que hablan de una posibilidad de un sismo y piden mantener la calma en los momentos que se lleve a cabo el fenómeno.

Luego si ingresamos a la página oficial  http://www.proteccioncivil.chiapas.gob.mx  podemos ver la información general sobre este mega simulacro y vemos que este simulacro tiene muchas coincidencias con el suceso real como la hora predicha, la fecha, etc. 

Si solo la fecha hubiere sido la que coincidiera no estaríamos mostrando esta noticia, pero son varios datos que coinciden o se asemejan mucho a la realidad. Con esto no queremos decir que el sismo fue provocado o algo por el estilo, pero si existe la posibilidad que ya se tenían datos exactos sobre el suceso de este fenómeno.

Nosotros les mostramos la investigación para que todos puedan estar al tanto de las cosas que están pasando y a las personas que viven en México las invito a que indaguen en la noticia para que podamos tener más detalles sobre esto mientras que a las personas que no viven en este país, las invitamos a que aporten con sus comentarios. Juzguen ustedes mismos. A nuestros amigos mexicanos mandamos nuestro apoyo y buenos deseos que sus familias y amigos se encuentre bien.

Fuente: http://www.gabehash.com

Luc 21:9 Y cuando oigáis de guerras y revueltas, no os alarméis, porque estas cosas tienen que acontecer primero, pero el fin no será inmediatamente.
Luc 21:10 Entonces les dijo: Será levantada nación contra nación y reino contra reino;
Luc 21:11 y habrá grandes terremotos y hambrunas y pestilencias en diferentes lugares, y sucesos aterradores y grandes señales del cielo.