martes, 26 de marzo de 2013

Misterios de la Historia: Pasajeros sin Destino

En 1968, en el aeropuerto de Kankakee, en Illinois, la lista de pasajeros del DC-3 de la compañía de aviación Pardue, con destino a Dallas, Texas, se encontraba ya completa. Sólo dos personas, Jarrold L. Potter y su mujer, Carrie, faltaban por embarcar.

e hacía tarde, y al poco, los vieron llegar sin equipaje, corriendo por la pista.

Al subir al avión, las azafatas se sorprendieron de encontrar a dos personas de aspecto tan desmejorado. Estaban ojerosos y pálidos y tenían un color mortecino en la piel. Creyendo que era debido a su excitación por temor a perder el vuelo, las azafatas les tranquilizaron, diciéndoles que no pasaba nada e indicándoles sus asientos.

El avión despegó y los dos pasajeros se pusieron a hablar entre ellos de las ventajas de viajar en avión y del panorama que se divisaba desde el cielo.

En un momento dado, cuando el avión estaba sobrevolando Rolla, en Missouri, Jarrold se levantó del asiento para ir al lavabo y su mujer le acompañó temiendo se fuera a marear y después le diera el viaje con sus lamentaciones. Pasó el tiempo, y ni uno ni otro volvió a aparecer jamás.

El DC-3 aterrizó en Dallas y dos personas de la lista de pasajeros, no se encontraban ya entre ellos.

Se pensó, por encontrarle sentido a la desaparición, que quizás hubiesen equivocado la puerta y hubiesen abierto accidentalmente una de las salidas del avión, sin embargo esta teoría pronto se descartó, pues eso hubiese provocado, por unos minutos, una pérdida de presión y altura en el aparato, que nadie notó en ningún momento.

Nadie consiguió nunca explicarse lo sucedido, y así quedó registrado para el asombro de pasajeros y tripulantes.

Pero la historia no estaba destinada a quedarse ahí. Seis años después, en 1974, un avión de la Lufthansa, con destino a Frankfurt, salió del aeropuerto de Milán. Eleonor Thomas, compartía asiento con un hombre y una mujer de carácter simpático y extrovertido.

A pesar de que parecían cansados y sus ropas, viejas y desgastadas, llamaban la atención, Eleonor habló con ellos animadamente hasta que ambos se levantaron del asiento y se dirigieron al lavabo. Nunca más volvieron a aparecer.

Lo sorprendente del caso es que toda los viajeros del avión, recordaban esa característica en sus caras y ropas, y todos coincidían en que parecían amables y dicharacheros.

Cuando los inspectores de vuelo revisaron la lista para identificar a los dos “volatilizados”, se encontraron con que sus nombres eran Jarrold L. Potter, y Carrie Potter, los mismos que habían desaparecido en pleno vuelo, seis años antes.

El suceso volvió a ocurrir en 1988, en un vuelo chárter con destino a Nueva York. El matrimonio Potter ocupó los asientos que tenían reservados, y después de hablar con la tripulación e ir al lavabo, ninguno de los dos volvió a ser vistos jamás.

Jarrold Potter, era un ejecutivo de una compañía de seguros de la Cámara de Comercio de Ilinois y su mujer, era su secretaria personal. La historia parece que forma parte de un caso real y existen datos que lo confirman.

Fuera lo que fuere lo que les pasó a los Potter en el primer viaje, y sean quienes sean los aparecieron posteriormente, entrar en los hechos más raros e inexplicables de la historia de la aviación…

A tiros con la ‘rata’ gigante sudamericana



Un ejemplar de coipú cazado en EEUU / Gonedigging

Al biólogo Alberto Luengo le encantan los coipúes, uno de los roedores más grandes de España junto al castor. 

Es un animal de hasta 10 kilogramos, como un perro bulldog francés, que parece adorable cuando se acerca a comer de la mano de los humanos, con sus descomunales paletos naranjas que asoman por su hocico. 

Pero entre el equipo de Luengo y los guardas forestales armados con carabinas de la Diputación de Guipúzcoa han matado en la última década a más de medio millar.

Luengo trabaja en la bahía de Txingudi, unas marismas del estuario del río Bidasoa que se han convertido en el frente de la invasión del coipú en Europa. El roedor gigante, también conocido como rata-nutria, es originario de la Patagonia, en la punta sur de América, pero llegó a España en la década de 1970 después de que su piel pasara de moda y las granjas peleteras que lo criaban en Francia para hacer abrigos decidieran cerrar el negocio y liberar a los animales.

Un informe de la Agencia Europea de Medio Ambiente acaba de calificar al coipú como “una de las peores especies invasoras” del continente. El roedor es una máquina de procrear. Cada hembra es capaz de sacar adelante 10 crías cada año y sus hordas azotan los diques, los maizales, los campos de cereales y los cultivos de alfalfa y frutales. Su voracidad y su gusto por la vegetación acuática, además, pueden provocar la extinción local de especies amenazadas de aves como el aguilucho lagunero y el avetoro común, que dependen de esta vegetación.
“Una plaga”

En los peores momentos de la invasión, en las marismas de Txingudi había más de un centenar de ejemplares. Hoy sobrevive una decena. Txingudi es la primera línea de fuego para evitar que la especie colonice la península Ibérica. En Italia no consiguieron frenar al invasor. Entre 1995 y 2000, guardas italianos liquidaron unos 220.000 coipúes. La campaña costó 2,6 millones de euros, pero no fue suficiente. Los coipúes se han asentado en el país, como también lo han hecho en Bélgica, la República Checa, Alemania, Francia y Países Bajos. En Italia, el roedor ha provocado daños en las orillas de los ríos por un valor de 10 millones de euros, según el informe de la UE.


Italia mató 220.000 coipúes entre 1995 y 2000, pero no logró frenar la invasión

“Es una plaga”, explica Luengo. Su equipo pone trampas con zanahorias y sacrifica con pinchazos de eutanásicos a los animales capturados. Los guardas de la Diputación de Guipúzcoa son más expeditivos, organizando batidas nocturnas para diezmar a la especie a tiros cuando su número es elevado. “Las especies invasoras nos han pasado por la izquierda hace mucho tiempo. No hay ni medios humanos, ni dinero, ni voluntad política para frenarlas”, opina el biólogo sobre la situación en Europa.

“La erradicación del coipú en España es imposible”, admite. De momento, la especie sólo se ha dispersado por Guipúzcoa, Navarra y el Valle de Arán, pero aunque se logre eliminar a todos los ejemplares de estas regiones la especie seguirá entrando desde Francia, donde hay poblaciones completamente establecidas.
Caza legal

Navarra ha puesto en marcha medidas de emergencia, incluyendo al coipú como “plaga” en las normas de caza para la temporada 2012-2013. Los cazadores podrán tirotear a los coipúes. “Entendemos que la caza puede ser una actividad que puede ayudar al control de la plaga”, explica Jokin Larumbe, jefe de la sección de Hábitats del Servicio de Conservación de la Biodiversidad del Gobierno de Navarra. “No es que sea un método muy eficaz, pero se estableció con el fin de que si algún cazador eliminaba un coipú no pudiera ser denunciado por cazar ilegalmente, porque desde luego no tendría mucho sentido”, detalla.

Ejemplar de coipú en el zoo de Dortmund (Alemania) / Timo Sack

Además del simple trampeo de ejemplares vivos y la caza, las autoridades navarras han ensayado técnicas más sofisticadas, como la llamada Judas. Los técnicos capturan animales y les colocan un dispositivo de radioseguimiento antes de volverlos a liberar. Y como Judas Iscariote delató a Jesucristo según la tradición bíblica, el coipú marcado lleva a los exterminadores a la guarida de su grupo familiar.

“Esta labor que están haciendo Navarra y Guipúzcoa está siendo fundamental para evitar que el coipú se extienda por la península, donde sería muy difícil de erradicar y donde generaría unos daños de enormes proporciones”, alerta Larumbe. “Si termina extendiéndose por la península sería un gran desastre”.
Una campaña de exterminio masivo

Otros expertos son más escépticos con la campaña de eliminación de los coipúes, sobre todo con los disparos. El investigador Jorge Echegaray, de la Estación Biológica de Doñana (CSIC), vio a la especie por primera vez en 2004, cuando estudiaba las nutrias en los ríos vascos. Tras un breve estudio de campo, calculó una población de 175 ejemplares en el País Vasco. Ahora, opina, puede haber “centenares”, aunque ninguna Administración, ni autonómica ni local, ha llevado a cabo un censo. El propio Ministerio de Agricultura, Alimentación y Medio Ambiente admite en su catálogo de especies invasorasque “no se han llevado a cabo estudios de cierta entidad sobre la especie en España”.

Echegaray apoya las campañas de control de la especie “con métodos incruentos”, como la captura de animales vivos, pero cree que “o se aborda una campaña de exterminio masivo en Europa o no tiene sentido, porque seguirán llegando desde Francia”.

Calentadores de piel de coipú a la venta en internet / Porter Lyons

El informe de la UE también apoya la declaración de guerra total al coipú. El simple control de sus poblaciones, como se hace en España, puede salir mucho más caro que una auténtica campaña de erradicación. 

El ejemplo es Reino Unido, que durante 11 años desembolsó cinco millones de euros para borrar a la especie de sus islas, con éxito. Italia, en cambio, se limitó a poner parches y el coipú se ha desbocado. Su rango de distribución se puede multiplicar por tres a corto plazo y las pérdidas económicas pueden alcanzar los 12 millones de euros al año, según el informe de la UE. Preguntado por Materia sobre si España planea una campaña de erradicación, el Ministerio de Agricultura, Alimentación y Medio Ambiente respondió con el silencio.

Echegaray denuncia “la doble moralidad” de las campañas de erradicación. “Hay especies invasoras con interés económico, cinegético o turístico, que no se incluyen por las presiones de unos lobbies”, critica. Sería el caso, por ejemplo, del visón americano, considerado “una amenaza grave para las especies autóctonas” en el Catálogo Español de Especies Exóticas Invasoras, pero con el que se ha hecho una excepción para autorizar su cría y explotación en granjas peleteras.

“Lo que sí es un contrasentido”, prosigue Echegaray, “es que la vecina Francia tiene poblaciones de coipú establecidas, cuyo control se da por imposible, y sin la coordinación con ellos exterminar coipúes sólo será un medida con efectos inmediatos, que supondrá matanzas más o menos regularizadas y con escasa viabilidad a largo plazo”. A juicio del investigador del CSIC, “el culpable no es el coipú, que únicamente lucha por su supervivencia, como cualquier especie, sino una estúpida moda de los seres humanos que hizo que fueran transportados, criados y comercializados, hasta que ese uso y capricho humano se acabó”.

MÁS INFO
» The impacts of invasive alien species in Europe (Agencia Europea de Medio Ambiente)

Die Welt: la corrupción en España es comparable a una dictadura del Tercer Mundo

"La división entre la cultura política del norte y del sur de Europa es extrema"

Manifestantes griegos protestan vestidos de nazis. Foto: archivo

El diario alemán Die Welt ha publicado hoy un editorial muy duro en contra de las manifestaciones, habitualmente con un marcado tono anti-alemán, que se producen en los países del Sur de Europa cada vez que hay un nuevo rescate. Y apunta a la falta de decencia de una clase política propia de una dictadura del Tercer Mundo y a la propia falta de cultura política de la población de los países del sur de Europa. ¿Por qué el Bundesbank asegura que los españoles son más ricos que los alemanes?

El artículo de opinión, titulado "Una cuestión de decencia" y firmado por el periodista Ulrich Clauss, se lamenta la proliferación de imágenes de Angela Merkel con bigotes hitlerianos y de mensajes "groseros" y "anti-alemanes en países como España, Italia, Grecia y Chipre. Manifestantes griegos queman una bandera alemana a las puertas del Parlamento.

"El mecanismo funciona como en un libro de texto de agitación política", continúa, y apunta a que las mismas élites que animan esto son las que tienen que lidiar con la "bancarrota política y económica" de esos países. En este punto señala especialmente a Italia y Silvio Berlusconi por su control de los medios de comunicación.

Asimismo, asegura que esta alianza entre medios de comunicación y público funciona igualmente a la explicar los problemas con la "miseria" de estos países, que en lugar de buscar las verdaderas causas de ella se contentan con una corriente de "anticolonialismo".

El redactor cree que el Gobierno de Merkel poco puede hacer ante esta situación, ya que el pasado alemán esta todavía demasiado reciente como para no caer en la tentación de buscar "caricaturas alemanas".

En este punto, Die Welt apunta a que para entender lo que pasa hay que ver la falta de cultura política de los países de Europa del Sur. "Por ejemplo, en cuanto a la corrupción endémica en el Gobierno y la Administración, en prácticamente todos los partidos del espectro parlamentario, estos países se sitúan al nivel de una dictadura del Tercer Mundo".

Además, en todos y cada uno de ellos "la palabra buen gobierno parece ser una palabra extranjera", continúa y asevera que "hasta ahora nadie se atreve a decirlo abiertamente: la división entre la cultura política del norte y del sur de Europa es extrema".

Fuente:http://www.eleconomista.es/interstitial/volver/ico-marz-abr13/economia/noticias/4699972/03/13/Die-Welt-la-corrupcion-en-Espana-es-comparable-a-la-de-una-dictadura-del-Tercer-Mundo.html

lunes, 25 de marzo de 2013

Ley Marcial en USA – Cientos de camiones blindados del Departamento de Seguridad Nacional en movimiento

Cientos de camiones blindados, similares a los adquiridos recientemente por el Departamento de Seguridad Nacional han aparecido en línea, planteando preguntas sobre su previsto uso.

El video fue subido a YouTube la semana pasada por un usuario que dijo haber recibido un aviso, fue grabado en el desierto entre Hackberry y Peach Springs, Arizona.

Muestra cientos de camiones de estilo militar cargados en un tren, presumiblemente en el proceso de entrega a nivel nacional para la aplicación de la ley o con fines militares.


El vídeo plantea cuestiones importantes a raíz de los informes de que el Departamento de Seguridad Nacional, encabezado por Janet Napolitano, ha adquirido alrededor de 2.700 camiones MRAP que muchos creen que se van a implementar en las agencias locales para la  aplicación de la ley en todo el país.
Es evidente que el Departamento de Seguridad Nacional tiene flotas de vehículos blindados para su uso en los EE.UU..
Aquí está un vídeo de demostración de este tipo de vehículo por los agentes del ICE:
250313truck2
¿El último video muestra estos mismos  camiones en el proceso de entrega?
El video es la último de una serie de vídeos similares que aparecieron en Internet en los últimos meses mostrando grandes cantidades de equipo militar cargado sobre  trenes en ruta dentro de los EE.UU..
Como se informó hoy, el DHS ha comprado otras 360.000 rondas de munición de punta hueca junto con los cerca de 2 mil millones balas que ya ha comprado en el último año.
Tal actividad  ha sido detallada a fondo y llevada por  varios congresistas para pedirle al gobierno federal una explicación. Según algunos representantes electos, el DHS se ha negado a responder a las preguntas específicas sobre las compras, indicando solamente que la munición es para “fines de formación” en los próximos cinco años, y ha sido ordenado para ahorrar dinero.
Como hemos señalado en numerosas ocasiones sin embargo, los expertos militares han señalado que las balas de punta hueca no son adecuadas para la formación, y son mucho más caras que las chaquetas metálicas completas.
Los esfuerzos de los medios de comunicación portavoces del gobierno de olvidar  la historia sólo ha causado que se vuelva más viral .
El DHS también ha comprado 7.000 rifles de asalto automáticos , así como consolidar una relación de  2 millones de dólares con un contratista que hace poco tuvo que disculparse por la producción de blancos de tiro de  mujeres embarazadas, niños y ancianos propietarios de armas representadas en entornos residenciales.
El DHS también ha estado muy ocupado comprando grandes cantidades de armaduras de cuerpo. El año pasado, la agencia sacó un pedido urgente para “antidisturbios” en previsión de disturbios civiles.  La agencia también ha ordenado cabinas  a prueba de balas para puestos de control y contrató a cientos de guardias de seguridad nuevos para proteger  edificios gubernamentales en el transcurso de los últimos 12 meses. Nada de esto ha sido abordado por los medios de comunicación.
250313dhs-mrap-armored-vehicles
Steve Watson
Fuente; http://www.infowars.com/video-hundreds-of-dhs-armored-trucks-on-the-move/
http://chemtrailsevilla.wordpress.com/2013/03/25/ley-marcial-en-usa-cientos-de-camiones-blindados-del-departamento-de-seguridad-nacional-en-movimiento/

La verdad sobre la Cara de Marte. Análisis fisonómico

Se ha acusado a los gobiernos, especialmente al gobierno estadounidense en el caso espacial, de haber llevado a cabo operaciones secretas militares para bombardear hallazgos conflictivos y no dejar ni rastro de tales evidencias, tanto en la Tierra como en La Luna y en Marte.

Esa podría haber sido precisamente la misión secreta de la Mars Observer, en 1993; la nave de la Nasa que costó 1000 millones de dólares, lanzada al espacio con dirección a Marte y de la que oficialmente no se tuvieron más noticias. Lo malo es que ese tipo de bombarbeos espaciales, simplemente para borrar las huellas de vida exterior, se realizaría con material nuclear, y esa sería la explicación sencilla de por qué nunca se ha regresado a la Luna.

Pero existen otras alternativas mucho más económicas para borrar la presencia extraterrestre en el espacio, como la manipulación de las imágenes digitales en los laboratorios fotográficos que están al servicio de la Agencia Espacial norteamericana.

En 1998, la Nasa facilitó al público, unas supuestas tomas realizadas por la sonda Mars Global Surveyor, que según dijeron, servirían para aclarar la polémica que se había formado a cuenta de la Esfinge de Marte. Y en donde antes, en la imagen de 1976, se veía claramente la solemnidad de un monumento en forma de Esfinge, ahora aparecía, como por arte de magia, la impronta de una especie de zapatilla o alpargata.

Las supuestas tomas de la sonda MGS, Mars Global Surveyor, de 1998, en las que se veía, supuestamente más cerca, La Cara de Marte, de un modo u otro, solamente pueden ser un fraude. Esas supuestas imágenes de la MGS, son contradictorias con respecto a las tomas originales de las naves Viking de la década de 1970.

Los dos informes sobre la Cara de Marte, por un lado el de la Misión Viking, y por otro el de MGS, no pueden ser ambos correctos simultáneamente. Uno de ellos tiene que estar en un error o directamente ser falso. La imagen de 1976 no puede respaldar científicamente a la imagen de 1998, y viceversa.

Esta es la imagen del Rostro de Marte que presentó la Nasa en 1998, asegurando que era la fotografía tomada por la MGS, Mars Global Surveyor sobre la Faz de Cydonia. No se parece en nada absolutamente a la Cara marciana que recogió la misión Viking en 1976. A decir verdad, la imagen Viking, para ser de una tecnología más antigua, tiene más calidad fotográfica. 

Así es como la Nasa actúa, en virtud del "Informe Brookings" de 1961, en el que el Gobierno Estadounidense ordenó a la Agencia militar espacial la manipulación y el ocultamiento de las evidencias que nada más que ellos consideran como "conflictivas", ya que son conflictivas para los gobiernos, cuyas gestiones se basan en la mentira, pero no son conflictivas para los seres humanos.

Es triste pero la verdad es que los contribuyentes norteamericanos pagan millones de dólares anualmente al Gobierno y a la Nasa, para que éstos les mientan como bellacos. Esto es estafar a la gente.

Las auténticos y fríos registros cartográficos, en blanco y negro, realizados por las sondas Viking fueron llegando a la Tierra, a partir de 1976.

En un principio, el Controlador Principal y Jefe de Operaciones del Centro Espacial del Jet Propulsion Laboratory en Pasadena, California, Guard Hall, no detectó nada anormal cuando las fotografías de los orbitadores Viking pasaron por sus manos.

En 1980, los científicos de la Nasa, Gregg Molenaar y Vincent Dipietro, estudiaron minuciosamente las fotografías de la Misión Viking sobre la Cara de Marte.

Pero más tarde, en 1979, en el Goddard Spaceflight Center, en Greenbelt, Maryland, los científicos que trabajaban para la Nasa, Vincent Di Pietro y Gregory Moleenar, mientras revisaban las más de 60 mil fotografías enviadas por la Misión Viking, de repente quedaron estupefactos y no salían de su asombro al contemplar una toma cartográfica, concretamente la 035A72.

Por absurdo o extraño que les pudiera parecer, no tenían ninguna duda de lo que contemplaban sus adiestrados ojos de expertos analistas: ¡Aquello era una Cara!...

Esta es la imagen real de la Esfinge de Cydonia que recogió el Orbitador de la Misión Viking en 1976. No solo se aprecia la forma y la simetría de una cara sino que además se pueden ver sus numerosos detalles faciales. (Para ampliar la foto pulsar en la imagen abriendo enlace en ventana nueva, ¡vale la pena, ya que es una toma sensacional!..)

La Nasa nunca divulgó oficialmente esta imagen, sino que fué filtrada al público por algunos científicos que trabajaban para la Nasa y que pensaron que el mundo debía conocerla. Y a día de hoy, todavía la Nasa sigue restando autenticidad e importancia, y desacreditando sus propias fotografías Viking.

El Rostro de Cydonia se alza exactamente en las coordenadas Latitud 41º N y Longitud 9º W. La tecnología ya anticuada de los orbitadores Viking de 1976 no facilitaba distinguir fácilmente ninguna forma marciana que tuviera el tamaño igual o inferior al de un edificio terrestre.

La Cara de Marte pudo apreciarse gracias a que tenía un tamaño similar al de un edificio que midiera 2,5 kilómetros. ¿Qué edificio es tan grande en la Tierra como para medir 2,5 kilómetros?... Esto nos habla acerca del tamaño gigantesco que tiene la Esfinge en Marte. Para que nos hagamos una idea, la esfinge egipcia del conjunto de Keops en Egipto no se acerca por ningún lado a estas increíbles dimensiones.

Los dos científicos de la Nasa se centraron en un análisis más detallado del Rostro de Cydonia, y comenzaron una operación de procesamiento especial en enero de 1980, trabajando directamente con las cintas originales de media pulgada de las Viking.

Para la ampliación de los detalles del Rostro, desarrollaron un nuevo proceso de intensificación de imagen por computadora, denominado SPIT, que suministraba una definición más precisa de los contornos mediante el uso de la información de los píxeles adyacentes. También utilizaron técnicas de intensificación cromática.

En la segunda fase de esta investigación, se inició una búsqueda en los registros Viking, para localizar una segunda cinta que contuviera imágenes de otro vuelo de reconocimiento sobre la región marciana de Cydonia. Esta segunda imagen hallada resultó ser la 70A13, que sometida al mismo proceso SPIT, no solo confirmó los resultados anteriores, sino que añadieron información adicional, como la detección de la segunda cavidad ocular que permanecía en sombra, y otros detalles faciales.

La Faz marciana, de más de 2 kilómetros de larga y casi 1 kilómetro de alta, miraba hacia arriba, hacia el espacio. Era un Rostro con una gran expresión y solemnidad.

- ¡Aquella Faz tenía una gran dignidad!... dicen los expertos analistas de la Nasa, DiPietro y Molenaar.

La Cara mostraba una perfecta simetría y proporcionalidad. En su cabeza había un tocado a rayas, al modo egipcio. Ojos con pupilas y pestañas, nariz, boca, dientes, y oreja con pendiente. Incluso aparece una misteriosa lágrima resbalando bajo su ojo derecho. En la zona de la barbilla descendía una rampa al suelo de unos 200 metros.

Tocado de la Esfinge de Marte, con bordes, rayas, y similitud egipcia.


Detalle del pliegue superior del tocado en la Esfinge de Marte.


Examen del ojo de la Esfinge. Se puede apreciar la forma de ovalada del ojo, la pupila y las pestañas. Es un ojo inquietante que nos mira. El otro ojo permanece en sombra.


Detalle de las pestañas en el ojo de la Esfinge de Marte.


La Lágrima. Es desconcertante y sobrecogedora la Lágrima que aparece bajo el ojo visible de la Esfinge de Marte. 

El misterio de una lágrima que con tristeza resbala por el rostro este misterioso ser representado, como si quisiera dejar para la posteridad el testimonio de una gran tragedia que su civilización padeció.


La Oreja. En la ampliacion de la imagen de la cara se puede apreciar la forma de una oreja.


El Pendiente. Detalle de un pendiente colgando en la zona inferior de la oreja de la Esfinge marciana.

La boca de la Esfinge, en la que parecen distinguirse unos dientes. Un estudio profundo de la zona inferior de la Cara, reveló que la boca del Rostro de Cydonia tiene 100 metros de lado a lado.

La Rampa. En la zona inferior de la Cara, a la altura de la barbilla y cuello, se puede apreciar una especie de Rampa, de aproximadamente 40 metros de ancho, según han calculado los analistas especializados, la cual empieza en el lado izquierdo inferior del rostro y atraviesa perperdicularmente el rostro, por debajo del mentón, descendiendo por la garganta, hasta el suelo marciano. Es una escalera impresionante de más de 200 metros de longitud.

Ya hemos hecho un análisis fisonómico de la Esfinge de Cydonia en Marte y hemos podido llegar a una conclusión clara: que como ya decían, con razón, los expertos analistas de la Nasa, Vincent DiPietro y Gregg Moleenar, se trata sin duda de la representación de una cara. Y que por lo tanto, la Nasa es una agencia gubernamental que se dedica a mentir al mundo y a ocultar la información.

Y por si esto fuera poco, en las mismas imágenes tomadas por la sonda Viking, a pocos kilómetros de la Cara de Marte, llamaba la atención la existencia de un conjunto de formaciones piramidales, que se ha denominado "La Ciudadela", ¡toda una ciudad marciana espectacular!...

Publicado por FG en 22:52
Fuente: http://xfiles.es/

Tor y los 20 Sitios mas recomendados para navegar Anonimamente S


Cuando nosotros navegamos de forma anónima o a través de una VPN suele suceder que la conexión pierde velocidad. 

Lo cierto es que hasta donde se la única forma de tener una transferencia decente es abonando.

Hoy di con un servicio que tiene por objetivo justamente que no suceda tal cosa y es libre, gratuito y multiplataforma.

Como dicen ellos tus comunicaciones se transmiten a través de una red distribuida de repetidores. Estos están en todo el mundo y son usuarios voluntarios.
De esta forma se hace muy difícil saber para los sitios que uno visita cual es específicamente tu posición física. Trae en su paquete todo lo necesario para esto:
- Navegadores Web.
- Clientes de Mensajería
- Aplicaciones de acceso remoto, y varias más.

Entre esas tantas por ejemplo encontramos a Vidalia que sirve para monitorear y visualizar toda la red Tor. Permite iniciar y detener el servicio, así como también visualizar el ancho de banda.

Luego contamos con obfsproxy que sirve para eludir la censura. Los “censuradores”, que suelen controlar el tráfico entre el cliente y el puente, van a ver el mismo con un aspecto inocente en lugar del de Tor real.

También llamo mucho mi atención Orbot que sirve para hacer todo lo que mencione antes pero a nivel telefonía móvil.

O sea uno puede acceder a la Web desde su teléfono sin ser detectado por la compañía. Por supuesto trabaja con Android.

En resumidas cuentas también quisiera destacar que a diferencia de otros servicios, aquí la velocidad es bastante mas decente.
Link: Tor.


Repetidas veces he sugerido el uso de Tor para navegar por Internet de forma anónima. 
Repasemos las últimas:


No pararé de escribir sobre este tema hasta que toda la gente que me sigue habitualmente tenga un conocimiento lúcido y práctico sobre esta formidable herramienta. Para que utilizarlo o no sea simplemente una cuestión de preferencias personales.

Primer concepto, de todos sabido pero nunca suficientemente comprendido: al navegar por Internet o al enviar un correo electrónico o cualquier otro dato a través de la red resulta extremadamente fácil saber qué has mandado y desde dónde lo has hecho.

Incluso aunque envíes los datos encriptados sigue siendo igual de fácil saber desde dónde los has enviado.

Dicho de otra forma, se puede saber con muchísima exactitud dónde vives.

De una forma muy casera te lo he mostrado aquí: sé dónde vives.

Puedes creerme si te digo que es posible saber hasta la calle y el número del portal en que te encuentras. Y, aunque no se pudiera, al conocer tu proveedor de Internet sería fácil (para la policía, por ejemplo) requerir los logs de conexiones a la empresa y pillarte sin problemas.

Dirás: bueno, pero todo esto le afectará a quienes hagan cosas malitas por Internet.

Te digo: no necesariamente. Basta con que te dediques, por ejemplo, a criticar a tu gobierno (con razón o sin ella), a convocar movilizaciones, ha hablar con determinadas personas... Ni siquiera eso, constantemente tu actividad es monitorizada (no es una paranoia). 
Existen filtros que los gobiernos utilizan para detectar actividades sospechosas, sondear el estado de ánimo de la gente en las redes sociales, censurar informaciones. Sí, todo eso pasa en la vida real.

Imagina que te descargas un archivo y por esas cosas de la vida terminas como chivo expiatorio para aplicar "castigos ejemplares" a los "piratas".

Sigo: monitorizando tu actividad en Internet grandes empresas de marketing hacen enormes negocios clasificándote de determinadas formas. Los anuncios que visualizas introducen notas en tu máquina para saber qué es lo que haces.

Segundo concepto, la parte positiva.

- Eres una persona a la que no te vendría nada bien ser localizada: testigo de un juicio, víctima de abusos, famosill@. Evitar que te rastreen por Internet debería ser obligado para ti.

- Vives en un país que censura Internet: obviamente amas la libertad, querrías navegar sin restricciones y, por supuesto, sin que los censores sepan quién eres ni dónde están.

- Deseas compartir información sensible que podría molestar a determinados criminales, empresas, gobiernos.

- Simplemente eres una persona a la que no le gusta ser monitorizada ni por un gobierno, ni por un buscador de Internet ni por tu propio proveedor de Internet.

Pues para eso está TOR

Un programa que te vuelve anónimo. Usándolo se necesitaría un esfuerzo ingente para saber quién eres o dónde estás.

Usando Tor los paquetes de información no solamente viajan encriptados sino también de forma totalmente aleatoria entre los nodos de la propia red Tor. No hay forma de saber su origen y ni siquiera el orden en el que son emitidos. 
Además, cada trozo del mensaje se encripta de una forma diferente. Solamente la máquina que recibe y la que envía tienen el paquete completo y en orden.

La información que viaja a través de la red Tor se organiza por capas y esto es lo que ha servido para denominar al conjunto... Onion Network (la Red Cebolla)

Usando Tor puedes navegar por la Internet que conoces desde siempre. La única diferencia si visitas, por ejemplo Google, usando Tor es que éste no tendrá capacidad para recopilar ninguna información sobre ti.

Pero también puedes acceder a una parte más oscura: La Internet Profunda. 
No es algo necesario para la gente normal, excepto que tengas la necesidad de organizar, por ejemplo, puntos de encuentro para reuniones clandestinas o te muevas decididamente en el mundo de lo ilegal en su más amplio espectro. No voy a profundizar en ello por el momento. 
Si quieres saber algo más sobre esto podrías visitar la entrada de la Wikipedia sobre este tipo de direcciones: .onion.

Basta con que sepas que Tor puede ser una herramienta muy útil para ti y para tu privacidad.

Publicado por SuperPataNegra en 14:59
Etiquetas: Internet


TOR: el desvío de una tecnología que parecía desechada por los Gobiernos
por NOTICIASDEABAJO • 6 ENERO, 2012 • PRINT-FRIENDLY
Por Primaveradefilippi, 22 de diciembre de 2011
Tor es una red diseñada para facilitar las comunicaciones de forma anónima. Fue desarrollada por la Armada de los Estados Unidos para su uso por parte del Gobierno como una forma de transmitir datos de una forma segura a través de Internet. 

Esta herramienta fue abandonada y puesta a disposición del público bajo una licencia de código abierto. A pesar de estar pensada originalmente para la protección de los datos personales de los usuarios contra la injerencia de los Gobiernos, la red Tor es ahora una tecnología utilizada por algunos Gobiernos para controlar a los usuarios en Internet.

Las comunicaciones en Internet incluyen asuntos de distinta naturaleza. En primer lugar, Internet es un arquitectura distribuida en la que la ruta que siguen los paquetes no puede ser determinada a priori -según el protocolo utilizado. 

Resulta imposible asegurarse que un mensaje enviado por Internet no será interceptado, o lo que es peor, modificado, por un tercero. Cualquier mensaje enviado a través de Internet implica una transferencia de paquetes a través de varios servidores que están al tanto del origen y el destino de estos paquetes. 

Estas direcciones (las de origen y destino) se almacenan en los servidores y luego pueden ser recuperados previa identificación de las personas que envían o reciben los paquetes. 

Finalmente, dado que la transferencia de paquetes a través de Internet se puede hacer a través de los proveedores de acceso a Internet, estos tienen la capacidad de controlar y de filtrar todo lo que sucede en sus redes. Así que no hay garantía de que un mensaje llegue realmente a su destino sin una censura previa.

Estos riesgos que afectan a la seguridad y privacidad de las comunicaciones en Internet han llevado a varias organizaciones, incluyendo a la Marina de los Estados Unidos, a desarrollar un programa cuyo objetivo era garantizar la seguridad de las comunicaciones y el anonimato de las personas. 

La red Tor ha sido diseñada como una herramienta para proteger las comunicaciones del Gobierno de Estados Unidos contra el acceso no autorizado o el uso indebido.

Si los Gobiernos se preocupan por proteger sus propias comunicaciones no les preocupa garantizar la misma protección a los ciudadanos que se comunican a través de Internet. 

Al contrario, desde que Internet se ha convertido en un medio de comunicación de masas, los Gobiernos de todos los países tratan de controlar y regular las comunicaciones por Internet, bajo el pretexto de proteger a los usuarios y de asegurar el orden público tanto en el mundo físico como en el digital.

Primer desvío

El derecho a la intimidad y a la libertad de expresión se han convertido en algo cada vez de más riesgo en Internet. 
Antes las numerosas violaciones de la privacidad establecidas por la legislación para limitar el intercambio de contenidos protegidos por derechos de autor, y las diversas limitaciones a la difusión de contenidos ilegales (obras protegidas por derechos de autor o con contenido pornográfico, pedofilia, etc) o difamatorios, los usuarios deben aprender a proteger sus derechos por sus propios medios.

A pesar de haber sido abandonada por el Gobierno de los Estados Unidos, el desarrollo de Tor fue asumido por la Electronic Frontier Foundation (EFF) para obtener un instrumento que garantizase el anonimato de los usuarios. 

Tor ha sido desviada por la sociedad civil que, de una herramienta diseñada para proporcionar a los Gobiernos seguridad en la transmisión de información sin miradas indiscretas, la ha transformado en una herramienta para proteger la privacidad de los usuarios y para la defensa de la libertad de expresión en contra de la interferencia de los Gobiernos.

Ahora Tor es un software diseñado para garantizar el anonimato de la comunicaciones en línea. Sobre la base de una red de voluntarios en todo el mundo, Tor ha introducido una nueva capa criptográfica de comunicaciones en la red con el fin de proteger no sólo el contenido, sino también el origen y destino de las comunicaciones. 

Respecto a la privacidad, el impedirse el control y análisis del tráfico por parte de los proveedores de acceso a Internet, se permite a los usuarios enviar información de forma anónima. 

Con respecto a la libertad de expresión, Tor es una herramienta que también puede utilizarse para eludir la censura, ya que permite a los usuarios acceder a servidores bloqueados por cortafuegos o a instituciones nacionales, proporcionando información al público de forma anónima, sin temor a ser detenidos.
El funcionamiento de la red Tor
En general, la criptografía por sí sola no es suficiente para garantizar el anonimato de los usuarios, ya que siempre es posible identificar el origen y el destino de los paquetes en Internet. 

Con base en el mecanismo de enrutamiento onion (literalmente, enrutamiento cebolla), la red Tor se ha construido para evitar que nadie sepa el origen y destino de los paquetes.

El principio de enrutamiento onion es un mecanismo por el cual se codifica la información varias veces con diferentes claves de cifrado, y luego los paquetes son enviados a múltiples nodos de la red. Los datos están protegidos por varias capas de cifrado, que son eliminadas de forma sucesiva en cada nodo, hasta llegar a su destino final, en el que podrá leerse el mensaje de nuevo.

Para garantizar la comunicación anónima, los datos transferidos a través de la red Tor tienen que pasar por lo menos por tres routers diferentes. 

El origen de las comunicaciones se conoce como routers de entrada y el destino de las comunicaciones se conoce cono routers de salida. Los demás nodos de la red son routers intermedios que no conocen el origen y destino de los paquetes que transfieren.

Los routers de entrada son los nodos a los que se conecta el usuario para acceder a la red Tor. Desde la dirección IP de los usuarios, por necesidad visible, y punto débil de la red, los usuarios deben asegurarse de que no se conectan con malas intenciones. 

Tor ha introducido una serie de directorios oficiales para proporcionar a los usuarios una lista de nodos de Tor que certifiquen que el usuario puede confiar en ellos. 

Cuando un usuario desea comunicar o recibir información de forma anónima, el software de Tor construye un camino al azar con tres nodos diferentes que se encargará de transferir los paquetes desde la dirección de origen hasta su destino final, que sólo es conocido por los routers de salida.

Abusos de la red Tor

La garantía de anonimato en la red Tor es sin embargo un arma de doble filo. Ya que el tráfico no se de remontar hasta la dirección IP de los routers de salida, los usuarios pueden teóricamente abusar de la red para acceder a contenidos de manera ilegal, por ejemplo, trabajos protegidos por derechos de autor, para ver contenidos ilegales ( por ejemplo, pornografía o pedofilia) y para publicar contenidos difamatorios o para participar en actividades ilegales, tales como operaciones delictivas o la distribución de correo electrónico no solicitado (spam).

Las autoridades de Estados Unidos pretender regular el uso de esta tecnología con el fin de limitar los abusos. 

En primer lugar, argumentó que cada nodo de salida debiera ser considerado responsable del tráfico que enviaba. Este enfoque puede poner en peligro la viabilidad de la red, ya que puede reducir significativamente el número de routers de salida disponibles, lo que aumentaría congestión. 

Se han enviado muchos mensajes a varias instituciones, en base a las disposiciones de la DCMA (Digital Millennium Copyright Act) para pedir el cierre de los routers de salida y evitar que los usuarios puedan abrir otros nuevos. 

A pesar de que la EFF insiste en que los routers de Tor son un “refugio seguro” (Safe Harbor) de la DCMA en tanto que simples routers (mero tránsito), una respuesta jurídica definitiva aún no ha sido establecida. 

Si la ley no aborda explícitamente la cuestión de la responsabilidad legal de los routers de salid, la red Tor puede perder funcionalidad como respuesta a los efectos secundarios (Chilling Effects) que genere.

El problema es de si se debe prohibir el anonimato en la red, a pesar del uso legítimo de mantener el anonimato, o por el contrario debe ser defendida esta tecnología, a pesar de que el anonimato permite a los usuarios realizar actos ilegales (más bien, hacer las cosas más fáciles). 

La pregunta no ha sido todavía contestada desde el punto de vista legislativo y la legalidad de la red Tor sigue estando poco claro.

Segundo desvío

En lugar de legislar sobre la legalidad o no de la red Tor, la solución adoptada por algunos Gobiernos ha sido la de usar Tor, no con el fin de garantizar el anonimato de las comunicaciones, sino más bien con el fin de sacar provecho de esta tecnología mediante la explotación de vulnerabilidades en la seguridad en el enrutamiento onion. 

En lugar de luchar contra esta nueva tecnología, la aprovechan, aunque de forma poco ortodoxa, los Gobiernos para controlar el tráfico y vigilar las comunicaciones de los usuarios.

De hecho, aunque la red Tor esté diseñada para garantizar el anonimato de los usuarios, se han encontrado algunos problemas de seguridad relacionados con la forma en que fue diseñada. 

Desde dentro de Tor no se puede controlar lo que sucede dentro de la red, pero no se puede proteger a los usuarios del control y vigilancia del tráfico que entra y sale de la red. 

En particular, el tráfico de salida no está cifrado, ya que entonces no podría ser entendido por el destinatario. 

Por lo tanto, cuando en la red se utilicen protocolos inseguros (como POP, IMAP, FTP, Telnet, etc), los routers de salida pueden analizar el tráfico de los usuarios para identificar información sensible, como el nombre de usuario y la contraseña sin encriptar. 

Si bien esto no revela la identidad de los usuarios, sin embargo, se debe ser consciente de los riesgos y las precauciones que hay que tomar para conectarse a la red. 

El peligro es aún mayor que la simple utilización de una aplicación de terceros no segura, por un usuario de la red Tor, ya que se puede identificar la dirección IP de ese usuario y luego asociar la misma dirección IP de otras comunicaciones de ese usuario (el ataque de la manzana podrida).

En los routers de salida también se puede cambiar el contenido de los paquetes que viajan a través de ellos, por ejemplo, para filtrar o censurar cierto tipo de información, o peor aún, para llevar a cabo ataques “Man in the middle” (MITM o un ataque que tiene como objetivo interceptar las comunicaciones entre dos partes sin que ninguna de ellas lo sospeche) con el fin de hacerse pasar por el servidor de destino.

Esta técnica ha sido utilizada por algunos colaboradores de Wikileaks, que operaban en varios routers de la red Tor, en un intento de obtener información confidencial (ver de Appelbaum redlostinthenoise.net ). 

Assange ha admitido que muchos documentos de Wikileaks se obtuvieron mediante al análisis del tráfico de varias redes peer-to-peer, siendo Tor probablemente la más interesante.

No se limita a las personas. Los Gobiernos de Estados Unidos, China y Rusia se sabe que operan en la red Tor, con muchos nodos de salida, cuyo número ha aumentado constantemente desde 2007.

Aunque el análisis del tráfico en los routers normalmente se lleva a cabo sin el conocimiento de los usuarios, tales operaciones han sido desveladas en varias revistas, incluyendo Forbes y Wired. Es un grupo de vigilancia que analiza el tráfico de múltiples ISP en los Estados Unidos para identificar operaciones que afectan a la seguridad nacional.
De acuerdo con lo aparecido en la revista Forbes: “Uno de los múltiples proyectos de vigilancia consiste en la recolección de información de los proveedores de servicios de Internet (ISP). 

Debido a que los ISP incluyen una disposición que permite a los usuarios compartir actividades en Internet con terceros, tal y como aparece en la licencia de uso, los vigilantes son capaces de reunir legalmente datos de los proveedores y lo han utilizado para elaborar informes para las agencias federales. Un comunicado de prensa dice que la organización realiza un seguimiento de más de 250 millones de direcciones IP al día y ha creado un registro con nombres, nombres de usuario y direcciones IP”.

El proyecto incluye a voluntarios vigilantes de la comunidad cuya misión es recoger y analizar los datos, tanto de la red Tor como en otras, para ofrecer esta información al Gobierno federal. 

Si esto se viese como algo exagerado, este proyecto de Vigilancia está perfectamente documentado: “El Proyecto Vigilante esta financiado por la BBHC Global, una firma de seguridad en la información asentada en el Medio Oeste, y que funciona con donaciones privadas de acuerdo con su director, Steven Ruhe. 

En la lucha contra el terrorismo, Estados Unidos emplea todos los métodos de que puede disponer, y eso lleva a emplear a chivatos no remunerados. En los últimos 14 años, un grupo significativo de tales están operando en secreto para analizar e informar de las actividades ilegales o potencialmente dañinas en la Web”.

Es difícil imaginar si Tor realmente se puede utilizar para comunicarse de forma anónima y superar los firewalls y la censura impuesta por los Gobiernos, pero estos últimos se aprovechan de la red para controlar el tráfico y la identificación de los usuarios…

Obviamente, este riesgo existe para los usuarios que no toman precauciones a la hora de proteger sus comunicaciones. Es suficiente utilizar un protocolo seguro en la transferencia de datos para asegurarse que nadie puede controlar los paquetes que envía y no se descubra la identidad de los usuarios que se comunican mediante la red Tor.

¿Por qué este riesgo para personas que no tienen nada que ocultar y por lo tanto no tendrían incentivos para comunicarse de forma anónima y sin el conocimiento de los Gobiernos? Aunque da la impresión de que es posible comunicarse de forma segura, sin ningún esfuerzo, la red Tor es una herramienta que puede ser usada por los Gobiernos para controlar las comunicaciones de muchos usuarios.





En muchas ocasiones se puede presentar el caso de que necesitemos navegar anónimamente ya sea para no dejar datos como la IP, cookies, web visitadas o información que pueda ser tomada para mal en algún sitio, también puede suceder que en el trabajo o universidad tienen restringido el acceso a algunas paginas o necesitas entrar a una web que solo permite el acceso a determinados países. 

Si alguno de estos es tu caso, aquí te presentamos una recopilación de 20 webs que te permiten navegar anónimamente y sin usar programas adicionales:


Fuente: http://armakdeodelot.blogspot.com.es/2013/03/tor-y-20-sitios-recomendados-para.html

Un juez de Lérida, acosado por defender el castellano

El ‘totalitarismo’ catalán pasa por la subvención de los medios y la docilidad de los jueces

El titular de lo contencioso-administrativo de Lérida se resiste al rodillo

José María Magan.

Soberanía i Justicia ha pedido a la consejera de Justicia que denuncie los presuntos abusos del juez Magán ante el CGPJ
Todo gobierno que aspira a régimen sabe que la estrategia pasa por el control del poder judicial. No basta con matar a Montesquieu; hay que profanarlo. Es la praxis del gobierno catalán: primar al dócil y sancionar al díscolo. ¿Y quien es el díscolo? El titular del juzgado único de lo contencioso-administrativo, José María Magán Perales. --

Es catalanoparlante, pero no acepta una imposición lingüística contraria a la interpretación del Tribunal Constitucional del polémico Estatut. Dicha sentencia señala que ninguna lengua puede considerarse prioritaria. El uso indistinto del castellano o del catalán es un derecho del ciudadano.

La Administración debe contestar en el idioma elegido por el ciudadano para que se preserve la tutela judicial y sus derechos lingüísticos. La Generalitat incumple sistemáticamente. Y el juez Magán lo dice. Hasta lo denuncia. Como titular del juzgado de lo contencioso- administrativo es el garante de los derechos del ciudadano frente a los posibles abusos de la administración.

Pues bien, la asociación Soberanía i Justicia ha pedido directamente a la consejera de Justicia, Pilar Fernández i Bozal, que denuncie los presuntos abusos del juez ante el CGPJ. Probablemente no hacía falta que le animaran. Ella ya ha decidido que el juez Magán es persona non grata. Incluso ha llegado a pedir en el diario nacionalista Avui mayor celeridad al CGPJ para que le sancionen.

Y lo peor: el Tribunal Superior de Justicia de Cataluña, también. En varias ocasiones han elevado sus quejas al CGPJ solicitando sanción para el magistrado. Y ya ha recibido tres sanciones: una de 3.000 y dos de 1.500. El juez Magán solicitó al Supremo suspender la ejecución pero el Alto Tribunal decidió ejecutar las sanciones. Ahora afronta nuevos expedientes sancionadores. La sala de gobierno del Superior de Justicia de Cataluña acuerda por unanimidad remitir al CGPJ diligencias por posible faltas graves o muy graves.

¿El pecado? Prime facie, el de siempre: “abuso de autoridad y desconsideración con las instituciones”. El pasado 31 de octubre la consejera remitió escrito a la sala de gobierno del TSJ de Cataluña quejándose del “exceso de facultad jurisdiccional” del juez en dos sentencias del 31 de julio de 2012.

El ponente, Joaquín Martínez Sánchez, de Jueces para la Democracia, reconoce encontrarse ante una situación embarazosa porque por una parte debe defender la independencia de jueces y magistrados, pero por otra evitar que estos cometan excesos. “La ausencia de responsabilidad es una desnuda fuente de arbitrariedad”, argumenta. Así que finalmente opta por elevar propuesta de sanción por “falta de equilibrio reflexivo, prejuicio ideológico contra la Generalitat y plagar sus resoluciones de descalificaciones improcedentes”.

Pero el culebrón no acaba aquí. El 27 de noviembre de 2012 la jefa del gabinete jurídico de la Genera l itat, Ma rga r ida Gi l Doménech, eleva de nuevo su queja a la sala de gobierno del TSJC por resoluciones y autos del 2012 del juez Magán. La sala de gobierno concluye nuevamente que Magán incurrió en “falta de equilibrio reflexivo y alto grado de prejuicio contra la administración pública juzgada”.

Así las cosas, el CGPJ reclama al juez Magán que se manifieste antes de resolver. El juez Magán no ha resuelto. Y no lo ha hecho porque se siente víctima de mobbing. “Comportamientos tan ruines como no invitarme a la comida de Navidad”, señala a LA GACETA. Su ansiedad le ha llevado a reclamar la baja médica, situación en la que se encuentra desde el pasado lunes 4 de marzo.

El catalanismo político no le ha doblegado, pero sí le ha doblado.
Luis Losada Pescador, 25 de marzo de 2013 a las 09:15

Fuente: http://www.periodistadigital.com/politica/autonomias/2013/03/25/un-juez-de-lerida-acosado-por-defender-el-castellano.shtml