lunes, 25 de marzo de 2013

La verdad sobre la Cara de Marte. Análisis fisonómico

Se ha acusado a los gobiernos, especialmente al gobierno estadounidense en el caso espacial, de haber llevado a cabo operaciones secretas militares para bombardear hallazgos conflictivos y no dejar ni rastro de tales evidencias, tanto en la Tierra como en La Luna y en Marte.

Esa podría haber sido precisamente la misión secreta de la Mars Observer, en 1993; la nave de la Nasa que costó 1000 millones de dólares, lanzada al espacio con dirección a Marte y de la que oficialmente no se tuvieron más noticias. Lo malo es que ese tipo de bombarbeos espaciales, simplemente para borrar las huellas de vida exterior, se realizaría con material nuclear, y esa sería la explicación sencilla de por qué nunca se ha regresado a la Luna.

Pero existen otras alternativas mucho más económicas para borrar la presencia extraterrestre en el espacio, como la manipulación de las imágenes digitales en los laboratorios fotográficos que están al servicio de la Agencia Espacial norteamericana.

En 1998, la Nasa facilitó al público, unas supuestas tomas realizadas por la sonda Mars Global Surveyor, que según dijeron, servirían para aclarar la polémica que se había formado a cuenta de la Esfinge de Marte. Y en donde antes, en la imagen de 1976, se veía claramente la solemnidad de un monumento en forma de Esfinge, ahora aparecía, como por arte de magia, la impronta de una especie de zapatilla o alpargata.

Las supuestas tomas de la sonda MGS, Mars Global Surveyor, de 1998, en las que se veía, supuestamente más cerca, La Cara de Marte, de un modo u otro, solamente pueden ser un fraude. Esas supuestas imágenes de la MGS, son contradictorias con respecto a las tomas originales de las naves Viking de la década de 1970.

Los dos informes sobre la Cara de Marte, por un lado el de la Misión Viking, y por otro el de MGS, no pueden ser ambos correctos simultáneamente. Uno de ellos tiene que estar en un error o directamente ser falso. La imagen de 1976 no puede respaldar científicamente a la imagen de 1998, y viceversa.

Esta es la imagen del Rostro de Marte que presentó la Nasa en 1998, asegurando que era la fotografía tomada por la MGS, Mars Global Surveyor sobre la Faz de Cydonia. No se parece en nada absolutamente a la Cara marciana que recogió la misión Viking en 1976. A decir verdad, la imagen Viking, para ser de una tecnología más antigua, tiene más calidad fotográfica. 

Así es como la Nasa actúa, en virtud del "Informe Brookings" de 1961, en el que el Gobierno Estadounidense ordenó a la Agencia militar espacial la manipulación y el ocultamiento de las evidencias que nada más que ellos consideran como "conflictivas", ya que son conflictivas para los gobiernos, cuyas gestiones se basan en la mentira, pero no son conflictivas para los seres humanos.

Es triste pero la verdad es que los contribuyentes norteamericanos pagan millones de dólares anualmente al Gobierno y a la Nasa, para que éstos les mientan como bellacos. Esto es estafar a la gente.

Las auténticos y fríos registros cartográficos, en blanco y negro, realizados por las sondas Viking fueron llegando a la Tierra, a partir de 1976.

En un principio, el Controlador Principal y Jefe de Operaciones del Centro Espacial del Jet Propulsion Laboratory en Pasadena, California, Guard Hall, no detectó nada anormal cuando las fotografías de los orbitadores Viking pasaron por sus manos.

En 1980, los científicos de la Nasa, Gregg Molenaar y Vincent Dipietro, estudiaron minuciosamente las fotografías de la Misión Viking sobre la Cara de Marte.

Pero más tarde, en 1979, en el Goddard Spaceflight Center, en Greenbelt, Maryland, los científicos que trabajaban para la Nasa, Vincent Di Pietro y Gregory Moleenar, mientras revisaban las más de 60 mil fotografías enviadas por la Misión Viking, de repente quedaron estupefactos y no salían de su asombro al contemplar una toma cartográfica, concretamente la 035A72.

Por absurdo o extraño que les pudiera parecer, no tenían ninguna duda de lo que contemplaban sus adiestrados ojos de expertos analistas: ¡Aquello era una Cara!...

Esta es la imagen real de la Esfinge de Cydonia que recogió el Orbitador de la Misión Viking en 1976. No solo se aprecia la forma y la simetría de una cara sino que además se pueden ver sus numerosos detalles faciales. (Para ampliar la foto pulsar en la imagen abriendo enlace en ventana nueva, ¡vale la pena, ya que es una toma sensacional!..)

La Nasa nunca divulgó oficialmente esta imagen, sino que fué filtrada al público por algunos científicos que trabajaban para la Nasa y que pensaron que el mundo debía conocerla. Y a día de hoy, todavía la Nasa sigue restando autenticidad e importancia, y desacreditando sus propias fotografías Viking.

El Rostro de Cydonia se alza exactamente en las coordenadas Latitud 41º N y Longitud 9º W. La tecnología ya anticuada de los orbitadores Viking de 1976 no facilitaba distinguir fácilmente ninguna forma marciana que tuviera el tamaño igual o inferior al de un edificio terrestre.

La Cara de Marte pudo apreciarse gracias a que tenía un tamaño similar al de un edificio que midiera 2,5 kilómetros. ¿Qué edificio es tan grande en la Tierra como para medir 2,5 kilómetros?... Esto nos habla acerca del tamaño gigantesco que tiene la Esfinge en Marte. Para que nos hagamos una idea, la esfinge egipcia del conjunto de Keops en Egipto no se acerca por ningún lado a estas increíbles dimensiones.

Los dos científicos de la Nasa se centraron en un análisis más detallado del Rostro de Cydonia, y comenzaron una operación de procesamiento especial en enero de 1980, trabajando directamente con las cintas originales de media pulgada de las Viking.

Para la ampliación de los detalles del Rostro, desarrollaron un nuevo proceso de intensificación de imagen por computadora, denominado SPIT, que suministraba una definición más precisa de los contornos mediante el uso de la información de los píxeles adyacentes. También utilizaron técnicas de intensificación cromática.

En la segunda fase de esta investigación, se inició una búsqueda en los registros Viking, para localizar una segunda cinta que contuviera imágenes de otro vuelo de reconocimiento sobre la región marciana de Cydonia. Esta segunda imagen hallada resultó ser la 70A13, que sometida al mismo proceso SPIT, no solo confirmó los resultados anteriores, sino que añadieron información adicional, como la detección de la segunda cavidad ocular que permanecía en sombra, y otros detalles faciales.

La Faz marciana, de más de 2 kilómetros de larga y casi 1 kilómetro de alta, miraba hacia arriba, hacia el espacio. Era un Rostro con una gran expresión y solemnidad.

- ¡Aquella Faz tenía una gran dignidad!... dicen los expertos analistas de la Nasa, DiPietro y Molenaar.

La Cara mostraba una perfecta simetría y proporcionalidad. En su cabeza había un tocado a rayas, al modo egipcio. Ojos con pupilas y pestañas, nariz, boca, dientes, y oreja con pendiente. Incluso aparece una misteriosa lágrima resbalando bajo su ojo derecho. En la zona de la barbilla descendía una rampa al suelo de unos 200 metros.

Tocado de la Esfinge de Marte, con bordes, rayas, y similitud egipcia.


Detalle del pliegue superior del tocado en la Esfinge de Marte.


Examen del ojo de la Esfinge. Se puede apreciar la forma de ovalada del ojo, la pupila y las pestañas. Es un ojo inquietante que nos mira. El otro ojo permanece en sombra.


Detalle de las pestañas en el ojo de la Esfinge de Marte.


La Lágrima. Es desconcertante y sobrecogedora la Lágrima que aparece bajo el ojo visible de la Esfinge de Marte. 

El misterio de una lágrima que con tristeza resbala por el rostro este misterioso ser representado, como si quisiera dejar para la posteridad el testimonio de una gran tragedia que su civilización padeció.


La Oreja. En la ampliacion de la imagen de la cara se puede apreciar la forma de una oreja.


El Pendiente. Detalle de un pendiente colgando en la zona inferior de la oreja de la Esfinge marciana.

La boca de la Esfinge, en la que parecen distinguirse unos dientes. Un estudio profundo de la zona inferior de la Cara, reveló que la boca del Rostro de Cydonia tiene 100 metros de lado a lado.

La Rampa. En la zona inferior de la Cara, a la altura de la barbilla y cuello, se puede apreciar una especie de Rampa, de aproximadamente 40 metros de ancho, según han calculado los analistas especializados, la cual empieza en el lado izquierdo inferior del rostro y atraviesa perperdicularmente el rostro, por debajo del mentón, descendiendo por la garganta, hasta el suelo marciano. Es una escalera impresionante de más de 200 metros de longitud.

Ya hemos hecho un análisis fisonómico de la Esfinge de Cydonia en Marte y hemos podido llegar a una conclusión clara: que como ya decían, con razón, los expertos analistas de la Nasa, Vincent DiPietro y Gregg Moleenar, se trata sin duda de la representación de una cara. Y que por lo tanto, la Nasa es una agencia gubernamental que se dedica a mentir al mundo y a ocultar la información.

Y por si esto fuera poco, en las mismas imágenes tomadas por la sonda Viking, a pocos kilómetros de la Cara de Marte, llamaba la atención la existencia de un conjunto de formaciones piramidales, que se ha denominado "La Ciudadela", ¡toda una ciudad marciana espectacular!...

Publicado por FG en 22:52
Fuente: http://xfiles.es/

Tor y los 20 Sitios mas recomendados para navegar Anonimamente S


Cuando nosotros navegamos de forma anónima o a través de una VPN suele suceder que la conexión pierde velocidad. 

Lo cierto es que hasta donde se la única forma de tener una transferencia decente es abonando.

Hoy di con un servicio que tiene por objetivo justamente que no suceda tal cosa y es libre, gratuito y multiplataforma.

Como dicen ellos tus comunicaciones se transmiten a través de una red distribuida de repetidores. Estos están en todo el mundo y son usuarios voluntarios.
De esta forma se hace muy difícil saber para los sitios que uno visita cual es específicamente tu posición física. Trae en su paquete todo lo necesario para esto:
- Navegadores Web.
- Clientes de Mensajería
- Aplicaciones de acceso remoto, y varias más.

Entre esas tantas por ejemplo encontramos a Vidalia que sirve para monitorear y visualizar toda la red Tor. Permite iniciar y detener el servicio, así como también visualizar el ancho de banda.

Luego contamos con obfsproxy que sirve para eludir la censura. Los “censuradores”, que suelen controlar el tráfico entre el cliente y el puente, van a ver el mismo con un aspecto inocente en lugar del de Tor real.

También llamo mucho mi atención Orbot que sirve para hacer todo lo que mencione antes pero a nivel telefonía móvil.

O sea uno puede acceder a la Web desde su teléfono sin ser detectado por la compañía. Por supuesto trabaja con Android.

En resumidas cuentas también quisiera destacar que a diferencia de otros servicios, aquí la velocidad es bastante mas decente.
Link: Tor.


Repetidas veces he sugerido el uso de Tor para navegar por Internet de forma anónima. 
Repasemos las últimas:


No pararé de escribir sobre este tema hasta que toda la gente que me sigue habitualmente tenga un conocimiento lúcido y práctico sobre esta formidable herramienta. Para que utilizarlo o no sea simplemente una cuestión de preferencias personales.

Primer concepto, de todos sabido pero nunca suficientemente comprendido: al navegar por Internet o al enviar un correo electrónico o cualquier otro dato a través de la red resulta extremadamente fácil saber qué has mandado y desde dónde lo has hecho.

Incluso aunque envíes los datos encriptados sigue siendo igual de fácil saber desde dónde los has enviado.

Dicho de otra forma, se puede saber con muchísima exactitud dónde vives.

De una forma muy casera te lo he mostrado aquí: sé dónde vives.

Puedes creerme si te digo que es posible saber hasta la calle y el número del portal en que te encuentras. Y, aunque no se pudiera, al conocer tu proveedor de Internet sería fácil (para la policía, por ejemplo) requerir los logs de conexiones a la empresa y pillarte sin problemas.

Dirás: bueno, pero todo esto le afectará a quienes hagan cosas malitas por Internet.

Te digo: no necesariamente. Basta con que te dediques, por ejemplo, a criticar a tu gobierno (con razón o sin ella), a convocar movilizaciones, ha hablar con determinadas personas... Ni siquiera eso, constantemente tu actividad es monitorizada (no es una paranoia). 
Existen filtros que los gobiernos utilizan para detectar actividades sospechosas, sondear el estado de ánimo de la gente en las redes sociales, censurar informaciones. Sí, todo eso pasa en la vida real.

Imagina que te descargas un archivo y por esas cosas de la vida terminas como chivo expiatorio para aplicar "castigos ejemplares" a los "piratas".

Sigo: monitorizando tu actividad en Internet grandes empresas de marketing hacen enormes negocios clasificándote de determinadas formas. Los anuncios que visualizas introducen notas en tu máquina para saber qué es lo que haces.

Segundo concepto, la parte positiva.

- Eres una persona a la que no te vendría nada bien ser localizada: testigo de un juicio, víctima de abusos, famosill@. Evitar que te rastreen por Internet debería ser obligado para ti.

- Vives en un país que censura Internet: obviamente amas la libertad, querrías navegar sin restricciones y, por supuesto, sin que los censores sepan quién eres ni dónde están.

- Deseas compartir información sensible que podría molestar a determinados criminales, empresas, gobiernos.

- Simplemente eres una persona a la que no le gusta ser monitorizada ni por un gobierno, ni por un buscador de Internet ni por tu propio proveedor de Internet.

Pues para eso está TOR

Un programa que te vuelve anónimo. Usándolo se necesitaría un esfuerzo ingente para saber quién eres o dónde estás.

Usando Tor los paquetes de información no solamente viajan encriptados sino también de forma totalmente aleatoria entre los nodos de la propia red Tor. No hay forma de saber su origen y ni siquiera el orden en el que son emitidos. 
Además, cada trozo del mensaje se encripta de una forma diferente. Solamente la máquina que recibe y la que envía tienen el paquete completo y en orden.

La información que viaja a través de la red Tor se organiza por capas y esto es lo que ha servido para denominar al conjunto... Onion Network (la Red Cebolla)

Usando Tor puedes navegar por la Internet que conoces desde siempre. La única diferencia si visitas, por ejemplo Google, usando Tor es que éste no tendrá capacidad para recopilar ninguna información sobre ti.

Pero también puedes acceder a una parte más oscura: La Internet Profunda. 
No es algo necesario para la gente normal, excepto que tengas la necesidad de organizar, por ejemplo, puntos de encuentro para reuniones clandestinas o te muevas decididamente en el mundo de lo ilegal en su más amplio espectro. No voy a profundizar en ello por el momento. 
Si quieres saber algo más sobre esto podrías visitar la entrada de la Wikipedia sobre este tipo de direcciones: .onion.

Basta con que sepas que Tor puede ser una herramienta muy útil para ti y para tu privacidad.

Publicado por SuperPataNegra en 14:59
Etiquetas: Internet


TOR: el desvío de una tecnología que parecía desechada por los Gobiernos
por NOTICIASDEABAJO • 6 ENERO, 2012 • PRINT-FRIENDLY
Por Primaveradefilippi, 22 de diciembre de 2011
Tor es una red diseñada para facilitar las comunicaciones de forma anónima. Fue desarrollada por la Armada de los Estados Unidos para su uso por parte del Gobierno como una forma de transmitir datos de una forma segura a través de Internet. 

Esta herramienta fue abandonada y puesta a disposición del público bajo una licencia de código abierto. A pesar de estar pensada originalmente para la protección de los datos personales de los usuarios contra la injerencia de los Gobiernos, la red Tor es ahora una tecnología utilizada por algunos Gobiernos para controlar a los usuarios en Internet.

Las comunicaciones en Internet incluyen asuntos de distinta naturaleza. En primer lugar, Internet es un arquitectura distribuida en la que la ruta que siguen los paquetes no puede ser determinada a priori -según el protocolo utilizado. 

Resulta imposible asegurarse que un mensaje enviado por Internet no será interceptado, o lo que es peor, modificado, por un tercero. Cualquier mensaje enviado a través de Internet implica una transferencia de paquetes a través de varios servidores que están al tanto del origen y el destino de estos paquetes. 

Estas direcciones (las de origen y destino) se almacenan en los servidores y luego pueden ser recuperados previa identificación de las personas que envían o reciben los paquetes. 

Finalmente, dado que la transferencia de paquetes a través de Internet se puede hacer a través de los proveedores de acceso a Internet, estos tienen la capacidad de controlar y de filtrar todo lo que sucede en sus redes. Así que no hay garantía de que un mensaje llegue realmente a su destino sin una censura previa.

Estos riesgos que afectan a la seguridad y privacidad de las comunicaciones en Internet han llevado a varias organizaciones, incluyendo a la Marina de los Estados Unidos, a desarrollar un programa cuyo objetivo era garantizar la seguridad de las comunicaciones y el anonimato de las personas. 

La red Tor ha sido diseñada como una herramienta para proteger las comunicaciones del Gobierno de Estados Unidos contra el acceso no autorizado o el uso indebido.

Si los Gobiernos se preocupan por proteger sus propias comunicaciones no les preocupa garantizar la misma protección a los ciudadanos que se comunican a través de Internet. 

Al contrario, desde que Internet se ha convertido en un medio de comunicación de masas, los Gobiernos de todos los países tratan de controlar y regular las comunicaciones por Internet, bajo el pretexto de proteger a los usuarios y de asegurar el orden público tanto en el mundo físico como en el digital.

Primer desvío

El derecho a la intimidad y a la libertad de expresión se han convertido en algo cada vez de más riesgo en Internet. 
Antes las numerosas violaciones de la privacidad establecidas por la legislación para limitar el intercambio de contenidos protegidos por derechos de autor, y las diversas limitaciones a la difusión de contenidos ilegales (obras protegidas por derechos de autor o con contenido pornográfico, pedofilia, etc) o difamatorios, los usuarios deben aprender a proteger sus derechos por sus propios medios.

A pesar de haber sido abandonada por el Gobierno de los Estados Unidos, el desarrollo de Tor fue asumido por la Electronic Frontier Foundation (EFF) para obtener un instrumento que garantizase el anonimato de los usuarios. 

Tor ha sido desviada por la sociedad civil que, de una herramienta diseñada para proporcionar a los Gobiernos seguridad en la transmisión de información sin miradas indiscretas, la ha transformado en una herramienta para proteger la privacidad de los usuarios y para la defensa de la libertad de expresión en contra de la interferencia de los Gobiernos.

Ahora Tor es un software diseñado para garantizar el anonimato de la comunicaciones en línea. Sobre la base de una red de voluntarios en todo el mundo, Tor ha introducido una nueva capa criptográfica de comunicaciones en la red con el fin de proteger no sólo el contenido, sino también el origen y destino de las comunicaciones. 

Respecto a la privacidad, el impedirse el control y análisis del tráfico por parte de los proveedores de acceso a Internet, se permite a los usuarios enviar información de forma anónima. 

Con respecto a la libertad de expresión, Tor es una herramienta que también puede utilizarse para eludir la censura, ya que permite a los usuarios acceder a servidores bloqueados por cortafuegos o a instituciones nacionales, proporcionando información al público de forma anónima, sin temor a ser detenidos.
El funcionamiento de la red Tor
En general, la criptografía por sí sola no es suficiente para garantizar el anonimato de los usuarios, ya que siempre es posible identificar el origen y el destino de los paquetes en Internet. 

Con base en el mecanismo de enrutamiento onion (literalmente, enrutamiento cebolla), la red Tor se ha construido para evitar que nadie sepa el origen y destino de los paquetes.

El principio de enrutamiento onion es un mecanismo por el cual se codifica la información varias veces con diferentes claves de cifrado, y luego los paquetes son enviados a múltiples nodos de la red. Los datos están protegidos por varias capas de cifrado, que son eliminadas de forma sucesiva en cada nodo, hasta llegar a su destino final, en el que podrá leerse el mensaje de nuevo.

Para garantizar la comunicación anónima, los datos transferidos a través de la red Tor tienen que pasar por lo menos por tres routers diferentes. 

El origen de las comunicaciones se conoce como routers de entrada y el destino de las comunicaciones se conoce cono routers de salida. Los demás nodos de la red son routers intermedios que no conocen el origen y destino de los paquetes que transfieren.

Los routers de entrada son los nodos a los que se conecta el usuario para acceder a la red Tor. Desde la dirección IP de los usuarios, por necesidad visible, y punto débil de la red, los usuarios deben asegurarse de que no se conectan con malas intenciones. 

Tor ha introducido una serie de directorios oficiales para proporcionar a los usuarios una lista de nodos de Tor que certifiquen que el usuario puede confiar en ellos. 

Cuando un usuario desea comunicar o recibir información de forma anónima, el software de Tor construye un camino al azar con tres nodos diferentes que se encargará de transferir los paquetes desde la dirección de origen hasta su destino final, que sólo es conocido por los routers de salida.

Abusos de la red Tor

La garantía de anonimato en la red Tor es sin embargo un arma de doble filo. Ya que el tráfico no se de remontar hasta la dirección IP de los routers de salida, los usuarios pueden teóricamente abusar de la red para acceder a contenidos de manera ilegal, por ejemplo, trabajos protegidos por derechos de autor, para ver contenidos ilegales ( por ejemplo, pornografía o pedofilia) y para publicar contenidos difamatorios o para participar en actividades ilegales, tales como operaciones delictivas o la distribución de correo electrónico no solicitado (spam).

Las autoridades de Estados Unidos pretender regular el uso de esta tecnología con el fin de limitar los abusos. 

En primer lugar, argumentó que cada nodo de salida debiera ser considerado responsable del tráfico que enviaba. Este enfoque puede poner en peligro la viabilidad de la red, ya que puede reducir significativamente el número de routers de salida disponibles, lo que aumentaría congestión. 

Se han enviado muchos mensajes a varias instituciones, en base a las disposiciones de la DCMA (Digital Millennium Copyright Act) para pedir el cierre de los routers de salida y evitar que los usuarios puedan abrir otros nuevos. 

A pesar de que la EFF insiste en que los routers de Tor son un “refugio seguro” (Safe Harbor) de la DCMA en tanto que simples routers (mero tránsito), una respuesta jurídica definitiva aún no ha sido establecida. 

Si la ley no aborda explícitamente la cuestión de la responsabilidad legal de los routers de salid, la red Tor puede perder funcionalidad como respuesta a los efectos secundarios (Chilling Effects) que genere.

El problema es de si se debe prohibir el anonimato en la red, a pesar del uso legítimo de mantener el anonimato, o por el contrario debe ser defendida esta tecnología, a pesar de que el anonimato permite a los usuarios realizar actos ilegales (más bien, hacer las cosas más fáciles). 

La pregunta no ha sido todavía contestada desde el punto de vista legislativo y la legalidad de la red Tor sigue estando poco claro.

Segundo desvío

En lugar de legislar sobre la legalidad o no de la red Tor, la solución adoptada por algunos Gobiernos ha sido la de usar Tor, no con el fin de garantizar el anonimato de las comunicaciones, sino más bien con el fin de sacar provecho de esta tecnología mediante la explotación de vulnerabilidades en la seguridad en el enrutamiento onion. 

En lugar de luchar contra esta nueva tecnología, la aprovechan, aunque de forma poco ortodoxa, los Gobiernos para controlar el tráfico y vigilar las comunicaciones de los usuarios.

De hecho, aunque la red Tor esté diseñada para garantizar el anonimato de los usuarios, se han encontrado algunos problemas de seguridad relacionados con la forma en que fue diseñada. 

Desde dentro de Tor no se puede controlar lo que sucede dentro de la red, pero no se puede proteger a los usuarios del control y vigilancia del tráfico que entra y sale de la red. 

En particular, el tráfico de salida no está cifrado, ya que entonces no podría ser entendido por el destinatario. 

Por lo tanto, cuando en la red se utilicen protocolos inseguros (como POP, IMAP, FTP, Telnet, etc), los routers de salida pueden analizar el tráfico de los usuarios para identificar información sensible, como el nombre de usuario y la contraseña sin encriptar. 

Si bien esto no revela la identidad de los usuarios, sin embargo, se debe ser consciente de los riesgos y las precauciones que hay que tomar para conectarse a la red. 

El peligro es aún mayor que la simple utilización de una aplicación de terceros no segura, por un usuario de la red Tor, ya que se puede identificar la dirección IP de ese usuario y luego asociar la misma dirección IP de otras comunicaciones de ese usuario (el ataque de la manzana podrida).

En los routers de salida también se puede cambiar el contenido de los paquetes que viajan a través de ellos, por ejemplo, para filtrar o censurar cierto tipo de información, o peor aún, para llevar a cabo ataques “Man in the middle” (MITM o un ataque que tiene como objetivo interceptar las comunicaciones entre dos partes sin que ninguna de ellas lo sospeche) con el fin de hacerse pasar por el servidor de destino.

Esta técnica ha sido utilizada por algunos colaboradores de Wikileaks, que operaban en varios routers de la red Tor, en un intento de obtener información confidencial (ver de Appelbaum redlostinthenoise.net ). 

Assange ha admitido que muchos documentos de Wikileaks se obtuvieron mediante al análisis del tráfico de varias redes peer-to-peer, siendo Tor probablemente la más interesante.

No se limita a las personas. Los Gobiernos de Estados Unidos, China y Rusia se sabe que operan en la red Tor, con muchos nodos de salida, cuyo número ha aumentado constantemente desde 2007.

Aunque el análisis del tráfico en los routers normalmente se lleva a cabo sin el conocimiento de los usuarios, tales operaciones han sido desveladas en varias revistas, incluyendo Forbes y Wired. Es un grupo de vigilancia que analiza el tráfico de múltiples ISP en los Estados Unidos para identificar operaciones que afectan a la seguridad nacional.
De acuerdo con lo aparecido en la revista Forbes: “Uno de los múltiples proyectos de vigilancia consiste en la recolección de información de los proveedores de servicios de Internet (ISP). 

Debido a que los ISP incluyen una disposición que permite a los usuarios compartir actividades en Internet con terceros, tal y como aparece en la licencia de uso, los vigilantes son capaces de reunir legalmente datos de los proveedores y lo han utilizado para elaborar informes para las agencias federales. Un comunicado de prensa dice que la organización realiza un seguimiento de más de 250 millones de direcciones IP al día y ha creado un registro con nombres, nombres de usuario y direcciones IP”.

El proyecto incluye a voluntarios vigilantes de la comunidad cuya misión es recoger y analizar los datos, tanto de la red Tor como en otras, para ofrecer esta información al Gobierno federal. 

Si esto se viese como algo exagerado, este proyecto de Vigilancia está perfectamente documentado: “El Proyecto Vigilante esta financiado por la BBHC Global, una firma de seguridad en la información asentada en el Medio Oeste, y que funciona con donaciones privadas de acuerdo con su director, Steven Ruhe. 

En la lucha contra el terrorismo, Estados Unidos emplea todos los métodos de que puede disponer, y eso lleva a emplear a chivatos no remunerados. En los últimos 14 años, un grupo significativo de tales están operando en secreto para analizar e informar de las actividades ilegales o potencialmente dañinas en la Web”.

Es difícil imaginar si Tor realmente se puede utilizar para comunicarse de forma anónima y superar los firewalls y la censura impuesta por los Gobiernos, pero estos últimos se aprovechan de la red para controlar el tráfico y la identificación de los usuarios…

Obviamente, este riesgo existe para los usuarios que no toman precauciones a la hora de proteger sus comunicaciones. Es suficiente utilizar un protocolo seguro en la transferencia de datos para asegurarse que nadie puede controlar los paquetes que envía y no se descubra la identidad de los usuarios que se comunican mediante la red Tor.

¿Por qué este riesgo para personas que no tienen nada que ocultar y por lo tanto no tendrían incentivos para comunicarse de forma anónima y sin el conocimiento de los Gobiernos? Aunque da la impresión de que es posible comunicarse de forma segura, sin ningún esfuerzo, la red Tor es una herramienta que puede ser usada por los Gobiernos para controlar las comunicaciones de muchos usuarios.





En muchas ocasiones se puede presentar el caso de que necesitemos navegar anónimamente ya sea para no dejar datos como la IP, cookies, web visitadas o información que pueda ser tomada para mal en algún sitio, también puede suceder que en el trabajo o universidad tienen restringido el acceso a algunas paginas o necesitas entrar a una web que solo permite el acceso a determinados países. 

Si alguno de estos es tu caso, aquí te presentamos una recopilación de 20 webs que te permiten navegar anónimamente y sin usar programas adicionales:


Fuente: http://armakdeodelot.blogspot.com.es/2013/03/tor-y-20-sitios-recomendados-para.html

Un juez de Lérida, acosado por defender el castellano

El ‘totalitarismo’ catalán pasa por la subvención de los medios y la docilidad de los jueces

El titular de lo contencioso-administrativo de Lérida se resiste al rodillo

José María Magan.

Soberanía i Justicia ha pedido a la consejera de Justicia que denuncie los presuntos abusos del juez Magán ante el CGPJ
Todo gobierno que aspira a régimen sabe que la estrategia pasa por el control del poder judicial. No basta con matar a Montesquieu; hay que profanarlo. Es la praxis del gobierno catalán: primar al dócil y sancionar al díscolo. ¿Y quien es el díscolo? El titular del juzgado único de lo contencioso-administrativo, José María Magán Perales. --

Es catalanoparlante, pero no acepta una imposición lingüística contraria a la interpretación del Tribunal Constitucional del polémico Estatut. Dicha sentencia señala que ninguna lengua puede considerarse prioritaria. El uso indistinto del castellano o del catalán es un derecho del ciudadano.

La Administración debe contestar en el idioma elegido por el ciudadano para que se preserve la tutela judicial y sus derechos lingüísticos. La Generalitat incumple sistemáticamente. Y el juez Magán lo dice. Hasta lo denuncia. Como titular del juzgado de lo contencioso- administrativo es el garante de los derechos del ciudadano frente a los posibles abusos de la administración.

Pues bien, la asociación Soberanía i Justicia ha pedido directamente a la consejera de Justicia, Pilar Fernández i Bozal, que denuncie los presuntos abusos del juez ante el CGPJ. Probablemente no hacía falta que le animaran. Ella ya ha decidido que el juez Magán es persona non grata. Incluso ha llegado a pedir en el diario nacionalista Avui mayor celeridad al CGPJ para que le sancionen.

Y lo peor: el Tribunal Superior de Justicia de Cataluña, también. En varias ocasiones han elevado sus quejas al CGPJ solicitando sanción para el magistrado. Y ya ha recibido tres sanciones: una de 3.000 y dos de 1.500. El juez Magán solicitó al Supremo suspender la ejecución pero el Alto Tribunal decidió ejecutar las sanciones. Ahora afronta nuevos expedientes sancionadores. La sala de gobierno del Superior de Justicia de Cataluña acuerda por unanimidad remitir al CGPJ diligencias por posible faltas graves o muy graves.

¿El pecado? Prime facie, el de siempre: “abuso de autoridad y desconsideración con las instituciones”. El pasado 31 de octubre la consejera remitió escrito a la sala de gobierno del TSJ de Cataluña quejándose del “exceso de facultad jurisdiccional” del juez en dos sentencias del 31 de julio de 2012.

El ponente, Joaquín Martínez Sánchez, de Jueces para la Democracia, reconoce encontrarse ante una situación embarazosa porque por una parte debe defender la independencia de jueces y magistrados, pero por otra evitar que estos cometan excesos. “La ausencia de responsabilidad es una desnuda fuente de arbitrariedad”, argumenta. Así que finalmente opta por elevar propuesta de sanción por “falta de equilibrio reflexivo, prejuicio ideológico contra la Generalitat y plagar sus resoluciones de descalificaciones improcedentes”.

Pero el culebrón no acaba aquí. El 27 de noviembre de 2012 la jefa del gabinete jurídico de la Genera l itat, Ma rga r ida Gi l Doménech, eleva de nuevo su queja a la sala de gobierno del TSJC por resoluciones y autos del 2012 del juez Magán. La sala de gobierno concluye nuevamente que Magán incurrió en “falta de equilibrio reflexivo y alto grado de prejuicio contra la administración pública juzgada”.

Así las cosas, el CGPJ reclama al juez Magán que se manifieste antes de resolver. El juez Magán no ha resuelto. Y no lo ha hecho porque se siente víctima de mobbing. “Comportamientos tan ruines como no invitarme a la comida de Navidad”, señala a LA GACETA. Su ansiedad le ha llevado a reclamar la baja médica, situación en la que se encuentra desde el pasado lunes 4 de marzo.

El catalanismo político no le ha doblegado, pero sí le ha doblado.
Luis Losada Pescador, 25 de marzo de 2013 a las 09:15

Fuente: http://www.periodistadigital.com/politica/autonomias/2013/03/25/un-juez-de-lerida-acosado-por-defender-el-castellano.shtml

Caral, La ciudad mas antigua del Nuevo Mundo

En 2001, la ciudad más antigua en América del Sur fue oficialmente anunciada. Datando hasta 2600 A.C. se remonta más atrás a la fecha para la "primera ciudad" por un milenio. Lo que es aún más intrigante, es que la ciudad de Caral tiene pirámides, contemporáneas con la era egipcia de las Pirámides.

22 kilómetros hacia el interior de Puerto Supe, a lo largo de la costa del desierto, 120 Km. al norte de la capital peruana, Lima, los arqueólogos demostraron que incluso en tiempos modernos, se pueden aún hacer importantes descubrimientos.

Las antiguas pirámides de Caral (click en la imagen derecha) son anteriores a la civilización inca por 4,000 años, pero estaban floreciendo un siglo antes que las pirámides de Giza... Han sido identificadas como el descubrimiento arqueológico más importante desde el descubrimiento de Machu Picchu en 1911. 


A pesar de que fueron descubiertas en 1905, fueron rápidamente olvidadas, ya que el sitio no contenía oro ni incluso cerámica. Ruth Shady ha estado excavando en Caral, desde 1994. Es miembro del Museo Arqueológico de la Universidad Nacional e San Marcos en Lima.

Desde 1996, ha cooperado con Jonathan Haas, del Museo de Campo Americano. A su juicio, las "pirámides" eran sólo eso: antes, eran consideradas como colinas naturales. 

Su investigación condujo al anuncio de la datación por carbono del sitio en la revista Science el 27 de abril de 2001.

¿Cómo es Caral?

El sitio es, de hecho, tan antiguo que es anterior al periodo de cerámica. Su importancia radica en la domesticación de las plantas, incluido el algodón, frijoles, calabazas y guayabas.

La ausencia de cerámica significa que estos alimentos no podían ser cocinados - aunque tostarlos era una opción.

El corazón del sitio cubre 150 hectáreas y contiene seis montículos de plataformas de piedra - pirámides.

El montículo más grande mide 154 por 138 metros, aunque sólo se eleva a una altura de veinte metros, dos plazas hundidas están en la base del montículo y una gran plaza conecta a todos los montículos. La pirámide más grande del Perú fue terraceada con una escalera que conduce hasta una plataforma como atrio, que culmina en una cubierta plana superior con espacios cerrados y un fogón ceremonial. 

Todas las pirámides fueron construidas en una o dos fases, lo que significa que había un plan definitivo al erigir estos monumentos. El diseño de la plaza central sería también más adelante incorporado en todas las estructuras similares a través de los Andes, en los milenios por venir - lo cual demuestra que Caral era una verdadera cuna de civilización.

Alrededor de las pirámides habían muchas estructuras residenciales. Una casa reveló los restos de un cuerpo que fue enterrado en la pared y parece haber sido muerte natural, en lugar de evidencia de sacrificios humanos. Entre los objetos descubiertos están 32 flautas hechas de huesos de pelícano y de animal, grabado con figuras de aves y monos.

Esto demuestra que, aunque situados a lo largo de la costa, sus habitantes eran conscientes de los animales de la Amazonía. 

¿Cómo comenzó la cultura?

Antes de Caral, no había ninguna evidencia, salvo la existencia de varios pequeños pueblos.

Se sugiere que estos se fusionaron en 2700 A.C., posiblemente basados en el éxito del cultivo de principios de la agricultura y técnicas de pesca. La invención de las redes de pesca de algodón debe haber facilitado enormemente la industria pesquera.

Se cree que este exceso de alimentos pudiera haber tenido como resultado el comercio con los centros religiosos. 

Pero, aparte de un modelo económico de intercambio, el nuevo modelo social también significa que una fuerza de trabajo existía, y que, en esencia, tenía muy poco que hacer. 

Esta fuerza de trabajo, por lo tanto, podría ser utilizada para "fines religiosos". Caral podría haber sido el resultado natural de este proceso - al igual que las pirámides de Egipto parecieran haber sido el resultado de una fuerza de trabajo disponible.

El descubrimiento de Caral, por lo tanto, reintrodujo un enigma de gran alcance: al mismo tiempo, en dos continentes diferentes, los avances agrícolas crearon un nuevo estilo de vida. La mano de obra disponible que la agricultura había creado se volvió a emplear en la construcción de las pirámides.

Este "modelo" es visible en el Perú, en Sumeria y Egipto, todos en el 3er milenio antes de Cristo. 

¿Coincidencia, o evidencia de diseño?

Los investigadores alternativos seguramente pronto volverán a abrir este debate, pero los arqueólogos se mantienen alejados de él.


(Cortesía del Museo Field)

Caral es realmente difícil de aceptar.

Es muy viejo. Sin embargo, su datación de 2627 A. C. es indiscutible, basada en fechación por carbono, fechando láminas y bolsas tejidas que se encontraron en el lugar. Estas bolsas fueron utilizadas para transportar las piedras que fueron utilizadas para la construcción de las pirámides. 

El material es un excelente candidato para la datación, permitiendo una alta precisión.

La ciudad tenía una población de aproximadamente 3,000 personas. Pero hay otros 17 sitios en el área, teniendo en cuenta una población total posible de 20.000 personas para el valle de Supe. 

Todos estos sitios en el valle de Supe comparten similitudes con Caral. Tenían pequeñas plataformas o círculos de piedras (click sobre las imágenes de arriba). Haas cree que Caral fue el centro de esta civilización, que a su vez fue parte de un conjunto aún más vasto, comerciando con las comunidades costeras y las regiones en el interior – tan lejos como hastaa la Amazonia, si la representación de los monos es una indicación.
Añadir leyenda
Por una razón desconocida, Caral fue abandonada rápidamente después de un periodo de 500 años (aprox. 2100 A.C.). La teoría preferida en cuanto al por qué la gente migró es que la región se vio afectada por una sequía, lo que obligó a los habitantes a ir a otro lugar en busca de las fértiles llanuras.

Las duras condiciones de vida desde ese entonces no han desaparecido. Según el Fondo Mundial de Monumentos (WMF), Caral es uno de los 100 sitios importantes en extremo peligro. Shady sostiene que si las pirámides existentes no se refuerzan, seguirán desintegrándose. 

Las condiciones ambientales son tan extremas que esto no será una tarea fácil. La tarea se complica aún más por el hecho de que ladrones deambulan por la zona, en busca de tesoros arqueológicos.




Aunque el gobierno peruano ha dado medio millón de dólares en ayuda, Shady sostiene que no es suficiente - y el WMF incluso sostiene que el gobierno peruano es un factor que contribuye al deteriorodel sitio.

Donantes privados han intervenido, como Telefónica del Perú, para ayudar.

Pero Shady tiene la esperanza de que la principal fuente de ingresos será el turismo, que durante un largo período fue rechazado por el sitio, ya que podría inhibir las excavaciones arqueológicas. La esperanza es que el sitio se convertirá pronto en una parte de la ruta turística, tomando las enigmáticas líneas de Nazca y el legendario Machu Picchu. 

Aunque mucho menos conocida que esos dos sitios - es mucho más antigua y ofrece al viajero la posibilidad de ver las pirámides - en América del Sur.

Este Artículo apareció por primera vez en la Revista Frontier 8.3 (May 2002) y ha sido levemente adaptado.

by Philip Coppens
Mayo 2002
del Sitio Web PhilipCoppens
traducción de Adela Kaufmann
Fuente: http://www.bibliotecapleyades.net/arqueologia/caral_sp.htm

Nigel Farage insta a los Ingleses que viven en España a sacar su dinero de los bancos

Mientras todos los políticos Españoles niegan “la máxima”, Nigel Farage ha pedido a través del Deily Telegraph a los Ingleses que residen en España que retiren su dinero por la más que segura posibilidad de una quita de deuda al estilo Grecia en España. (Deily Telegraph)

Por su lado el Ministro Español De Guindos ve “posibilidad de contagio” si el Eurogrupo no logra un acuerdo sobre Chipre, ha dicho este domingo que es “importantísimo” lograr un acuerdo sobre el rescate de Chipre “para el conjunto de la unión monetaria” y ha avisado de la “posibilidad de contagio” si el Eurogrupo no logra esta noche una “decisión concluyente”.

Vemos como estas declaraciones “como siempre” van destinadas a poder tener una coartada ante lo que el sabe inevitable, pues el fondo de garantías y el fondo de pensiones lo han dejado seco los del PP comprando deuda del País sin decir nada a la ciudadanía y es cuestión de tiempo que todo esto acabe salpicando a todo el mundo. Acto seguido, les tocará correr.


    Read more http://www.mundoconmisojos.es/nigel-farage-insta-a-los-ingleses-que-viven-en-espana-a-sacar-su-dinero-de-los-bancos/

El anillo de los mutiuniversos de China y lo fácil que parecía aquel crop circle

Ayer estudiábamos el misterioso diseño aparecido el 15 de Abril de 2007 en el que se podía tratar la teoría de la paradoja de Schrodinger. 

La superposición de universos y posibilidades en nuestra realidad es tan real como el hecho de que te cambie la vida por coger un autobús o no cogerlo o decidirse a decir algo en un momento dado de tu vida o no decidirse y no hacerlo. 

El diseño estaría tratando de exponer que existe una manera de poder acceder a ese tipo de realidades paralelas, a esos otros universos infinitos en los que las posibilidades y elecciones fueron otras. En este sentido llama la atención la construcción en China de un edificio similar a lo que aparece en el diseño de Oliver Castle de 2007. Una gran construcción con forma de anillo tridimensional que expone exactamente el mismo conocimiento que aparece en la teoría de los multi-universos que estamos desarrollando.

El edificio costó la friolera de 16 millones de dólares fue construido en la ciudad de Fushun, en China. Es interesante observar las colosales dimensiones de la construcción:150 metros de alto, 3000 toneladas de hierro y 12000 luces LED para iluminar el edificio por la noche. Podríamos estar hablando simplemente de una excéntrica y fascinante construcción en un país que crece al 17% cada año. Sin mas. Pero podemos entender el concepto del diseño de 2007 gracias a él porque la forma es básicamente la misma. Una gigantesca puerta con forma de anillo a través de la cual se podría acceder a otras realidades de nuestro mismo mundo o incluso a otras épocas. Si en el futuro los seres humanos pudiésemos utilizar la energía electromagnética de la propia tierra y controlarla sería posible redirigirla a un portal de estas características y poder viajar a otros puntos del planeta o incluso a otros puntos del tiempo.









La teoría de los multiuniversos fue retratada en el diseño de Oliver Castle de 2007 de manera perfecta, y su recreación matemática fue una auténtica odisea. Cuesta creer que algo así pueda ser construido sin un solo error y sobre todo sin alterar el terreno aledaño. Veamos como el investigador Zef Damen consiguió recrear este círculo para hacernos a la idea de lo difícil que fue hacer todo aquello.





















































Ufopolis 2013
F