martes, 23 de abril de 2013

Tor, la red segura que todos quieren bloquear

La red Tor abreviatura de "The Onion Router" permite la navegación segura, ocultando al usuario de cualquier rastreo o intervención externa

La primavera árabe o Wikileaks deben buena parte de su éxito al sigilo permitido por el empleo de la red Tor

El último capítulo en los intentos de impedir el uso de estas redes opacas proviene de la policía japonesa, con la manida excusa de su uso por delincuentes


La red Tor ha estado en el punto de mira de diversos gobiernos, instituciones y empresas de forma recurrente. Una red que permite ocultar las comunicaciones y la navegación en general de todos los usuarios conectados de forma simple y transparente es una potencial amenaza para los que ambicionan un seguimiento ciudadano completo.

Japón no quiere a Tor

La última noticia ha sido el intento por la policía nacional japonesa (Mainichi) de bloquear mediante los propios proveedores de internet el acceso a esta red, con la excusa de que pueden encubrirse actividades ilícitas mediante este método.

A través de un informe en el que se insta a ISP a colaborar para prevenir delitos, trata de convencer que es responsabilidad de estos colaborar para localizar usuarios que empleen estas redes. 

Una suerte de fiscalización preventiva. La intención es establecer una prohibición generalizada del uso de redes seguras, lo que por otra parte nos deja clara la intención de "saber" cómo son las pautas de navegación de los ciudadanos nipones.

La truculenta historia de esta policía y de su desencuentro con la tecnología viene de largo, tras el ridículo causado por la detención de cuatro personas cuyos ordenadores habían sido infectados por un software de control remoto por un supuesto hacker llamado Killer Demon, que se había dedicado a publicar amenazas de muerte en ciertas páginas de tablones públicos, al estilo Reddit. 

A pesar de esto, los métodos cuando menos abruptos de estos agentes consiguieron "extraer" una confesión de estos cuatro inocentes, mientras el hacker continuaba con su actividad, dejando en ridículo a todo el operativo que terminaría en disculpa pública.

El caso, lejos de terminar, continuó con otro capítulo más risible si cabe con la "detención" del gato de este hacker, en cuyo collar había un pendrive con información que solo este podía conocer. 

Tras una revisión de cámaras de vigilancia, lograron detener a Yusuke Katayama, de 30 años. En los ordenadores de su casa descubrieron que había empleado redes Tor para ocultar su rastro. 

La deducción de un cuerpo policial anclado en unos métodos que contrastan fuertemente con una sociedad digitalmente avanzada fue simple: un informe en el que este tipo de redes son origen de todo mal y deben prohibirse o limitarse. 

La dificultad de establecer un cuerpo legal que justifique tal simplicidad les lleva a que en su informe se pide la "colaboración" de los proveedores de servicios.

La reacción de los medios, visto los métodos y sobre todo la extraña deriva tecnológica del caso, ya ha provocado el rechazo del público y una matización inmediata de los proveedores de servicio, que aseguran no poder aceptar ese tipo de solicitudes.

Una red oculta y segura

Decir que el uso de una herramienta presupone un comportamiento delictivo resulta de un razonamiento paralógico, cuyo argumentario, de ser seguido, nos llevaría a prohibir por igual la electricidad o el lenguaje.

Por supuesto, la posibilidad de ocultar comunicaciones será aprovechada por todo un abanico de tipos delictivos, igual que en su origen esta red fue empleada por militares. 

La existencia de un lado oscuro, con todo un mercado negro, como el Black Macket que opera con Bitcoins no es justificación suficiente para cuestionar un método de privacidad.

Precisamente en su origen esta red de servicios encubiertos fue creada por la Marina de Estados Unidos, como forma de proteger sus comunicaciones, que cifra la información no solo el contenido de los paquetes de datos sino incluso su cabecera, dificultando cualquier intento de intrusión. 

El desarrollo independiente de esta red daría origen a las redes .onion , una especie de HTML paralelo que solo puede ser accedido mediante entornos seguros, y a la misma Tor.

El uso de pasarelas denominadas VPN para establecer conexiones puente es una de las claves para entender el uso de esta red por parte de activistas y periodistas en países donde las comunicaciones son censuradas o intervenidas. 

Asimismo, una de las mayores ventajas de esta red es que aporta una disponibilidad constante y difícil de bloquear ya que evita ataques DDoS o interrupciones por parte de autoridades.

La oportunidad para la libertad y el activismo

Son conocidos los intentos de estados autoritarios como China o Irán de controlar el empleo que sus ciudadanos hacen de internet. En China, el definitivo bloqueo de Google llevó a Baidu a ser casi la única oferta disponible. 

El caso iraní, con los bloqueos a Facebook, a pesar de que cuenta con 7,5 millones de usuarios registrados, o de crear su propia red, bloqueando todos los VPN que no estén bajo su control, es otro de los más destacables.

China es uno de los países con mayor control de sus comunicaciones, donde la censura y la vigilancia ciudadana son mayores. 

De hecho, se trata de una enorme intranet cerrada prácticamente al exterior. 

Tal es así que en diversas ocasiones, sobre todo en situaciones de inestabilidad social, como en las recientes manifestaciones de diciembre en Guangdong, el Gobierno puede proceder al cierre completo de sus comunicaciones. 

Asimismo, sus ciudadanos está obligados a identificarse con su nombre real en todas las plataformas en las que pueda verterse opiniones. 

La tipificación como delitos como el de incitación a la subversión contra el Estado, subversión contra el Estado y revelación de secretos estatales hacen el resto .

Irán es otra de las naciones que bloquea masivamente todas las VPN que puede localizar. 

A pesar de ello, sus ciudadanos consiguen de momento sortear las restricciones mediante canales alternativos. 

Como ejemplo, el año pasado se gastaron unos 5,5 millones de dólares en establecer canales, como los que ofrecen Tor mediante Torcloud, vía servidores de Amazon de pago.

La Primavera Árabe ha sido un ejemplo de cómo la ciudadanía es capaz de sortear las barreras y bloqueos a las comunicaciones para hacer llegar los hechos al resto del mundo. 

La ayuda de organizaciones activistas internacionales, que incluso proporcionaron equipos con módem capaces de conectarse de forma independiente y conexiones satélite baratas, sería otro de los elementos que posibilitaron esta comunicación directa.

Recientemente, las operadoras de Reino Unido tomaron una iniciativa en línea con países considerados menos democráticos tratando de bloquear el acceso a redes Tor por sus usuarios.

De Echelon a SITEL, el espionaje estatal organizado

Las operadoras de telecomunicaciones guardan un listado de nuestras conexiones que puede ser puesto a disposición judicial si así se requiere. 

En el resto de casos nuestras comunicaciones son relativamente privadas. 

Recientemente hemos conocido cómo, si se aprueba CISPA, que promueve el espionaje preventivo de compañías norteamericanas de servicios de internet, todos nuestros servicios podrán ser registrados con la excusa de la detección de posibles actos de terrorismo o ciberdelincuencia.

El paso más grande dado en la intervención de las comunicaciones ciudadanas lo dió Estados Unidosque, aliado con Canadá, Reino Unido, Australia y Nueva Zelanda, ha establecido una red de escuchas mundiales denominada Echelon. 

A pesar de ser una red de interceptación surgida en la Guerra Fría y no haber sido revelada abiertamente, algo que incomodaría a "aliados" que están fuera de su gestión, incluso teniendo antenas en bases norteamericanas, como el caso alemán, su existencia es bien conocida.

La España de Aznar no quiso ser menos que su aliado norteamericano y en 2001 lanzó su propio sistema de espionaje denominado SITEL

A pesar de las críticas surgidas entre diferentes orillas, ninguno de los sucesivos gobiernos desde entonces dieron paso alguno para su clausura y a día de hoy tenemos un sistema que utilizan tanto laPolicía Nacional, como la Guardia Civil y el Centro Nacional de Inteligencia.

La oportunidad del uso de redes que garanticen el ámbito privado es, como vemos, un elemento a tener muy en cuenta entre quienes queramos establecer comunicaciones seguras y cada vez más entre quienes directamente no queramos estar sometidos al acecho de una industria con cada vez mayor impunidad legal.



TOR y 20 SITIOS + RECOMENDADOS para NAVEGAR ANÓNIMAMENTE



Cuando nosotros navegamos de forma anónima o a través de una VPN suele suceder que la conexión pierde velocidad. 

Lo cierto es que hasta donde se la única forma de tener una transferencia decente es abonando.

Hoy di con un servicio que tiene por objetivo justamente que no suceda tal cosa y es libre, gratuito y multiplataforma.

Como dicen ellos tus comunicaciones se transmiten a través de una red distribuida de repetidores. Estos están en todo el mundo y son usuarios voluntarios.

De esta forma se hace muy difícil saber para los sitios que uno visita cual es específicamente tu posición física. 

Trae en su paquete todo lo necesario para esto:
- Navegadores Web.
- Clientes de Mensajería
- Aplicaciones de acceso remoto, y varias más.

Entre esas tantas por ejemplo encontramos a Vidalia que sirve para monitorear y visualizar toda la red Tor. Permite iniciar y detener el servicio, así como también visualizar el ancho de banda.

Luego contamos con obfsproxy que sirve para eludir la censura. Los “censuradores”, que suelen controlar el tráfico entre el cliente y el puente, van a ver el mismo con un aspecto inocente en lugar del de Tor real.

También llamo mucho mi atención Orbot que sirve para hacer todo lo que mencione antes pero a nivel telefonía móvil.
O sea uno puede acceder a la Web desde su teléfono sin ser detectado por la compañía. Por supuesto trabaja con Android.
En resumidas cuentas también quisiera destacar que a diferencia de otros servicios, aquí la velocidad es bastante mas decente.
Link: Tor.


Repetidas veces he sugerido el uso de Tor para navegar por Internet de forma anónima. 
Repasemos las últimas:


No pararé de escribir sobre este tema hasta que toda la gente que me sigue habitualmente tenga un conocimiento lúcido y práctico sobre esta formidable herramienta. Para que utilizarlo o no sea simplemente una cuestión de preferencias personales.

Primer concepto, de todos sabido pero nunca suficientemente comprendido: al navegar por Internet o al enviar un correo electrónico o cualquier otro dato a través de la red resulta extremadamente fácil saber qué has mandado y desde dónde lo has hecho.

Incluso aunque envíes los datos encriptados sigue siendo igual de fácil saber desde dónde los has enviado.

Dicho de otra forma, se puede saber con muchísima exactitud dónde vives.

De una forma muy casera te lo he mostrado aquí: sé dónde vives.

Puedes creerme si te digo que es posible saber hasta la calle y el número del portal en que te encuentras. Y, aunque no se pudiera, al conocer tu proveedor de Internet sería fácil (para la policía, por ejemplo) requerir los logs de conexiones a la empresa y pillarte sin problemas.

Dirás: bueno, pero todo esto le afectará a quienes hagan cosas malitas por Internet.

Te digo: no necesariamente. Basta con que te dediques, por ejemplo, a criticar a tu gobierno (con razón o sin ella), a convocar movilizaciones, ha hablar con determinadas personas... Ni siquiera eso, constantemente tu actividad es monitorizada (no es una paranoia). 
Existen filtros que los gobiernos utilizan para detectar actividades sospechosas, sondear el estado de ánimo de la gente en las redes sociales, censurar informaciones. Sí, todo eso pasa en la vida real.

Imagina que te descargas un archivo y por esas cosas de la vida terminas como chivo expiatorio para aplicar "castigos ejemplares" a los "piratas".

Sigo: monitorizando tu actividad en Internet grandes empresas de marketing hacen enormes negocios clasificándote de determinadas formas. Los anuncios que visualizas introducen notas en tu máquina para saber qué es lo que haces.

Segundo concepto, la parte positiva.

- Eres una persona a la que no te vendría nada bien ser localizada: testigo de un juicio, víctima de abusos, famosill@. Evitar que te rastreen por Internet debería ser obligado para ti.

- Vives en un país que censura Internet: obviamente amas la libertad, querrías navegar sin restricciones y, por supuesto, sin que los censores sepan quién eres ni dónde están.

- Deseas compartir información sensible que podría molestar a determinados criminales, empresas, gobiernos.

- Simplemente eres una persona a la que no le gusta ser monitorizada ni por un gobierno, ni por un buscador de Internet ni por tu propio proveedor de Internet.

Pues para eso está TOR

Un programa que te vuelve anónimo. Usándolo se necesitaría un esfuerzo ingente para saber quién eres o dónde estás.

Usando Tor los paquetes de información no solamente viajan encriptados sino también de forma totalmente aleatoria entre los nodos de la propia red Tor. No hay forma de saber su origen y ni siquiera el orden en el que son emitidos. 
Además, cada trozo del mensaje se encripta de una forma diferente. Solamente la máquina que recibe y la que envía tienen el paquete completo y en orden.

La información que viaja a través de la red Tor se organiza por capas y esto es lo que ha servido para denominar al conjunto... Onion Network (la Red Cebolla)

Usando Tor puedes navegar por la Internet que conoces desde siempre. La única diferencia si visitas, por ejemplo Google, usando Tor es que éste no tendrá capacidad para recopilar ninguna información sobre ti.

Pero también puedes acceder a una parte más oscura: La Internet Profunda. 
No es algo necesario para la gente normal, excepto que tengas la necesidad de organizar, por ejemplo, puntos de encuentro para reuniones clandestinas o te muevas decididamente en el mundo de lo ilegal en su más amplio espectro. No voy a profundizar en ello por el momento. 
Si quieres saber algo más sobre esto podrías visitar la entrada de la Wikipedia sobre este tipo de direcciones: .onion.

Basta con que sepas que Tor puede ser una herramienta muy útil para ti y para tu privacidad.

Publicado por SuperPataNegra en 14:59
Etiquetas: Internet


TOR: el desvío de una tecnología que parecía desechada por los Gobiernos


por NOTICIASDEABAJO • 6 ENERO, 2012 • PRINT-FRIENDLY
Por Primaveradefilippi, 22 de diciembre de 2011

Tor es una red diseñada para facilitar las comunicaciones de forma anónima. Fue desarrollada por la Armada de los Estados Unidos para su uso por parte del Gobierno como una forma de transmitir datos de una forma segura a través de Internet. 

Esta herramienta fue abandonada y puesta a disposición del público bajo una licencia de código abierto. A pesar de estar pensada originalmente para la protección de los datos personales de los usuarios contra la injerencia de los Gobiernos, la red Tor es ahora una tecnología utilizada por algunos Gobiernos para controlar a los usuarios en Internet.

Las comunicaciones en Internet incluyen asuntos de distinta naturaleza. En primer lugar, Internet es un arquitectura distribuida en la que la ruta que siguen los paquetes no puede ser determinada a priori -según el protocolo utilizado. 

Resulta imposible asegurarse que un mensaje enviado por Internet no será interceptado, o lo que es peor, modificado, por un tercero. Cualquier mensaje enviado a través de Internet implica una transferencia de paquetes a través de varios servidores que están al tanto del origen y el destino de estos paquetes. 

Estas direcciones (las de origen y destino) se almacenan en los servidores y luego pueden ser recuperados previa identificación de las personas que envían o reciben los paquetes. 

Finalmente, dado que la transferencia de paquetes a través de Internet se puede hacer a través de los proveedores de acceso a Internet, estos tienen la capacidad de controlar y de filtrar todo lo que sucede en sus redes. Así que no hay garantía de que un mensaje llegue realmente a su destino sin una censura previa.

Estos riesgos que afectan a la seguridad y privacidad de las comunicaciones en Internet han llevado a varias organizaciones, incluyendo a la Marina de los Estados Unidos, a desarrollar un programa cuyo objetivo era garantizar la seguridad de las comunicaciones y el anonimato de las personas. 

La red Tor ha sido diseñada como una herramienta para proteger las comunicaciones del Gobierno de Estados Unidos contra el acceso no autorizado o el uso indebido.

Si los Gobiernos se preocupan por proteger sus propias comunicaciones no les preocupa garantizar la misma protección a los ciudadanos que se comunican a través de Internet. 

Al contrario, desde que Internet se ha convertido en un medio de comunicación de masas, los Gobiernos de todos los países tratan de controlar y regular las comunicaciones por Internet, bajo el pretexto de proteger a los usuarios y de asegurar el orden público tanto en el mundo físico como en el digital.

Primer desvío

El derecho a la intimidad y a la libertad de expresión se han convertido en algo cada vez de más riesgo en Internet. 

Antes las numerosas violaciones de la privacidad establecidas por la legislación para limitar el intercambio de contenidos protegidos por derechos de autor, y las diversas limitaciones a la difusión de contenidos ilegales (obras protegidas por derechos de autor o con contenido pornográfico, pedofilia, etc) o difamatorios, los usuarios deben aprender a proteger sus derechos por sus propios medios.

A pesar de haber sido abandonada por el Gobierno de los Estados Unidos, el desarrollo de Tor fue asumido por la Electronic Frontier Foundation (EFF) para obtener un instrumento que garantizase el anonimato de los usuarios. 

Tor ha sido desviada por la sociedad civil que, de una herramienta diseñada para proporcionar a los Gobiernos seguridad en la transmisión de información sin miradas indiscretas, la ha transformado en una herramienta para proteger la privacidad de los usuarios y para la defensa de la libertad de expresión en contra de la interferencia de los Gobiernos.

Ahora Tor es un software diseñado para garantizar el anonimato de la comunicaciones en línea. Sobre la base de una red de voluntarios en todo el mundo, Tor ha introducido una nueva capa criptográfica de comunicaciones en la red con el fin de proteger no sólo el contenido, sino también el origen y destino de las comunicaciones. 

Respecto a la privacidad, el impedirse el control y análisis del tráfico por parte de los proveedores de acceso a Internet, se permite a los usuarios enviar información de forma anónima. 

Con respecto a la libertad de expresión, Tor es una herramienta que también puede utilizarse para eludir la censura, ya que permite a los usuarios acceder a servidores bloqueados por cortafuegos o a instituciones nacionales, proporcionando información al público de forma anónima, sin temor a ser detenidos.

El funcionamiento de la red Tor

En general, la criptografía por sí sola no es suficiente para garantizar el anonimato de los usuarios, ya que siempre es posible identificar el origen y el destino de los paquetes en Internet. 

Con base en el mecanismo de enrutamiento onion (literalmente, enrutamiento cebolla), la red Tor se ha construido para evitar que nadie sepa el origen y destino de los paquetes.

El principio de enrutamiento onion es un mecanismo por el cual se codifica la información varias veces con diferentes claves de cifrado, y luego los paquetes son enviados a múltiples nodos de la red. Los datos están protegidos por varias capas de cifrado, que son eliminadas de forma sucesiva en cada nodo, hasta llegar a su destino final, en el que podrá leerse el mensaje de nuevo.

Para garantizar la comunicación anónima, los datos transferidos a través de la red Tor tienen que pasar por lo menos por tres routers diferentes. 

El origen de las comunicaciones se conoce como routers de entrada y el destino de las comunicaciones se conoce cono routers de salida. Los demás nodos de la red son routers intermedios que no conocen el origen y destino de los paquetes que transfieren.

Los routers de entrada son los nodos a los que se conecta el usuario para acceder a la red Tor. Desde la dirección IP de los usuarios, por necesidad visible, y punto débil de la red, los usuarios deben asegurarse de que no se conectan con malas intenciones. 

Tor ha introducido una serie de directorios oficiales para proporcionar a los usuarios una lista de nodos de Tor que certifiquen que el usuario puede confiar en ellos. 

Cuando un usuario desea comunicar o recibir información de forma anónima, el software de Tor construye un camino al azar con tres nodos diferentes que se encargará de transferir los paquetes desde la dirección de origen hasta su destino final, que sólo es conocido por los routers de salida.

Abusos de la red Tor

La garantía de anonimato en la red Tor es sin embargo un arma de doble filo. Ya que el tráfico no se de remontar hasta la dirección IP de los routers de salida, los usuarios pueden teóricamente abusar de la red para acceder a contenidos de manera ilegal, por ejemplo, trabajos protegidos por derechos de autor, para ver contenidos ilegales ( por ejemplo, pornografía o pedofilia) y para publicar contenidos difamatorios o para participar en actividades ilegales, tales como operaciones delictivas o la distribución de correo electrónico no solicitado (spam).

Las autoridades de Estados Unidos pretender regular el uso de esta tecnología con el fin de limitar los abusos. 

En primer lugar, argumentó que cada nodo de salida debiera ser considerado responsable del tráfico que enviaba. Este enfoque puede poner en peligro la viabilidad de la red, ya que puede reducir significativamente el número de routers de salida disponibles, lo que aumentaría congestión. 

Se han enviado muchos mensajes a varias instituciones, en base a las disposiciones de la DCMA (Digital Millennium Copyright Act) para pedir el cierre de los routers de salida y evitar que los usuarios puedan abrir otros nuevos. 
A pesar de que la EFF insiste en que los routers de Tor son un “refugio seguro” (Safe Harbor) de la DCMA en tanto que simples routers (mero tránsito), una respuesta jurídica definitiva aún no ha sido establecida.
 
Si la ley no aborda explícitamente la cuestión de la responsabilidad legal de los routers de salid, la red Tor puede perder funcionalidad como respuesta a los efectos secundarios (Chilling Effects) que genere.

El problema es de si se debe prohibir el anonimato en la red, a pesar del uso legítimo de mantener el anonimato, o por el contrario debe ser defendida esta tecnología, a pesar de que el anonimato permite a los usuarios realizar actos ilegales (más bien, hacer las cosas más fáciles). 

La pregunta no ha sido todavía contestada desde el punto de vista legislativo y la legalidad de la red Tor sigue estando poco claro.

Segundo desvío

En lugar de legislar sobre la legalidad o no de la red Tor, la solución adoptada por algunos Gobiernos ha sido la de usar Tor, no con el fin de garantizar el anonimato de las comunicaciones, sino más bien con el fin de sacar provecho de esta tecnología mediante la explotación de vulnerabilidades en la seguridad en el enrutamiento onion. 

En lugar de luchar contra esta nueva tecnología, la aprovechan, aunque de forma poco ortodoxa, los Gobiernos para controlar el tráfico y vigilar las comunicaciones de los usuarios.

De hecho, aunque la red Tor esté diseñada para garantizar el anonimato de los usuarios, se han encontrado algunos problemas de seguridad relacionados con la forma en que fue diseñada. 

Desde dentro de Tor no se puede controlar lo que sucede dentro de la red, pero no se puede proteger a los usuarios del control y vigilancia del tráfico que entra y sale de la red. 

En particular, el tráfico de salida no está cifrado, ya que entonces no podría ser entendido por el destinatario. 

Por lo tanto, cuando en la red se utilicen protocolos inseguros (como POP, IMAP, FTP, Telnet, etc), los routers de salida pueden analizar el tráfico de los usuarios para identificar información sensible, como el nombre de usuario y la contraseña sin encriptar. 

Si bien esto no revela la identidad de los usuarios, sin embargo, se debe ser consciente de los riesgos y las precauciones que hay que tomar para conectarse a la red. 

El peligro es aún mayor que la simple utilización de una aplicación de terceros no segura, por un usuario de la red Tor, ya que se puede identificar la dirección IP de ese usuario y luego asociar la misma dirección IP de otras comunicaciones de ese usuario (el ataque de la manzana podrida).

En los routers de salida también se puede cambiar el contenido de los paquetes que viajan a través de ellos, por ejemplo, para filtrar o censurar cierto tipo de información, o peor aún, para llevar a cabo ataques “Man in the middle” (MITM o un ataque que tiene como objetivo interceptar las comunicaciones entre dos partes sin que ninguna de ellas lo sospeche) con el fin de hacerse pasar por el servidor de destino.

Esta técnica ha sido utilizada por algunos colaboradores de Wikileaks, que operaban en varios routers de la red Tor, en un intento de obtener información confidencial (ver de Appelbaum redlostinthenoise.net ). 

Assange ha admitido que muchos documentos de Wikileaks se obtuvieron mediante al análisis del tráfico de varias redes peer-to-peer, siendo Tor probablemente la más interesante.

No se limita a las personas. Los Gobiernos de Estados Unidos, China y Rusia se sabe que operan en la red Tor, con muchos nodos de salida, cuyo número ha aumentado constantemente desde 2007.

Aunque el análisis del tráfico en los routers normalmente se lleva a cabo sin el conocimiento de los usuarios, tales operaciones han sido desveladas en varias revistas, incluyendo Forbes y Wired. Es un grupo de vigilancia que analiza el tráfico de múltiples ISP en los Estados Unidos para identificar operaciones que afectan a la seguridad nacional.

De acuerdo con lo aparecido en la revista Forbes: “Uno de los múltiples proyectos de vigilancia consiste en la recolección de información de los proveedores de servicios de Internet (ISP). 

Debido a que los ISP incluyen una disposición que permite a los usuarios compartir actividades en Internet con terceros, tal y como aparece en la licencia de uso, los vigilantes son capaces de reunir legalmente datos de los proveedores y lo han utilizado para elaborar informes para las agencias federales. Un comunicado de prensa dice que la organización realiza un seguimiento de más de 250 millones de direcciones IP al día y ha creado un registro con nombres, nombres de usuario y direcciones IP”.

El proyecto incluye a voluntarios vigilantes de la comunidad cuya misión es recoger y analizar los datos, tanto de la red Tor como en otras, para ofrecer esta información al Gobierno federal. 

Si esto se viese como algo exagerado, este proyecto de Vigilancia está perfectamente documentado: “El Proyecto Vigilante esta financiado por la BBHC Global, una firma de seguridad en la información asentada en el Medio Oeste, y que funciona con donaciones privadas de acuerdo con su director, Steven Ruhe. 

En la lucha contra el terrorismo, Estados Unidos emplea todos los métodos de que puede disponer, y eso lleva a emplear a chivatos no remunerados. En los últimos 14 años, un grupo significativo de tales están operando en secreto para analizar e informar de las actividades ilegales o potencialmente dañinas en la Web”.

Es difícil imaginar si Tor realmente se puede utilizar para comunicarse de forma anónima y superar los firewalls y la censura impuesta por los Gobiernos, pero estos últimos se aprovechan de la red para controlar el tráfico y la identificación de los usuarios…

Obviamente, este riesgo existe para los usuarios que no toman precauciones a la hora de proteger sus comunicaciones. Es suficiente utilizar un protocolo seguro en la transferencia de datos para asegurarse que nadie puede controlar los paquetes que envía y no se descubra la identidad de los usuarios que se comunican mediante la red Tor.

¿Por qué este riesgo para personas que no tienen nada que ocultar y por lo tanto no tendrían incentivos para comunicarse de forma anónima y sin el conocimiento de los Gobiernos? Aunque da la impresión de que es posible comunicarse de forma segura, sin ningún esfuerzo, la red Tor es una herramienta que puede ser usada por los Gobiernos para controlar las comunicaciones de muchos usuarios.


¿Que fue de la campana Nazi? Die Glocke "la campana" nazi experimento ultra-secreto


Die Glocke "la campana" experimento ultra-secreto


Die Glocke ("la campana", en alemán) es un supuesto experimento ultrasecreto nazi, realizado durante la última fase de la Segunda Guerra Mundial, el momento que aprovecharon muchos científicos e ingenieros para presentar planos de cohetes y tanques dantescos que darían un giro al curso de la guerra, conocidos como las Wunderwaffen, o "armas maravillosas".

Lo que hace especial a Die Glocke es el halo de misterio que dejó en torno a su supuesta existencia, así como el fin que tenía, que es aún un misterio. El mayor experto en este tema ocultista es Igor Witkowski, un investigador polaco que ha pasado casi 20 años en investigaciones para descubrir de qué era capaz este aparato.

Die Glocke fue creada durante la última fase de la Segunda Guerra Mundial (1943-1945), en la locación secreta nazi conocida como Der Riese, o "el gigante", una base experimental ultrasecreta ubicada entre las Montañas Owl y el Castillo Książ. Esta base constaba de siete laboratorios, cubiertos bajo las montañas. La base fue construida por trabajadores forzados (soviéticos y polacos), vigilados por la Shutzstaffel (SS)

Uno de los temas pendientes es quién fue el arquitecto de el proyecto en general, y qué pasó con él luego de la guerra. Según las investigaciones de Witkowski, el encargado era un ingeniero alemán de nombre Hans Kammler, general de la Waffen Shutzstaffel, que también fue colaborador en la investigación de los cohetes V-1, V-2 y el prototipo V-3, calificado como una de las Wunferwaffen. Kammler fue encargado del proyecto por orden directa de Hitler, y también fue responsabilizado por la muerte de 62 científicos colaboradores del proyecto, que fallecieron en extrañas y no resueltas circunstancias. Luego de los Juicios de Nuremberg, Kammler desapareció de la escena, ya que EEUU no lo reclutó como científico en las investigaciones tecnológicas de la posguerra, y la URSS nunca confirmó su residencia en el bloque comunista.

Los planos originales de Die Glocke se perdieron luego de que gran parte de Der Riese fuera destruida por los aliados en 1945, luego de que fuera descubierta. Pero un dibujo original de cómo lucía sobrevivió al ataque, y llegó a manos de Igor Witkowski, quien lo utilizó para describir completamente su apariencia

Die Glocke estaba hecha de un metal especialmente pesado, tenía forma de campana y estaba encadenada al suelo. Medía 4 metros de alto, por 3 de diámetro, en su parte frontal llevaba el símbolo nazi, y en su parte baja tenía dos anillos antirrotatorios que dejaban entrever un líquido plateado, similar al mercurio, pero que al girar los anillos, se volvía morado brillante. Se dice también que éste líquido era extremadamente radiactivo, y muchos científicos que trabajaron en Die Glocke mientras estaba encendida, murieron de cáncer. Este extraño líquido fué conocido como Xerum 525, y era el encargado de cumplir el fin para que Die Glocke fue creada.

El fin de La Campana es aún desconocido; muchos plantean que producía un campo antigravitatorio, lo que explica que estuviera encadenada al piso. Otra teoría dice que podía abrir una singularidad en el espacio-tiempo (lo que incluye teletransportación y/o viajes en el tiempo), que podría explicar por qué 62 de los científicos encaargados de este proyecto desaparecieron sin razón aparente. Otra de las teorías proponía que Die Glocke era una "cabina de reanimación": al depositar un cadáver reciente cerca de Die Glocke, se suponía que el cadáver se reanimaría !!

La última teoría es que Die Glocke era, en realidad, un sistema que generaba movimiento perpetuo, ya que al comenzar a rotar los cilindros del exterior, el Xerum 525 permitiría que la máquina produciera energía para autoabastecerse y no detener la producción de ésta, algo que sería muy útil para la investigación bélica posterior.

Los aliados encontraron Der Riese en 1945, y se decidió bombardearla de inmediato; ésta es una decisión bastante extraña, ya que hasta donde se sabe, los aliados no tenían idea de qué clase de pruebas se hacían ahí. Lo cierto es que Der Riese fue parcialmente destruida, pero una parte de ella sobrevive hasta nuestros días. Lo curioso es que Die Glocke desapareció durante estos ataques, y se da pie a la idea de que EEUU o la URSS capturaron La Campana, y se llevaron a los científicos encargados de ésta investigación. Esta teoría tiene una base real, ya que tanto Estados Unidos como la Unión Soviética capturaron a muchos de los científicos nazis destacados, y les ofrecieron asilo, recursos casi ilimitados para proyectos e inmunidad ante los tribunales de Nuremberg a cambio de investigaciones para el país. Esto fue conocido luego como la Operación Paperclip, y luego de varios años de secretismo, esta operación fué revelada como real. La pregunta es, ¿por qué nadie se refirió a Die Glocke? ¿era acaso un secreto de Estado? ¿quién estuvo a cargo REALMENTE de La Campana?

Luego de las investigaciones hechas por Igor Witkowski, el tema fué finalmente sacado a la luz (ya que antes ni siquiera se conocía), aunque esto no ayudó a saber qué había pasado con el proyecto. El gobierno Federal de Alemania (alemania comunista) nunca admitió su existencia, así como EEUU negó cualquier relación con La Campana. La Unión Soviética ni siquiera se refirió al tema, cosa común en sus días, ya que las teorías de secretismo eran bastante comunes en el Kremlin

Por último, este tema ocultista tuvo un cameo en los últimos juegos de Treyarch, Call of duty: World at War y el más reciente Call of Duty: Black Ops, en los que un mapa da Zombies Nazis de basa en Der Riese, y Die Glocke es en este caso un teletransportador y un dispositivo para viajar en el tiempo.

Fuente: http://www.denunciando.com/
La campana nazi tenía 2 cilindros giratorios que contenían una sustancia parecida al mercurio, llamada xerum 525, y cuando giraban en sentido contrario desprendían un brillo de color violeta. El exterior del artefacto estaba forrado con material de cerámica; curiosamente los transbordadores espaciales de la Nasa, como el Columbia, estaban envueltos en su capa más superficial por un revestimiento de losetas de cerámica, que hacen la función de aislante térmico. 

¿Pero qué era la Campana nazi y para qué servía? 

Cuando se ponía en funcionamiento la Campana, los dos tambores rotatorios giraban contrariamente y el objeto se elevaba como los antiguos vimanas, y se podía desplazar; el artefacto despedía unas radiaciones que llegaron a afectar a los científicos del proyecto. 

Era el primer prototipo de motor contra la gravedad y abrió un camino nuevo en el camino de la física y la tecnología. De este modo este ingenio técnico podía servir como el sistema de propulsión para los secretos ovnis nazis que se estuvieron desarrollando en la última fase del Tercer Reich.

El proyecto ultrasecreto de "Die Glocke", The Bell, la Campana Nazi, estaba bajo el mando del misterioso General de las SS Hans Kammler, (a la izquierda en esta foto) un ingeniero científico que había estado involucrado también en el desarrollo de los misiles V-2, aviones reactores, alas volantes, ovnis nazis, y construcciones subterráneas, entre otros proyectos. También diseñó muchos de los Campos de Exterminio nazis y los hornos del horror, entre ellos el de Auswitch. 

Hans Kammler era un personaje muy importante dentro de la tecnología militar nazi, pero que resultó siempre poco conocido, ya que después de la 2ª guerra mundial, el gobierno norteamericano tampoco tenía interés en divulgar la trayectoria tecnológica y los logros científicos de los ingenieros nazis como Kammler. 

Junto a una fábrica abandonada se encuentra el Anillo de pruebas, los respiraderos subterráneos, y la entrada al complejo de experimentación de la Campana.
Igor Witkowski (arriba a la derecha) es un investigador polaco de tecnología militar que ha pasado más de 20 años estudiando el ingenio prodigioso de la Campana nazi. 

El periodista Nick Cook, especialista en temas aeroespaciales y de defensa, que trabaja para la revista Jane’s Defense Weekly, se interesó por la información que Igor Witkowski tenía sobre los proyectos tecnológicos de los nazis, y especialmente por la Oficina de desarrollos secretos, la "Kammlerstab", que dirigía Hans Kammler. 

Igor Witkowski mostró a Nick Cook el campo de operaciones del proyecto de la Campana nazi, la mina de Ludwigsdorf, el anillo de pruebas de la campana, los respiraderos subterráneos y demás instalaciones relacionadas. 

Era en la región montañosa de la frontera checa, entre los Sudetes y la Baja Silesia, y junto a la aldea de Ludwigsdorf, donde se encontraba una mina en la que los nazis desarrollaban el modelo revolucionario antigravitacional. 

Cuando el Ejército soviético estaba llegando a la aldea de Ludwigsdorf, hoy llamada Ludwikowice, el oficial de las Waffen SS, Karl Sporrenberg, por orden directa de Hitler, llevó a cabo la ejecución de 62 científicos nazis que trabajaban en el proyecto Die Glocke; unos hechos por los cuales fué juzgado posteriormente en los tribunales como criminal de guerra. Según Sporrenberg, el prototipo secreto habría sido trasladado a una zona de seguridad en Noruega. 

Lo cierto es que después de la guerra nunca más se volvió a saber de la Campana nazi ni del General Hans Kammler; desaparecieron con su secreto. Algunas teorías dicen que la Campana fué trasladada en un avión de carga, haciendo escala en Barcelona, España, hacia el cono sur americano, entre Chile y Argentina, o incluso a la zona de la Antártida. Y otra línea de investigación apunta a que la Campana fué llevada a Japón. 

Sin embargo lo más sorprendente de la Campana nazi era que este proyecto secreto había sido desarrollado con los nombres de Kronos (tiempo) y Lanterntrager (portador de luz), figurando en los documentos secretos extrañas referencias a una "Puerta del Tiempo". 

Parece que el verdadero secreto de Die Glocke, The Bell, la Campana nazi, es que podía ser una "Máquina del Tiempo", que para funcionar, necesitaba activar sus sistemas propulsores giratorios y realizar al mismo tiempo pequeños desplazamientos aéreos. Y es que, efectivamente, una máquina del tiempo podía ser una gran arma efectiva, el arma definitiva, para cambiar el curso de la guerra. 



El 9 de diciembre de 1965, un objeto volante desconocido, con forma de bellota o de campana, se estrelló en las proximidades de la localidad estadounidense de Kecksburg, en Pensilvania. Este suceso fué conocido en el estudio de la Ufología como el caso de Kecksburg. El artefacto tenía inscripciones extrañas, al igual que la campana nazi, y fué recuperado rápidamente por las fuerzas militares. Muchos testigos vieron el extraño suceso. 

Todo hace pensar que el ovni de Kecksburg era el resultado del desarrollo del proyecto de la campana nazi. De hecho, la hipótesis más probable de todas es que tanto Hans Kammler como la Campana nazi acabaron en las bases secretas del gobierno estadounidense, protegidos con el máximo secreto, dentro de la "Operación Paperclip".

Lo cierto es que cuando los Aliados encontraron Der Riese (todavía sin terminar) en el año 1945 no se andaron con medias tintas, se decidió bombardearla masivamente y de forma inmediata. 

La Campana se supone que fue llevada secretamente a Estados Unidos para su estudio.

El General Hans Kammler desapareció misteriosamente.

Los 62 cientificos a cargo del proyecto también desaparecieron sin dejar rastro.

¿Que fue de la campana Nazi? ¿Viajo en el tiempo? Hay una acontecimiento muy curioso como este...

El 9 de diciembre de 1965, un objeto volante desconocido, con forma de bellota o de campana, se estrelló en las proximidades de la localidad estadounidense de Kecksburg, en Pensilvania. Este suceso fué conocido en el estudio de la Ufología como el caso de Kecksburg. El artefacto tenía inscripciones extrañas, al igual que la campana nazi, y fué recuperado rápidamente por las fuerzas militares. Muchos testigos vieron el extraño suceso. 

Todo hace pensar que el ovni de Kecksburg era el resultado del desarrollo del proyecto de la campana nazi. De hecho, la hipótesis más probable de todas es que tanto Hans Kammler como la Campana nazi acabaron en las bases secretas del gobierno estadounidense, protegidos con el máximo secreto, dentro de la "Operación Paperclip".

Israel busca el permiso de Turquía para desplegar aviones de combate en sus bases, de cara a un futuro ataque contra Irán


Un informe reciente dice que la visita a Turquía del jefe del Consejo de Seguridad Nacional israelí, Yaakov Amidror, tiene como objetivo asegurar una base aérea en el vecino de Irán para preparar el terreno para un ataque militar contra la República Islámica.

En un artículo, el Sunday Timesdijo que durante su visita se espera que Amidror solicite el consentimiento de Turquía en relación con el despliegue de aviones de combate israelíes en la base aérea de Akinci, al noroeste de Ankara, a cambio de equipos militares avanzados y tecnología, informó el Times of Israel.

"Hasta la reciente crisis, Turquía fue nuestro mayor portaaviones. El uso de las bases aéreas turcas podría hacer la diferencia entre el éxito y el fracaso una vez que el enfrentamiento con Irán se ponga en marcha, citó el Sunday Times de una fuente militar israelí no identificada por el diario.

Ankara acordó restablecer las relaciones con Tel Aviv el 22 de marzo después que el primer ministro israelí, Benjamin Netanyahu pidiera disculpas a Turquía por la muerte de nueve activistas turcos en el ataque israelí de 2010, sobre una flotilla internacional con destino a Gaza.

Israel también acordó pagar una indemnización a las familias de aquellos que fueron asesinados por comandos israelíes. La disculpa fue negociada por el presidente de EEUU, Barack Obama durante su reciente visita a Israel.

La fuente israelí agregó que los militares del régimen han estado "presionando duro para que los políticos encuentren una forma de disculpa, a fin de restablecer la alianza turco-israelí contra Siria e Irán."

El viaje se produce mientras el jefe militar israelí reiteró recientemente sus amenazas de guerra contra Irán, diciendo que el régimen puede invadir Irán por su cuenta.

"Tenemos nuestros planes y previsiones ... Si llega el momento vamos a decidir" sobre la posibilidad de emprender una acción militar contra Irán, dijo el teniente general Benny Gantz, el 16 de abril.

Netanyahu ha dicho recientemente que las sanciones lideradas por Estados Unidos contra Irán por su programa de energía nuclear podrían no ser suficientes.

Los EE.UU., Israel y algunos de sus aliados acusan a Irán de perseguir objetivos no civiles en su programa de energía nuclear con el régimen israelí amenazando repetidamente con atacar las instalaciones nucleares de Irán sobre la base de esa acusación sin fundamento.

Irán sostiene que como signatario comprometido con el Tratado de No Proliferación (TNP) y miembro de la Agencia Internacional de Energía Atómica (OIEA), tiene todo el derecho a utilizar tecnología nuclear con fines pacíficos. Irán se ha comprometido, además, a dar una respuesta aplastante a cualquier acto de agresión en su contra.

A diferencia de Irán, Israel, que se cree que posee entre 200 y 400 cabezas nucleares, es un no signatario del TNP y sigue desafiando las llamadas internacionales a unirse al tratado.

Publicado por: Rubén Lara
Fuente: Press TV

Cartas proféticas entre Masones: Albert Pike a Giuseppe Mazzini sobre las tres Guerras Mundiales




Giuseppe Mazzini y Albert Pike, ambos satanistas, del más elevado grado, mantuvieron una extraña correspondencia, especialmente entre 1870 y 1871. ¿Qué decían esas cartas?



Giuseppe Mazzini (Italia, 1805-1872) francmasón de grado 33, carbonario, Gran Maestre Illuminati en 1834, fundador de la Mafia y promotor de la Reunificación Italiana.

Albert Pike (E.U. 1908-1891) uno de los padres fundadores del Antiguo Rito Escocés de la Masonería; cabalista; era un tipo brillante intelectualmente y se graduó en Harvard; ejerció como General de Brigada del Ejército Confederado; masón de grado 33, fué uno de los líderes del Ku Klux Klan, y Gran Maestre Illuminati. Albert Pike fue considerado como el líder masón más grande de su tiempo, y tal vez de todos los tiempos.

Es muy interesante, sobre todo para los masones de a pié, la frase de Albert Pike sobre la Masonería:

“La verdad transcendental es demasiado importante para que sea conocida por todo el mundo. Los masones de grados inferiores simplemente tendrán el derecho a saber aquello que nosotros queramos comunicarles, y los grandes secretos estarán reservados para los grandes iniciados”.

Albert Pike aseguraba a Mazzini y a sus otros compañeros fraternales de Logias, que tenía un “Espíritu Guía” que le iluminaba con sabiduría divina para conseguir un Gobierno Mundial. De hecho, según se decía en aquellos ambientes oscuros, Pike se comunicaba directamente con Satanás.

El 15 de agosto de 1871, Albert Pike escribió una carta confidencial a Giuseppe Mazzini, revelando cuál iba a ser la Agenda de los grandes Eventos Mundiales para la humanidad:

La 1ª Guerra Mundial

“Debe propiciarse para permitir a los Illuminati derrocar el poder de los Zares de Rusia y hacer de ese país una fortaleza del Ateísmo Comunista. Las divergencias causadas por los agentes de los Illuminati entre los Imperios Británico y Alemán se usarán para fomentar esta guerra. Al final de la guerra, el Comunismo se erigirá y usará para destruir a otros gobiernos y para debilitar a las religiones”.

Las guerras mundiales, y por extensión todas las guerras, han sido una Estafa satánica del Complot mundialista Illuminati.

La 2ª Guerra Mundial


“Debe fomentarse aprovechando las diferencias entre los Fascistas y los Sionistas políticos. Esta guerra debe realizarse para que el Nazismo sea destruido y el Sionismo político salga lo suficientemente fuerte como para crear un Estado soberano de Israel, en Palestina.

Al mismo tiempo, durante la 2ª Guerra Mundial, el Comunismo Internacional debe hacerse suficientemente fuerte para contrarrestar a la Cristiandad, que entonces será constreñida y controlada hasta el tiempo que la necesitemos para el cataclismo social final”.

Tras la 2ª Guerra Mundial, la URSS salió muy fortalecida y se convirtió en una gran superpotencia mundial, solamente para hacer de contrapeso con las naciones cristianas y capitalistas, siguiendo el guión de Albert Pike.

La 3ª Guerra Mundial


“Se fomentará aprovechando las diferencias causadas por los agentes de los Illiminati entre los Sionistas políticos y los líderes del Mundo Islámico. La guerra debe conducirse de un modo que el Islam y el Sionismo político se destruyan mutuamente. Mientras tanto, las otras naciones, una vez más, divididas sobre este asunto, se verán obligadas a luchar hasta el punto de la completa extenuación física, moral, espiritual y económica”…

“Desataremos a los Nihilistas y a los ateístas, y provocaremos un cataclismo social formidable que en todo su horror mostrará claramente a las naciones el efecto del ateísmo absoluto, origen de la crueldad y de los disturbios más sangrientos.

Entonces, en todas partes, los ciudadanos, obligados a defenderse contra la minoría mundial de revolucionarios, exterminarán a esos destructores de la civilización, y la multitud, desilusionada con la Cristiandad, cuyos espíritus deistas estarán desde ese momento sin brújula ni dirección, ansiosos por un ideal, pero sin saber donde dirigir su adoración, recibirán la verdadera luz a través de la manifestación universal de la doctrina pura de Lucifer, sacada finalmente a la vista pública.

Esta manifestación resultará a partir del movimiento reaccionario general que seguirá a la destrucción de la Cristiandad y el ateísmo, ambos conquistados y exterminados al mismo tiempo.”

Estas cartas entre Pike y Mazzini se mostraron durante un tiempo en la Biblioteca del Museo Británico de Londres (British Museum). Naturalmente, el Museo Británico desmiente la existencia de dichas cartas.

 Sin embargo, el oficial de Inteligencia de la Royal Canadian Navy, William Guy Carr, pudo copiarlas en aquella época; una valiosa información que después plasmaría en su libro ”Peones en el Juego” ”Pawns in the Game”, publicado en Canadá en 1955.

Es muy interesante la obra literaria del ex-oficial de Inteligencia William Guy Carr, (Inglaterra 1895- Canadá 1959) porque era una persona muy versada en las conspiraciones mundiales, que manejaba información de primera mano, y que escribió una serie de interesantes libros, a cual de ellos más revelador. Y todo en unos tiempos muy tempranos.

Fuente: http://agenciaeternity.wordpress.com

OVNIs: Los Lugares mas visitados de la Tierra


ovni
La lista es larga, y en muchas ocasiones, se remonta a siglos de reincidencia… Esta claro que quienes pilotan estos misteriosos objetos sienten cierta predilección hacia algunas regiones concretas del globo.

Para empezar, si tuviésemos que destacar como uno de los continentes más prolíficos, tanto en avistamientos como en aterrizajes OVNI, seria América del Sur.

Quizás Brasil sea uno de los países más calientes en actividad Ufológica, siendo muy abundante una casuística con cierta connotación nefasta para los testigos, con episodios dramáticos de proximidad hacia aeronaves que dejan secuelas físicas, como quemaduras, radiaciones, cáncer, etc…

UFO-165
Uno de los casos más terribles que se conocen fue el de Joao Prestes, en araçariguama, Säo Paolo, cuando el testigo recibió un rayo que salió disparado de una nave, y ante numerosos testigos, su cuerpo quedó reducido a una masa ingente de carne mientras aún seguía con vida.
Las regiones más visitadas por los OVNIS en Brasil serían Säo Paolo, Minas Gerais, Chapada de Guimaraes, la Sierra del Roncador y el sur del estado de Piauí.
En Sudamérica, existen puntos “calientes” en actividad OVNI como en Perú, concretamente en Chilca, Lima, lugar donde precisamente acudieron varios objetos extraños por petición del grupo RAMA liderado por el popular contactado Sixto Paz. Existen numerosos testigos que aseguran que en ciertas lagunas del lugar, se ocultan bases extraterrestres operativas.


En Argentina, nos encontramos en la región de Córdoba, Capilla del Monte, donde son famosos los Cerros del Uritorco como punto clave para manifestaciones OVNI tan extraordinarias, que han llevado a investigadores, reporteros e incluso a personalidades del ámbito artístico, como la cantante Patricia Sosa, a vivir experiencias tan profundas que han llegado a cambiar sus vidas. 
Por lo general, las personas que se aproximan al lugar con intención de avistar o contactar con estas luces, suelen dejarse guiar por chamanes o nativos de la región, quienes les instruyen con diversas técnicas de respiración o con la recitación de cánticos o mantras, para favorecer la manifestación de estos objetos, que suelen aparecer en ocasiones a muy baja distancia, emitiendo luces muy potentes.
Los testigos se cuentan por miles, y pocos son los investigadores que no han sentido alguna vez la inquietud por viajar hasta allí para comprobarlo “in situ”. El porcentaje de éxito suele ser frecuentemente elevado. Por lo que esta región se podría considerar como de las más “calientes” del mundo.


En Chile, se destaca la región de San Clemente, como foco de grandes avistamientos y centro de reunión de numerosos curiosos.
El Servicio Nacional de Turismo de Chile puso en marcha una singular ruta de 30 kilómetros de lugares en los que se han experimentado fenómenos extraterrestres, entre los que se encuentra una supuesta pista de aterrizaje de naves espaciales.
En Bolivia, se destacan también las regiones de Rurrenabaque, Quearalago y el Lago Titicaca.
Uno de los países con mayor incidencia de avistamientos es México, probablemente el número uno mundial en la obtención de filmaciones y fotografías. Prácticamente se da en todas las regiones, y muy abundantemente en México D.F.
En este video, grabado hace pocos días, concretamente el 12 de Abril en Zitácuaro, México, podemos apreciar un impresionante platillo volante que deja atónitos a los testigos;

También, se destaca el municipio de Tepoztlán, en Morelos, famoso por la zona arqueológica que se encuentra en la cima del cerro del Tepozteco; sin embargo, también es visitado por muchos turistas ufológicos que buscan la posibilidad de poder ver alguna manifestación extraterrestre.
En lo que concierne a Europa, en este gráfico podemos ver una mayor concentración de casos en Francia y Reino Unido, en comparación con una más bien baja incidencia de casos en Alemania y Holanda.
EURALLMP
En España se podría destacar Portugal, Tenerife, y las famosas Montañas de Montserrat, en donde se dan cita cientos de miles de personas cada día 11 de cada mes, guiadas por el contactado catalán Lluís Josep Grifol. Uno puede estar o no de acuerdo con lo que el contactado profesa, pero lo que resulta incuestionable son los millares de avistamientos de objetos luminosos y trazas fluorescentes de gran impacto visual que año tras año se dejan ver sin cesar. Quien estas lineas escribe, ha tenido ocasión de presenciar grandes avistamientos, en este video del 11 de Noviembre del 2011, se aprecia lo que se pudo ver durante una noche muy especial, en la que durante 40 min. dos bolas de luz, estuvieron evolucionando por las montañas.

Nos dejamos muchas más regiones donde abunda una extensa casuística Ufológica, pero esperamos abordarla en otra ocasión.
En este video podemos apreciar algunos casos interesantes sucedidos en las regiones más visitadas de la tierra.


Merkel reclama la cesión a Europa de parte de las soberanías nacionales!!!! … Y añade: “Los países llegan a acuerdos cuando están al BORDE DEL ABISMO”!!!!!


En fin, no hay mucho que comentar…Llevamos años diciendo lo que HOY Merkel ha dicho ABIERTAMENTE...


La canciller alemana, Angela Merkel, ha advertido de que los miembros de la Eurozona deben estar preparados para ceder el control de ciertos ámbitos de sus políticas nacionales a las instituciones europeas si el bloque quiere superar su crisis.

En Europa no sólo van hacia el quitarnos las soberanías sino también hacia… UNA UNIÓN FISCAL
Y BANCARIA en UE!!!

 O dicho de otro modo, que…el BCE sea una CLON de la RESERVA FEDERAL… y dado que el 100 aniversario de la creación de la Reserva Federal es el próximo 23 de diciembre del 2013

Ya nos podemos imaginar como irán las cosas por Europa en lo que queda del año!!



Bruselas presentará el “11 de septiembre” su propuesta de Unión bancaria…O echándonos el lazo…..11 años después del 11$….o el 11$ europeo!   

Una UNIÓN que no olvideis que se presentó en una fecha muy Illuminati y ONCE AÑOS después del 11$!
            
Javier Solana: “Europa, debe ser el laboratorio para el Gobierno Mundial” (2010)


Javier Solana: ” El papel de Europa es fundamental. Europa puede y debe ser, si me permiten la expresión una especie de laboratorio de lo que pudiera ser un SISTEMA DE GOBIERNO MUNDIAL.”


http://www.elmundo.es/elmundo/2013/04/22/economia/1366636395.html

¿Por qué tantos OVNIS se presentan sobre San Petersburgo?





1. En esta escena observamos una aparición de una serie de OVNIS lumínicos en disposición triangular. Aquellos objetos presentaban movimiento rectilíneo uniforme y se pudo comprobar esa acción gracias a que existía una farola para comparar el movimiento. Lo impresionante del caso es que aquellas esferas presentaban distintos colores, siendo una posibilidad el hecho de que esa distinción de colores corresponda a diferentes estados energéticos.

UFO's at Sint-Petersburg, Russia - March 2013 and April 2012(1080p_H.264-AAC).mp4_000872238


UFO's at Sint-Petersburg, Russia - March 2013 and April 2012(1080p_H.264-AAC).mp4_000840873




Otro de los impresionantes cúmulos que se han llegado a ver sobre la ciudad a baja altura. En esta escena destaca la presencia de diferentes cúmulos de energía, cada uno con distintos tamaños. Están aparentemente alineados sobre un eje oblícuo y presentan interacciones de par de esferas. El tono de color amarillento, casi dorado, es extraño dentro de la casuística OVNI de este tipo de OVNIS lumínicos.

UFO's at Sint-Petersburg, Russia - March 2013 and April 2012(1080p_H.264-AAC).mp4_000716982

En la siguiente fotografía observamos otro cúmulo de objetos y luces no identificadas en disposición de par de esferas. En este caso el tono de los objetos parece mas anaranjado pero sigue produciéndose el fenómeno de la mayor luminosidad en los objetos centrales.

UFO's at Sint-Petersburg, Russia - March 2013 and April 2012(1080p_H.264-AAC).mp4_000681614

Otra de las míticas escenas de los últimos años viene de esta formación de tres objetos a muy baja altura sobre el centro de la ciudad. Destaca la calidad de la filmación y la asombrosa posición de flotabilidad sobre una población.

UFO's at Sint-Petersburg, Russia - March 2013 and April 2012(1080p_H.264-AAC).mp4_000488988

Mañana observaremos uno de los grandes casos en lo que llevamos de año, sin duda, uno de esos incidentes que pueden ilustrar a los investigadores sobre lo que es el fenómeno OVNI y lo que no es.

UFO's at Sint-Petersburg, Russia - March 2013 and April 2012(1080p_H.264-AAC).mp4_000309342

Aquí les dejamos algunos de los mejores vídeos de los OVNIS de San Petersburgo. La pregunta que deberíamos hacernos es ¿por qué allí? ¿Qué ocurre en San Petersburgo que tanto atrae a este tipo de tecnología? Dada la absoluta falta de transparencia del gobierno ruso sobre lo que ocurre allí, tendremos que intentar averiguar por qué ocurre allí este tipo de incidentes.

VIDEOS:
VIDEO OVNISPAIN






Scone “La Piedra del Destino”

La Piedra del Destino, también conocida como Piedra de Scone o Piedra de la Coronación (en Gaélico escocés clach-na-cinneamhain, clach Sgàin o también Lia(th) Fàil), es un bloque de piedra arenisca, históricamente conservada en la Abadía de Scone (hoy derruida y sustituida por el Palacio de Scone), que se empleaba en las ceremonias de coronación de los reyes escoceses durante la Edad Media. 

En el siglo XIII la Piedra fue capturada por el rey Eduardo I de Inglaterra y llevada a la Abadía de Westminster en Londres, para emplearla en la coronación de los reyes ingleses. En 1996, el Gobierno Británico decidió devolver la Piedra a Escocia, con la condición de que volviera a Londres para su uso en futuras coronaciones, por lo que ahora puede ser vista en el Castillo de Edimburgo, junto con las joyas de la corona escocesa.

La leyenda oficial de los reinos de Escocia e Inglaterra afirma que la Piedra del Destino es la utilizada por Jacob para apoyar la cabeza en el pasaje del Génesis en el que sueña con la llamada Escalera de Jacob (Génesis 28:10-18). 

Luego la leyenda sostiene que esta roca fue robada al heredero de la Piedra de Jacob, Moisés, luego que este la dejara a orillas del mar rojo en la guerra contra Egipto y fue llevada a Escocia por la hija de un Faraón egipcio, llamada Scota o Scot, apóstol de los pictos, durante su tarea de evangelización.

Scota era la hija de un faraón egipcio, un contemporáneo de Moisés, que se casó con Geytholos (Goidel Glas) y se convirtió en la fundadora epónima de los escoceses y los galos después de ser exiliados de Egypto. Las primeras fuentes de Escocia afirman que Geytholos era “un rey de los países de Grecia, Neolus o Heolaus, por su nombre”, que fue exiliado a Egipto y entró al servicio del Faraón, casándose con la hija del Faraón llamada Scota.

Varias versiones hay de cómo llegó a ser Gaythelos y su esposa expulsados ​​de Egipto, por una revuelta tras la muerte de Faraón y su ejército en el Mar Rojo, tras ser derrotados por Moisés, o en el terror de las plagas de Egipto, o después de la invasión de los etíopes, se les da, pero el resultado es que Gaythelos y Scota se exiliaron juntos con los nobles griegos y egipcios, y asombrado los príncipes por el poder creciente del Jefe de los hebreos y por las plagas que cayeron sobre Egipto, huyeron de aquel país y se vinieron a España, trayéndose la Piedra de Jacob que ya tenía fama de operar grandes prodigios y de dar suerte y protección a quien la poseía, y se instalan en Hispania después de vagar durante muchos años.

Es en la Península Ibérica donde se asientan en la esquina noroeste de la tierra, en un lugar llamado Brigantia (en la ciudad de La Coruña , que los romanos conocían como Brigantium ). A pesar de que estas leyendas varían, todos coinciden en que Scota fue la fundadora epónima de los escoceses y que también dio su nombre a Escocia. 

Otra variación de la historia de esta piedra tan curiosa y llena de misterios es la del escritor Joaquín Trincado Mateo en el libro Conócete A Ti Mismo, la cual coincide en la mayor parte con la leyenda escocesa pero este introduce la interpretación del sueño de Jacob al pie de esta piedra, la Escalera de Jacob, por la que, incesantemente, subían y bajaban seres que él veía y conservó esa piedra para recordarse de la visión que considero un peligro por quedarse dormido y peligro en lengua hebrea antigua se pronunciaba ”cristo” según este autor por lo que esta versión de la historia dice que esa piedra es el cristo original y de ella proviene el origen filológico de esa famosa palabra ya que asi le llamaban los israelitas desde la época de Jacob.

Luego varia con respecto a la leyenda escocesa en su traslado, pues esta versión dice que esa piedra, llamada cristo por los egipcios bajo el mando de Aitekes (Goidel Glas) jefe del ejercito de Faraón convencidos de que era esa piedra el dios que hacia poderoso a Moisés, en posesión de esa piedra-fetiche, la hace dios-cristo y roba a Israel sus doctrinas, llamándolas evangelio y se las da a la famosa piedra, Cristo-dios y luego aitekes, en posesión de ese dios, forma una brigada y se hace peregrino para encontrarle un reino al nuevo Dios y llega cerca de Finisterre y le hacen trono, fundando así la religión cristiana en la ciudad de Brigantium, conocida hasta hoy en Galicia, España desde hacía 17 siglos hasta que el apóstol Santiago de España llega ahí para predicar la palabra de Jesús y la piedra es llevada a Irlanda por los cristianos originales. Los orígenes históricos de la Piedra como elemento de los rituales de coronación tampoco están muy claros.

Lo más probable es que se trate del antiguo sitial de coronación de los Dalriadas, originalmente instalado en Dunadd, traído a Antrim primero, luego a Argyll y finalmente a Scone (en el norte de Perth, su ubicación definitiva durante al menos cuatro siglos. Todos los reyes escoceses fueron coronados sobre esta piedra, al menos desde Kenneth I de Escocia (847) hasta John Balliol (1296). Durante la Edad Media, la Piedra del Destino apenas sufrió traslados ni modificaciones. Una leyenda tradicional afirma que Roberto I de Escocia (Robert the Bruce) regaló un pedazo a los irlandeses en agradecimiento por su colaboración en la batalla de Bannockburn. El fragmento de piedra, otorgado a Cormac McCarthy, rey de Munster, fue instalado en su fortaleza del Castillo de Blarney, por lo que pasó a ser denominada Piedra de Blarney.

En 1296, en un intento por despojar a Escocia de sus símbolos básicos de identidad, el rey Eduardo I de Inglaterra saqueó la Abadía de Scone y se apropió de la Piedra del Destino como botín de guerra, instalándola en la Abadía de Westminster para su uso en las ceremonias de coronación. Para ello, hizo construir una silla especialmente diseñada (conocida por ello como la Silla de San Eduardo), sobre la que desde entonces han sido coronados todos los reyes británicos excepto María II de Inglaterra. Hay leyendas sin embargo que afirman que Eduardo I no logró llevarse la auténtica piedra, ya que los monjes de la Abadía de Scone la ocultaron y entregaron al rey inglés una copia o falsificación. En 1328, durante las conversaciones de paz entre los reinos de Escocia e Inglaterra, parece ser que el rey Eduardo III de Inglaterra se comprometió a devolver la Piedra a Escocia. Sin embargo, dicha condición no formó parte del definitivo Tratado de Northampton, por lo que la piedra se conservó en la Abadía de Westminster sin interrupción durante más de seis siglos.

Con la unificación de las coronas de Escocia e Inglaterra bajo la dinastía de los Estuardo, los reyes de Escocia volvieron a ser coronados sobre la Piedra del Destino, aunque sin que ésta se desplazase de su ubicación en ningún momento. Durante el siglo XX la Piedra del Destino realizó dos viajes muy distintos a Escocia: uno furtivo y temporal, y otro oficial y definitivo. El primero de ellos tuvo lugar en 1950, cuando, el día de Navidad, cuatro estudiantes escoceses robaron la piedra de su ubicación en la Abadía de Westminster y emprendieron un viaje con ella hacia Escocia. Durante el proceso de extracción de la Piedra de su lugar en la Silla de San Eduardo, la piedra se partió en dos. Después de esconder la mayor de las partes en Kent durante semanas, los estudiantes ocultaron la piedra en la parte trasera de un coche y se arriesgaron a cruzar la frontera, plagada de controles policiales.

El fragmento más pequeño de la Piedra hizo un camino similar: tras pasar unos días en Leeds, llegó a manos de un veterano político de Glasgow, quien hizo que fuera reparada por el cantero profesional Robert Gray. Dado que el Gobierno Británico había organizado una extensiva búsqueda, y que la opinión pública no se mostraba tan favorable al robo como sus autores esperaban, la Piedra fue abandonada en la Abadía de Arbroath, el 11 de abril de 1951. Es imposible saber si la intención de los secuestradores era devolver la piedra o si esperaban que la Iglesia de Escocia la protegiese de los ingleses. Lo cierto es que cuando la policía supo de su localización, la reclamó y la devolvió a su lugar en la Abadía de Westminster, a tiempo para la coronación de la reina Isabel II de Inglaterra en 1953.

Nuevamente, circularon leyendas que decían que la piedra devuelta no era la original sino una copia, repitiendo así los rumores respecto a su entrega original en el siglo XIII. La devolución real y definitiva de la Piedra a Escocia se produjo en 1996, a iniciativa del gobierno conservador del Primer Ministro John Major. La Piedra hizo el camino desde Londres custodiada por el ejército, hasta ubicarse en el Castillo de Edimburgo, donde hoy puede contemplarse junto al resto de las Joyas de la Corona escocesa.

Fuente: Planeta Enigmatico

El proyecto LAC, experimentos sobre la población .

Nos infundieron en los años 50 veneno por el aire, el ejercito lo a confirmado, generando un gran escándalo.
Hoy por hoy, utilizan los Chemtrails o Geoingeniería para fumigar nuestros cielos por multiples motivos y ninguno bueno para la población.