martes, 23 de abril de 2013

Preparación para el Contacto ET

No es extraño, los seres que nos contactan no sólo han evolucionado tecnológicamente, sino también psíquicamente. No en vano emplearon sus facultades mentales para generar los primeros acercamientos y contactos.

En este artículo, ofreceremos un breve repaso de lo que significa el contacto con “ellos”, recordando las características que debe tener todo canal o antena, cómo confirmar los presuntos mensajes recibidos, los tipos de encuentros cercanos de acuerdo a la ufología, y la diferencia que existe entre el contacto con seres extraterrestres y la denominada Hermandad Blanca.

Por qué el contacto

Todos sabemos que la comunicación une y agrupa a las civilizaciones.

En este caso, ante la posibilidad de entrar en contacto con formas de vida superior, el conocimiento y enseñanza que se desprendería de este encuentro es invalorable. Es como hallarnos ante un gran portal de oportunidades que podría redimensionar nuestra comprensión del Universo y de nosotros mismos.

Ello se desprende de la interacción con otras formas de vida inteligente que han alcanzado un alto nivel evolutivo. Pero no porque sean mejores que nosotros, sino porque se trata de razas más antiguas que han enfrentado todo tipo de situaciones - guerras, incluso - para llegar donde se encuentran ahora. Hoy podemos afirmar que debido a su inteligencia es que no contactan abiertamente con la humanidad, pues ello podría suponer un “shock” de civilizaciones.

Nuestra accidentada historia humana les da la razón.

No obstante, ellos han venido estimulando un programa de contacto en el planeta con miras a un futuro encuentro masivo. Para ello han establecido comunicación tanto con gente común y corriente como con importantes científicos y líderes mundiales, aunque estos últimos sean más discretos - por razones obvias - en revelar sus experiencias.

A pesar que varios gobiernos del mundo y Fuerzas Aéreas liberaron información sobre los ovnis, al punto de que el ex astronauta Edgar Mitchell (Capitán del Apolo XIV) exigiera recientemente a Barack Obama en sumarse a la desclasificación de los “no identificados” y que revele su naturaleza extraterrestre, aún hay mucha madera por cortar en torno a nuestra comprensión de los extraterrestres y sus intenciones.

De lo único que tenemos certeza quienes sostenemos haber vivido la experiencia, es que nos observan desde hace mucho y que no vienen con malas intenciones.


El plan de contacto, según lo que hemos vivido y estudiado, parece apuntar a la elevación de la conciencia humana ante su inexorable destino cósmico. A prepararnos. A generar un puente que nos lleve de regreso al corazón del Universo.

El contacto sería solo un medio, y no un fin, para alcanzar el siguiente nivel de evolución.

Estamos listos? Pienso que estamos en el camino.

Pero hay que observar detenidamente la experiencia que significa relacionarse con formas de vida superiores. Debo subrayar que el contacto con ellos requiere una gran responsabilidad. Si bien es cierto lo extraterrestres conocen muy bien cuándo, con quiénes y por qué, es nuestra la responsabilidad de mantener el balance y la preparación para sobrellevar de la mejor manera una experiencia semejante.

Sobre los contactos, casi siempre, ellos elijen acercarse de forma sutil para luego intentar una aproximación más directa.

Suelen optar por conexiones mentales o, incluso, a través del mundo de los sueños, antes de concertar una “prueba física”, como lo puede ser un avistamiento señalado previamente, con lugar, día y hora exactos, o el mismísimo encuentro cara a cara con ellos, aunque debo añadir que no en todos los casos la relación con estos seres deba seguir ese paso.

Lo cierto es que la conexión mental o telepática es la piedra cimiento del “modus operandi” de los Guías o Hermanos Mayores, como les llamamos en nuestra experiencia de contacto.

¿Cómo opera la telepatía?

¿Qué características debería tener un canal o antena?

¿Cómo identificar un buen mensaje de un mentalismo?

Sobre el método de recepción de mensajes telepáticos

Los mensajes mentales son formas de pensamientos que fluyen y recorren ilimitadas distancias hasta llegar a un receptor, que los decodifica e interpreta, y algunas ocasiones, plasmándolos por escrito (Psicografía o escritura automática).

Podríamos decir que estos seres (y vale para otro tipo de entidades, como seres de luz) que toman contacto con nosotros asumen el papel de emisor - lo cual no es improbable dados los altos niveles psíquicos que han desarrollado - y el contactado en la Tierra asume una función de receptor o antena, estando totalmente consciente antes, durante y después de la recepción.

Este último punto es muy importante de aclarar para no confundir las prácticas de recepción telepáticas con espiritismo o mediumnismo.

La telepatía es una capacidad inherente y natural al ser humano. Ejemplos lo vemos a diario: como cuando “adivinamos” lo que alguien nos va a decir antes de que pronuncie palabra alguna, o cuando pensamos “algo” y de pronto una persona nos “escucha”, como si hubiésemos expresado nuestra idea en voz alta.

¿A quién no le ocurrió? El tema pasa por desarrollarlo.

Y no es difícil abrir la mente cuando uno adquiere una técnica de adiestramiento basada en la respiración consciente y la concentración. La meditación, como afirmamos en el artículo anterior, es la base de toda preparación psíquica.

Y la telepatía no es un tema poco serio.

Recordemos que hay numerosas investigaciones científicas al respecto. Quizá el caso más célebre sea el del astronauta Edgar Mitchel, que a bordo del Apolo XIV en el momento de su paso detrás de la Luna, inició un experimento de telepatía con un receptor que se hallaba en la Tierra, específicamente en la ciudad de Chicago, en los Estados Unidos - el receptor era nada más y nada menos que el gran psíquico e ingeniero sueco Olof Johnson.

Según la comunicación de la Universidad de Massachusset, los aciertos de Mitchel fueron notables (cerca de un 80%) a pesar de estar separado de nuestro planeta por más de 400.000 Km.

La experiencia que vivió Mitchel en este viaje espacial cambió su vida como científico y militar norteamericano, dedicando sendos esfuerzos a comprender la mente humana, tarea que lleva en la actualidad en su Instituto de investigación en San Francisco, California. Mitchell también piensa que todos los seres humanos podemos desarrollar la comunicación mente a mente.

Y sin duda, los seres que nos contactan ya lo lograron.

Características de una verdadera comunicación

De acuerdo a lo que hemos aprendido, todo aspirante que procure lograr y mantener un contacto mental debe ser una persona sana física, mental y espiritualmente. Con un gran sentido de autocrítica que le permita no perder de vista los posibles mensajes recibidos.

Y sobre las características que debería poseer toda auténtica comunicación, estas son:

Todo buen mensaje debe ser coherente y lógico.

Contener una sabiduría sencilla y profunda.

Ser positivo y de alternativa, y no caer jamás en el juego del catastrofismo.

Siempre aportará algo nuevo, y no será sólo la repetición de mensajes anteriores. Además, los mensajes no se contradicen, sino que se amplían y profundizan.

Los mensajes auténticos son atemporales. No importa cuando se recibió, pues al leerlos uno sienten que cumplen su función en el aquí y el ahora. Su sabiduría rompe el espacio tiempo.

Son de proyección futura, trayendo un aporte que la intuición percibe y la mente muchas veces no logra comprender.

Un verdadero mensaje debe ser universalista y no personal, ni exclusivo.

Propone un trabajo y un cambio para bien.

No confunde, ni entra en contradicciones y mantiene una línea de amor y respeto para todo y para con todos.

Y lo más importante: los mensajes se reciben con alegría, por cuanto no es rutina de costumbre. Toda
comunicación trae consigo Amor.

Tipos de Encuentros Cercanos

El fenómeno de los no identificados ha atraído la atención de importantes científicos de todo el mundo.

Uno de ellos fue el Dr. J.A. Hynek, quien luego de participar en varios proyectos de la USAF norteamericana, entre ellos el célebre Blue Book, elaboró una clasificación de los encuentros cercanos de acuerdo a la mecánica de la experiencia.

Su tipología, conocida por todo investigador de los OVNIs, se hizo conocida para el público común gracias al film “Encuentros Cercanos”.

Hynek clasificaba en tres tipos los principales acercamientos:

Primer Tipo: Observación del OVNI

Segundo Tipo: Evidencia física del OVNI, como tomar tierra. También se alude a la interacción testigo-avistamiento, como por ejemplo: si el testigo “sintió” salir a la montaña y es allí cuando observa el OVNI.

Tercer Tipo: Encuentro físico con los tripulantes del OVNI.

Actualmente, en el campo del estudio del fenómeno de los no identificados, se considera un Cuarto Tipo de encuentro, que involucra el ingreso físico al interior del objeto.

Tipos de contactos

Básicamente, podríamos resumir los encuentros cercanos en tres tipologías:

Interdimensionales: Seres de luz. Guardianes de otros planos y dimensiones.

Extraterrestres: Relacionados con seres que provienen de otros mundos, una de las explicaciones más usuales para la presencia de los OVNIs en cielos de la Tierra.

Intraterrestres: Seres que habitan bajo la corteza terrestre, muchas veces vigilantes de lugares sagrados. Podría tratarse de sobrevivientes de antiguas supercivilizaciones que habitaron el planeta en la superficie, hoy ocultos en sus Retiros Interiores "como narran las leyendas de Shambhala" custodiando el conocimiento secreto que habla del origen y destino de la Humanidad.

Para quienes escuchan hablar por primera vez del contacto con los intraterrestres de la Hermandad Blanca, haré un pequeño resumen.

La Hermandad Blanca

El origen de esta civilización subterránea se hallaría en las estrellas.

De acuerdo a lo que hemos recibido en nuestra experiencia de contacto, hace miles de años, 32 seres extraterrestres, representando a diferentes civilizaciones unidas por las fuerzas de la Luz, vinieron a la Tierra para constituir un gobierno interior positivo, la Hermandad Blanca planetaria. Ello ocurrió en el antiguo desierto de Shamo, el actual Gobi que comparten China y Mongolia.

Allí se desarrolló la “ciudad matriz”, el “foco de la Iluminación” que más tarde será recordado a través de la leyenda de Shamballa, centro espiritual del mundo intraterrestre de Agharta.

Hoy en día no es difícil escuchar de boca de los Lamas del Tíbet la existencia de este enclave, fundado en el pasado por “los Maestros del Cosmos” en el gran desierto mongol, con el objetivo de contrarrestar la influencia de la oscuridad en el mundo. La misión era sembrar la semilla de la luz para que en un futuro cercano el hombre pudiese encontrar la clave que lo llevaría a restituir el orden perdido entre el Cielo y la Tierra.

Según sabemos, valiéndose de su avanzada tecnología, y de un poderoso disco que construyeron con elementos de la Tierra y de sus propios mundos, lograron “leer” del denominado Registro Akáshico (que no sería nada más que el cinturón magnético de Van Allen) la historia y origen de nuestro planeta, así como el posible futuro del mismo como una consecuencia lógica de todo cuanto había ocurrido.

Esta información es llamada simbólicamente “El Libro de los de las Vestiduras Blancas”, aunque realmente se trata de una suerte de biblioteca cósmica que consiste en extraños cristales de roca y planchas metálicas con ideogramas. Esta información, en su momento, será revelada para que el ser humano escuche su verdadero pasado y origen, comprenda su presente, y sobre esta base construya un futuro de paz y armonía en la Tierra de la mano de otras civilizaciones del Universo.

Luego de los 32 Maestros extraterrestres que vinieron al desierto de Gobi, aproximadamente hace unos 12.000 años, continuó lo que podríamos denominar la “segunda generación” de la Hermandad Blanca, esta vez compuesta por sobrevivientes de la Atlántida - y otras civilizaciones perdidas - que se habían establecido en refugios subterráneos en diversas partes del mundo.

Actualmente, los descendientes de aquellos que sobrevivieron a la destrucción de la legendaria Poseidonis de Platón, aún continúan viviendo en el mundo subterráneo, custodiando y protegiendo los archivos que hablan de la verdadera historia de la humanidad.

Paititi o El Dorado, en las misteriosas selvas del Perú

la Cueva de los Tayos en el Ecuador

la Sierra del Roncador en el Mato Grosso brasileño

el Lago Titicaca en el altiplano peruano-boliviano

Roraima en Venezuela

el mismísimo desierto de Gobi en Asia,

...son algunos de los puntos en el mundo donde se encuentran los Retiros Interiores de la Hermandad Blanca.

El contacto con ellos también es mental, astral y físico, aunque más difícil de lograr que el encuentro con seres extraterrestres.

Esto es debido a dos razones:

La primera, que los intraterrestres de la Hermandad Blanca no suelen salir de sus “Retiros Interiores”, ubicados casi siempre en lugares alejados e indóciles.

Y segundo, que su “modus operandi” somete a mayores pruebas al aspirante.

La Hermandad Blanca trabaja intensivamente con los sueños, las sincronicidades y la naturaleza, por lo tanto deberemos estar atentos a cada señal que podría conducirnos ante la presencia de los Maestros que visten de Blanco. Espero que este artículo haya podido transmitir cómo vivimos el contacto con los Hermanos Mayores y los Guardianes de la Tierra.

Y lo más importante: nunca olvidar que el verdadero encuentro cercano, es con uno mismo.



Los años no pasan en vano. He redactado este pequeño artículo como una autocrítica constructiva, pues el fantasma del error está continuamente planeando sobre quienes afirmamos haber vivido una experiencia de contacto extraterrestre.

Al margen de la realidad del contacto y su mensaje de alternativa, muchas veces el comportamiento del testigo puede poner en jaque la importancia de sus afirmaciones.

Nos hallamos ante un tema más que resbaladizo, en donde la duda, las críticas desmesuradas y opiniones peregrinas se deslizan permanentemente. Y es inevitable que ello siempre sea así, ya que nos hallamos ante un hecho controvertido, discutido y al mismo tiempo apasionante. Sin embargo, ello no debe permitir dejar de lado una visión constructiva y objetiva sobre todo el proceso que involucra estrechar lazos con inteligencias no humanas.

Por ello espero que este humilde aporte nos ayude a ser más responsables dentro del gran entramado que significa el mal llamado fenómeno ovni.

1. Ausencia de evidencias

Hablar de evidencias que respalden, o al menos, que otorguen el “beneficio de la duda” en torno a un testimonio de contacto extraterrestre, es muy difícil. Y no porque estas evidencias no existan, sino por el concepto que tenemos habitualmente de “evidencia”.

De acuerdo a la Real Academia de la Lengua Española, Evidencia es “la certeza clara y manifiesta de la que no se puede dudar”.

Y me pregunto: ¿Existe algo así dentro del fenómeno ovni? Para más de uno sí, pero la mayoría de los científicos contestará un no a boca jarro.

Y no es de extrañarse, pues en ciencia aquello que no se puede repetir o estudiar detenidamente en el laboratorio no es considerado como una verdad fuera de discusión. Muchos investigadores han decidido reemplazar entonces el término “evidencia” por el de “indicio”, palabra que se entiende como un “fenómeno que permite conocer o inferir la existencia de otro no percibido”.

Al parecer, es una definición que se acerca más a la realidad del contactismo. Sin embargo, no todos los casos de contacto cuentan con un mínimo de posibles indicios o evidencias.

Y ello despierta dudas en quienes se acercan al testimonio.

Uno de los aspectos más importantes dentro del contacto es la presencia adicional de otros testigos - para muchos investigadores son más importantes que una filmación o una fotografía - pues ellos podrían corroborar la experiencia o aportar datos complementarios sobre el fenómeno que se vivió.

No obstante, la creciente aparición de testigos de contacto que no tienen testigos de sus experiencias o avistamientos, que no disponen de alguna fotografía, filmación o elemento adicional de apoyo, terminan convirtiendo su caso de contacto en un completo “acto de fe”.

Debo decir que no cuestiono la posibilidad de casos reales ausentes de todos estos elementos, pero cuando se procura proyectar al público un testimonio, solitario y aislado, sin el más mínimo indicio de su posible veracidad, los investigadores y el público en general - el más racional fundamentalmente - dudarán.

A mi entender, si un presunto testigo de contacto está manteniendo una experiencia con civilizaciones no humanas a través del tiempo, es importante que procure contar con algún elemento de corroboración, y no para convencer a los demás de su contacto, sino por sentido común y responsabilidad. Aunque los seres que nos contactan tienen sus especiales consideraciones sobre las “pruebas” que puedan hacer llegar sobre el contacto establecido, si la experiencia es real y positiva, debe confirmarse por sí misma más allá del testimonio aislado.

En la actualidad, algunos testigos que practican el “channeling” - en donde se “incorpora” a una presunta entidad extraterrestre que se comunica a través del individuo - basan la credibilidad de su contacto en la información.

Generalmente, se trata de un solo testigo que canaliza a la supuesta entidad no humana, y al ser todo etéreo o telepático, cualquier manifestación física que despeje dudas se halla al margen. Obviamente, esto no ocurre en todos los casos ni con todos los canalizadores. Pero hay una tendencia a creer que un testigo de contacto sin indicios de su experiencia pero con buena información es suficiente.

Como veremos en el segundo punto, aquello de la información también tiene sus traspiés.

2. Informaciones imprecisas y malas fuentes

Si una entidad superior, que se supone posee un nivel de consciencia algunos peldaños más arriba frente al ser humano, se “contradice” en sus mensajes, o estos son sólo repeticiones de otros recibidos, es probable de que nos encontremos ante uno de los males más comunes en el contactismo: los mentalismos.

Un mentalismo es una “interferencia” del canal o testigo en el posible mensaje extraterrestre. Es decir, es más un mensaje del individuo - o de su inconciente - que del supuesto extraterrestre.

Recuerdo que una vez circuló una presunta comunicación de extraterrestres en Internet que anunciaba el masivo avistamiento de una nave para el 14 de octubre de 2008 - nunca ocurrió la aparición.

Más tarde, Bloossom Goodchild (arriba), la canalizadora australiana que difundió el mensaje, reconoció que todo había sido una mentira.

No obstante, otros grupos de canalizadores se vieron “influidos” por la carta de Goodchild y empezaron a recibir mensajes de sus “fuentes extraterrestres” que confirmaban la llegada de “Alabama”, la presunta nave alienígena. Estamos ante un asunto grave, pues de una pseudo comunicación se terminó aglutinando a otros canalizadores que cayeron mansos en el mismo error.

Y este escenario lo he visto repetirse en diversos grupos de contacto. El poder de la sugestión es tremendo.

Muchas veces, las informaciones recibidas por entidades superiores pasa por el “filtro” cultural del contactado. Ello podría darle ciertos tintes al mensaje sacándolo de contexto. Por ejemplo, si una persona creció en un ambiente cristiano, en un país donde la religión católica tiene mucho peso, no sería raro de que sus mensajes tengan términos que escuchó en su niñez en la Iglesia, o que éstos se refieran reiteradamente a Jesús.

Este tema lo veremos más adelante.

Las malas fuentes constituyen otro virus dentro del contactismo que involucra, también, a los mismísimos investigadores. Y lo peor de todo, es un virus casi inevitable por la gran cantidad de información que circula y que muchas veces oculta su dudosa procedencia.

Más de un testigo de contacto - y aquí me incluyo - ha decidido ir más allá de su experiencia e investigar todo lo que rodea el fenómeno de los ovnis. Estas informaciones complementarias ayudan a enmarcar la experiencia con los no identificados.

Pero, ¿qué sucede cuando se cita una información que está probada se trata de un fraude?

Más de un contactado - e investigador - defendió la famosa “autopsia de Roswell” como la evidencia definitiva de que los extraterrestres existían. A pesar de que desde un principio se sospechaba de un montaje, muchos defendieron a capa y espada la prueba, un film en blanco y negro presuntamente videograbado en una base militar secreta en Nuevo México.

Cuando Ray Santilli, el “descubridor” de esos perdidos rollos de 16mm de la US Air Force reconoció que la autopsia había sido un “muñeco”, la controversia no hizo más que levantarse.

Igual ocurre con algunas imágenes de los Crop Circles que muestran ovnis trazando las figuras y supuestamente, en realidad, esas filmaciones habrían sido creadas en programas 3D de computadora, timando a más de un estudioso de los ovnis.

Si bien es cierto existen campañas muy bien urdidas para desacreditar el fenómeno de los ovnis, también hay que reconocer que en más de una ocasión, por no ser preciso con las fuentes, profundo con la investigación, y objetivo con las posibles evidencias, uno peca de ligerezas. Ligerezas que terminan creando un marco de duda en torno al contactado o al investigador.

Personalmente, pienso que hay un expediente abierto con los Crop Circles - al margen de algunos fraudulentos - con el caso Roswell, las construcciones de Marte y otros enigmas, pero hay que mirar bajo lupa las cosas por separado y al mismo tiempo en su contexto.

Por ejemplo, hoy en día en que se habla de la profecía de 2012 he escuchado cada barbaridad que nunca dijeron los mayas y he visto como se termina confundiendo a la gente. Y he allí el punto: la credibilidad del contactado que cita desordenadamente estas informaciones. Lo preocupante es el marco de desinformación que él mismo podría crear.

Esto sucede por varias cosas: Por un lado, una investigación que no fue profunda, y por otro, tomar datos de aquí y de allá para engatusar al público.

Lo primero se enmienda siendo mas riguroso. En el segundo caso, uno de los grandes males de la difusión.

3. Organizaciones sectarias

No hace falta que me explaye mucho en este punto. La formación se sectas en torno a un mensaje extraterrestre es un hecho común cuando se agrupan numerosas personas. Desde luego, el término “secta” suena muy fuerte, pero en su acepción literal se ajusta a la mayoría de organizaciones contactistas.

El significado de secta es “conjunto de seguidores de un parcialidad religiosa o ideológica”.

Si nos apegamos a la definición, ni siquiera la Iglesia Católica escapa. Pero todo es diferente cuando la secta en cuestión es considerada “peligrosa”, y ello puede darse así por diversos factores. Uno de ellos, son los líderes y la dependencia de sus seguidores.

Marshall “Bo” Applewhite, líder de la secta contactista “Heavens Gate”. Él y sus seguidores se suicidaron en California en 1997 esperando ser “llevados” a una nave extraterrestre oculta en la cola delcometa Hale-Bopp.

Cuando se crean grandes grupos humanos que siguen un ideal, objetivo o conjuntos de principios, la mayoría de las expectativas se centran, conciente o inconcientemente, en la cabeza de la agrupación. Al margen de que esta organización sea visible - pues hay cargos jerárquicos, grados o funciones - o invisible - supuestamente no hay estructura, pero existe sutilmente en la práctica - tarde o temprano ésta puede alejarse del mensaje y devenir en confusión.

Usualmente todo se centra en el líder y se genera un lazo de dependencia que podría llevarnos, en muchos casos, al siguiente punto que tocaremos a continuación - el “religioso”.

Aunque el líder argumente en su discurso que es uno más y que promueve el trabajo en equipo, lo que en realidad genera la dependencia no son sus palabras, sino la forma en que se conduce como cabeza de grupo. Hay buenos y malos liderazgos en todas las organizaciones humanas. Y todo aquel que procure mantener un grupo girando en torno a sí mismo está condenando a los miembros de la organización a que sean sus eternos “discípulos”.

También resulta complicada la interacción humana al interior de un grupo, más aún si es de contacto extraterrestre. Malos entendidos, cuestionamientos, divisiones, posturas, es propio de la experiencia humana en organizaciones, aunque más visible y hasta veces desagradable en grupos contactistas o espiritualistas.

Lo ideal es fomentar la ausencia de estructuras, sean estas visibles o “invisibles”, alentar la comunicación y el real trabajo en equipo de la mano de una visión autocrítica y responsable.

4. Contactismo religioso

Y esto es tan peligroso como lo anterior. Y quizá más.

Estoy convencido de la realidad de un mensaje espiritual, positivo, de alternativa y esperanza tras la cortina del fenómeno OVNI. Pero ello está muy lejos de posturas desmesuradamente místicas que mezclan el contacto extraterrestre con expectativas religiosas o actos de fe. Para ir al grano, he visto gente vestirse de blanco y “rezarle” a los extraterrestres.

He escuchado afirmar que Jesús es uno de “ellos” y que viaja en OVNI. También he visto gente pedir a los seres de las estrellas favores espirituales o protección, como si fuesen ángeles y no cosmonautas de otros mundos. Al margen de que estos seres puedan ejercer algún tipo de influencia positiva en torno a algunos testigos, y de la incuestionable importancia de grandes seres comoJesús, todo lo que cité anteriormente resulta demasiado.

Por otro lado, en las agrupaciones contactistas muchas veces el líder - generalmente el testigo original del contacto o el único canal - se transforma en un profeta, al que se le consulta cosas personales o se le pide consejo para todo lo imaginable. Por si esto fuera poco, la confusión llega a tal punto que el líder termina “apareciendo” en sueños a los miembros de la organización, y hasta se reciben mensajes espirituales de él.

Entonces se le empieza a considerar especial. Deja de ser un testigo. Estar con él es casi como estar con los seres del espacio.

De estos casos, hay muchos.

Cuando se pierde la objetividad, estas y otras cosas pueden suceder, afectando profundamente la credibilidad de una experiencia de contacto extraterrestre. El factor cultural y religioso previo de una persona influye también en todo esto. La recomendación es observar el contacto y vivirlo desde una perspectiva amplia que no esté condicionada por nuestro sistema de creencias o necesidades espirituales.

Un contacto real está más allá de todo eso. El “fenómeno ovni” escapa a nuestro marco cultural y religioso. Su mala interpretación podría generar nuevas doctrinas. No en vano - aunque esto suene controvertido - no pocos estudiosos argumentan que más de una religión se formó por una posible visita extraterrestre en el pasado al interpretarse equivocadamente la experiencia, que con el transcurrir del tiempo enterró el mensaje original.

Sin muy lejos, Asthar Sheran, una presunta entidad extraterrestre que contactó con Eugenio Siragusa en Italia en 1962, se convirtió en la actualidad en una suerte de “Maestro Acendido”.ç

Hay que evitar estas confusiones.

5. Los ovnis y el dinero

Este es otro aspecto controvertido dentro de la difusión del fenómeno OVNI, se trate de un testigo de contacto o investigador: un difusor de estos temas que cobre dinero por sus conferencias o sus libros sobre los ovnis, es un timador o embaucador.

Obviamente, es una generalización injusta, pero que vale la pena observar. Y podría hablar de mi experiencia personal.

Cuando viví la experiencia de contacto, y publiqué más tarde “Los Maestros del Paititi”, empecé a compartir mi testimonio en conferencias públicas y entrevistas en medios de comunicación. Los primeros años en que llevé a cabo esta labor lo hice gratuitamente, pues tenía un trabajo. Sin embargo, cuando mi frecuente aparición en los medios empezó a incomodar a mis jefes, concluyendo todo esto en mi despido, el panorama cambió.

Las invitaciones al exterior para dar conferencias continuaban y acepté todo ello. Sentía que era importante y, aunque esto no se entienda, formaba parte de mi compromiso con la experiencia de contacto que había vivido. Los grupos que me invitaban y me organizaban conferencias cubrían los costos de mi boleto de avión, hospedaje, la renta de los salones para las actividades, entre otras cosas, y se pedía una colaboración económica en las conferencias para cubrir esos costos.

Lo que quedaba al margen, era lo que me entregaban para mis gastos personales. Con el transcurrir de los años, siendo mi actividad permanente en la difusión del mensaje del contacto a escala internacional, ese “modus operandi” se ha mantenido en casi todos los lugares donde soy invitado. Desde luego, no se “cobra por el mensaje”, sino por todo lo anteriormente expuesto.

Y para que el mensaje llegue a más personas decidí abrir este sitio Web, que contiene información, imágenes y artículos sobre todo cuanto hemos vivido, y de libre acceso para cualquier persona que ingrese en él.

Cuento esto no como “descargo”, sino para que se comprenda todo lo que involucra dedicarse a tiempo completo a tamaña tarea.

Lamentablemente, hay casos en que se cobran cantidades exorbitantes por presenciar una canalización de entidades no humanas - y se puede pagar con tarjeta de crédito - o consultas personales con el contactado que brinda consejos al individuo previo pago de otra cantidad importante de dinero.

Todo esto ha confundido las cosas y ha hecho que más de un crítico ponga a todos en “el mismo saco”.

Independientemente de que se pidan colaboraciones razonables para las actividades, tampoco ello es suficiente para eliminar el fantasma del dinero en torno a un mensaje espiritual. La mayoría de veces la cosa no pasa por cuánto se pide, sino por cómo se comporta el conferencista o escritor. Es decir, si su actitud está más pendiente de reunir dinero que el hecho de compartir un mensaje.

O si se relaciona más con personas o grupos que le garanticen una buena recaudación que por amistad o simpatía de trabajo. Podría convertirse todo esto en un negocio si se pierde el horizonte. Incluso, puede pasar que si el conferencista recibe menos dinero de lo que esperaba estalla en enojo, entre otras actitudes que terminan abriendo comillas a la situación.

Es verdad que más allá el contacto uno tiene familia y responsabilidades, pero se debería cuidar este punto y no obsesionarse con el dinero.

Y esto también pasa, increíblemente, con los investigadores.

Si un periodista escribe sobre fútbol, política o la guerra de Irak, está haciendo su trabajo, está todo bien. Pero si el mismo investigador escribe sobre los OVNIs, y da una conferencia sobre ello, se le acusa de estar “lucrando con mentiras”. No exagero.

Y ello habla de un preconcepto cultural en donde los fenómenos “no humanos” no pueden ir de la mano de la vida material. Ser investigador de ovnis, o escribir sobre parapsicología, o hablar de “ángeles”, no es serio.

Gracias a Dios esto ha cambiado en los últimos años, también debido a que se dispone de mayor información. Pero no deja de ser una advertencia.

Insisto: la esencia de este problema se encuentra en la actitud y la honestidad de la persona. Y debo decir finalmente que el hecho de que no se cobre por un libro o una conferencia no es garantía de nada. Lo que hace a la persona es su integridad, al margen de todo este tema.

Es verdad que hay gente que ha aprovechado el fenómeno ovni para montar un negocio. Pero también es cierto que hay otras personas que procuramos hacer lo mejor de nosotros y llegar a un público mayor a nivel mundial. Nunca hay que perder el camino.

La recomendación es saber conducirse con transparencia y equilibrio, y recordar que el Universo todo lo ordena.

6. El ego del contactado

Otro fantasma que planea sobre cada testigo de contacto. Y más aún si le rodea un grupo grande de personas, o si tiene seguidores. Si se trata de un grupo en donde es el único canal o testigo de la experiencia, las probabilidades de que se le suba el “humo a la cabeza” son mayores.

Si logró cierto reconocimiento, ya sea por sus libros, entrevistas en televisión, viajes a diversos países para dar conferencias, entre otras situaciones, podría terminar asumiendo un “personaje” frente a toda la gente que espera cosas de él. Y es que todos, en algún momento de nuestra vida, creemos ser importantes por nuestros “logros”.

Cada testigo potencial de contacto tiene un ego - me incluyo, obviamente - que debe trabajar para no creer que es el protagonista de la experiencia. En realidad, ¡la experiencia y su enseñanza es la protagonista!

El contactado es solo circunstancial, es el mensaje el que permanece. Y aunque el propio testigo reconozca todo esto, a veces sus acciones le contradicen, como el hecho de subestimar otras experiencias de contacto y sólo tener en cuenta lo que él hizo, vivió, escribió o investigó, omitiendo inclusive detalles de su experiencia al lado de otros pues esa situación podría quitarle protagonismo.

También hay casos donde uno se confunde y se proclama “mensajero exclusivo” de alguna entidad extraterrestre…

A lo largo de estos años he conocido, por lo menos, a cuatro “discípulos de cristo” encarnados y que ahora son testigos de contacto. Considero la reencarnación como posibilidad, pero de allí a seguir “viviendo” una supuesta vida pasada, es un delirio. Esto lo he experimentado, sobretodo, en los Congresos Ovni donde he sido invitado. Es otra de las situaciones que terminan quitando credibilidad al tema.

Podría añadir muchas cosas más, pero todo se resume en ser ejemplo de lo que se dice.

Pienso que debemos observarnos detenidamente para mejorar, primero que todo, como personas. El hecho de haber vivido experiencias extraordinarias no nos hace ni especiales ni nos pone por encima de nadie. Si alguien lo está empezando a considerar, se halla en un grave error.

Entre más se viva, se aprenda, o se “logre” en la difusión del testimonio de contacto, más humilde se debería ser. Pero una humildad sincera, que escape al discurso y la diplomacia para dar una “buena imagen”. Hablo de ser tal como uno es, sin mascaras, poses o actitudes que creamos dentro de algún perfil. La mayor fuerza del testimonio de contacto es la sinceridad.

Y comprender finalmente que el mensaje está por encima de nosotros.

Cuidémoslo.

7. Catastrofismo

Más de un testigo de contacto ha señalado el fin del mundo, o un cambio drástico para la humanidad en una fecha determinada.

El problema no es si ocurrió o no, sino la dramatización del mensaje, que en su naturaleza no es catastrofista o apocalíptico, sino de alternativa. Soy un convencido de que las profecías son advertencias para corregir.

Pero el miedo, o la pésima interpretación de los mensajes recibidos, podrían conducirnos a esgrimir advertencias terribles que no tienen el más mínimo sustento. Lo estoy viendo, por ejemplo, con el año 2012 y la supuesta extinción de la humanidad o el salto a la cuarta dimensión. No obstante, en la medida en que nos acercamos a esa fecha - una profecía real, mal interpretada, y que hablo detalladamente en uno de mis libros - algunos canalizadores han cambiado el discurso para “estirar” la fecha más adelante y seguir con la historia que montaron.

Sé que puedo sonar duro, pero en este punto debo ser claro: un mensaje de seres superiores no tiene porque estar insistiendo con el fin de la humanidad para una fecha.

Todo en el Universo son posibilidades, y tenemos un libre albedrío que puede interactuar dentro de esa “matrix” que fue diseñada para la experiencia humana. Las fechas del fin del mundo ha sido un mal que se ha repetido en famosos testigos de contacto. No se puede caer en el mismo error.

Si seres superiores entregan un mensaje que involucra un evento difícil para la humanidad, otorgan la información como “posibilidad” y siempre con algún margen de que se revierta, pues he allí el mensaje de su comunicación.

Yo he vivido esto cuando hablé de un incidente en Nueva York y su relación con un conflicto posterior en Irak antes de que se diera el extraño atentado en las Torres Gemelas. Lo mencioné en medios de EE.UU. antes de que ocurriese. Fue un golpe tremendo el que no se haya podido evitar. Pero también en ese año mencioné que en agosto de 2007 podría desencadenarse una importante tensión bélica con China, situación que gracias al trabajo de mucha gente comprometida con el mensaje no prosperó llegada esa fecha.

En otras palabras, los seres que nos contactan quieren que nos hagamos responsables de nuestro futuro, y que co-creemos nuestra propia realidad favoreciendo circunstancias positivas y polarizando aquellas que se insinúan indóciles para la raza humana.

El catastrofismo no es un mensaje que ayude a evolucionar a las personas. Todo cambio basado en el miedo no es genuino. El cambio real se basa en el amor y en la consciencia. Al menos, es lo que aprendí estos años de contacto.

He resumido en estos siete puntos las cosas que todos los difusores de esa “otra realidad” debemos evitar, equilibrar y comprender para que nuestro rol dentro del gran mosaico humano sea más eficiente, sincero, real y luminoso.

Ninguno está libre de cometer estos errores.

Por ello es siempre positivo recordar de que estamos en el filo de la navaja, y que el contacto con los hermanos mayores de las estrellas es una gran responsabilidad.

Espero que este artículo, en su humilde aportación, sea de beneficio para todos los trabajadores de la luz.

por Ricardo González Alocilla
Julio 2009

del Sitio Web LegadoCosmico

El Misterio de las Ciudades Fantasmas en China

Chenggong, tiene dos universidades pero están vacías, Jiansu, sin coches, Quianaohu, bonito pero sin nadie, Changsha, es dos veces los Angeles sin movimento alguno, Ordos enorme y sin vida, Erenhot, en el desierto de Mongolia, Xinyang, solo algunos coches en edificios gubernamentales. Cientos de miles de viviendas vacias, rascacielos en medio de la nada mas absoluta. 

Esto, parece ser que es lo que ha captado Google Maps por satélite, pero nadie sabe por que se están haciendo inmensas ciudades de nueva construccion en el interior de China, en lugares tan hinospitos como un desierto... Estan aguardando para ser habitadas... Por que ? Cuando ? Que teme China ? Y que saben los chinos que nosotros no sabemos...? Impresionante.

En la foto, la ciudad de Chenggong, captada por Google Maps.

Se están construyendo enormes ciudades al interior de China, lejos del mar, capaces de albergar a millones de personas. (Es un emprendimiento del Estado).
El “Pero” (siempre hay un pero),.

resulta que las ciudades están totalmente vacías y solo son custodiadas por personal del gobierno.

Recordemos que China, una cultura milenaria, poseedora de muchos “secretos” ancestrales en sus templos de sabiduría. Ellos dijeron que alrededor del 1500 AC, en los cielos se vio un dragón rojo, que escupía fuego y que se retorcía y que causó terremotos, inundaciones, tsunamis.

Que este dragón arrojó un polvo rojo que contaminó las aguas, los mares y lo más importante, que la tierra se detuvo por 3 días, causando 3 días de noche/oscuridad. (Coincide con la historia de moisés cuando arrancó del faraón, las plagas, el agua de color rojo y los terremotos en el 1500 AC).

Lo mismo ocurrió hace aproximadamente unos 7.000 años, causando el diluvio universal según los Chinos por culpa de este dragón que viaja por el universo y nos visita cada 3500 años.

Los mayas anunciaron la aparición de un cuerpo celeste. En la Biblia se menciona la aparición de “Ajenjo” en los cielos, el destructor que contaminará las aguas y causará desastres.

Ahora, ¿que tiene que ver todo esto con el título de este post?

Seguramente, esta cultura China se está adelantando a los hechos y sabe lo que viene (Recordemos que son la segunda potencia mundial y tienen muchísima tecnología).

Ahora, muchos dirán que posiblemente esas construcciones fueron por el mercado de propiedades.. Pero ojo, Recuerden que estamos hablando de China, un país comunista.. y que ademas, es un proyecto del mismo gobierno.


Además las empresas privadas de vivienda, no construyen ciudades enteras!.. Estamos hablando de ciudades enteras!!

¿Patentar el ADN?

La Corte Suprema de Estados Unidos está considerando a partir de este lunes una petición de un laboratorio de investigación genética que quiere patentar secuencias de ADN humano que usa para desarrollar tratamientos contra el cáncer.

El laboratorio de investigación genética Myriad Genetics quiere patentar secuencias de ADN humano.

Myriad Genetics desarrolla pruebas a base de material genético para detectar mutaciones que podrían evolucionar en enfermedades mortales, como el cáncer de mama.


El laboratorio sostiene que ha hecho una inversión multimillonaria en la creación de sus exámenes para diagnósticos y que el otorgamiento de una patente para estas pruebas es la única manera de garantizar un retorno y más estímulo para la investigación.


Una patente restringiría a otros laboratorios clínicos de utilizar las mismas cadenas genéticas para elaborar un diagnóstico sobre la probabilidad de una enfermedad en un paciente.

Críticos de la medida sostienen que los genes del genoma humano -así como cualquier otra parte creada por la naturaleza- no pueden ser posesión exclusiva de una empresa privada.

Cadenas genéticas

Myriad Genetics, una de las empresas líderes en el diagnóstico molecular y comercializadora de pruebas avanzadas para detectar el riesgo de enfermedad, logró aislar ADN que contiene genes denominados Brca1 y Brca2.

La mayoría de las personas tiene versiones normales de estos genes, pero aquellas que portan mutaciones de Brca corren entre 85 y 90 por iento de riesgo de desarrollar cáncer de mama o cáncer de ovarios.

Myriad busca las patentes exclusivas de estas cadenas genéticas así como de ínfimas secuencias de nucleótidos para que los pacientes que quieran someterse a pruebas de mutación de Brca solo puedan utilizar los servicios de esta empresa.

Otros médicos independientes no podrían analizar el código genético en los genes Brca de un paciente porque, tan pronto como tomen una muestra de sangre y aíslen el ADN para examinarlos estarían manipulando la propiedad privada de Myriad Genetics.


“Myriad ha realizado una labor brillante, merecen muchos elogios y compensación”, expresó a BBC Mundo Margaret Moon, pediatra especializada en bioética de la Universidad Johns Hopkins, en Maryland, EE.UU.

“Estoy a favor que su método sea patentado pero no es realista esperar que puedan patentar una parte del cuerpo humano”.

Retorno de la inversión

Myriad cobra 3.000 dólares por una prueba de mutación de Brca pero la doctora Moon sostiene que esa prueba la podría hacer un laboratorio independiente por unos US$200 si no fuera por la exclusividad.

Los laboratorios de investigación invierten millones de dólares para desarrollar sus productos y, como cualquier empresa privada, buscan un retorno para esa inversión.

En declaraciones a la prensa estadounidense, voceros de la empresa dijeron que ellos y sus inversores han dedicado cerca de 500 millones al desarrollo de estas pruebas genéticas.


Añaden que sin exclusividad no habría incentivo para continuar con largos y complejos estudios para elaborar tratamientos, pruebas y tecnología.

El doctor Jeffrey Kahn, profesor del Instituto de Bioética Berman de la Universidad Johns Hopkins, dijo no tener problema con que una empresa patente material sintético pero no por aislar o haber descubierto algo que está en la naturaleza como una cadena genética.

“Sería como darle la patente del hígado a la persona que por primera vez descubrió ese órgano”, comentó el doctor Kahn.

Si una persona se idea un método para extraer oro, recibe la patente por ese método y no por el oro que se encuentra en la naturaleza. Lo mismo debe suceder con Brca”, continuó.

El especialista considera que con la patente de los sistemas debería haber motivación suficiente para los innovadores.

Margaret Moon coincide en que Myriad debería tener derechos sobre lo que ha creado o alterado y no sobre lo que ha encontrado en la naturaleza misma.

“Ellos pueden vender la prueba, la tecnología, pero lo que pide Myriad tiene que ver más con el dinero y menos con la terapia”, declaró.

La doctora Moon dijo que las patentes sobre algo que es parte del mundo natural limitarían los beneficios de las tecnologías desarrolladas.

El fallo de la Corte Suprema de Justicia sobre derechos exclusivos podría tener repercusiones sobre los científicos que modifican genéticamente plantas o granos para producir especies resistentes a plagas o que pueden cultivarse con más rapidez.

BBC Salud

El Ministerio de Defensa de Brasil divulgará toda la verdad sobre los Ovnis

El Ministerio de Defensa de Brasil divulgará toda su documentación sobre casos de ovnis hasta el año 2011. Participan la Armada, el Ejército y la Fuerza Aérea. "La fecha va a entrar en la historia de la ufología", afirman los expertos. 

© RT

La promesa fue otorgada durante una reunión de 18 de abril entre los representantes de las tres fuerzas armadas y los miembros de la Comisión Brasilera de Ufólogos (CBU). Las partes discutían los resultados de la reunión anterior, de febrero, cuando el Ministerio se dispuso a analizar los procedimientos administrativos para responder a las solicitudes de información por parte de más de 30 conferencistas del IV Foro Mundial de la ufología.

"La orden es que sean puestos a disposición del público todos los documentos".En la reunión de abril los ufólogos se quejaron sobre las dificultades para acceder a los documentos clasificados como 'secretos' y 'ultrasecretos'. "Hay muchas preguntas sin respuesta en casos famosos como Varginha, Mearim del Corvette y la Isla Trinidad", dijo Ademar Geavaerd, editor de la revista 'UFO'. 

Como resultado de la reunión, el Ministerio reconoció los problemas y errores existentes y dijo que divulgará toda la documentación sobre casos de ovnis, de acuerdo con la Ley de Acceso a Información (LAI). Establece un plazo de dos años para que los organismos públicos revisen toda la documentación clasificada como 'secreta' y la publiquen en caso de que no cumpla las nuevas exigencias de confidencialidad de documentos públicos. Para documentos considerados 'ultrasecretos' hay un tope de 50 años de silencio.

"Es la primera vez que el ministerio de defensa de un país llama a los ufólogos para conversar formalmente sobre platillos voladores"."La LAI abrió la posibilidad de que el público acceda a diversa información producida por el Gobierno", dijo el secretario del Ministerio, Ari Matos. En sus palabras, el resultado más importante de la reunión consiste en establecer una alianza con los ufólogos. 

"La orden es que sean puestos a disposición del público todos los documentos. Algunos casos aún tienen que obedecer los plazos legales, pero es un asunto que será solucionado en breve", añade Matos. Calificó como "excepciones" los casos de documentos aún no hechos públicos. 

Los ufólogos festejan la decisión oficial. "Se trata de una fecha que va a entrar en la historia de la ufología. Es la primera vez que el ministerio de defensa de un país llama a los ufólogos para conversar formalmente sobre platillos voladores. Estamos optimistas con la puerta que nos abrieron y esperamos avanzar en las discusiones", dice Fernando Aragao, miembro del consejo editorial de la revista 'UFO'. 

La iniciativa formal de los ufólogos consistía en una carta, firmada por más de 30 conferencistas de Brasil y otros 15 países. Sus autores subrayaban que desde 2004 sólo la Fuerza Aérea entregó sus archivos sobre ovnis, sin embargo, no eran todos los documentos, solamente facilitaron 4.500 páginas. 

Además, los ufólogos proponen crear un comité multidisciplinario para mezclar la participación de personal militar de las tres fuerzas armadas y miembros del CBU, para que haya una colaboración entre la logística militar, ufólogos civiles y científicos.

Fuente: RT

Tor, la red segura que todos quieren bloquear

La red Tor abreviatura de "The Onion Router" permite la navegación segura, ocultando al usuario de cualquier rastreo o intervención externa

La primavera árabe o Wikileaks deben buena parte de su éxito al sigilo permitido por el empleo de la red Tor

El último capítulo en los intentos de impedir el uso de estas redes opacas proviene de la policía japonesa, con la manida excusa de su uso por delincuentes


La red Tor ha estado en el punto de mira de diversos gobiernos, instituciones y empresas de forma recurrente. Una red que permite ocultar las comunicaciones y la navegación en general de todos los usuarios conectados de forma simple y transparente es una potencial amenaza para los que ambicionan un seguimiento ciudadano completo.

Japón no quiere a Tor

La última noticia ha sido el intento por la policía nacional japonesa (Mainichi) de bloquear mediante los propios proveedores de internet el acceso a esta red, con la excusa de que pueden encubrirse actividades ilícitas mediante este método.

A través de un informe en el que se insta a ISP a colaborar para prevenir delitos, trata de convencer que es responsabilidad de estos colaborar para localizar usuarios que empleen estas redes. 

Una suerte de fiscalización preventiva. La intención es establecer una prohibición generalizada del uso de redes seguras, lo que por otra parte nos deja clara la intención de "saber" cómo son las pautas de navegación de los ciudadanos nipones.

La truculenta historia de esta policía y de su desencuentro con la tecnología viene de largo, tras el ridículo causado por la detención de cuatro personas cuyos ordenadores habían sido infectados por un software de control remoto por un supuesto hacker llamado Killer Demon, que se había dedicado a publicar amenazas de muerte en ciertas páginas de tablones públicos, al estilo Reddit. 

A pesar de esto, los métodos cuando menos abruptos de estos agentes consiguieron "extraer" una confesión de estos cuatro inocentes, mientras el hacker continuaba con su actividad, dejando en ridículo a todo el operativo que terminaría en disculpa pública.

El caso, lejos de terminar, continuó con otro capítulo más risible si cabe con la "detención" del gato de este hacker, en cuyo collar había un pendrive con información que solo este podía conocer. 

Tras una revisión de cámaras de vigilancia, lograron detener a Yusuke Katayama, de 30 años. En los ordenadores de su casa descubrieron que había empleado redes Tor para ocultar su rastro. 

La deducción de un cuerpo policial anclado en unos métodos que contrastan fuertemente con una sociedad digitalmente avanzada fue simple: un informe en el que este tipo de redes son origen de todo mal y deben prohibirse o limitarse. 

La dificultad de establecer un cuerpo legal que justifique tal simplicidad les lleva a que en su informe se pide la "colaboración" de los proveedores de servicios.

La reacción de los medios, visto los métodos y sobre todo la extraña deriva tecnológica del caso, ya ha provocado el rechazo del público y una matización inmediata de los proveedores de servicio, que aseguran no poder aceptar ese tipo de solicitudes.

Una red oculta y segura

Decir que el uso de una herramienta presupone un comportamiento delictivo resulta de un razonamiento paralógico, cuyo argumentario, de ser seguido, nos llevaría a prohibir por igual la electricidad o el lenguaje.

Por supuesto, la posibilidad de ocultar comunicaciones será aprovechada por todo un abanico de tipos delictivos, igual que en su origen esta red fue empleada por militares. 

La existencia de un lado oscuro, con todo un mercado negro, como el Black Macket que opera con Bitcoins no es justificación suficiente para cuestionar un método de privacidad.

Precisamente en su origen esta red de servicios encubiertos fue creada por la Marina de Estados Unidos, como forma de proteger sus comunicaciones, que cifra la información no solo el contenido de los paquetes de datos sino incluso su cabecera, dificultando cualquier intento de intrusión. 

El desarrollo independiente de esta red daría origen a las redes .onion , una especie de HTML paralelo que solo puede ser accedido mediante entornos seguros, y a la misma Tor.

El uso de pasarelas denominadas VPN para establecer conexiones puente es una de las claves para entender el uso de esta red por parte de activistas y periodistas en países donde las comunicaciones son censuradas o intervenidas. 

Asimismo, una de las mayores ventajas de esta red es que aporta una disponibilidad constante y difícil de bloquear ya que evita ataques DDoS o interrupciones por parte de autoridades.

La oportunidad para la libertad y el activismo

Son conocidos los intentos de estados autoritarios como China o Irán de controlar el empleo que sus ciudadanos hacen de internet. En China, el definitivo bloqueo de Google llevó a Baidu a ser casi la única oferta disponible. 

El caso iraní, con los bloqueos a Facebook, a pesar de que cuenta con 7,5 millones de usuarios registrados, o de crear su propia red, bloqueando todos los VPN que no estén bajo su control, es otro de los más destacables.

China es uno de los países con mayor control de sus comunicaciones, donde la censura y la vigilancia ciudadana son mayores. 

De hecho, se trata de una enorme intranet cerrada prácticamente al exterior. 

Tal es así que en diversas ocasiones, sobre todo en situaciones de inestabilidad social, como en las recientes manifestaciones de diciembre en Guangdong, el Gobierno puede proceder al cierre completo de sus comunicaciones. 

Asimismo, sus ciudadanos está obligados a identificarse con su nombre real en todas las plataformas en las que pueda verterse opiniones. 

La tipificación como delitos como el de incitación a la subversión contra el Estado, subversión contra el Estado y revelación de secretos estatales hacen el resto .

Irán es otra de las naciones que bloquea masivamente todas las VPN que puede localizar. 

A pesar de ello, sus ciudadanos consiguen de momento sortear las restricciones mediante canales alternativos. 

Como ejemplo, el año pasado se gastaron unos 5,5 millones de dólares en establecer canales, como los que ofrecen Tor mediante Torcloud, vía servidores de Amazon de pago.

La Primavera Árabe ha sido un ejemplo de cómo la ciudadanía es capaz de sortear las barreras y bloqueos a las comunicaciones para hacer llegar los hechos al resto del mundo. 

La ayuda de organizaciones activistas internacionales, que incluso proporcionaron equipos con módem capaces de conectarse de forma independiente y conexiones satélite baratas, sería otro de los elementos que posibilitaron esta comunicación directa.

Recientemente, las operadoras de Reino Unido tomaron una iniciativa en línea con países considerados menos democráticos tratando de bloquear el acceso a redes Tor por sus usuarios.

De Echelon a SITEL, el espionaje estatal organizado

Las operadoras de telecomunicaciones guardan un listado de nuestras conexiones que puede ser puesto a disposición judicial si así se requiere. 

En el resto de casos nuestras comunicaciones son relativamente privadas. 

Recientemente hemos conocido cómo, si se aprueba CISPA, que promueve el espionaje preventivo de compañías norteamericanas de servicios de internet, todos nuestros servicios podrán ser registrados con la excusa de la detección de posibles actos de terrorismo o ciberdelincuencia.

El paso más grande dado en la intervención de las comunicaciones ciudadanas lo dió Estados Unidosque, aliado con Canadá, Reino Unido, Australia y Nueva Zelanda, ha establecido una red de escuchas mundiales denominada Echelon. 

A pesar de ser una red de interceptación surgida en la Guerra Fría y no haber sido revelada abiertamente, algo que incomodaría a "aliados" que están fuera de su gestión, incluso teniendo antenas en bases norteamericanas, como el caso alemán, su existencia es bien conocida.

La España de Aznar no quiso ser menos que su aliado norteamericano y en 2001 lanzó su propio sistema de espionaje denominado SITEL

A pesar de las críticas surgidas entre diferentes orillas, ninguno de los sucesivos gobiernos desde entonces dieron paso alguno para su clausura y a día de hoy tenemos un sistema que utilizan tanto laPolicía Nacional, como la Guardia Civil y el Centro Nacional de Inteligencia.

La oportunidad del uso de redes que garanticen el ámbito privado es, como vemos, un elemento a tener muy en cuenta entre quienes queramos establecer comunicaciones seguras y cada vez más entre quienes directamente no queramos estar sometidos al acecho de una industria con cada vez mayor impunidad legal.



TOR y 20 SITIOS + RECOMENDADOS para NAVEGAR ANÓNIMAMENTE



Cuando nosotros navegamos de forma anónima o a través de una VPN suele suceder que la conexión pierde velocidad. 

Lo cierto es que hasta donde se la única forma de tener una transferencia decente es abonando.

Hoy di con un servicio que tiene por objetivo justamente que no suceda tal cosa y es libre, gratuito y multiplataforma.

Como dicen ellos tus comunicaciones se transmiten a través de una red distribuida de repetidores. Estos están en todo el mundo y son usuarios voluntarios.

De esta forma se hace muy difícil saber para los sitios que uno visita cual es específicamente tu posición física. 

Trae en su paquete todo lo necesario para esto:
- Navegadores Web.
- Clientes de Mensajería
- Aplicaciones de acceso remoto, y varias más.

Entre esas tantas por ejemplo encontramos a Vidalia que sirve para monitorear y visualizar toda la red Tor. Permite iniciar y detener el servicio, así como también visualizar el ancho de banda.

Luego contamos con obfsproxy que sirve para eludir la censura. Los “censuradores”, que suelen controlar el tráfico entre el cliente y el puente, van a ver el mismo con un aspecto inocente en lugar del de Tor real.

También llamo mucho mi atención Orbot que sirve para hacer todo lo que mencione antes pero a nivel telefonía móvil.
O sea uno puede acceder a la Web desde su teléfono sin ser detectado por la compañía. Por supuesto trabaja con Android.
En resumidas cuentas también quisiera destacar que a diferencia de otros servicios, aquí la velocidad es bastante mas decente.
Link: Tor.


Repetidas veces he sugerido el uso de Tor para navegar por Internet de forma anónima. 
Repasemos las últimas:


No pararé de escribir sobre este tema hasta que toda la gente que me sigue habitualmente tenga un conocimiento lúcido y práctico sobre esta formidable herramienta. Para que utilizarlo o no sea simplemente una cuestión de preferencias personales.

Primer concepto, de todos sabido pero nunca suficientemente comprendido: al navegar por Internet o al enviar un correo electrónico o cualquier otro dato a través de la red resulta extremadamente fácil saber qué has mandado y desde dónde lo has hecho.

Incluso aunque envíes los datos encriptados sigue siendo igual de fácil saber desde dónde los has enviado.

Dicho de otra forma, se puede saber con muchísima exactitud dónde vives.

De una forma muy casera te lo he mostrado aquí: sé dónde vives.

Puedes creerme si te digo que es posible saber hasta la calle y el número del portal en que te encuentras. Y, aunque no se pudiera, al conocer tu proveedor de Internet sería fácil (para la policía, por ejemplo) requerir los logs de conexiones a la empresa y pillarte sin problemas.

Dirás: bueno, pero todo esto le afectará a quienes hagan cosas malitas por Internet.

Te digo: no necesariamente. Basta con que te dediques, por ejemplo, a criticar a tu gobierno (con razón o sin ella), a convocar movilizaciones, ha hablar con determinadas personas... Ni siquiera eso, constantemente tu actividad es monitorizada (no es una paranoia). 
Existen filtros que los gobiernos utilizan para detectar actividades sospechosas, sondear el estado de ánimo de la gente en las redes sociales, censurar informaciones. Sí, todo eso pasa en la vida real.

Imagina que te descargas un archivo y por esas cosas de la vida terminas como chivo expiatorio para aplicar "castigos ejemplares" a los "piratas".

Sigo: monitorizando tu actividad en Internet grandes empresas de marketing hacen enormes negocios clasificándote de determinadas formas. Los anuncios que visualizas introducen notas en tu máquina para saber qué es lo que haces.

Segundo concepto, la parte positiva.

- Eres una persona a la que no te vendría nada bien ser localizada: testigo de un juicio, víctima de abusos, famosill@. Evitar que te rastreen por Internet debería ser obligado para ti.

- Vives en un país que censura Internet: obviamente amas la libertad, querrías navegar sin restricciones y, por supuesto, sin que los censores sepan quién eres ni dónde están.

- Deseas compartir información sensible que podría molestar a determinados criminales, empresas, gobiernos.

- Simplemente eres una persona a la que no le gusta ser monitorizada ni por un gobierno, ni por un buscador de Internet ni por tu propio proveedor de Internet.

Pues para eso está TOR

Un programa que te vuelve anónimo. Usándolo se necesitaría un esfuerzo ingente para saber quién eres o dónde estás.

Usando Tor los paquetes de información no solamente viajan encriptados sino también de forma totalmente aleatoria entre los nodos de la propia red Tor. No hay forma de saber su origen y ni siquiera el orden en el que son emitidos. 
Además, cada trozo del mensaje se encripta de una forma diferente. Solamente la máquina que recibe y la que envía tienen el paquete completo y en orden.

La información que viaja a través de la red Tor se organiza por capas y esto es lo que ha servido para denominar al conjunto... Onion Network (la Red Cebolla)

Usando Tor puedes navegar por la Internet que conoces desde siempre. La única diferencia si visitas, por ejemplo Google, usando Tor es que éste no tendrá capacidad para recopilar ninguna información sobre ti.

Pero también puedes acceder a una parte más oscura: La Internet Profunda. 
No es algo necesario para la gente normal, excepto que tengas la necesidad de organizar, por ejemplo, puntos de encuentro para reuniones clandestinas o te muevas decididamente en el mundo de lo ilegal en su más amplio espectro. No voy a profundizar en ello por el momento. 
Si quieres saber algo más sobre esto podrías visitar la entrada de la Wikipedia sobre este tipo de direcciones: .onion.

Basta con que sepas que Tor puede ser una herramienta muy útil para ti y para tu privacidad.

Publicado por SuperPataNegra en 14:59
Etiquetas: Internet


TOR: el desvío de una tecnología que parecía desechada por los Gobiernos


por NOTICIASDEABAJO • 6 ENERO, 2012 • PRINT-FRIENDLY
Por Primaveradefilippi, 22 de diciembre de 2011

Tor es una red diseñada para facilitar las comunicaciones de forma anónima. Fue desarrollada por la Armada de los Estados Unidos para su uso por parte del Gobierno como una forma de transmitir datos de una forma segura a través de Internet. 

Esta herramienta fue abandonada y puesta a disposición del público bajo una licencia de código abierto. A pesar de estar pensada originalmente para la protección de los datos personales de los usuarios contra la injerencia de los Gobiernos, la red Tor es ahora una tecnología utilizada por algunos Gobiernos para controlar a los usuarios en Internet.

Las comunicaciones en Internet incluyen asuntos de distinta naturaleza. En primer lugar, Internet es un arquitectura distribuida en la que la ruta que siguen los paquetes no puede ser determinada a priori -según el protocolo utilizado. 

Resulta imposible asegurarse que un mensaje enviado por Internet no será interceptado, o lo que es peor, modificado, por un tercero. Cualquier mensaje enviado a través de Internet implica una transferencia de paquetes a través de varios servidores que están al tanto del origen y el destino de estos paquetes. 

Estas direcciones (las de origen y destino) se almacenan en los servidores y luego pueden ser recuperados previa identificación de las personas que envían o reciben los paquetes. 

Finalmente, dado que la transferencia de paquetes a través de Internet se puede hacer a través de los proveedores de acceso a Internet, estos tienen la capacidad de controlar y de filtrar todo lo que sucede en sus redes. Así que no hay garantía de que un mensaje llegue realmente a su destino sin una censura previa.

Estos riesgos que afectan a la seguridad y privacidad de las comunicaciones en Internet han llevado a varias organizaciones, incluyendo a la Marina de los Estados Unidos, a desarrollar un programa cuyo objetivo era garantizar la seguridad de las comunicaciones y el anonimato de las personas. 

La red Tor ha sido diseñada como una herramienta para proteger las comunicaciones del Gobierno de Estados Unidos contra el acceso no autorizado o el uso indebido.

Si los Gobiernos se preocupan por proteger sus propias comunicaciones no les preocupa garantizar la misma protección a los ciudadanos que se comunican a través de Internet. 

Al contrario, desde que Internet se ha convertido en un medio de comunicación de masas, los Gobiernos de todos los países tratan de controlar y regular las comunicaciones por Internet, bajo el pretexto de proteger a los usuarios y de asegurar el orden público tanto en el mundo físico como en el digital.

Primer desvío

El derecho a la intimidad y a la libertad de expresión se han convertido en algo cada vez de más riesgo en Internet. 

Antes las numerosas violaciones de la privacidad establecidas por la legislación para limitar el intercambio de contenidos protegidos por derechos de autor, y las diversas limitaciones a la difusión de contenidos ilegales (obras protegidas por derechos de autor o con contenido pornográfico, pedofilia, etc) o difamatorios, los usuarios deben aprender a proteger sus derechos por sus propios medios.

A pesar de haber sido abandonada por el Gobierno de los Estados Unidos, el desarrollo de Tor fue asumido por la Electronic Frontier Foundation (EFF) para obtener un instrumento que garantizase el anonimato de los usuarios. 

Tor ha sido desviada por la sociedad civil que, de una herramienta diseñada para proporcionar a los Gobiernos seguridad en la transmisión de información sin miradas indiscretas, la ha transformado en una herramienta para proteger la privacidad de los usuarios y para la defensa de la libertad de expresión en contra de la interferencia de los Gobiernos.

Ahora Tor es un software diseñado para garantizar el anonimato de la comunicaciones en línea. Sobre la base de una red de voluntarios en todo el mundo, Tor ha introducido una nueva capa criptográfica de comunicaciones en la red con el fin de proteger no sólo el contenido, sino también el origen y destino de las comunicaciones. 

Respecto a la privacidad, el impedirse el control y análisis del tráfico por parte de los proveedores de acceso a Internet, se permite a los usuarios enviar información de forma anónima. 

Con respecto a la libertad de expresión, Tor es una herramienta que también puede utilizarse para eludir la censura, ya que permite a los usuarios acceder a servidores bloqueados por cortafuegos o a instituciones nacionales, proporcionando información al público de forma anónima, sin temor a ser detenidos.

El funcionamiento de la red Tor

En general, la criptografía por sí sola no es suficiente para garantizar el anonimato de los usuarios, ya que siempre es posible identificar el origen y el destino de los paquetes en Internet. 

Con base en el mecanismo de enrutamiento onion (literalmente, enrutamiento cebolla), la red Tor se ha construido para evitar que nadie sepa el origen y destino de los paquetes.

El principio de enrutamiento onion es un mecanismo por el cual se codifica la información varias veces con diferentes claves de cifrado, y luego los paquetes son enviados a múltiples nodos de la red. Los datos están protegidos por varias capas de cifrado, que son eliminadas de forma sucesiva en cada nodo, hasta llegar a su destino final, en el que podrá leerse el mensaje de nuevo.

Para garantizar la comunicación anónima, los datos transferidos a través de la red Tor tienen que pasar por lo menos por tres routers diferentes. 

El origen de las comunicaciones se conoce como routers de entrada y el destino de las comunicaciones se conoce cono routers de salida. Los demás nodos de la red son routers intermedios que no conocen el origen y destino de los paquetes que transfieren.

Los routers de entrada son los nodos a los que se conecta el usuario para acceder a la red Tor. Desde la dirección IP de los usuarios, por necesidad visible, y punto débil de la red, los usuarios deben asegurarse de que no se conectan con malas intenciones. 

Tor ha introducido una serie de directorios oficiales para proporcionar a los usuarios una lista de nodos de Tor que certifiquen que el usuario puede confiar en ellos. 

Cuando un usuario desea comunicar o recibir información de forma anónima, el software de Tor construye un camino al azar con tres nodos diferentes que se encargará de transferir los paquetes desde la dirección de origen hasta su destino final, que sólo es conocido por los routers de salida.

Abusos de la red Tor

La garantía de anonimato en la red Tor es sin embargo un arma de doble filo. Ya que el tráfico no se de remontar hasta la dirección IP de los routers de salida, los usuarios pueden teóricamente abusar de la red para acceder a contenidos de manera ilegal, por ejemplo, trabajos protegidos por derechos de autor, para ver contenidos ilegales ( por ejemplo, pornografía o pedofilia) y para publicar contenidos difamatorios o para participar en actividades ilegales, tales como operaciones delictivas o la distribución de correo electrónico no solicitado (spam).

Las autoridades de Estados Unidos pretender regular el uso de esta tecnología con el fin de limitar los abusos. 

En primer lugar, argumentó que cada nodo de salida debiera ser considerado responsable del tráfico que enviaba. Este enfoque puede poner en peligro la viabilidad de la red, ya que puede reducir significativamente el número de routers de salida disponibles, lo que aumentaría congestión. 

Se han enviado muchos mensajes a varias instituciones, en base a las disposiciones de la DCMA (Digital Millennium Copyright Act) para pedir el cierre de los routers de salida y evitar que los usuarios puedan abrir otros nuevos. 
A pesar de que la EFF insiste en que los routers de Tor son un “refugio seguro” (Safe Harbor) de la DCMA en tanto que simples routers (mero tránsito), una respuesta jurídica definitiva aún no ha sido establecida.
 
Si la ley no aborda explícitamente la cuestión de la responsabilidad legal de los routers de salid, la red Tor puede perder funcionalidad como respuesta a los efectos secundarios (Chilling Effects) que genere.

El problema es de si se debe prohibir el anonimato en la red, a pesar del uso legítimo de mantener el anonimato, o por el contrario debe ser defendida esta tecnología, a pesar de que el anonimato permite a los usuarios realizar actos ilegales (más bien, hacer las cosas más fáciles). 

La pregunta no ha sido todavía contestada desde el punto de vista legislativo y la legalidad de la red Tor sigue estando poco claro.

Segundo desvío

En lugar de legislar sobre la legalidad o no de la red Tor, la solución adoptada por algunos Gobiernos ha sido la de usar Tor, no con el fin de garantizar el anonimato de las comunicaciones, sino más bien con el fin de sacar provecho de esta tecnología mediante la explotación de vulnerabilidades en la seguridad en el enrutamiento onion. 

En lugar de luchar contra esta nueva tecnología, la aprovechan, aunque de forma poco ortodoxa, los Gobiernos para controlar el tráfico y vigilar las comunicaciones de los usuarios.

De hecho, aunque la red Tor esté diseñada para garantizar el anonimato de los usuarios, se han encontrado algunos problemas de seguridad relacionados con la forma en que fue diseñada. 

Desde dentro de Tor no se puede controlar lo que sucede dentro de la red, pero no se puede proteger a los usuarios del control y vigilancia del tráfico que entra y sale de la red. 

En particular, el tráfico de salida no está cifrado, ya que entonces no podría ser entendido por el destinatario. 

Por lo tanto, cuando en la red se utilicen protocolos inseguros (como POP, IMAP, FTP, Telnet, etc), los routers de salida pueden analizar el tráfico de los usuarios para identificar información sensible, como el nombre de usuario y la contraseña sin encriptar. 

Si bien esto no revela la identidad de los usuarios, sin embargo, se debe ser consciente de los riesgos y las precauciones que hay que tomar para conectarse a la red. 

El peligro es aún mayor que la simple utilización de una aplicación de terceros no segura, por un usuario de la red Tor, ya que se puede identificar la dirección IP de ese usuario y luego asociar la misma dirección IP de otras comunicaciones de ese usuario (el ataque de la manzana podrida).

En los routers de salida también se puede cambiar el contenido de los paquetes que viajan a través de ellos, por ejemplo, para filtrar o censurar cierto tipo de información, o peor aún, para llevar a cabo ataques “Man in the middle” (MITM o un ataque que tiene como objetivo interceptar las comunicaciones entre dos partes sin que ninguna de ellas lo sospeche) con el fin de hacerse pasar por el servidor de destino.

Esta técnica ha sido utilizada por algunos colaboradores de Wikileaks, que operaban en varios routers de la red Tor, en un intento de obtener información confidencial (ver de Appelbaum redlostinthenoise.net ). 

Assange ha admitido que muchos documentos de Wikileaks se obtuvieron mediante al análisis del tráfico de varias redes peer-to-peer, siendo Tor probablemente la más interesante.

No se limita a las personas. Los Gobiernos de Estados Unidos, China y Rusia se sabe que operan en la red Tor, con muchos nodos de salida, cuyo número ha aumentado constantemente desde 2007.

Aunque el análisis del tráfico en los routers normalmente se lleva a cabo sin el conocimiento de los usuarios, tales operaciones han sido desveladas en varias revistas, incluyendo Forbes y Wired. Es un grupo de vigilancia que analiza el tráfico de múltiples ISP en los Estados Unidos para identificar operaciones que afectan a la seguridad nacional.

De acuerdo con lo aparecido en la revista Forbes: “Uno de los múltiples proyectos de vigilancia consiste en la recolección de información de los proveedores de servicios de Internet (ISP). 

Debido a que los ISP incluyen una disposición que permite a los usuarios compartir actividades en Internet con terceros, tal y como aparece en la licencia de uso, los vigilantes son capaces de reunir legalmente datos de los proveedores y lo han utilizado para elaborar informes para las agencias federales. Un comunicado de prensa dice que la organización realiza un seguimiento de más de 250 millones de direcciones IP al día y ha creado un registro con nombres, nombres de usuario y direcciones IP”.

El proyecto incluye a voluntarios vigilantes de la comunidad cuya misión es recoger y analizar los datos, tanto de la red Tor como en otras, para ofrecer esta información al Gobierno federal. 

Si esto se viese como algo exagerado, este proyecto de Vigilancia está perfectamente documentado: “El Proyecto Vigilante esta financiado por la BBHC Global, una firma de seguridad en la información asentada en el Medio Oeste, y que funciona con donaciones privadas de acuerdo con su director, Steven Ruhe. 

En la lucha contra el terrorismo, Estados Unidos emplea todos los métodos de que puede disponer, y eso lleva a emplear a chivatos no remunerados. En los últimos 14 años, un grupo significativo de tales están operando en secreto para analizar e informar de las actividades ilegales o potencialmente dañinas en la Web”.

Es difícil imaginar si Tor realmente se puede utilizar para comunicarse de forma anónima y superar los firewalls y la censura impuesta por los Gobiernos, pero estos últimos se aprovechan de la red para controlar el tráfico y la identificación de los usuarios…

Obviamente, este riesgo existe para los usuarios que no toman precauciones a la hora de proteger sus comunicaciones. Es suficiente utilizar un protocolo seguro en la transferencia de datos para asegurarse que nadie puede controlar los paquetes que envía y no se descubra la identidad de los usuarios que se comunican mediante la red Tor.

¿Por qué este riesgo para personas que no tienen nada que ocultar y por lo tanto no tendrían incentivos para comunicarse de forma anónima y sin el conocimiento de los Gobiernos? Aunque da la impresión de que es posible comunicarse de forma segura, sin ningún esfuerzo, la red Tor es una herramienta que puede ser usada por los Gobiernos para controlar las comunicaciones de muchos usuarios.


¿Que fue de la campana Nazi? Die Glocke "la campana" nazi experimento ultra-secreto


Die Glocke "la campana" experimento ultra-secreto


Die Glocke ("la campana", en alemán) es un supuesto experimento ultrasecreto nazi, realizado durante la última fase de la Segunda Guerra Mundial, el momento que aprovecharon muchos científicos e ingenieros para presentar planos de cohetes y tanques dantescos que darían un giro al curso de la guerra, conocidos como las Wunderwaffen, o "armas maravillosas".

Lo que hace especial a Die Glocke es el halo de misterio que dejó en torno a su supuesta existencia, así como el fin que tenía, que es aún un misterio. El mayor experto en este tema ocultista es Igor Witkowski, un investigador polaco que ha pasado casi 20 años en investigaciones para descubrir de qué era capaz este aparato.

Die Glocke fue creada durante la última fase de la Segunda Guerra Mundial (1943-1945), en la locación secreta nazi conocida como Der Riese, o "el gigante", una base experimental ultrasecreta ubicada entre las Montañas Owl y el Castillo Książ. Esta base constaba de siete laboratorios, cubiertos bajo las montañas. La base fue construida por trabajadores forzados (soviéticos y polacos), vigilados por la Shutzstaffel (SS)

Uno de los temas pendientes es quién fue el arquitecto de el proyecto en general, y qué pasó con él luego de la guerra. Según las investigaciones de Witkowski, el encargado era un ingeniero alemán de nombre Hans Kammler, general de la Waffen Shutzstaffel, que también fue colaborador en la investigación de los cohetes V-1, V-2 y el prototipo V-3, calificado como una de las Wunferwaffen. Kammler fue encargado del proyecto por orden directa de Hitler, y también fue responsabilizado por la muerte de 62 científicos colaboradores del proyecto, que fallecieron en extrañas y no resueltas circunstancias. Luego de los Juicios de Nuremberg, Kammler desapareció de la escena, ya que EEUU no lo reclutó como científico en las investigaciones tecnológicas de la posguerra, y la URSS nunca confirmó su residencia en el bloque comunista.

Los planos originales de Die Glocke se perdieron luego de que gran parte de Der Riese fuera destruida por los aliados en 1945, luego de que fuera descubierta. Pero un dibujo original de cómo lucía sobrevivió al ataque, y llegó a manos de Igor Witkowski, quien lo utilizó para describir completamente su apariencia

Die Glocke estaba hecha de un metal especialmente pesado, tenía forma de campana y estaba encadenada al suelo. Medía 4 metros de alto, por 3 de diámetro, en su parte frontal llevaba el símbolo nazi, y en su parte baja tenía dos anillos antirrotatorios que dejaban entrever un líquido plateado, similar al mercurio, pero que al girar los anillos, se volvía morado brillante. Se dice también que éste líquido era extremadamente radiactivo, y muchos científicos que trabajaron en Die Glocke mientras estaba encendida, murieron de cáncer. Este extraño líquido fué conocido como Xerum 525, y era el encargado de cumplir el fin para que Die Glocke fue creada.

El fin de La Campana es aún desconocido; muchos plantean que producía un campo antigravitatorio, lo que explica que estuviera encadenada al piso. Otra teoría dice que podía abrir una singularidad en el espacio-tiempo (lo que incluye teletransportación y/o viajes en el tiempo), que podría explicar por qué 62 de los científicos encaargados de este proyecto desaparecieron sin razón aparente. Otra de las teorías proponía que Die Glocke era una "cabina de reanimación": al depositar un cadáver reciente cerca de Die Glocke, se suponía que el cadáver se reanimaría !!

La última teoría es que Die Glocke era, en realidad, un sistema que generaba movimiento perpetuo, ya que al comenzar a rotar los cilindros del exterior, el Xerum 525 permitiría que la máquina produciera energía para autoabastecerse y no detener la producción de ésta, algo que sería muy útil para la investigación bélica posterior.

Los aliados encontraron Der Riese en 1945, y se decidió bombardearla de inmediato; ésta es una decisión bastante extraña, ya que hasta donde se sabe, los aliados no tenían idea de qué clase de pruebas se hacían ahí. Lo cierto es que Der Riese fue parcialmente destruida, pero una parte de ella sobrevive hasta nuestros días. Lo curioso es que Die Glocke desapareció durante estos ataques, y se da pie a la idea de que EEUU o la URSS capturaron La Campana, y se llevaron a los científicos encargados de ésta investigación. Esta teoría tiene una base real, ya que tanto Estados Unidos como la Unión Soviética capturaron a muchos de los científicos nazis destacados, y les ofrecieron asilo, recursos casi ilimitados para proyectos e inmunidad ante los tribunales de Nuremberg a cambio de investigaciones para el país. Esto fue conocido luego como la Operación Paperclip, y luego de varios años de secretismo, esta operación fué revelada como real. La pregunta es, ¿por qué nadie se refirió a Die Glocke? ¿era acaso un secreto de Estado? ¿quién estuvo a cargo REALMENTE de La Campana?

Luego de las investigaciones hechas por Igor Witkowski, el tema fué finalmente sacado a la luz (ya que antes ni siquiera se conocía), aunque esto no ayudó a saber qué había pasado con el proyecto. El gobierno Federal de Alemania (alemania comunista) nunca admitió su existencia, así como EEUU negó cualquier relación con La Campana. La Unión Soviética ni siquiera se refirió al tema, cosa común en sus días, ya que las teorías de secretismo eran bastante comunes en el Kremlin

Por último, este tema ocultista tuvo un cameo en los últimos juegos de Treyarch, Call of duty: World at War y el más reciente Call of Duty: Black Ops, en los que un mapa da Zombies Nazis de basa en Der Riese, y Die Glocke es en este caso un teletransportador y un dispositivo para viajar en el tiempo.

Fuente: http://www.denunciando.com/
La campana nazi tenía 2 cilindros giratorios que contenían una sustancia parecida al mercurio, llamada xerum 525, y cuando giraban en sentido contrario desprendían un brillo de color violeta. El exterior del artefacto estaba forrado con material de cerámica; curiosamente los transbordadores espaciales de la Nasa, como el Columbia, estaban envueltos en su capa más superficial por un revestimiento de losetas de cerámica, que hacen la función de aislante térmico. 

¿Pero qué era la Campana nazi y para qué servía? 

Cuando se ponía en funcionamiento la Campana, los dos tambores rotatorios giraban contrariamente y el objeto se elevaba como los antiguos vimanas, y se podía desplazar; el artefacto despedía unas radiaciones que llegaron a afectar a los científicos del proyecto. 

Era el primer prototipo de motor contra la gravedad y abrió un camino nuevo en el camino de la física y la tecnología. De este modo este ingenio técnico podía servir como el sistema de propulsión para los secretos ovnis nazis que se estuvieron desarrollando en la última fase del Tercer Reich.

El proyecto ultrasecreto de "Die Glocke", The Bell, la Campana Nazi, estaba bajo el mando del misterioso General de las SS Hans Kammler, (a la izquierda en esta foto) un ingeniero científico que había estado involucrado también en el desarrollo de los misiles V-2, aviones reactores, alas volantes, ovnis nazis, y construcciones subterráneas, entre otros proyectos. También diseñó muchos de los Campos de Exterminio nazis y los hornos del horror, entre ellos el de Auswitch. 

Hans Kammler era un personaje muy importante dentro de la tecnología militar nazi, pero que resultó siempre poco conocido, ya que después de la 2ª guerra mundial, el gobierno norteamericano tampoco tenía interés en divulgar la trayectoria tecnológica y los logros científicos de los ingenieros nazis como Kammler. 

Junto a una fábrica abandonada se encuentra el Anillo de pruebas, los respiraderos subterráneos, y la entrada al complejo de experimentación de la Campana.
Igor Witkowski (arriba a la derecha) es un investigador polaco de tecnología militar que ha pasado más de 20 años estudiando el ingenio prodigioso de la Campana nazi. 

El periodista Nick Cook, especialista en temas aeroespaciales y de defensa, que trabaja para la revista Jane’s Defense Weekly, se interesó por la información que Igor Witkowski tenía sobre los proyectos tecnológicos de los nazis, y especialmente por la Oficina de desarrollos secretos, la "Kammlerstab", que dirigía Hans Kammler. 

Igor Witkowski mostró a Nick Cook el campo de operaciones del proyecto de la Campana nazi, la mina de Ludwigsdorf, el anillo de pruebas de la campana, los respiraderos subterráneos y demás instalaciones relacionadas. 

Era en la región montañosa de la frontera checa, entre los Sudetes y la Baja Silesia, y junto a la aldea de Ludwigsdorf, donde se encontraba una mina en la que los nazis desarrollaban el modelo revolucionario antigravitacional. 

Cuando el Ejército soviético estaba llegando a la aldea de Ludwigsdorf, hoy llamada Ludwikowice, el oficial de las Waffen SS, Karl Sporrenberg, por orden directa de Hitler, llevó a cabo la ejecución de 62 científicos nazis que trabajaban en el proyecto Die Glocke; unos hechos por los cuales fué juzgado posteriormente en los tribunales como criminal de guerra. Según Sporrenberg, el prototipo secreto habría sido trasladado a una zona de seguridad en Noruega. 

Lo cierto es que después de la guerra nunca más se volvió a saber de la Campana nazi ni del General Hans Kammler; desaparecieron con su secreto. Algunas teorías dicen que la Campana fué trasladada en un avión de carga, haciendo escala en Barcelona, España, hacia el cono sur americano, entre Chile y Argentina, o incluso a la zona de la Antártida. Y otra línea de investigación apunta a que la Campana fué llevada a Japón. 

Sin embargo lo más sorprendente de la Campana nazi era que este proyecto secreto había sido desarrollado con los nombres de Kronos (tiempo) y Lanterntrager (portador de luz), figurando en los documentos secretos extrañas referencias a una "Puerta del Tiempo". 

Parece que el verdadero secreto de Die Glocke, The Bell, la Campana nazi, es que podía ser una "Máquina del Tiempo", que para funcionar, necesitaba activar sus sistemas propulsores giratorios y realizar al mismo tiempo pequeños desplazamientos aéreos. Y es que, efectivamente, una máquina del tiempo podía ser una gran arma efectiva, el arma definitiva, para cambiar el curso de la guerra. 



El 9 de diciembre de 1965, un objeto volante desconocido, con forma de bellota o de campana, se estrelló en las proximidades de la localidad estadounidense de Kecksburg, en Pensilvania. Este suceso fué conocido en el estudio de la Ufología como el caso de Kecksburg. El artefacto tenía inscripciones extrañas, al igual que la campana nazi, y fué recuperado rápidamente por las fuerzas militares. Muchos testigos vieron el extraño suceso. 

Todo hace pensar que el ovni de Kecksburg era el resultado del desarrollo del proyecto de la campana nazi. De hecho, la hipótesis más probable de todas es que tanto Hans Kammler como la Campana nazi acabaron en las bases secretas del gobierno estadounidense, protegidos con el máximo secreto, dentro de la "Operación Paperclip".

Lo cierto es que cuando los Aliados encontraron Der Riese (todavía sin terminar) en el año 1945 no se andaron con medias tintas, se decidió bombardearla masivamente y de forma inmediata. 

La Campana se supone que fue llevada secretamente a Estados Unidos para su estudio.

El General Hans Kammler desapareció misteriosamente.

Los 62 cientificos a cargo del proyecto también desaparecieron sin dejar rastro.

¿Que fue de la campana Nazi? ¿Viajo en el tiempo? Hay una acontecimiento muy curioso como este...

El 9 de diciembre de 1965, un objeto volante desconocido, con forma de bellota o de campana, se estrelló en las proximidades de la localidad estadounidense de Kecksburg, en Pensilvania. Este suceso fué conocido en el estudio de la Ufología como el caso de Kecksburg. El artefacto tenía inscripciones extrañas, al igual que la campana nazi, y fué recuperado rápidamente por las fuerzas militares. Muchos testigos vieron el extraño suceso. 

Todo hace pensar que el ovni de Kecksburg era el resultado del desarrollo del proyecto de la campana nazi. De hecho, la hipótesis más probable de todas es que tanto Hans Kammler como la Campana nazi acabaron en las bases secretas del gobierno estadounidense, protegidos con el máximo secreto, dentro de la "Operación Paperclip".