lunes, 24 de junio de 2013

Curioso anillo de nube en los cielos de Copenhage

Un curioso fenómeno apareció en los cielos de Copenhague (Dinamarca). Al parecer, se trata de una extraña nube circular, en forma de anillo que se mostró por varios minutos y pudo apreciarse desde varias zonas de la capital danesa.

“El cometa del siglo” ISON, tapará la Luna y cubrirá la Tierra de polvo cósmico


El cometa ISON, que en noviembre se acercará a unos 1,2 millones de kilómetros del Sol, brillará más intensamente que la luna llena y esparcirá una gran cantidad de partículas sobre la Tierra, aseguró el científico ruso Lev Guindilis.

“En enero de 2014 el cometa pasará cerca de la Tierra y la cubrirá de una gran cantidad de polvo cósmico”, aseguró el astrónomo durante una conferencia dedicada al meteorito de Cheliábinsk. “Estas partículas llegarán a la superficie terrestre dentro de unos meses -las más pequeñas dentro de unos cuantos años- y se podrán recoger por todo el planeta”, explicó.

El ISON (C/2012 S1) fue visto por primera vez en septiembre de 2012 por el astrónomo ruso Artiom Novichónok y su colega bielorruso Vitali Nevski por medio de la Red Internacional de Ciencia Óptica (ISON, por sus siglas en inglés), situada cerca de Kislovodsk, en el sur de Rusia.


El cometa, posiblemente el más brillante de la década, brillará tanto que se podrá ver perfectamente desde la Tierra sin dispositivos especiales. Según las estimaciones preliminares de la NASA, basadas en la imagen del telescopio Hubble, el núcleo del ISON tiene un diámetro de entre 4,8 y 6,4 kilómetros solamente. Su paso permitirá a los científicos obtener nuevos datos sobre la naturaleza de los cometas.

Fuente: RT

Seis meses de Mas a menos

Sólo una prioridad: el referéndum independentista. Los impagos, la deuda y la falta de liquidez continúan en la herencia de sus dos anteriores años.

En seis meses, el presidente de la Generalitat, Artur Mas, ha conseguido dividir a CiU, al PSC y a la sociedad catalana. No obstante, ha mostrado su pésima gestión al frente del Ejecutivo autonómico: Los impagos, como a las farmacias o al tercer sector continúan vigentes, al igual que la creciente deuda y sin cumplir con el déficit.

Tampoco se ha atrevido a presentar presupuestos, que de estar listos ahora se aprobarían en octubre, casi finalizando el año. Los dos sondeos, el último de ellos de la propia Generalitat, publicados hasta ahora auguran un batacazo de CiU sin precendentes, obtendría entre 35-37 escaños y perdería las elecciones por primera vez. CiU viene de perder 12 escaños y ahora podría llegar a ceder incluso quince.

Su única apuesta en su segunda legislatura ha sido el referéndum independentista lo que le obligó a presentar un plan de Gobierno con horizonte a 2015, un plan que ha pasado casi inadvertido por la consulta separatista y que fue definido por la oposición como "pólvora mojada".Y es que, desde que se presentó el pasdo 11 de junio en el Twitter de CiU sólo se pide la consulta separatista. No hay más prioridad para el Ejecutivo preso y en manos de los republicanos e independentistas de ERC, liderados por Oriol Junqueras.

180 días y sin rumbo para corregir los desequilibrios económicos. 

No hay plan para reducir los seis niveles de la Administración, tampoco para dejar libertad comercial, ni bajar impuestos. Todo lo contrario, se quiere blindar el gigantesco entramado burocrático, imponer el horario a los comercios y subir impuestos, y rescatar otros como el de Patrimonio, mientras que los únicos que bajan son a los casinos.

 De esta forma, la sociedad catalana ve mermada su capacidad adquisitiva y sufriendo los recortes en Sanidad y Educación, junto con otros servicios básicos como seguridad y transportes. Todo más caro y con menos dinero.

El órdago independentista de Mas ha ido tan lejos que se ha encontrado en un callejón sin salida -una escapada que sólo le puede dar el Gobierno de Mariano Rajoy-. Con cada mensaje ha ido subiendo el listón tanto que ha colmado la pacienda del líder de Unió, Josep Antoni Duran i Lleida, quien ante un nutrido grupo de empresarios holandeses señalaba: "Quien diga que Cataluña puede ser un Estado dentro de la UE miente". Duran Lleida negó que se hubiera expresado en "estos términos". El lío interno se montó hace dos semanas, con un cruce de acusaciones entre Convergència Democràtica de Cataluña y Unió. Un frente que profundiza la herida abierta entre ambos partidos.

En estos seis meses no se ha puesto otra cosa que el llamado 'derecho a decidir', con votaciones en el Parlament y en el Congreso, poniendo de manifiesto la división interna también del PSC. La declaración de soberanía fue el detonante, una vez aprobada el pasado 23 de enero, el Gobierno, con el informe del Consejo de Estado, decidió impugnarla y el Tribunal Constitucional la dejó en suspenso. Cataluña dejaba de ser sujeto político y soberano. Mas decía por entonces que el referéndum se haría sí o sí, con la legalidad española o con la legalidad catalana.

Los pasos independentistas se han sucedido en los últimos meses, como un simposio que ponía a España como un país represor, el Diplocat usaba a las 'embajaditas' para criticar a España, y las declaraciones de los dirigentes de la Generalitat sólo han ido en este sentido. La economía y el paro se han defendido desde la perspectiva independentista: Con la separación, bajará el paro. Todo ello antes de que el Gobierno de España cortara las alas a la internacionalización de las CCAA.

A partir de ahora, quedan otros seis meses para terminar el primer año. Lo primero que hará Mas será presentar una propuesta de referéndum al Gobierno de Mariano Rajoy en la segunda quincena de julio


Jordi Pujol y la S. S.


"El problema es que en Cataluña no hay suecos". 

Cuánta razón llevaba el viejo Pla en su descreída réplica a los cuentos de hadas de Jordi Pujol, cuando propugnaba la socialdemocracia sueca como modelo a imitar para el país petit. 

Porque, aquí, hay de todo menos suecos. 

Ni tan siquiera el propio Pujol resultó ser sueco, aunque parece que se lo hace a la hora de pagar sus cuotas a la Seguridad Social. Así, el expresident ha sido desposeído de la cartilla sanitaria tras negarse a abonar 1.864 euros a la Consejería de Salud de la Generalitat. Ésa es la cuota establecida por ley para cuantos gocen de unas rentas anuales superiores a los cien mil euros, circunstancia que concurre en el padre de los hermanos Pujol-Ferrusola.

Solo en su condición de excargo público, Pujol senior ingresa de la Generalitat 86.418 euros anuales repartidos en catorce pagas de 6.173 euros. No obstante, el patriarca considera que hasta el último céntimo está mucho mejor en su patriótico bolsillo que en las arcas de la sanidad pública catalana. Esa sanidad pública a la que recurrió para que le operaran gratis total de una afección urológica en el Hospital de la Vall d’Hebron, tal como ha revelado el periodista Alfons Quintà. La misma sanidad pública en la que los cirujanos del Hospital de Sant Joan de Reus se han ofrecido a trabajar horas extra sin cobrar a fin de reducir las listas de espera. La que a día de hoy sigue adeudando las recetas de noviembre y diciembre de 2012 a todas las farmacias.

Que en Cataluña no había ni un sueco igual lo certifica la muy airada reacción de sus criaturas políticas, la de Pujol, a la sugerencia de que acaso procedería ahorrar algo en juguetitos administrativos. Las farmacias pueden pasar sin cobrar y los pacientes de la Seguridad Social sin operar, eso no importa. Pero si Madrit quiere un casus belli, que intente cerrar, ¡ay!, el Servicio Meteorológico de Cataluña, el Centro de Estudios de Opinión o el Instituto Cartográfico doméstico. Sigan ellos haciéndose los suecos con la construcción nacional, perorecuerde Rajoy que también puede hacerse el francés con su financiación. ¿Para qué si no la Ley de Estabilidad Presupuestaria y el Fondo de Liquidez Autonómica? Úsense. Y sin miedo.

¿Cómo pudo Edward Snowden escaparse de Hong Kong?


Cuando Edward Snowen llevaba cinco horas en su vuelo de Hong Kong, y ya se había comido una de las dos comidas calientes, la noticia de su partida a Moscú comenzó a electrificar los medios de comunicación de todo el mundo.

Las autoridades de Hong Kong esperaron hasta que Snowden estuviera a salvo, fuera del espacio aéreo chino para enviar un breve comunicado de prensa que confirmaba que al denunciante ex empleado de la CIA, se le había permitido salir en el vuelo SU213 de Aeroflot, con destino a Rusia.


El estadounidense de 30 años de edad, no fue detenido en su camino hacia el aeropuerto Chek Lap Kok, y se le permitió escapar en una mañana caliente y húmeda, a pesar de las solicitudes estadounidenses de que fuera detenido y extraditado para ser juzgado por "delitos de espionaje". 

¿La razón?: "Los norteamericanos estropearon el papeleo legal", afirmaron las autoridades en un comunicado difundido a las 16:05, hora local. Hong Kong no tuvo más remedio que dejar que Snowden de 30 años de edad, se fuera para "un tercer país a través de un canal legal y normal".

Si el "descubrimiento" repentino de un fallo en los procedimientos judiciales provocó suspiros de alivio en la isla y en el resto de China, no fue alentador para Washington y Londres, donde diplomáticos y funcionarios de inteligencia habían estado esperando que la red alrededor Snowden se fuera apretando.

Dos semanas han pasado después de que una serie de revelaciones hechas por Snowden, han avergonzado y enfurecido a la Agencia de Seguridad Nacional (NSA) de Estados Unidos y al GCHQ británico, y su objetivo está de nuevo en movimiento, rumbo, al parecer, al centro o al sur de América, y posiblemente fuera del alcance de las autoridades que podrían tratar de silenciarlo.

La escapada de Hong Kong fue otra jugada audaz de Snowden, quien desapareció hace una semana y no ha sido visto desde entonces.

Fue hecha con la ayuda de WikiLeaks, cuyo director legal es Baltasar Garzón, el ex juez español que enfureció al gobierno británico mediante la emisión de una orden internacional de arresto en el Reino Unido del ex presidente chileno, General Augusto Pinochet. "El equipo legal de Wikileaks y yo estamos interesados ​​en la preservación de los derechos del Sr. Snowden y protegiéndolo como persona", dijo Garzón.

Una vez a bordo del Airbus A330-300, y quizá por primera vez en dos semanas, Snowden pudo desentenderse de las furiosas filas diplomáticas, a 40.000 pies por debajo de él, mientras los funcionarios estadounidenses se despertaron para encontrarse con que el ex contratista de la NSA se había escapado otra vez y que China reaccionaba con indignación a sus últimas revelaciones.

La Casa Blanca parece haber sido pillada por sorpresa con las últimas maniobras. El sábado, el asesor de seguridad nacional del presidente Obama, Tom Donilon, dijo a CBS News que esperaba que Hong Kong detuviera a Snowden, ya que "ha sido históricamente un buen socio de Estados Unidos en materia de aplicación de la ley y esperamos que cumplan con el tratado en este caso".

Abogados en Hong Kong pensaban lo mismo, y reaccionaron con estupor a la declaración de la Región Autónoma Especial de Hong Kong (RAE de Hong Kong).

Simon Young, especialista en derecho público en la Universidad de Hong Kong, dijo que la decisión fue "una sorpresa". "El gobierno de EE.UU. debe estar furioso con sus homólogos de Hong Kong y puede incluso preguntarse si el gobierno de Hong Kong actuó de buena fe, de conformidad con sus obligaciones del tratado. Estoy sorprendido."




Wikileaks anuncia que Edward Snowden "irá a Ecuador" tras haber dejado Hong Kong


El Gobierno de Hong Kong hizo público a través de un comunicado que Snowden había dejado el país "con destino a un tercero".
Aterrizó este domingo en Moscú, aunque su destino final es Ecuador, según confirmó Wikileaks en un comunicado.

Ecuador. Ese es el destino para el extécnico de la CIA Edward Snowden, según ha confirmado este domingo Wikileaks. "Se dirige a la República del Ecuador a través de una ruta seguracon el fin de asilo, escoltado por diplomáticos y asesores legales de Wikileaks", ha indicado la conocida web de filtraciones fundada por Julian Assange.

Una vez que el Sr. Snowden llegue a Ecuador, su solicitud será procesada formalmente"El señor Snowden pidió que Wikileaks utilizase sus conocimientos jurídicos y experiencia para asegurar su seguridad. Una vez que el Sr. Snowden llegue a Ecuador, su solicitud será procesada formalmente", añade la nota. Poco antes, Ricardo Patiño, ministro de Relaciones Exteriores de Ecuador, anunciaba en su cuenta de Twitter que el Gobierno ecuatoriano habíarecibido una solicitud de asilo de Edward Snowden —esta semana no descartaba "estudiar" una eventual petición de asilo—.

El extrabajador de la CIA acusado por EE UU de espionaje abandonó este domingo por la mañana Hong Kong en un vuelo "con destino a un tercer país a través de un canal legal y normal", informó en un comunicado el Gobierno de Hong Kong. Snowden aterrizó pasadas las 15.00 horas en el aeropuerto internacional Shermetyevo de Moscú, donde le esperabanvarios coches diplomáticos de la Embajada de Ecuador, el embajador y un médico ecuatoriano, que le ha examinado al bajar del avión.

Antes de aterrizar, una fuente explicó a la prensa rusa la estrategia: "Edward Snowden podrá pisar suelo sin tener visado y sin tener que pasar la noche en la zona de tránsito al ser recibido frente al avión por un coche diplomático", precisó. Una vez sentado en ese coche, Snowden formalmente no entraría en territorio ruso, de modo que las autoridades rusas no tendrían la posibilidad de detenerlo.

Por su parte, EE UU ya afirmó que buscaría la cooperación policial de los países que reciban a Edward Snowden.

Este domingo, South China Morning Post publicó otra filtración de Snowden: la Agencia de Seguridad Nacional estadounidense (NSA) ejecutó ataques cibernéticos contra servidores chinos y accedió a millones de mensajes de texto (SMS) enviados desde móviles de China. Además, EE UU hackeó los ordenadores de la empresa Pacnet, propietaria de una de las mayores redes submarinas de cableado de fibra óptica de Asia, en Hong Kong, y los de laUniversidad de Tsinghua, un prestigioso centro de formación tecnológica e informática, el pasado mes de enero.

El joven norteamericano, de 29 años, llevaba en esta región administrativa china desde el pasado 20 de mayo (procedente de Hawai) y el 9 de junio decidió hacer pública su identidad al diario The Guardian como el delator del programa de vigilancia de la NSA.
Asesorado por Wikileaks y Assange

Wikileaks confirmó este domingo a través de las redes sociales que ayudó a Snowden a salir de Hong Kong de una manera segura hacia un "país democrático". "Lo acompañan asesores legales de Wikileaks", añadió en otro mensaje. En este equipo que ha viajado con el joven informático desde Hong Kong se encuentra Sarah Harrison, asesora también de Julian Assange.

Precisamente el fundador de Wikileaks hizo público un comunicado este sábado que instaba a que se intensificaran "los esfuerzos por encontrar asilo para Snowden".
Garzón, interesado en el caso

Por otro lado, Wikileaks ha pedido al abogado de Assange, Baltasar Garzón, que entre en el equipo de asesoramiento legal de Snowden: "Wikileaks me ha solicitado la defensa de Snowden pero yo no he aceptado aún hasta que estudie el caso", ha matizado el jurista a la agencia Efe.

La web de Wikileaks ha divulgado un comunicado este domingo, en el que incluye las palabras que Garzón avanzó sobre Edward Snowden en una entrevista exclusiva a 20minutos: "El equipo legal de Wikileaks y yo estamos interesados en preservar los derechos del señor Snowden y de proteger a esta persona. Lo que está sucediendo con él y Assange por informar es un atentado contra las personas", dijo Garzón la semana pasada.

EE UU pidió la extradición

No hay base legal para impedir que Snowden abandone Hong KongLa salida de Snowden de Hong Kong se produce un día después de que el Gobierno estadounidense pidiera la extradición de Snowden, a lo que Hong Kong respondió que Snowden sería arrestado si veían un delito en sus "acciones". Con todo, insistieron en que no permitirían que el analista informático fuera sometido a un "juicio ilegal o injusto", según fuentes gubernamentales.

En el comunicado hecho público este domingo por el Gobierno de Hong Kong, las autoridades han respondido a EE UU que la petición de extradición "no cumple plenamente los requisitos legales bajo la legislación de Hong Kong". Al no haber recibido la información suficiente para procesar la orden de arresto provisional, prosigue diciendo el comunicado, "no hay base legal para impedir que el señor Snowden abandone Hong Kong".

Bill Gates y Monsanto: Maquiavélicas asociaciones Eugenésicas


¿Aún sigues creyendo el cuento que dice que Bill Gates fue un chavalito inquieto que hizo realidad el sueño americano comenzando en el garaje de su casa el más gigante imperio informático? Si es así, también deberías seguir creyendo el cuento de Papa Noel y los Reyes Magos.

Los siguientes video reportajes destapan quiénes son realmente Bill Gates y su familia, los increíbles negocios que se traen entre manos junto a sus macabros socios y cuáles son sus verdaderos y maquiavélicos propósitos de eugenesia, despoblación y control humano dignos de los villanos más crueles de las películas de James Bond.

Si en algo les interesa la salud de sus hijos, por favor, dediquen 15 minutos a ver los siguientes tres vídeos y descubran a qué se enfrentan y el futuro que les acecha si continuamos de brazos cruzados.



Obama da órdenes a la NSA de activar los “escuadrones-asesinos” de confidentes, periodistas y disidentes

El último informe de Tom Henneghan augura acontecimientos a corto plazo en Estados Unidos, causados por la desesperación en la que está sumido el “gobierno” por las fugas de información.

Al tiempo que confirma que Hillary Clinton dio la orden de asesinar al periodista Michael Hastings, por revelar su implicación en la masacre del consulado libio en Bengasi, Heneghan anuncia que la NSA (dirigida por nazis procedente de la Operación Paperclip) ha recibido una lista de disidentes, periodistas y confidentes a los que asesinar.

Al tiempo, los senadores Rand Paul y Ron Wyden han cursado orden al jefe de los Marshalls contra el Ministerio de Justicia por permitir a la NSA en colaboración con Skype para tomar los números PIN de sus usuarios en todo el mundo. Una operación llamada “ajedrez”.

Asímismo, la CNN y la Fox comparten los emails, teléfonos y twitter de los lectores de sus webs con la propia NSA, que tiene “ciberactores” en Internet que colocan mensajes haciéndose pasar por terroristas para así justificar los ataques de bandera falsa.

Las buenas noticias son que dentro de unos días se van a exponer “las joyas de la corona” de la NSA; es decir, las informaciones que acabarán con el régimen de terror que se ha implantado. Estas informaciones, según Hennegan, son:

1-La absoluta verdad de los ataques del 11-S. Los códigos secretos de esa operación dirigida por la NSA están en posesión de un grupo de militares patriotas USA, así como de un departamento de la CBS y del senador Wyden, que tiene el código interceptado por la inteligencia francesa tres días antes del ataque: “el tiempo es ahora y el juego es caliente”. Al parecer, fue emitido desde Georgia (el país europeo, aliado de Israel).

2-El robo de las elecciones del 2000 que llevó al poder a Bush Jr y cuyos resultados la NSA modificó en cinco estados: Missouri, New Hampshire, Florida, West Virginia y Tennessee.

3-La operación “Elm Street” para asesinar al 35 presidente de los Estados Unidos, John F. Kennedy, por parte de este grupo nazi Paperclip.

Henneghan anuncia la inminente defunción del sistema financiero mundial, porque JP Morgan es insolvente y el Banco de América ha generado más “acciones derivadas” ligadas a la deuda de China (que está a punto de implosionar, también).

Sin duda, muchas cosas van a pasar este verano…

La Verdad sobre los Túneles bajo la Esfinge

El redescubrimiento en los años ochenta de una galerías que discurrían bajo el cuerpo de la Esfinge de Gizeh parece dar la razón a los cronistas antiguos y modernos que defendieron su existencia. Ahora la Egiptología debe evaluar hasta qué punto son ciertas las leyendas que atribuyen al subsuelo de la meseta de Gizeh la posesión de un entramado de galerías con los tesoros materiales y psíquicos de civilizaciones legendarias.

Aquella mañana de septiembre, muy temprano, desde la ventana del hotel, presencié cómo la niebla comenzaba a disiparse por la meseta de Gizeh. Ya se podía observar las cimas de las tres pirámides. Cogí el material que había amontonado sobre la cama y me dispuse a caminar hasta la meseta.

El lugar, casi vacío después de los últimos atentados terroristas, daba pie a pensar que el trabajo iba a resultar tranquilo. Tras veinte minutos a pie, ante mis ojos se encontraba, majestuosa como siempre, la Esfinge de Gizeh.

Auténtico logotipo de la cultura faraónica, Abu-el-Hol o Padre del terror tal y como la llaman los actuales egipcios, este león larguirucho mantiene en silencio uno de los secretos mejor guardados de la civilización egipcia. Aunque a ciencia cierta se desconozca la fecha de su construcción y a quien representa, suele vincularse más mal que bien con el faraón Kefrén de la IV dinastía (ca. 2550 a. C.).

La popularidad que siempre la rodeó ha motivado que tan ilustre monumento haya protagonizado las leyendas más bellas y a la vez, los espectáculos luminotécnicos de peor gusto a los que uno pueda asistir.

Tutmosis IV tenía razón

Entre los relatos más hermosos que acompañan la historia de esta figura milenaria, se encuentra el celebérrimo encuentro con el entonces príncipe y futuro faraón Tutmosis IV (ca. 1425 a. C.). cuando el príncipe tras una cacería se quedó dormido a la sombra de la Esfinge, el león se le apareció en sueños anunciándole que reinaría aunque, realmente Tutmosis por aquel entonces, no fuera más que un segundón.

También le pidió que fuera clemente con su sufrimiento y que la liberara de la ardiente arena del desierto que la cubría. Tras ser coronado, Tutmosis mandó erigir una estela de granito entre las patas de la Esfinge para rememorar el encuentro divino.

Dejando de lado la veracidad o no de la historia descrita en la estela, son más interesantes y enigmáticos los relieves que aparecen grabados sobre la luneta. En ella se ha representado una escena duplicada, en donde aparece el faraón Tutmosis IV realizando una serie de ofrendas ante una esfinge.

La estatua del león se presenta con todos los aditamentos decorativos que debió de tener en la antigüedad y, lo más curioso de todo, reposa sobre una construcción arquitectónica.

La interpretación habitual que afirma que el palacio grabado en la estela no es más que el templo que tiene ante si la Esfinge, es del todo evasiva desde nuestro punto de vista si nos atenemos a las reglas de perspectiva utilizadas por los artistas egipcios. Dejando de lado el hecho de que la forma del edificio representado sobre la estela y la del que podemos ver en Gizeh es totalmente diferente, los egipcios habrían colocado el templo, según sus reglas, delante de la Esfinge y no bajo ella, ya que la ubicación de este edificio en la meseta se encuentra más adelantada que la de la propia Esfinge.

La única solución que queda, por eliminación, es que ese edificio, palacete o lo que sea, se encuentre debajo del cuerpo de la estatua, hecho que todavía nadie ha podido confirmar aunque los indicios sobre su existencia son cada vez más abundantes y espectaculares.

Primeras menciones de los túneles

La sospecha de que bajo la Esfinge exista algún tipo de túnel que la pueda vincular con la Gran Pirámide o con una supuesta biblioteca milenaria que pudiera estar bajo el león, es tan antigua como el propio monumento. Ya en el siglo X de nuestra Era, los cronistas árabes mencionaban la existencia de puertas secretas que daban acceso a interminables galerías que a su vez llevaban a grandes cámaras llenas de tesoros.


Con ocasión de una conferencia pública, el Dr. John Kinnaman (l877-1961), arqueólogo bíblico de renombrada fama durante la primera mitad de nuestro siglo, afirmó que, habiendo ido a excavar a la meseta de Gizeh en 1924 junto con el prestigioso egiptólogo Sir Flinders Petrie, célebre por sus estudios sobre dicha meseta, ambos investigadores descubrieron de forma casual un túnel al sur de la Gran Pirámide.

Según Kinnaman, quien durante su exposición narró una historia al estilo de las célebres novelas de Lobsang Rampa, existía un corredor descendente que, sumergiéndose a gran profundidad, llegaba hasta una sala que albergaba un gran número de máquinas de extraño funcionamiento y, por supuesto, de origen desconocido.

También mencionó la existencia de miles de prismas de cristal cuya función ignoraba, y una máquina antigravedad, entre otras muchas cosas que "usted no se creería", según las palabras textuales que Kinnaman pronunció en la mencionada conferencia. Curiosa o sospechosamente, el arqueólogo no recordaba la ubicación exacta de este túnel tan singular, por lo que no ha vuelto a ser encontrado jamás.

Pero sin duda alguna, el episodio más simpático de la época moderna fue el vivido por el príncipe Faruk, el hijo del rey Fuad de Egipto, quien en 1945, emulando la gesta de su heroico antepasado Tutmosis IV no tuvo otra ocurrencia que ir de noche en su jeep a visitar la Esfinge

"para tocar algo y empujar una enorme losa abierta, que hacía de puerta", según nos cuenta el propio Faruk. La narración del rey no tiene nada que envidiar a la anterior, pues tras aquella puerta encontró, en palabras textuales, "una gran habitación guardada por un autómata".

Desgraciadamente, Faruk no dice que‚ era aquello tan importante que merecía ser guardado por un autómata, y al igual que sucedió con Kinnaman, tampoco recordó el lugar exacto donde estaba dicha puerta.

Sin embargo, haciendo bueno el refrán "cuando el río suena agula lleva", todas estas historias aunque narradas, que duda cabe, de una forma extravagante por sus protagonistas, no hacen más que respaldar los estudios que se han realizado sobre el monumento en el que se han apreciado varias concavidades en diferentes partes de la estatua.

De esta manera, se ha podido descubrir que, para asombro de muchos y espanto de otros, tanto la meseta de Gizeh como la propia Esfinge son un auténtico queso de agujeros.

Tengamos muy en cuenta que con los estudios realizados sobre la configuración geológica de la planicie, por encima de la cual se asientan las tres pirámides más importantes de Egipto, se ha llegado a la conclusión de que hace miles de años el agua debió correr a su gusto bajo la meseta, por lo que los egipcios pudieron haber utilizado estos túneles creados de forma natural, para comunicar subterráneamente unos monumentos con otros.

Un descubrimiento asombroso

En el año 1979, el estado de conservación de la Esfinge de Gizeh iba de mal en peor se necesitaba realizar con urgencia una campaña de salvación del monumento para que, literalmente, el león no perdiera la cabeza. Una precaria restauración realizada por los egipcios, y en la que no tuvieron otra ocurrencia que usar cemento para reconstruir la Esfinge, empeoró en pocos años el estado de la cabeza de la estatua.

Para salvar a la Esfinge, un grupo egipcio-americano de arqueólogos diseñó el llamado Sphinx Project. Durante los años 1979 y 1983 el Proyecto de la Esfinge, evaluó los daños sufridos sobre el león y esbozó una especie de invernadero que algún día, esperemos que pronto, cubrirá la estatua en su totalidad, alejándola de los peligros de la contaminación de la zona.

Tras las primeras campañas de la misión egipcio-americana, un viejo obrero fellah llamado Mohamed Abd al-Mawgud Fayed, que había trabajado cuando era niño en el último desenterramiento de la Esfinge en 1926 llevado a cabo por el ingeniero francés Emile Barazi, comunicó a los directores del equipo de restauración la existencia de una pequeña abertura junto a la cola del león, que había sido olvidada hasta hoy.

Según este anciano, el agujero daba acceso al interior del cuerpo de la estatua. Ante tan extraordinario descubrimiento, los miembros del ARCE (American Research Center in EGYPT) encabezados por los egiptólogos Zahi Hawass y Mark Lehner, no dudaron un instante en coger sus lámparas, olvidarse por unos días de la cabeza de la Esfinge e introducirse en su interior.

Lo que descubrieron los arqueólogos no se parecía en nada a las legendarias galerías descritas por los cronistas árabes antiguos y modernos; galerías y pasillos que se introducían en el interior de la tierra hasta profundidades insospechadas, encontrando a su paso toda clase de tesoros maravillosos. Todo lo contrario.

Descubrieron un túnel-pozo formado por dos grutas muy estrechas con poco más de 1 metro de anchura, cuya longitud total no superaba los 9 metros. Uno de los pozos asciende hacia el interior del cuerpo del león siguiendo la curva de sus cuartos traseros, mientras que el otro desciende introduciéndose en vertical en la roca de la meseta de Gizeh.

Ambas grutas forman un ángulo de 90 grados. Las paredes no han sido pulidas, por lo que su aspecto es muy tosco, similar a la traza que ofrecen las bodegas castellanas. Si se hace un seguimiento exhaustivo de las huellas de las herramientas utilizadas para su construcción, éstas parecen indicar que la labor en el labrado del túnel-pozo se realizó de arriba a abajo.

A lo largo del mismo aparecen en la parte superior una especie de peldaños, a modo de agujerillos en la pared, excavados para ayudarse en la ascensión por el túnel. Tras obtener el permiso oportuno me introduje por un angosto hueco. El ambiente era húmedo y fresco comparado con el terrible calor de la superficie. Recientemente han colocado una pequeña escalera metálica que facilita de alguna manera el acceso al interior de la Esfinge. En lo más profundo del pozo se amontonan los desechos, improvisado basurero de los guías locales que "vigilan" el recinto de Gizeh.

La estructura del túnel-pozo se haya dividida en cuatro partes. Según el esquema, la que lleva el número 1 puede ser considerada como la sala más grande de todas. Su altura es de 1,80 metros, pudiendo estar una persona de estatura media de pie, y su anchura de 1 metro.

Uno de los aspectos que más llamaron la atención fue el hallazgo de varios objetos en la cámara que lleva en el dibujo el número 4.

En ella se encontraron dos zapatos viejos, una pequeña chapa metálica y restos de cemento convencional.

Todos estos objetos, probablemente, fueran el fruto de la apertura del túnel en 1926 o quizás en una restauración moderna más antigua.

Las hipótesis de trabajo

El significado de este túnel-pozo, como reconocen Hawass y Lehner, se nos escapa de las manos. Las evidencias descubiertas por los arqueólogos, indican claramente que su realización se llevó a cabo durante una época faraónica, ignorada desde el punto de vista cronológico.

La existencia de los peldaños antes mencionados, ha hecho pensar a los investigadores del Sphinx Project en la posibilidad de que los túneles pudieran tratarse de una tumba privada, ya que son varios los ejemplos que conservamos en donde aparece esta estructura arquitectónica. Por otra parte, que duda cabe que una hipótesis mucha más sugestiva, es que pudo tratarse del intento desesperado de buscar en el interior de la Esfinge las legendarias riquezas de las que la tradición la hacía poseedora.

Finalmente, también puede tratarse del comienzo de una galería mucho más extensa que, quizás, diera lugar a una enrevesada red de galerías que pudieran transcurrir bajo la meseta de Gizeh, conectando las pirámide entre si, tal y como hemos señalado anteriormente.

Dilucidar cual de estas opciones es la correcta será tarea de futuras expediciones.

Investigaciones futuras: lo que queda por descubrir

No obstante quedan por estudiar otras muchas partes de la Esfinge en las que se conoce la existencia de varias concavidades. A raíz del descubrimiento del fellah al-Mawgud Fayed, los investigadores se han detenido a apreciar el momento vivido a comienzos de siglo con la apertura de otras cavidades. Para su estudio, según estas fotografías, se utilizaron niños de baja estatura y corpulencia.

Por otra parte, el geofísico estadounidense Thomas Dobecki realizó a comienzos de los años 90 una serie de investigaciones conjuntas con el geólogo de la Universidad de Boston Robert Shoch -autor este último de las polémicas teorías que datan la Esfinge por su erosión entre el año 5000 y el 7000 a.C. En estas investigaciones se descubrieron "anomalías y cavidades en la roca madre entre las patas del león y a lo largo de los lados de la Esfinge.

La más sorprendente de las cuatro que se descubrieron, era una cuyas medidas de la base eran 9 por 12 metros, y con una profundidad de 5. Las dimensiones y la estructura de esta nueva cámara excluían totalmente la posibilidad de que se tratara de una cámara natural del suelo de Gizeh.

Por el contrario, daban a entender que Dobecki se encontraba ante una construcción artificial que alguien dejó allí hace no se sabe cuanto. Es decir, que aún quedan secretos escondidos en el oscuro vientre de la Esfinge.

¿Qué‚ es lo que esconden estas cavidades? ¿Contienen los archivos de antiquísimas civilizaciones que relacionan la mítica Atlántida con Egipto tal y como pronosticó el vidente norteamericano Edgar Cayce? ¿A qué‚ se debe la reticencia del gobierno egipcio a investigar este tipo de descubrimientos?

Y es que la Esfinge de Gizeh parece ser un auténtico queso de agujeros, del que todavía podemos extraer multitud de sorpresas.

Una vez acabado el proyecto de restauración de la Esfinge comenzado hace más de una década, es hora de que los investigadores dediquen su tiempo a excavar e intentar explicar el significado de estas cámaras.

Solamente, el tiempo que se dedique a estas investigaciones, podrá resolver el enigma de la Esfinge y descubrir si, finalmente, existe algo bajo esta figura milenaria cuya mirada parece desafiar a la moderna arqueología.

En este caso, la verdad está ahí dentro.

por Nacho Ares
publicado en la revista Año Cero
Fuente: Biblioteca pleyades


Llamas extrañas en la Estación Espacial Internacional - 21 de junio 2013


El fuego, se dice a menudo, es el más antiguo experimento de química de la humanidad.

Durante miles de años, la gente ha estado mezclando el aire rico en oxígeno de la Tierra con una variedad casi infinita de combustibles para producir calientes llamas luminosas.

Las llamas son difíciles de entender porque son complicadas. En una llama de una vela ordinaria, miles de reacciones químicas tienen lugar.

La forma familiar de lágrima de la llama es un efecto causado por la gravedad. El aire caliente asciende y atrae aire fresco detrás. Esto se llama flotabilidad y es lo que a que la llama subir y parpadear.

Pero ¿qué sucede cuando se enciende una vela, por ejemplo, en la Estación Espacial Internacional (ISS)?

En microgravedad, las llamas arden diferente - forman pequeñas esferas.

Recientemente, Williams y sus colegas estaban haciendo un experimento de la ISS llamado "FLEX" para aprender cómo apagar incendios en microgravedadcuando se encontraron con algo extraño.

Pequeñas gotas de heptano ardían dentro de la cámara de combustión FLEX. Tal como estaba previsto, las llamas se apagaron, pero inesperadamente las gotas de combustible continuaron ardiendo.

Parecían estar ardiendo sin llamas.

Normalmente, el fuego visible quema a alta temperatura entre 1500K y 2000K. Las bolas de fuego de Heptano en la ISS comenzaron en este régimen de "fuego caliente". Pero conforme las bolas de fuego se enfriaron y comenzaron a salir, un tipo diferente de combustión ocurrió.

Las llamas frías arden a una temperatura relativamente baja de 500K a 800K y su química es completamente diferente. Las llamas normales producen hollín, CO2 y agua. Las llamas frías producen monóxido de carbono y formaldehído.

¿Es posible que algunos orbes/esferas voladoras no identificadas estén relacionados con los procesos de 'llamas frías'? sciencenasagov * ufosightingshotspot

¿Qué podría capturar la operación Tempora del GCHQ?


Tras saltar la noticia de que el Global Communications HeadQuarters podría estar intentando Mastering the Internet por medio de la operación Tempora por la que podrían haber hecho un pinchazo de 200 cables de fibra óptica en el Reino Unido el debate recayó sobre qué es lo que podrían tener con ese pinchazo de cables y qué es lo que no podrían tener. 

Supongo que los más iniciados en el mundo de la seguridad y el hacking tenéis la mente llena de cosas que se podrían hacer desde esa posición privilegiada, pero voy a intentar resumir algunos puntos importantes para el que se haya hecho esta pregunta.

Conexiones entre Europa y América

En primer lugar, hay que hacer entender a la gente dónde está exactamente la situación del Reino Unido en Internet. 

Aunque Internet es una red global, la distribución de las conexiones no es ni mucho menos tan distribuida como la ubicación de los servidores. 

Si echamos un ojo a este mapa del año 2011 de Anson Alex se puede ver cómo los cables que conectan Europa y America por debajo del mal, principalmente están entre Inglaterra y Estados Unidos, siendo casi residuales el resto.

Figura 1: Mapa de conexiones submarinas de Internet

Esto le confiere a ambos una posición de supremacía para controlar las comunicaciones que se enrutan entre ambos continentes, por lo que podrían acceder a mucho tráfico que por ellos circulan, especialmente si hablamos de los servicios de las principales empresas tecnológicas americanas.
Correo Electrónico

Lo primero que se viene a la mente es el acceso a los mensajes de correo electrónico que no vayan cifrados extremo a extremo con S/MIME o PGP, ya que los mensajes se envían normalmente cifrados entre el cliente y el servidor saliente, y entre el servidor entrante y el destinatario, pero la comunicación entre servidores de correo electrónico aún sigue haciéndose por el puerto 25 sin utilizar SMTP-S o el famoso Mutual-TLS de los servidores Microsoft que permite el cifrado entre ellos. 

Figura 2: Opción de Mutual-TLS en MS Exchange Server 2010 

Esto permitiría obtener el contenido, los archivos adjuntos y un registro de comunicaciones entre cuentas que podría ser analizado para conocer las personas con las que te relacionas.
Contraseñas de servicios no cifrados

Si el servicio no cifra el envío de credenciales, por supuesto que estas quedarían al descubierto ante cualquier inspección de tráfico que se produjera. A día de hoy este tipo de cuentas son muy pocas, pero aún quedan muchos servicios que reciben los tokens de autentificación sin utilizar ningún tipo de criptografía.
Secuestro de sesiones

Una de las peores cosas que pueden hacerse es robar las cookies de las sesiones de los servicios online. Aún hay un montón de servicios online que utilizan tokens en parámetros GET o cookies no cifradas para el mantenimiento de las sesiones, lo que conferiría a alguien con la capacidad de capturar el tráfico la posibilidad de entrar en las cuentas de todos esos cientes con un ataque de hijacking.
Peticiones de salida en nodos TOR

Si alguien se conecta a través de la red TOR a un nodo de Internet, la última conexión y el contenido que se envía entre el nodo de salida de la red TOR y el servidor en la red Internet estaría desprotegida por el cifrado y podría ser interceptado por unsniffer que estuviera escuchando en ese cable.

Figura 3: La conexión de salida va sin cifrar

Si se monitorizan las salidas, se puede saber mucho de lo que se está haciendo desde la red TOR. 
Conexiones de actividad desde una huella digital

Si es posible identificar la huella digital de una conexión, se podría conocer la actividad de una determinada cuenta en todo momento, sabiendo a qué se conecta, qué busca en las resoluciones DNS o qué envía a cada servidor.
Llamadas de teléfono VoIP no cifradas

Al igual que el resto de servicios de Internet, las llamadas de Voz sobre IP puede utilizar protocolos cifrados y sin cifrar. Si se usa SIP y RTP sin utilizar ninguna capa de cifrado, todas esas llamadas podrían ser reconstruidas. Esto se explica de maravilla en el libro de hacking y seguridad VoIP de Pepelux.

Figura 4: Arquitectura VoIP común de SIP & RTP sin cifrado

Cracking de conexiones VPN

Por supuesto, si están realizando interceptación de tráfico, podrían capturar todas las conexiones VPN, registrando el proceso de handshake de conexiones PPTP que utilizasen MSCHAPv2, y crackearlo después con ataques de diccionario o con con elservicio de cracking online que se presentó en DefCON20 de CloudCracker.com, para reconstruir todo el tráfico de una conexión VPN, lo que te dejaría totalmente desprotegido aun con una conexión VPN.
Todo esto más mucho más se podría hacer sin hacer un ataque Man in the Middle o ataques de red en IPv4 o iPv6, es decir, solo escuchando el tráfico. Si ya se empezaran a establecer ataques de interceptación y manipulación del tráfico, la cantidad de cosas que se puede hacer se dispara, así que deberías ponerte las pilas con el cifrado de comunicaciones digitales.

Saludos Malignos!


Publicado 9 hours ago por WEB DE PROMOCIÓN ALTERNATIVA

Proyecto Serpo: Realidad o Ficción?

Existe un documento que salió en el 2007 en la página web Serpo.Org de un antiguo empleado del Gobierno de los EE.UU, en el cual cuenta sus experiencias en relación a un intercambio de tecnología y de seres humanos que se produjo con seres extraterrestres procedentes del sistema binario estelar de Zeta Reticulli.

Estoy completamente seguro que todo esto ha acontecido, no es una teoría, sino un hecho que ha sido llevado a cabo y actualmente sigue en proceso. 

No sé exactamente cuales son las veracidades que justifican el hecho por el cual varios empleados de la Agencia de Inteligencia de Defensa (DIA) están arriesgando su vida y facilitando con mucha precación información acerca de este programa, del cual ellos tienen total conocimiento.

 Esto es el documento en cuestión que he traducido.

Podeis tomar vuestras propias conclusiones.

En primer lugar permitirme presentarme.

Soy un empleado ya retirado del Gobierno de los Estados Unidos. 

No voy a entrar en cualquier detalle sobre mi pasado, pero he estado involucrado en un programa especial”. 

Ésta fue la declaración inicial enviada por una fuente anónima en noviembre del 2005 por correo electrónico a un grupo de investigación OVNI, coordinado por el antiguo empleado del gobierno de los Estados Unidos, Víctor Martínez. 

Los mensajes de correo electrónico reveló la existencia del Proyecto SERPO, un presunto programa de intercambio entre el gobierno de los Estados Unidos y extraterrestres de SERPO, un planeta en la estrella del sistema de Zeta Reticuli.

Supuestamente los origenes del programa dio comienzo después de que dos Ovnis se estrellasen en Roswell y Corona (Nuevo México) en 1947. 

El único extraterrestre superviviente recuperado en el accidente de Corona fue el que ayudó a los militares de los Estados Unidos a establecer contacto con los EBES, sus semejantes en SERPO. 

Esta comunicación eventualmente condujo a un programa de intercambio en 1965, del cual 12 especialmente, personal militar entrenado de los Estados Unidos fue a SERPO a bordo de una de las naves espaciales de los Ebes, como parte de una misión de 12 años para obtener más información acerca de la geología y biología del Planeta SERPO, así como aprender más acerca de los Ebes.

Durante la misión, se supo que SERPO estaba aproximadamente a unos 37 años luz de distancia de la Tierra, que posee dos soles, que es ligeramente más pequeño que la Tierra y que tiene un clima similar.

Sin embargo, los niveles de radiación en SERPO eran más altos que en la Tierra, por lo que el equipo tuvo que mantener sus cuerpos cubiertos en todo momento. 

Los Ebes tenían líderes, pero no de la forma real de un gobierno. Ellos viven en pequeñas comunidades con una gran ciudad que actua como punto central de la civilización. La población en el planeta era de unos 650.000.

Los 12 hombres del equipo permanecieron en SERPO hasta 1978, cuando 7 hombres y 1 mujer regresaron a la Tierra, dos miembros del equipo murieron en SERPO, mientras que otros dos decidieron quedarse.

Al regresar a la Tierra, se aisló al equipo hasta 1984 para un interrogatorio. De los ocho que regresaron, ya que todos fallecieron de enfermedades causadas por el exceso de radiación de los dobles soles de SERPO. No se sabe nada acerca de los cuatro que se quedaron en SERPO.

Estos informes proceden de una fuente anónima que al parecer tenía acceso a las cintas de audio de la puesta en común del interrogatorio realizado a los tripulantes del Proyecto SERPO (la forma escrita consta de 3000 páginas del infomre del Proyecto SERPO, de los cuales pueden ser leídos en www.serpo.org ).

Fuente: veritas-Boss