divendres, 30 de setembre del 2016

ELIMINACION DE ENLACES

Debido a una decisión UNILATERAL de Google y sin ninguna otra explicación,  se eliminan los enlaces que se hallaban situados en la parte derecha de diversos Blogs, Webs, Canales de Youtube y resto de enlaces.
En mi opinion esta decision resulta perjudicial para compartir el conocimiento y es una actuación que invita a sospechar de la supuesta buena voluntad de la empresa y de la que tanto alardea en su filosofia fundacional.
En la medida de lo posible intentaremos reconducir la situación de cara al fútuto.

ADMINISTRADOR

dimecres, 21 de setembre del 2016

Esto es todo lo que Edward Snowden reveló en un año de filtraciones de alto secreto

screenshot108
En junio de 2013, The Guardian informó de la primera filtración de documentos de alto secreto que Edward Snowden, entonces de 29 años de edad, robó de la Agencia de Seguridad Nacional (NSA). En ese momento, Snowden trabajaba como contratista de inteligencia para Booz Allen Hamilton en Hawaii.
Esa filtración ciertamente no sería la última. En los años siguientes, los periodistas hanlanzado más de 7,000 documentos de alto secreto que Snowden les confió, los cuales algunos creen son menos del 1% de todo el archivo.
Snowden descargó hasta 1.5 millones de archivos, de acuerdo con funcionarios de inteligencia nacional, antes de volar desde Hawai a Hong Kong para reunirse con los periodistas GlennGreenwald y Laura Poitras. Después de que él entregó su tesoro de documentos, voló de Hong Kong y más tarde se quedó varado en Moscú. Su futuro estaba lejos de ser cierto, ya que los periodistas de su confianza comenzaron a revelar sus secretos.
Aquí está todo lo que las filtraciones de Snowden revelaron entre 2013 y 2014:
  • Con una orden judicial de alto secreto, la NSA recoge los registros telefónicos de millones de clientes de Verizon. – 6 de junio 2013
  • La NSA accedió y recolectó datos a través de puertas traseras en las empresas estadounidenses de Internet como Google y Facebook con un programa llamado “Prism”. 7 de junio 2013
screenshot077
  • Un memorando presidencial de 18 páginas muestra que Obama ordenó a funcionarios de inteligencia que elaboraran una lista de destinos en el extranjero para ataques cibernéticos. – 7 de junio 2013
  • Documentos revelan el programa “Boundless Informant” de la NSA que da a la agencia la capacidad casi en tiempo real para entender la cantidad de cobertura de inteligencia que existe en ciertas áreas a través del uso de unmapa de calor“.8 junio 2013
screenshot078
  • La NSA estaba hackeando computadoras en Hong Kong y China continental, algunos de los cuales eran sistemas militares. – 13 de junio 2013
  • El GCHQ británico (que es la agencia de inteligencia) interceptó comunicaciones telefónicas y de internet de los políticos extranjeros que asistieron a dos reuniones del G-20 en Londres en 2009. – 16 de junio 2013
  • Procedimientos de alto secreto muestran los pasos que la NSA debe tomar para localizar y recoger datos de “personas no estadounidenses” y cómo se debe reducir al mínimo los datos recogidos de los ciudadanos estadounidenses. – 20 de junio 2013
  • El GCHQ británico escuchó en cables de fibra óptica (Mastering The Internet) para recoger y almacenar los mensajes globales de correo electrónico, mensajes de Facebook, historiales de internet y llamadas, y luego compartió los datos con la NSA. 21 de junio de 2013
screenshot079

  • La NSA tiene un programa con nombre en código EvilOlive que recoge y almacena grandes cantidades de metadatos de Internet en EE.UU., los cuales contienen solamente cierta información sobre el contenido en línea. Los metadatos de correo electrónico, por ejemplo, revelan las direcciones del remitente y del destinatario y el tiempo, pero no el contenido o el asunto. – 27 de junio 2013
screenshot080
  • Hasta el año 2011, el gobierno de Obama permitió continuar con la recolección de grandes cantidades de metadatos de correo electrónico e Internet de los estadounidenses bajo un programa de la NSA de la era Bush llamado Stellar Wind. – 27 de junio 2013
screenshot081
  • El gobierno de Estados Unidos colocó micrófonos ocultos en las oficinas de la Unión Europea en Nueva York, Washington y Bruselas.29 junio 2013
  • El gobierno de Estados Unidos espió al menos a 38 embajadas y misiones en el exterior, usando una variedad de métodos de vigilancia electrónica (incluído uno llamado DROPMIRE). – Junio 30,2013
screenshot082
  • La NSA espió en millones de llamadas telefónicas, correos electrónicos y mensajes de texto de ciudadanos alemanes ordinarios. Junio 30, 2013
  • Usando un programa llamado Fairview, la NSA intercepta Internet, las llamadas telefónicas y los datos de los ciudadanos brasileños. – 6 julio 2013
screenshot083
  • Estaciones de monitoreo establecidas en Australia y Nueva Zelanda ayudan a alimentar la base de datos del programa Xkeyscore de la NSA. – 6 julio 2013
screenshot084
  • La NSA conduce vigilancia de ciudadanos en varios países latinoamericanos, entre ellosVenezuela, Colombia, Argentina, Panamá, Ecuador, Perú, y otros. La agencia también solicitó información sobre el petróleo, la energía y el comercio.9 de julio de, 2013
  • El Washington Post publicó una nueva diapositiva que detallaUpstream” el programa de la NSA para la recolección de comunicaciones de las empresas de tecnología a través de cables de fibra óptica para alimentar también el contenido de su base de datos Prism. 10 de julio 2013
screenshot085
  • El Servicio Federal de Inteligencia de Alemania, BND, ayuda a contribuir a los datos del programaXkeyscore de la NSA. – 20 de julio, 2013
  • Los analistas de la NSA, utilizando el programa Xkeyscore, pueden buscar a través de enormesbases de datos de correos electrónicos, chats en línea, y los historiales de navegación de losobjetivos. 31 de julio 2013
screenshot086
  • El gobierno de Estados Unidos pagó al GCHQ británico más o menos $ 155 millones en tres años para obtener acceso e influencia sobre sus programas de espionaje. Agosto 1 2013
  • Siete de las empresas de telecomunicaciones más importantes del mundo (Vodafone Cable[Gerontic], Verizon Business [Dracon], BT [Remedy], Level 3 [Little], Global Crossing[Pinnage], Viatel [Vitreous]) proporcionan al GCHQ acceso secreto, ilimitado a su red de cables submarinos. – 2 de agosto 2013
  • La NSA proporcionaba vigilancia a diplomáticos de Estados Unidos con el fin de darles ventaja enlas negociaciones en la Cumbre de las Américas de la ONU. – 2 de agosto 2013
screenshot087
  • La NSA examina cuidadosamente enormes cantidades de comunicaciones por correo electrónico y de texto a los estadounidenses que entran y salen del país. – 8 de agosto de, 2013
  • Un documento interno de la NSA revela un “vacío legal” que permite una puerta trasera secretapara la agencia a buscar sus bases de datos de mensajes de correo electrónico de ciudadanos de Estados Unidos y llamadas telefónicas sin orden judicial. – 9 de agosto de, 2013
  • Según los informes, la colección de la NSA en Japón se mantiene en la misma prioridad queFrancia y Alemania. 12 de agosto de, 2013
  • La NSA rompió las reglas de privacidad miles de veces al año, de acuerdo con una auditoría interna. 15 de agosto 2013
  • Se reveló que los analistas de la NSA habían a veces espiado por intereses de amor, haciéndolo tan comúnmente como para haber acuñado el término LOVEINT o interceptar el amor. (No está claro si este informe provino de documentos de Snowden.) – 23 de de agosto de, 2013
  • El Reino Unido opera una estación secreta en Internet de monitoreo en Oriente Medio para interceptar mensajes de correo electrónico, llamadas telefónicas, y el tráfico de Internet,reporta The Independent, citando documentos de Snowden. Snowden niega haber dado a The Independent cualquier documento, alegando que el gobierno del Reino Unido los filtró en un intento de desacreditarlo. 23 de de agosto de, 2013
  • El presupuesto negro” ultra secreto de la inteligencia de EE.UU. es revelado para 2013, con 16 agencias de espionaje que tiene un presupuesto de $ 52.6 millones. – 29 de agosto 2013
screenshot088
  • Ampliando los datos recogidos del “presupuesto negro”, la NSA es encontrada de estar pagandocientos de millones de dólares cada año a las empresas estadounidenses por el acceso a sus redes. – 29 de agosto 2013
  • Los EE.UU. llevó a cabo 231 ataques cibernéticos ofensivos en 2011. – 30 agosto 2013
  • La NSA hackeó el sistema de comunicaciones interno de la red de medios con sede en Qatar, Al Jazeera. – 31 de agosto 2013
  • La NSA espió a la ex presidente de Brasil, Dilma Rousseff, y al presidente de México, Enrique Peña Nieto (entonces candidato). – 1 septiembre 2013
  • Usando un ataque de “hombre en el medio”, la NSA espió a Google, al Ministerio de Asuntos Exteriores francés, a la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales, y a la petrolera brasileña Petrobras. – 2 septiembre 2013
  • Un “presupuesto negro” de la inteligencia de Estados Unidos , reveló el esfuerzo de Al Qaeda porinterferir, hackear, y / o derribar aviones no tripulados de vigilancia de Estados Unidos. – 3 de septiembre de, 2013
  • Una investigación conjunta de ProPublica, The New York Times y The Guardian encuentra que la NSA está ganando la guerra contra el cifrado de Internet con superordenadores, conocimientos técnicos, y órdenes judiciales. 5 septiembre 2013
  • La NSA tiene la capacidad de acceder a los datos de usuario de la mayoría de los teléfonos inteligentes más importantes en el mercado, incluyendo Apple iPhones, BlackBerrys y teléfonos Google Android. – 7 de septiembre de, 2013
  • La NSA comparte datos de inteligencia (con información sobre los ciudadanos estadounidenses)con Israel por un acuerdo de intercambio de información. 11 de septiembre de 2013
  • La NSA vigila a bancos y entidades de crédito para una amplia base de datos que puede rastrearel flujo global de dinero. 16 septiembre 2013
  • El GCHQ británico lanzó un ataque cibernético contra Belgacom (con las herramientas NOCTURNAL SURGE, PENTAHO y HACIENDA), una empresa belga de telecomunicaciones en parte propiedad del Estado. – 20 septiembre 2013
screenshot089
  • La NSA espió sobre diplomáticos indios y otros funcionarios, en un esfuerzo para comprender mejor los programas nucleares y espaciales del país. 23 septiembre, 2013
  • La página web interna “wiki” de la NSA caracteriza a la oposición política y jurídica a los ataques con aviones no tripulados como parte de campañas de propaganda” de los “adversarios” de Estados Unidos. 25 septiembre 2013
  • Desde 2010, la NSA ha utilizado metadatos incrementados con otros datos de fuentes públicas, comerciales y de otro tipo para crear gráficos sofisticados que se asignan a las conexiones sociales de los estadounidenses. – 28 de septiembre 2013
screenshot090
  • La NSA almacena una enorme cantidad de metadatos de los usuarios de Internet,independientemente de si están en la mira, durante un máximo de un año en una base de datos llamada Marina. – 30 de septiembre 2013
screenshot091
VEROEFFENTLICHUNG NUR NACH RUECKSPRACHE MIT CHEFREDAKTION
  • La NSA y GCHQ trabajaron juntos para poner en peligro la red de navegación web anónima TOR. – 4 octubre 2013
screenshot092
  • La agencia de inteligencia de señales de Canadá, CESC, espió las redes de telefonía e informática del Ministerio de Minas y Energía de Brasil y compartió la información con los “Cinco Ojos” los servicios de inteligencia de los EE.UU., Canadá, Gran Bretaña, Australia y Nueva Zelanda. – 7 de octubre, 2013
screenshot093
  • La NSA recogió más de 250 millones de listas de contactos de correo electrónico de servicios como Yahoo y Gmail. 14 octubre 2013
  • La vigilancia de la NSA fue revelada por desempeñar un papel clave en la selección de aviones no tripulados en el extranjero. 16 de octubre 2013
  • La NSA espió a ciudadanos franceses, empresas y diplomáticos, y monitoreó las comunicaciones de la embajada de Francia en Washington y su oficina de la ONU en Nueva York. 21 de Octubre del 2013
  • La NSA pinchó el teléfono móvil de la canciller alemana, Angela Merkel. 23 de octubre 2013
  • La NSA espió a los ciudadanos italianos, empresas y funcionarios del gobierno. – 24 octubre 2013
  • La NSA vigiló las llamadas telefónicas de 35 líderes mundiales y animó a otras agencias gubernamentales a compartir las “agendas electrónicas” de los políticos extranjeros con las cuales podría vigilarlos. 25 de octubre 2013
  • La NSA espió a líderes y ciudadanos españoles. – 25 de octubre 2013
  • La NSA estaciona equipos de vigilancia en 80 lugares de todo el mundo. – 27 de octubre 2013
  • Un programa conjunto entre la NSA y el GCHQ británico llamado Muscular infiltra y copia el flujo de datos fuera de los centros de datos en el extranjero de Yahoo y de Google. Una diapositiva alardeaba de “SSL agregado y eliminado aquí!” con una cara sonriente. – 30 octubre 2013
screenshot094
  • La NSA espió al Vaticano. (El sitio web Panorama no citó Snowden como la fuente.) – 30 octubre2013
  • El servicio de inteligencia de Australia cuenta con equipos de vigilancia colocados en las embajadas australianas alrededor de Asia y el Pacífico. 31 de octubre 2013
  • Un documento revela que las empresas de tecnología juegan un papel clave en los informes de inteligencia de la NSA y la recopilación de datos. – Noviembre 1,2013
  • GCHQ de Gran Bretaña y otras agencias de espionaje europeas trabajan juntas para llevar a cabola vigilancia de masas. Noviembre 1,2013
 screenshot095
  • Las misiones estratégicas de la NSA son reveladas, las cuales incluyen la lucha contra el terrorismo y la proliferación nuclear, así como la búsqueda estadounidense de ventaja diplomática y económica. 2 noviembre 2013
  • La Dirección General de Defensa de Señales de Australia y la NSA trabajaron juntos para espiar aIndonesia durante una conferencia de cambio climático de la ONU en 2007. – 2 noviembre 2013
  • La NSA espió a la OPEP. 11 de noviembre de 2013
  • El GCHQ vigila los sistemas de reserva de 350 hoteles de alta gama con un programa llamadoRoyal Concierge, el cuál husmeó para confirmar las reservas enviadas a direcciones de correo electrónico diplomáticas que serían marcadas para una vigilancia adicional. 17 de noviembre2013
screenshot096
  • La DSD de Australia espió los teléfonos celulares de los altos funcionarios de Indonesia, incluido el presidente, la primera dama, y varios ministros del gabinete. – 18 de noviembre 2013
  • La NSA espió millones de llamadas de teléfonos celulares en Noruega en un período de 30 días. 19 de noviembre, 2013
  • El gobierno británico llegó a un acuerdo secreto con la NSA para compartir los registrosteléfonos, de Internet y de correo electrónico de los ciudadanos del Reino Unido. – 20 de noviembre, 2013
screenshot097
  • Un documento de la estrategia de la NSA revela el objetivo de la agencia para adquirir datos de“cualquier persona, en cualquier momento y en cualquier lugar” y ampliar sus ya amplios poderes legales. – 22 de noviembre 2013
  • La NSA infectó a más de 50,000 redes de ordenadores en todo el mundo con un malware diseñado para robar información sensible. – 23 de noviembre 2013
  • La NSA recoge evidencia de visitas a sitios web pornográficos como parte de un plan para desacreditar a los yihadistas musulmanes. 26 de noviembre 2013
  • Trabajando con la inteligencia canadiense, la NSA espió a diplomáticos extranjeros en las cumbres en Toronto G-8 y G-20 en 2010. – 28 de noviembre 2013
  • El servicio de inteligencia de los Países Bajos recopila datos sobre los usuarios de los foros web ylos comparte con la NSA. 30 noviembre 2013
  • Un proyecto de documento revela que Australia se ofreció a compartir la información recogida delos ciudadanos australianos ordinarios con la NSA y otros socios de los “cinco ojos”. Diciembre1, 2013
  • La NSA desvía miles de millones de registros de localización de teléfonos celulares extranjera asu base de datos. 4 de diciembre 2013
  • El espionaje generalizado es revelado en Italia, con el espionaje de la NSA sobre los italianosordinarios, así como diplomáticos y líderes políticos. – 5 diciembre 2013
  • Se reveló que la inteligencia sueca espiaba a los líderes rusos, y luego pasaba la información a la NSA. – 5 diciembre 2013
  • Un documento revela el alcance de la relación entre la NSA y sus contrapartes de Canadá, que incluye el intercambio de información y a Canadá permitiendo a los analistas de la NSA acceso asitios encubiertos. – 9 diciembre 2013
  • Agentes de inteligencia con la NSA y GCHQ se infiltran en los videojuegos en línea, tales como “World of Warcraften un esfuerzo para coger y detener tramas terroristas. – 9 diciembre 2013
  • Gracias a “cookies” en línea adquiridas por Google que los anunciantes utilizan para realizar un seguimiento de las preferencias del consumidor, la NSA es capaz de localizar nuevos objetivospara el hacking. 10 de diciembre 2013
  • La NSA tiene la capacidad de descifrar el cifrado A5/1 común de teléfono celular.13 de diciembre 2013
  • La NSA pagó en secreto a la firma de seguridad informática RSA $ 10 millones para implementar una “puerta trasera” en su cifrado. – 20 diciembre 2013
  • Un documento revela cómo el GCHQ británico espió a Alemania, Israel, la Unión Europea y varias organizaciones no gubernamentales. – 20 diciembre 2013
  • Con un programa de investigación de $ 79.7 millones de dólares, la NSA está trabajando en un ordenador cuántico que sería capaz de romper la mayoría de los tipos de cifrado. – Enero 2, 2014
  • Usando transmisores de radio en pequeñas placas de circuito o unidades USB, la NSA puedeobtener acceso a los ordenadores que no están conectados a Internet. – 14 enero 2014
  • La NSA recoge “casi todo lo que puede” en la recolección no selectiva de mensajes de texto parasu base de datos externa “Dishfire”. – 16 de enero 2014
screenshot098
  • La NSA recoge los datos personales extraídos de aplicaciones para teléfonos inteligentes, como Angry Birds. – El 27 de de enero de, 2014
  • Un programa del GCHQ llamado “Squeaky Dolphinvigila YouTube, Facebook y Blogger para “elmonitoreo extendido en tiempo real de la actividad en línea.” – 27 de enero de, 2014
screenshot099
  • La NSA espió a los negociadores durante la conferencia sobre el cambio climático de la ONU 2009 en Copenhague, Dinamarca. – 29 de enero 2014
  • CESC, la Agencia de Criptología Nacional de Canadá, puso a prueba un programa piloto con la NSA que capturó los metadatos de los usuarios que habían iniciado sesión en el aeropuerto a través de la conexión Wi-Fi gratuita. – 30 de enero 2014
  • El GCHQ británico le declaró la guerra a los grupos de hackers como Anonymous y Lulzsec,montando ataques distribuidos de denegación de servicio e infiltrándose en sus salas de chat. – 5 febrero 2014
  • Se reportó que la NSA vigiló al ex canciller alemán Gerhard Schröder en el período previo a la guerra de Irak. – 5 febrero 2014
  • El GCHQ británico utiliza “trucos sucios“, tales como virus informáticos y “honey traps” sexualespara apuntar adversarios. – 7 febrero 2014
  • El programa deasesinato selectivo” estadounidense de aviones no tripulados se basa principalmente en los metadatos del teléfono móvil y la geolocalización, no en la inteligencia humana sobre el terreno.10 de febrero 2014
  • Un bufete de abogados estadounidense fue vigilado por la Dirección de Señales de Australia, mientras representaba al gobierno de Indonesia durante una disputa comercial. 15 febrero 2014
  • La NSA y el GCHQ británico según los informes vigilaron el tráfico al sitio web WikiLeaks yconsideraron una medida para controlar las comunicaciones que van desde o hacia WikiLeaks y The Pirate Bay. 18 de febrero 2014
  • GCHQ lleva a cabo operaciones encubiertas para interrumpir y dar forma al discurso en línea. –24 de febrero de, 2014
  • El GCHQ utilizando un programa llamado “Optic Nerve“, intercepta y almacena imágenes de webcam de millones de usuarios de Yahoo, luego, las hace llegar a la base de datos Xkeyscore de la NSA. – 28 de de febrero 2014
screenshot100
  • La NSA compartió inteligencia que ayudó a la marina holandesa a capturar un barco secuestrado por piratas en aguas de Somalia, y los Países Bajos regularmente comparte información con la NSA relacionada con Somalia y Afganistán. – 5 marzo 2014
  • La NSA tiene una columnista similar a “Dear Abby” quien escribe una columna “Ask Zelda”distribuida en la red interna de la agencia. 7 marzo 2014
screenshot101
  • La NSA desarrolló sofisticados “implantes” de malware para infectar millones de ordenadores en todo el mundo. En un ejemplo, la NSA se hizo pasar por un servidor Facebook para infectar el ordenador de un objetivo y robar archivos. – 12 de marzo 2014
screenshot102
  • Un documento revela que, si bien muchos gobiernos extranjeros comparten información con la NSA, algunos altos funcionarios fuera de la esfera de inteligencia o defensa tienen algún conocimiento de ello. 13 de marzo 2014
  • La NSA construyó un sistema capaz de grabar el “100%” de las llamadas telefónicas de un país extranjero con un programa de intercepción de voz llamado “Mystic”. El Washington Post no nombró a los países en los que se utilizó el programa. – 18 de marzo 2014
screenshot103
screenshot104
  •  La NSA apunta específicamente a los administradores de sistemas extranjeros para obtener acceso a sus redes. Marzo 20, 2014
screenshot105
  • La NSA supervisó de cerca a la firma de tecnología china Huawei en un intento de revelar las relaciones entre la empresa y el ejército chino. La agencia también espió a los bancos chinos y otras empresas, así como al ex presidente Hu Jintao. – 22 marzo 2014
  • La dirección política de Malasia es un objetivo de inteligencia de alta prioridad para los EE.UU. y Australia 30 de marzo 2014
  • La NSA y el GCHQ discutieron diversos métodos de engaño, el uso de propaganda de masas, mensajería, y lanzar historias en sitios de medios sociales – 4 de abril 2014
  • El Servicio de Inteligencia de Noruega está desarrollando un superordenador, llamado Steel Winter, para descifrar y analizar los datos de Afganistán, Rusia, y otros lugares. 26 de abril2013
screenshot106
  • GCHQ pidió a la NSAacceso no supervisadoa grandes bases de datos de la NSA. No está claro sila petición fue concedida. – 30 de abril, 2014
  • La NSA intercepta físicamente enrutadores, servidores y otros equipos de red de computadora antes de que sean exportados fuera de los EE.UU., implanta “puertas traseras“, herramientas de vigilancia, y luego los reempaca con un sello de la fábrica y los envía fuera. – 12 de mayo, 2014
  • La NSA está interceptando, grabando y archivando prácticamente todas las llamadas del teléfono móvil en las Bahamas y otro país, el cual The Intercept redactó. También revela la recolección de metadatos en México, Kenia y Filipinas. – 19 mayo 2014
screenshot107
  • Después de dar al periodista Glenn Greenwald una advertencia de 72 horas para revelar la naciónredactada de su informe anterior sobre la vigilancia masiva de todo un país, WikLeaks reveló queel país en cuestión es Afganistán. – 23 de mayo, 2014
  • La NSA cosecha millones de rostros de imágenes de la web para su uso en una base de datos de reconocimiento facial previamente no divulgada. – 31 de mayo 2014
Fuente: http://www.businessinsider.com/snowden-leaks-timeline-2016-9
Visto en : La Verdad Nos Espera 

ADMINISTRADOR

dimarts, 20 de setembre del 2016

Por favor, el ultimo que cierre la puerta¡


El pasado 9 de Septiembre tuvimos la ocasión de atravesar la encrucijada cronológica de una nueva coincidencia numerológica, al darse la circunstancia de que el año 2016 una vez reducido numerologica a un numero simple nos da un 9. Hay que decir que el próximo año 2017 una vez reducido nos dará el numero 10, aunque en justicia debería ser un numero 1 si no extendemos las reducciones más allá del nueve que es lo habitual. Pese a ello, estoy seguro que el próximo año el 10/10 del 2017 o el 11/11 del 2018, una legión de entusiastas seguidores de nuevo, proclamaran la necesidad de efectuar ceremonias para abrir portales energéticos para elevar la vibración del planeta, y que a través de dichos portales ingresen o se anclen energías, patrones o cualquier nombre con el que quiera designarse las vibraciones, energías o entidades que supuestamente accedan a nuestro mundo.

Al respecto quisiera señalar unas cuantas cuestiones que no me parecen menores, en primer lugar decir que no pondré en duda ni pongo, la buena voluntad de la mayoría de los participantes en estas convocatorias. En segundo lugar que tal vez convendría detenerse y utilizar un ápice de sentido común y recordar que el calendario gregoriano con el que nos regimos e Occidente, y ciertamente es conocido por prácticamente todos los habitantes medianamente informados de este mundo, no es no obstante, el único referencial numerologico de la cronología del tiempo o dicho de otra manera, el único calendario con el que se rige la humanidad, baste recordar los calendarios hebreos, chinos, budistas, hindus, arabes, etc..., es por ello necesario sustraerse a cierto etnocentrismo Occidental que de manera disimulada pretende unificar la conciencia de nuestro mundo a unos arquetipos surgidos de la historia de Occidente y la historia sociológica contenida en su calendario, que no necesariamente representan la conciencia unificada de nuestra humanidad, sino tan solo un medio , un patrón cultural que para bien y para mal nos permite ubicarnos temporalmente en torno eso si, a la llegada del Avatar Jesucristo, si bien la exactitud histórica del punto de inicio de su nacimiento sea bastante cuestionable, ciertamente el germen de su fuerza venga dada por la que los propios miembros de esa cultura Occidental dan por bueno y el valor de uso, la de la fecha oficial y su consiguiente carga energética en torno a ese concepto. 

En tercer lugar cabría preguntarse porque debemos suponer que abrir una puerta y no cerrarla es de por si un valor positivo absoluto que no requiera cierta reflexión elemental que nos permita darnos cuenta de algo tan simple como de que por una puerta abierta puede entrar cualquier cosa o energía, sea esta buena, mala, blanca, negra, grande o pequeña y que una vez abierta una puerta y dejada así permita que de forma permanente entre por allí todo tipo de cosas u energías pues de mundos y realidades etéricas y energéticas estamos hablando.

El manejo de la Alta mágia sea Blanca o negra pues de eso estamos hablando, requiere un conocimiento y habilidad que no esta al alcance de cualquiera que haga un cursillo de un fin de semana o siquiera de un año, o de quien se lea tres o cuatro libros sobre el tema, aunque  en esto como en todo siempre habrá excepciones, en función de la evolución espiritual o de que se siga fielmente las instrucciones de quien si posee el conocimiento para actuar mágicamente. 

Por supuesto la intención de quien realiza la apertura del espacio mágico es importante y si bien debemos suponer que se crea que esa intención es positiva eso no quiere decir que necesariamente el efecto vaya a ser el deseado. Debería ser evidente que una vez abierto un portal energético eso permite que por ahí entre todo tipo de energías y tal vez el proceso de apertura de portales energéticos iniciado hace unos años de forma bastante intensa y las consiguientes consecuencias de ello, permitan comprender el proceso caótico en el que esta nuestro mundo al albur del manejo y entradas de todo tipo de entidades en el campo energético del planeta y por supuesto no todas ellas de intenciones benéficas para la humanidad.

Es necesario saber que cuando se efectúa una convergencia energética de voluntades humanas, o mejor dicho ceremonias colectivas en una dirección determinada que se pretenda cargada de poder energético, dicha energía puede ser manipulada y usada por ciertas entidades en su provecho para usos y objetivos distintos a los que conscientemente sus promotores pretenden, a tal fin habría que reflexionar sobre quien o que entidades sugieren en ocasiones la realización de cierto rituales o ceremonias, que bajo el pretexto o la excusa de un fin noble no esconden más que una forma de cosechar para ciertas entidades algunas muy próximas a organizaciones humanas bastante cuestionables , una sustancia inestimable para conseguir fines opuestos a los que teóricamente se pretende. Es necesario saber que todo acto mágico debe efectuarse bajo el amparo y la protección de quien o que es capaz de garantizar que la dirección , el objetivo y el resultado sea el que se pretende preferiblemente desprovisto de deseos egoicos y sobre todo, ser conscientes de que una vez se abre una puerta y si no se cierra a continuación eso permitirá que de forma posterior por ahí, por esa brecha entre en el campo energético del planeta con mayor facilidad cualquier cosa o entidad sea positiva o negativa.

 Es necesario tomar ciertas precauciones sin que por ello deba entrarse en una dinámica de temor gratuito pues es fácil de entender que una vez abierta una puerta y dejada así sin vigilancia, y en muchas ocasiones en el curso de apertura de estos portales sin ni siquiera tomar la precaución de efectuar la mínima protección de un circulo energético que envuelva a los participantes, eso facilitara la interferencia o manipulación por parte de entidades que sea dicho de paso promueven y alientan confundiéndose con supuestos seres de luz la realización de la mayoría de estas convocatorias y de sus consiguientes rituales para fines no deseables. Si de absorber la luz se trata, no requerimos grandes parafernalias, si de alcanzar altas energías se trata deberemos primero escalar hacia ellas desde nuestro interior, sin dudar de que aquí posemos todos los recursos y medios para ello, en realidad nuestro planeta es una conciencia sumamente evolucionada que no requiere de nosotros más que respeto, amor y complicidad y que no requiere de que efectuemos por ella cosas que en la mayoría de los casos provee con su propia evolución en sincronía con la conciencia divina y que traduce en la geografía de nuestro mundo sin que requiera nuestro consentimiento explicito, si acaso nuestra intervención requerida a nivel de rituales pasa por contribuir a sanar sus elementos, y a colaborar con ella en mantener su salud y su ritmo natural como muchos magos y chamanes hacen. 

Por ello y por si acaso, rogaría que no estaría de más que en vez de plantearse abrir nuevos portales energéticos alguien se planteara que el último por favor , cierre la perta antes de irse. 



    

 ADMINISTRADOR

dissabte, 17 de setembre del 2016

Se confirma el horror: Bayer compra Monsanto por 66.000 millones de dólares

screenshot355
Se confirma el peor de los temores para la salud mundial: Los ejecutivos de Monsanto han aceptado finalmente la oferta de compra de Bayer por 66.000 millones de dólares.
Al aceptar la oferta de Bayer, la mayor propuesta de adquisición en efectivo de la que se tenga registro, Monsanto dará a la alemana la posibilidad de convertirse en la mayor compañía de la industria de suministros agrícolas, de rápida consolidación, al combinar su negocio de ciencias de la cosecha con la fortaleza de la estadounidense en semillas.
También despeja el camino para que el acuerdo sea revisado de cerca por los reguladores antimonopolios.
El avance en las negociaciones, que se han prolongado por más de cuatro meses, ocurrió luego de que Bayer mejoró la oferta de 127.50 dólares por acción en efectivo que reveló la semana pasada, dijeron las fuentes.
COMENTARIO: Si Monsanto, por sí sola ya representaba un monstruo enorme cuyas políticas agresivas de envenenamiento sobre la población parecían difíciles de detener, ahora, con la compra del gigante químico Bayer, las consecuencias para la población mundial pueden ser inimaginables.
Acaba de nacer el peor de los monstruos…
Visto en : El Microlector