Posts Tagged Internet

Estudio: ¿Internet mata a la religión?

Estudio: Cuanto más crece el uso de Internet en EE.UU., más decae la afiliación religiosa

© REUTERS

Un estudio estadounidense establece una convincente correlación entre el crecimiento del uso de internet y el declive de la afiliación religiosa en EE.UU.

El autor de la investigación Allen Downey, un científico de la computación de la Escuela de Ingeniería de Franklin W. Olin en Massachusetts, dio con esta idea cuando revisaba los datos de una respetada encuesta sociológica de la Universidad de Chicago llamada Encuesta General Social, que se realiza desde el año 1972. Entonces el científico notó una tendencia decreciente en la afiliación religiosa, informa el portal AlterNet.La encuesta hace preguntas como “¿cuál es su preferencia religiosa?” y “¿con qué religión ha crecido?”. Además acumula información sobre la edad, la raza, el género, el nivel de educación y muchos otros factores que sirvieron de base para la siguiente investigación de Downey. Entre los factores que, según el investigador, influyeron en que más gente afirme no tener afilación religiosa en las últimas décadas figuran la ausencia de educación religiosa y el aumento del número de gente que recibe educación universitaria. Pero el factor más prominente en el declive de religiosidad descubierto por Downey se atribuye al uso de Internet, el cual pasó de ser “casi inexistente” en la década de los 80 a un incremento dramático para el año 2010. El teórico calculó que este factor representa un 25% de la caída en la afiliación religiosa.A pesar de encontrar una correlación, Downey no afirma que haya una causalidad. Según dice, el crecimiento del uso de Internet no es una causa directa del decrecimiento de la afiliación religiosa, pero “hay una clara relación ahí”. El científico intenta explicar la relación argumentando que Internet nos permite conocer otras culturas y religiones, algo que era bastante más complicado en el pasado. “A la gente que vive en comunidades homogéneas Internet le proporciona posibilidades de encontrar información sobre la gente de otras religiones o sobre la que no tiene ninguna, e interactuar con esa gente personalmente”, dice el autor del estudio.Eso significa que alguien que vive en una comunidad religiosa más cerrada puede encontrar ‘online’ a un ateo y enterarse de que “no son unos adoradores del malvado demonio, como les podrían haber dicho”, explica el portal. Se dan cuenta de que la gente cree en otros miles de dioses y probablemente su propia educación religiosa fue errónea.

FUENTE: http://actualidad.rt.com/sociedad/view/124851-internet-mata-afiliacion-religion-eeuu

Esta noticia y estudio, estará entre las mejores del año.  Me alegró el día, que digo, la vida!! ^_^.  Uds. saben lo que pienso de la religión, así que ya se imaginarán lo que significa saber que tiene sus días, en cuenta regresiva. Tenemos que ir pensando en nacionalizar todos los templos e iglesias para convertirlos en hermosas escuelas, universidades o museos de historia, historia de las religiones por ejemplo (sic!) ^_^.

Una población mas culta y educada nunca podría necesitar de ninguna religión o secta tal como la conocemos, lo cual no quiere decir que no posean sus propias creencias y valores. El mayor acceso a la información esta haciendo posible esto y tenemos que trabajar mucho mas en potenciala e incluso hacer gratuito y un derecho este acceso a la información. Banda ancha para todos los compañeros!! ^_^.

Esta semana, será sin duda la semana mas gratificante y especial por esta muy buena noticia para quienes anteponen la razón al dogma. Xel

, , , , , , , , , ,

No Comments

El “Twitter cubano”: una gota más en el cubo de la propaganda sucia en Internet

Contrarrevolución
Lunes, 07 de Abril de 2014
 

Glenn Greenwald - The Intercept - Traducido por Cubadebate.- Esta semana, la agencia Associated Pressexpuso un programa secreto dirigido por la Agencia de EE.UU. para el Desarrollo Internacional (USAID) con el objetivo de crear “una red de comunicaciones cubanas tipo Twitter” a cargo de “secretas empresas fantasmas” para promovieran la falsa apariencia de que se trataba de una operación de propietarios independientes. Sin el conocimiento de los usuarios cubanos que utilizaron el servicio, “los contratistas estadounidenses estaban reuniendo sus datos privados con la esperanza de que podría ser utilizado para fines políticos”, específicamente para manipular a esos usuarios con el fin de fomentar la disidencia en Cuba y subvertir su gobierno.

De acuerdo con documentos de alto perfil secreto que publica hoy The Intercept, este tipo de operación se promueve con frecuencia en las agencias de inteligencia occidentales, que usan los medios sociales de manera encubierta para la “propaganda”, el “engaño”, la “mensajería masiva” y la “construcción de historias falsas”.

Estas ideas -las discusiones sobre la forma de explotar Internet, en especial las redes sociales para difundir subrepticiamente puntos de vista favorables a los intereses occidentales y difundir información falsa o perjudicial sobre los objetivos- aparecen repetidamente en todo el archivo de los materiales proporcionados por el denunciante de la Agencia de Seguridad Nacional (NSA), Edward Snowden. Los documentos preparados por la NSA y su homólogo británico el Government Communications Headquarters (Cuartel General de Comunicaciones del Gobierno), más conocido como GCHQ, es uno de las tres servicios de inteligencia del Reino Unido, y publicado previamente The Intercept, así como por NBC News- detalla varios de estos programas, incluyendo una unidad dedicada en parte al “descrédito” de los enemigos de las agencias con información falsa difundida en línea .

Los documentos en el archivo muestran que los británicos son particularmente agresivos y ansiosos en este sentido, y comparten formalmente sus métodos con sus contrapartes estadounidenses. Un documento previamente identificado como de alto secreto -elaborado por el GCHQ para el anuario 2010 del “SIGDEV”, la reunión anual conocida como los “Cinco Ojos”, una alianza para la vigilancia internacional en la que participan Reino Unido, Canadá, Nueva Zelanda, Australia y Estados Unidos- explícitamente propone maneras de explotar Twitter, Facebook, YouTube y otras redes sociales como plataformas secretas para la propaganda.

El documento fue presentado por el Joint Threat Research Intelligence Group (Grupo de Investigación de Inteligencia contra la Amenaza Común, JTRIG por sus siglas en inglés), del GCHQ. El propósito autodescrito de la unidad es “usar las técnicas en línea para hacer que algo suceda en el mundo real o virtual”, incluyendo “operaciones de información (influencia o perturbación)”.  La agencia británica describe sus operaciones del JTRIG y de su Red Informática de Explotación (Computer Network Exploitation) como una “parte importante del negocio” del GCHQ, a cargo del “5 % de las operaciones”.

La conferencia anual de SIGDEV, según un documento de la NSA publicado hoy por The Intercept, “permite una visibilidad sin precedentes de las actividades de desarrollo de Inteligencia de Señales (SIGINT) de toda las necesidades de la comunidad, sus segundas partes y las comunidades de inteligencia de Estados Unidos”. La Conferencia de 2009, que tuvo lugar en Fort Meade, con la participación “de ochenta y seis representantes de la Comunidad de Inteligencia de EE.UU, que abarca organismos tan diversos como la CIA (un récord de 50 participantes), el Laboratorio de Investigación de la Fuerza Aérea y el National Air y el Centro de Inteligencia del Espacio”.

Defensores de los organismos de vigilancia a menudo han insinuado que estas propuestas no son más que castillos en el aire y una ilusión por parte de los agentes de inteligencia. Sin embargo, estos documentos no son propuestas vacías o escenarios hipotéticos. Como se describe en el documento de la NSA publicado hoy, el propósito de presentaciones de SIGDEV es “sincronizar los esfuerzos que permitan descubrir acciones, compartir los avances, y facilitar el intercambio de conocimiento para los análisis”.

Por ejemplo: uno de los programas que se describen en el documento del servicio británico GCHQ  es el apodado “Royal Concierge”, bajo el cual esta agencia intercepta confirmaciones por correo electrónico de reservas de hotel para someter a los huéspedes a la vigilancia electrónica. Se contempla también la forma de “influir en la elección de hotel” de los viajeros y determinar si se quedan en hoteles “amigables para SIGINT (la Inteligencia de Señales)”. El documento se pregunta: “¿Podemos influir en la elección de hotel? ¿Podemos cancelar su visita?”

Anteriormente, der Spiegel y NBC News confirmaron de manera independiente que el programa “Royal Concierge” ha sido implementado y utilizado ampliamente. La revista alemana informó que “durante más de tres años, el GCHQ ha tenido un sistema de seguimiento automático de las reservas de hotel de al menos 350 hoteles de lujo de todo el mundo con el fin de orientar, buscar y analizar las reservas para detectar a diplomáticos y funcionarios de gobierno”.  NBC informó que “la agencia de inteligencia usa la información para espiar a blancos humanos a través de ‘operaciones técnicas de cierre de acceso’, que puede incluir escuchar las llamadas telefónicas y la intervención de los ordenadores del hotel, así como el envío de oficiales de inteligencia para observar personalmente los objetivos en los hoteles.”

El documento del GCHQ que estamos publicando hoy contempla expresamente la explotación de salas de medios sociales como Twitter, así como otros lugares de comunicación, incluyendo correo electrónico, para sembrar un tipo de propaganda – son las palabras del GHCQ, no las mías- a través de Internet:

(El documento del GCHQ también describe una práctica conocida como “cosecha de credenciales”, que NBC describió como un esfuerzo para “seleccionar a los periodistas que podrían ser utilizados para difundir información” que el gobierno quiere que distribuyan. Según el informe de la NBC, agentes del GCHQ emplearían “espionaje electrónico para identificar a los periodistas no británicos que luego pueden manipular para alimentar información acerca de un blanco de una campaña encubierta”. Entonces, “el trabajo del periodista proporcionaría acceso a la persona de destino, tal vez para una entrevista”. Fuentes anónimas dijeron a NBC en su momento que el GCHQ no había empleado la técnica.)

Que los gobiernos estén en el negocio de difundir públicamente propaganda contra blancos políticos es en sí misma una cuestión controvertida. Tales actividades están restringidas por ley en muchos países, incluyendo los EE.UU. En 2008, el reportero de The New York Times, David Barstow, ganó un Premio Pulitzer por exponer el esfuerzo nacional coordinado por el Pentágono a partir del cual los generales estadounidenses retirados se hicieron pasar por “analistas independientes” empleados por la televisión estadounidense y otros medios de noticias, que en secreto coordinaban sus mensajes con el Pentágono .

Debido a que la ley estadounidense prohíbe al gobierno emplear propaganda política a nivel nacional, el programa probablemente era ilegal, aunque fue ejercido sin responsabilidad legal alguna (a pesar de todo tipo de convocatorias a investigaciones formales). Barack Obama, candidato a la presidencia en el momento, en un comunicado de prensa durante su campaña dijo que estaba “profundamente preocupado” por el programa del Pentágono que, añadió, “trató de manipular la confianza del público”.

La propaganda contra una población extranjera ha sido en general más aceptable legalmente. Pero es difícil determinar cómo la propaganda gubernamental puede separarse del consumo interno en la era digital. Si las agencias de inteligencia de Estados Unidos están adoptando las tácticas del GCHQ de “la elaboración de campañas de mensajes para convertirlas en virales”, la cuestión jurídica es clara: una campaña “viral” en línea es propaganda, por definición, y es casi seguro que influya en sus propios ciudadanos, así como en los de otros países.

Por su parte, el GCHQ se negó a responder las preguntas específicas sobre su actuación en este caso, y en su lugar ofreció su guión estándar que declara repetitivamente, no importa el tema de los informes que se dan a conocer: “todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y político que garantiza que nuestras actividades estén autorizadas, sean necesarias y proporcionadas, y que tengan una supervisión rigurosa”. La NSA se negó a hacer comentarios.

Pero estos documentos, junto con la exposición de la agencia AP de la farsa del programa “del Twitter cubano”, ponen de relieve la agresividad con que los gobiernos occidentales están tratando de aprovechar la Internet como un medio para manipular la actividad política y la forma en que se manifiesta el discurso político.

Esos programas, llevadas a cabo en secreto y con escasísima rendición de cuentas (parece que nadie en el Congreso sabía del programa del “Twitter cubano” en detalles) amenazan la integridad de la propia Internet, utilizada como espacio para la propaganda difundida por Estados que disfrazan su voz en línea, y la presentan como libre expresión y organización. Existe, pues, poca o ninguna capacidad de un usuario de Internet para saber cuando está siendo secretamente manipulado por su gobierno, cosa que es, precisamente, lo que hace a tal propaganda tan atractiva para las agencias de inteligencia, y a ellas, tan poderosas y tan peligrosas.

Documentos develados por The Intercept

(Tomado de The Intercept. Traducido por Cubadebate)

FUENTE: http://www.cubainformacion.tv/index.php/contrarrevolucion/55761-el-twitter-cubano-una-gota-mas-en-el-cubo-de-la-propaganda-sucia-en-internet

El descubrimiento de este plan promovido y planificado por “el imperio genocida de EEUU” para desestabilizar el Gobierno de Cuba debe poner en alerta a todo el continente sudamericano, incluso a los países mas serviles al imperio porque el día que llegue el pueblo al Gobierno y saque a patadas a las oligarquías parásitas, ese día conoceremos cuanta infiltración e injerenCIA existe, luego por supuesto será activado el programa para desestabilizar este o cualquier Gobierno que no obedezca a los intereses imperiales.

Desviaron dineros que USAID debía emplear en ayuda humanitaria para conspirar contra el Gobierno de Cuba a través de la creación de una plataforma en una de las redes populares como Twitter, con la expresa intención de manipular la mente de los jóvenes cubanos para crear caos, desinformación y promover organizaciones con fines desestabilizadores, lo mismo que están haciendo en Venezuela pero que también fue un fracaso porque no pudieron ni podrán frenar la revolución Bolivariana de Chávez.

Revelan que programador de ZunZuneo es empleado de la Embajada de EEUU en Nicaragua

Aquí en Bolivia, existe probablemente un plan similar de desestabilización e injerenCIA imperial para ser activado cuando la derecha fascistoide pierda las elecciones y no quiera reconocer los resultados y la nueva victoria de Evo Morales, tenemos que estar alerta, unidos y muy bien informados. Xel

, , , , , , , ,

No Comments

La OTAN: 65 años de crímenes ‘humanitarios’

Aunque la OTAN fue fundada hace 65 años como una fuerza de seguridad colectiva, para muchos se convirtió en una mera fuente de conflictos armados en todo el mundo. ¿Por qué durante todos esos años la alianza no logró hacer del mundo un lugar mejor?

“¡Vae Victis!”, ‘¡Ay de los vencidos!’, fue la respuesta que el general galo Breno dio a los vencidos romanos cuando estos se quejaron de que la balanza con la que medían el oro que debían pagar para obtener la retirada gala estaba amañada. Con la soberbia del vencedor, Breno acompañó sus palabras lanzando su espada al plato de la balanza donde estaban los pesos, cuenta en su quinto libro el historiador romano Tito Livio.

Todo parece indicar que tanto los gobernantes de Estados Unidos como otros líderes de la OTAN aprendieron mucho de la historia, sobre todo de sus páginas más cínicas.

© REUTERS Arben Celi

En su reciente discurso en el Palacio de Bellas Artes de Bruselas, el presidente estadounidense, Barack Obama, afirmó que EE.UU. y Europa no quieren controlar Ucrania y no buscan un conflicto con Rusia, sino que la OTAN ya hace 65 años que no hace sino llevar democracia.

El Tratado de la Alianza del Atlántico Norte, más tarde Organización del Tratado del Atlántico Norte (OTAN) fue suscrito en 1949 y según su artículo 5.º persigue finalidades puramente defensivas y de ayuda mutua en el caso de un ataque contra alguno de los Estados miembro. Pero la historia ha vuelto a demostrar cómo saben mentir los Estados que se proclaman ‘demócratas’.

Con la desaparición del bloque soviético el simple sentido común de varias personas les hizo pensar que desaparecería también la OTAN, pero ocurrió lo contrario: partiendo del viejo principio ‘vae victis’, el bloque incorporó países de Europa del Este pasando por alto los verdaderos e innumerables crímenes suyos.

Abajo les presentamos un breve ‘guía’ de los conflictos más sangrientos desatados por la OTAN en los últimos 20 años, diplomáticamente llamados por ellos “operaciones de mantenimiento de la paz”.

65 años del “mantenimiento de la paz” al estilo de la OTAN

El desprecio a la vida o a la condición humana del otro, propio de las acciones militares de la OTAN, no es una novedad para los países que ahora forman parte de este bloque. Podríamos comenzar por la primera arma bacteriológica (mantas contaminadas con viruela) utilizada por los ingleses contra los indios de Delaware en 1763, seguir con las masacres que cometieron en distintos continentes en el siglo XVIII y XIX, etc. Sin embargo, nos limitaremos a recordar lo más reciente.

Antigua Yugoslavia
Víctimas mortales: 5.700 personas, incluidos 400 niños
Heridos: cerca de 7.000 civiles, 30% de ellos niños
Desaparecidos: 821 personas

Afganistán
Víctimas mortales: 35.000 personas
Refugiados: 500.000 personas

Y también: el agravamiento de los conflictos interétnicos, terrorismo, vertiginoso aumento del tráfico de drogas, etc.

© REUTERS Ahmad Masood
Un soldado estadounidense cerca del cuerpo de una víctima de un ataque suicida en Kabul, en mayo de 2010.

Irak
Durante la guerra en Irak murieron cerca de un millón de iraquíes: las mayores bajas de la historia moderna. Una cuarta parte de ellos eran mujeres y niños. La OTAN utilizó en su intervención algunas armas prohibidas como el fósforo blanco.

Libia
Muertos: más de 20.000 personas (entre militares y civiles)
Refugiados: más de 350.000 personas

En agosto de 2011, el secretario general de la OTAN, Anders Fogh Rasmussen, argumentó, con la misma arrogancia del ‘leyendario’ galo, que las acciones de los aviones de la OTAN en Libia no hicieron dañó a los civiles.

65 años de falsificaciones de la OTAN y de Estados Unidos

Vietnam
Como ejemplo de las estafas de EE.UU. puede servir el incidente en el golfo de Tonkin, en agosto de 1964, que sirvió de pretexto para una agresión sangrienta contra Vietnam. En 1964 el Pentágono anunció que lanchas norvietnamitas presuntamente habían atacado buques de la Marina estadounidense. Después de 40 años, el Gobierno de EE.UU. desclasificó documentos de archivos militares y se reveló que la campaña contra Vietnam del Norte fue descaradamente prefabricada. Tras el incidente de Tonkin, la Fuerza Aérea de EE.UU. emprendió una serie de bombardeos que causaron miles de víctimas entre la población civil.

Los países de la antigua Yugoslavia
La razón formal fue el descubrimiento en el pueblo kosovar de Racak, según los observadores occidentales, de una fosa común de 45 albaneses supuestamente fusilados por tropas yugoslavas. Más tarde resultó que se trataba de una falsificación organizada con la participación de las agencias de inteligencia occidentales. La gran mayoría de los enterrados eran militantes del Ejército de Liberación de Kosovo, muertos en distintas zonas de la provincia en enfrentamientos con las fuerzas de seguridad yugoslavas.

© REUTERS
Ruinas de Belgrado, abril 1999.

Paralelamente a la preparación para el ataque sobre Yugoslavia, el entonces presidente de EE.UU., Bill Clinton, estuvo implicado en un escándalo sexual por sus relaciones con Monica Lewinsky.

Resultado: durante los bombarderos de la OTAN no solo fueron destruidas las instalaciones militares de la Fuerza Aérea de Serbia y las empresas de la industria militar, sino también la infraestructura civil del país: puentes, fábricas, transporte, centrales eléctricas y líneas de transmisión.

© REUTERS Marko Djurica
Ruinas de Belgrado, noviembre 2010.

Quizá la mejor calificación de los crímenes de Estados Unidos y de la OTAN en Yugoslavia fue dada por el ex mejor amigo de Occidente, premio Nobel de Literatura y defensor de los derechos humanos Alexánder Solzhenitsyn, que comparó las acciones de la Alianza con los crímenes de los nazis: “Lo peor de lo que está sucediendo hoy en día no es siquiera el bombardeo a Serbia, por difícil que sea decirlo, lo peor es que la OTAN nos ha trasladado a una nueva era. Tal como lo hizo anteriormente Hitler, al lanzarse a una de sus aventuras de turno y excluyendo a Alemania de la Liga de las Naciones (…), EE.UU. y la OTAN han dejado de lado el sistema de seguridad colectiva de las Naciones Unidas, el reconocimiento de la soberanía de los Estados. Comenzaron una nueva era: el que sea más fuerte puede presionar a los demás. Eso sí que da miedo…”.

Irak
Las tropas estadounidenses y británicas invadieron este país bajo el pretexto de que Irak supuestamente tenía armas de destrucción masiva, es decir, bacteriológicas (ántrax). Una razón adicional fue, como de costumbre, la ‘lucha por la democracia’.

La ‘democratización’ de Irak ha costado la vida de un millón de iraquíes. Las armas bacteriológicas, por supuesto, no fueron halladas. Sadam Husein fue ejecutado públicamente.

© REUTERS Goran Tomasevi
Redada efectuada por soldados estadounidenses en la localidad de Baquba, a 65 kilómetros al noreste de Bagdad, octubre 2008.

En 2004 el secretario de Estado de EE.UU, Colin Powell, admitió que los datos que dieron lugar al sangriento ataque habían sido “inexactos”, es decir, falsificados, en lenguaje corriente, y estaban basados en información proporcionada por la CIA. “Estoy profundamente decepcionado por esto y lo lamento”, dijo Powell. Lo ‘lamentamos’ también, pero no lo olvidamos.

Utilización de armas inhumanas

Vietnam
El napalm es una especie de gasolina o gelatinosa, un combustible capaz de arder sin oxígeno. En otras palabras, el napalm literalmente quema a una persona aún viva y casi no hay manera de apagarlo. Más tarde, en 1980, la Convención de la ONU sobre la prohibición de armas prohibió el uso de esta terrible arma, pero antes las bombas de EE.UU. pudieron matar a miles de vietnamitas.

© AFP
Vietnam, abril 1972, Víctimas de un bombardeo estadounidense.

Los países de la antigua Yugoslavia
En la operación militar de EE.UU. contra Yugoslavia se utilizaron armas que causan grandes víctimas entre la población civil y prohibidas por la Carta de Núremberg, así como por las convenciones de La Haya y de Ginebra.

En primer lugar se trata de proyectiles de uranio empobrecido ampliamente usados en la martirizada tierra serbia. Siendo desarrolladas para destruir el material blindado, estas municiones al explotar son altamente tóxicas y radiactivas, peligrosas para los seres humanos y el entorno.

© REUTERS
Bombardeos de la OTAN a serbios de Bosnia.

En segundo lugar, la OTAN utilizó las denominadas ‘bombas de racimo’, armas extremadamente peligrosas para la población civil. Una munición de racimo, o bomba ‘clúster’ es la que al alcanzar la altura programada por un altímetro se abre en el aire y deja caer centenares o decenas de submuniciones, normalmente de distintos tipos (antipersona, perforante, incendiaria, etc.) cubriendo una importante superficie.

Puesto que las submuniciones desperdigadas no siempre explotan, pueden convertirse en minas enterradas, conservando su peligrosidad terminada la guerra. Sobre todo presentan peligro para los niños por tener una forma llamativa, como pelotitas o latas.

Irak
La campaña militar en Irak se caracterizó por varios crímenes de guerra cometidos por la Alianza. Bastaría con recordar el escándalo de torturas y abusos de presos en la tristemente famosa cárcel Abu Ghraib.

© YouTube
Abuso a presos en la cárcel iraquí de Abu Ghraib.

Otra cara de esta operación democrática fue la violencia contra los civiles (asesinatos, violaciones, robos, sobre todo de museos). Y, por supuesto, el uso de uno de los peores tipos de armas químicas incendiarias: el fósforo blanco. Este tipo de arma que quema el cuerpo y disuelve la carne hasta el hueso, fue prohibido por una Convención de la ONU de 1980, aún no ratificada por EE.UU.

FUENTE: http://actualidad.rt.com/actualidad/view/123558-otan-crimenes-humanitarios-cronica

Esta es la organización terrorista mundial, creada por EEUU después de la 2da guerra mundial. Sus acciones delictivas y masacres son increíbles. Su grado de impunidad esta en relación directa con las mafia internacional que esta detrás de los Gobiernos que la respaldan. Son multinacionales de todo tipo, de armas, farmaceuticas, bancarias, comunicaciones, alimentos, agroquímicos, religiosas (Vaticano), redes sociales, etc, etc. todos son cómplices de esta maquinaria de matar y que amenaza la paz de cualquier nación en cualquier parte del mundo si es que huelen ganancias.

Lo interesante de que recién salgan a la luz estas noticias tiene que ver con el nuevo juego geopolítico a partir de los eventos en Ucrania y la anexion de Crimea a Rusia.  Muchos trapitos sucios del “inperio genocida”Estadounidense sequirán saliendo.  En realidad ya eran conocidos, solo que nadie se tomó el trabajo de resumirlos y poner cláramente en evidencia al o los autores.

Van a tratar de involucrarnos en los nuevos conflictos que desea y necesita el “imperio genocida”, no tardaremos en escuchar esto de nuevo: “O están con nosotros o contra nosotros”.  Xel

, , , , , , ,

No Comments

Video: Emotivo discurso de una niña orgullosa de ser indígena conmueve la Red

Aunque Natalia Lizeth López López tiene solo 11 años, ya es capaz de ofrecer discursos desgarradores en los que destaca la necesidad de rescatar los valores, retomar las tradiciones nacionales y dejar el celular de lado.

Al final de un certamen fotográfico, que tuvo lugar el año pasado, la pequeña cautivó al público con sus palabras y el vídeo de su ponencia ahora se ha vuelto viral.

“No estamos practicando valores [...] día a día dejamos de hacer buenas acciones y de preocuparnos por los demás. Los adultos, se pierden en el estrés de la vida diaria y le dan tanta importancia a las cosas materiales que nos ofrece la sociedad y olvidan lo verdaderamente importante: inculcar amor y valores desde la familia”, declaró.


Numerosos internautas no dudan en afirmar que Natalia Lizeth, que dio su discurso en castellano pero también habla el náhuatl, se expresa como una auténtica líder.

Uno de los mensajes que más resalta en su discurso es el de la discriminación a los grupos indígenas. “Aunque a veces se me ha humillado o minimizado, soy feliz porque sé que soy parte de las grandes raíces de México”, dijo la niña, que subrayó la necesidad de que se respete a personas. “Entre los valores que deben atenderse por parte de las personas, el principal es el respeto”, agregó.

También hace referencia a las nuevas tecnologías. “Olvídate un poco del celular, del videojuego, del chat… y abraza a quien quieres, háblale personalmente y los lazos del amor y los valores aumentarán”, señaló la pequeña.

La niña, hija de vendedores ambulantes, asegura que precisamente de su madre aprendió algunas de las lecciones más importantes de su vida. Sin embargo, es la pequeña la que se convierte en la maestra de los adultos con su discurso.

“Que desde la casa, a los niños les enseñen a decir las palabras ‘gracias’, ‘por favor’ y ‘con permiso’”, afirmó.

FUENTE: http://actualidad.rt.com/sociedad/view/124126-discurso-nina-indigena-mexico

Emociona y sorprende escuchar que aún existen niñas y niños que todavía no fueron absorvidos por el mostruo del Capitalismo y sus tentáculos que atrapan a todos nuestros niños, sometiendolos al consumismo y la homogeneidad absurda desde su corta edad.

Sé que también en Bolivia están naciendo niñas y niños orgullosos de sus raíces originarias, es el legado de Evo en los 8 años dorados del Estado Plurinacional. Xel

, , , , , , , , , ,

No Comments

Tv satelital de Entel costará al menos Bs 1 por cada canal

La Razón (Edición Impresa) / Gabriela Imaña / La Paz

01:21 / 02 de abril de 2014

La televisión satelital que ofrecerá la Empresa Nacional de Telecomunicaciones (Entel) tendrá un costo aproximado de Bs 1 por canal (unos Bs 120 por 120 canales) con la puesta en operaciones del satélite Túpac Katari. Las tarifas oficiales se darán a conocer hasta finales de este mes.

El gerente de Clientes de Entel, Emilio Evia, informó ayer, en un acto realizado en el Palacio Quemado y propiciado por el presidente Evo Morales por la inauguración de las operaciones comerciales del satélite Túpac Katari, que la empresa estatal ofertará los equipos que permitirán captar la señal para la adquisición del servicio.

“Tendremos la oferta de 12 canales abiertos que los vamos a ir subiendo paulatinamente. En la televisión paga vamos a tener grillas: una intermedia y una completa. Estamos hablando de más de 120 canales, los costos los conocerán pronto y será más o menos de Bs 1 por canal”.

El ejecutivo de Entel explicó que la empresa de telecomunicaciones contará con tres grillas: una gratuita que estará conformada por canales locales, una básica con 60 canales y una completa que será de 120 canales.

Tarifas. Antes de la puesta en operaciones del satélite, el precio del servicio de televisión satelital DTH de Entel variaba por paquete: el “económico” tenía un costo de Bs 85 ($us 12,2) por 24 canales; el “medio” era de Bs 140 ($us 20,11) por 43 canales, y el “full” tenía una tarifa de Bs 185 ($us 26,5) por 54 canales. Según la web de la Cooperativa de Teléfonos La Paz (Cotel), el servicio de televisión por cable tiene un costo de Bs 184 ($us 26,4) por el paquete A y de Bs 134,50 ($us 19,32) por el B. El 14 de febrero, el gerente de la telefónica estatal, Óscar Coca, dijo que Entel ofrecerá la televisión satelital a un costo menor de $us 20 (Bs 139) y tendrá cobertura nacional. En esa ocasión, a la consulta de los periodistas sobre el precio de este servicio, Coca respondió que será “menos de $us 20, con seguridad”.

La estatal Entel también anunció la integración de la tecnología LTE (Long Term Evolution) a su red de cuarta generación (4G) de la red internet, con la cual la velocidad de navegación de sus usuarios se incrementará hasta 11 veces desde este mes.

En el acto, el presidente Morales mencionó que a partir de este momento todas las familias del país que cuentan con un equipo satelital o antena parabólica podrán recibir de forma gratuita seis canales de televisión y similar número de radios, y que dentro de una semana la cantidad subirá a 12 en ambos sistemas.

“De acá a un mes (los) hermanos y hermanas que quieran dar el uso de nuestro satélite de telecomunicación pueden tener 20, 30, 40 hasta 100 canales de televisión, quienes cuentan con las parabólicas; pero quiero decirles que si es más de 12 canales, va a haber un pequeño pago (respecto) del costo comercial del sector privado (porque) solo se va a cobrar el 50%”, indicó.

Resaltó también la reducción de tarifas de internet de Entel. Antes por un megabyte (MB) se cobraba Bs 230 y ahora Bs 195, por dos MB la rebaja fue de Bs 780 a Bs 240, por tres MB de Bs 1.100 a Bs 299 y por cinco MB la rebaja es de Bs 2.300 a Bs 450. El 22 de enero, Morales, durante su informe presidencial, anunció la rebaja en las tarifas de telefonía móvil prepago e internet.

La inversión en el Túpac Katari

El proyecto del satélite Túpac Katari demandó una inversión superior a los $us 300 millones y comprende un satélite de telecomunicaciones, su lanzamiento, puesta en órbita, la construcción de estaciones terrenas en La Paz y Santa Cruz, además de la capacitación de profesionales bolivianos en tecnologías espaciales, realizada en la República Popular de China.

Beneficios del satélite en telefonía

El presidente Evo Morales explicó ayer, en el acto de lanzamiento de operaciones comerciales, que el satélite Túpac Katari permitirá bajar el costo de la telefonía celular. Los precios tendrán una reducción del 20%, lo que representa de Bs 1,50 a Bs 1,20 en la tarifa normal, de Bs 0,68 a Bs 0,54 en horario reducido y de Bs 0,50 a Bs 0,40 en súper reducido.

Bolivia toma control de TKSAT-1

El satélite Túpac Katari (TKSAT-1) pasó ayer de ser administrado por técnicos e ingenieros chinos a profesionales bolivianos. Además, se realizó la inauguración de operaciones comerciales del objeto en órbita con la venta de servicios a dos empresas estatales.

El satélite fue puesto en órbita el 20 de diciembre de 2013, desde la estación Xichang, en China. Desde entonces fueron cumplidas una serie de etapas técnicas dirigidas por personal chino, como establecer los primeros contactos entre el satélite de telecomunicaciones Túpac Katari (TKSAT-1) y las estaciones terrenas ubicadas en Amachuma, en La Paz, y La Guardia, en Santa Cruz.

Los técnicos e ingenieros bolivianos, quienes fueron becados para capacitarse en el manejo de la nueva tecnología, tomaron ayer el control de las estaciones terrenas, de forma coincidente con el inicio de las operaciones comerciales. El presidente Evo Morales calificó como “un día histórico” lo ocurrido ayer, porque es un paso más en el objetivo de buscar el desarrollo boliviano.

Servicios. El gerente de la Empresa Nacional de Telecomunicaciones (Entel), Óscar Coca, informó en entrevista en la Red Patria Nueva, que el TKSAT-1 podrá funcionar (además de la telefonía móvil e internet) en al menos ocho tipos de servicios en beneficio de la población y el país. El ejecutivo enumeró las utilidades que tendrá el satélite como el control aduanero; telemetría para supervisión en la industria petrolera, electricidad, y minería y metalurgia; seguridad y defensa civil; telefonía IP, tráfico de datos; servicios meteorológicos; teleeducación y telemedicina.

“El satélite Túpac Katari tiene un rango de acción de todo el territorio boliviano y frecuencia para Latinoamérica”, señaló el gerente de Entel.

FUENTE: http://www.la-razon.com/economia/Oferta-Tv-satelital-Entel-costara-canal_0_2026597334.html

Datos, precios mas bajos para este servicio, mejor calidad en imágen, mejor velocidad en internet, ya era hora, no? Larga vida! al Satélite “Tupac Katari”.  Todos están invitados a explorar y experimentar con estos nuevos servicios para el pueblo Boliviano, un pueblo mejor informado, es mas libre! Ojalá llegue el día en estos servicios, así como el acceso a la información, sean gratuitos y un derecho humano. Xel

, , , , , , , , , , ,

No Comments

122 líderes mundiales, entre ellos los de Colombia, Perú y Guatemala, bajo la lupa de la NSA

Las últimas filtraciones de Edward Snowden revelan que 122 líderes mundiales, entre ellos los presidentes de Colombia, Perú y Guatemala, estaban en la lista de vigilancia de la NSA.

Según dictan los documentos, publicados por el diario alemán ‘Der Spiegel’, la lista de 122 líderes mundiales aparece en una presentación, fechada el mayo de 2009, del Centro de la NSA para la Extracción de Contenido, cuyas tareas incluyen el análisis automatizado de todo tipo de datos de texto. En la lista figuran los nombres de Alan García, Álvaro Colom y Álvaro Uribe, entonces presidentes de Perú, Guatemala y Colombia, respectivamente.

La lista publicada por ‘Der Spiegel’ proporciona solo 11 de los 122 nombres de los líderes vigilados, entre ellos el presidente de Bielorrusia, Alexánder Lukashenko, el de Siria, Bashar al Assad y, en el número 122, la entonces primera ministra de Ucrania, Yulia Timoshenko.

El documento filtrado confirma por primera vez que en marzo de 2013 la NSA obtuvo una orden judicial de la FISA para monitorear a Alemania. Otro de los nombres que aparece en la lista de líderes sometidos a vigilancia es el de la canciller alemana, Angela Merkel, sobre quien los agentes elaboraron alrededor de 300 informes.

Órdenes similares, según muestran las listas parciales, fueron obtenidas para monitorear a China, México, Japón, Venezuela, Yemen, Brasil, Sudán, Guatemala, Bosnia y Rusia. Los documentos no proporcionan información suficiente para determinar el tipo de datos incluidos en la orden. Por su parte la NSA se ha negado a realizar comentarios.

La última filtración revela que el homólogo británico de la NSA, la GCHQ, ‘hackeó’ los servidores de los proveedores de las compañías de comunicación por satélite Stellar, Cetel y IABG, esta última una compañía de seguridad y proveedora de equipos de comunicación que tiene vínculos con el Gobierno alemán. El documento describe cómo la GCHQ identificó a los empleados y clientes de estas compañías e hizo listas de correos electrónicos de los ingenieros de redes y directores ejecutivos. También sugiere que las redes de IABG podrían haber sido “examinadas” por el Centro de Análisis de Redes de la NSA.

FUENTE: http://actualidad.rt.com/actualidad/view/123771-lideres-mundiales-colombia-peru-guatemala-nsa

También compartimos la traducción de la fuente original de la noticia:

Der Spiegel: NSA Pone a Merkel en la lista de 122 líderes bajo su lupa

Por 126
Foto Presentada - Der Spiegel: NSA Pon Merkel en la Lista de 122 líderes focalizadosLa canciller alemana, Angela Merkel usa su teléfono móvil en Berlín en 2011. (AP Foto Archivo / Gero Breloer)

Documentos secretos recientemente divulgados por el diario alemán Der Spiegel el sábado arrojar más luz sobre la agresividad con la Agencia Nacional de Seguridad y su homólogo británico se han dirigido a Alemania para la vigilancia.

Una serie de archivos clasificados del archivo proporcionadas a los periodistas por el NSA denunciante Edward Snowden, también visto por la intersección, revelan que la NSA parece haber incluido Merkel en una base de datos de vigilancia junto a otros más de 100 líderes extranjeros.Los documentos también confirman por primera vez que en marzo de 2013, la NSA obtuvo una orden judicial secreta contra Alemania, como parte de los esfuerzos del gobierno de EE.UU. para controlar las comunicaciones relacionadas con el país. Mientras tanto, la agencia de espionaje británica Sede de Comunicaciones del Gobierno dirigido tres empresas alemanas en una operación clandestina que involucraron infiltrarse servidores de un ordenador y el espionaje de las empresas en las comunicaciones de su personal.

Der Spiegel, que ya ha esbozado lo largo de varias historias de la vasta extensión de la orientación americana y británica de las personas y las instituciones alemanas, dio la noticia el pasado octubre que las llamadas de teléfonos celulares de Merkel han interceptado por la NSA – que desató una reacción diplomática que tensa US-Alemania relaciones. Ahora, un nuevo documento, fechado en 2009, indica que Merkel fue blanco de un esfuerzo más amplio de vigilancia de la NSA. Ella parece haber sido colocado en la llamada “Target Base del Conocimiento” de la NSA (TKB), que Der Spiegel describe como la base de datos de la agencia central de objetivos individuales. Una descripción interna NSA afirma que los empleados pueden utilizar para analizar los “perfiles completos” de personas apuntadas.

Un archivo clasificado demostrando un sistema de búsqueda NSA llamado Nymrod muestra Merkel aparece junto a otros jefes de Estado. Sólo 11 nombres aparecen en el documento, incluidas las de Siria, Bashar al-Assad, de Bielorrusia, Alexander Lukashenko, y de Colombia, Álvaro Uribe, – la lista está en orden alfabético por el nombre – pero se indica que la lista completa contiene 122 nombres. La NSA utiliza el sistema Nymrod “encontrar información relacionada con los objetivos que de otra manera sería difícil de rastrear”, según documentos internos de la NSA. Nymrod tamiza a través de informes secretos sobre la base de las comunicaciones interceptadas, así como transcripciones completas de faxes, llamadas telefónicas, y comunicaciones obtenidos de los sistemas informáticos. Más de 300 “cita” para Merkel aparecen como disponibles en los informes de inteligencia y de las transcripciones de los operarios de la NSA para leer.

Pero la vigilancia de la NSA de Alemania se ha extendido mucho más allá de su líder reporterosDer Spiegel Marcel Rosenbach y Holger Stark -. Junto con la intercepción de ’s Laura Poitras – describen un documento separado de la unidad de operaciones especiales de Fuente de la NSA, lo que demuestra que la administración de Obama obtuvo una orden de alto secreto judicial específicamente se le permite el seguimiento de las comunicaciones relacionadas con Alemania.Operaciones Especiales fuente es el departamento de la NSA que administra lo que la agencia describe como sus “alianzas corporativas” con las principales compañías de Estados Unidos, incluyendo AT & T, Verizon, Microsoft y Google. El orden en Alemania fue emitida por el Tribunal de Vigilancia de Inteligencia Extranjera, el 7 de marzo de 2013. El tribunal emite certificaciones anuales a la NSA que autorizan la agencia de interceptar las comunicaciones relacionadas con países o grupos con nombre, sino que ha proporcionado autorización similar,Der Spiegel informó, por medidas dirigidas a China, México, Japón, Venezuela, Yemen, Brasil, Sudán, Guatemala , Bosnia y Rusia.

La NSA el viernes se negó a comentar a la intersección sobre su papel en la realización de la vigilancia de Alemania y preguntas diferidos al Consejo de Seguridad Nacional y el Departamento de Justicia. El Departamento de Justicia no ha respondido en el momento de su publicación. La portavoz del Consejo de Seguridad Nacional Caitlin Hayden dijo a la intercepción de que la administración de Obama “no estaba vigilando y no supervisará las comunicaciones de la canciller Merkel.” Sin embargo, Hayden no negó que la vigilancia se había producido en el pasado – y se negó a descartar espiar otros oficiales alemanes de alto rango en el futuro. ”Hemos dejado claro que los Estados Unidos se reúne la inteligencia extranjera del tipo recopilada por todas las naciones,” dijo ella.

Los archivos secretos revelan algunos objetivos específicos alemanes – ninguno de los cuales parecen haber sido sospechoso de ningún delito. Un documento sin fecha muestra cómo los operarios GCHQ británico hackeó los servidores de los proveedores de comunicaciones por satélite alemán estelares y CETEL , y también dirigidos IABG , un proveedor contratista de seguridad y equipos de comunicaciones con estrechos vínculos con el gobierno alemán. El documento describe cómo GCHQ identificó los empleados y clientes de estas compañías, por lo que las listas de correos electrónicos que identificaron los ingenieros de redes y gerentes generales. También sugiere que las redes de IABG pueden haber sido “examinado” por el Centro de Análisis de Redes de la NSA.

El objetivo final del GCHQ era obtener información que podría ayudar a los espías se infiltran satélites “telepuerto” vendidos por estas empresas que envían y reciben datos a través de Internet. El documento señala que el GCHQ espera identificar “cuellos de botella de acceso” como parte de un esfuerzo más amplio junto con las agencias de espionaje asociadas a “mirar al desarrollo de posibles oportunidades de acceso” para la vigilancia.

En otras palabras, la infiltración de estas empresas era visto como un medio para un fin para los agentes británicos. Sus objetivos finales eran probables los clientes. Los clientes de CETEL, por ejemplo, incluyen a los gobiernos que utilizan sus sistemas de comunicaciones para conectarse a la Internet en África y el Medio Oriente. Stellar ofrece a sus sistemas de comunicaciones para una amplia gama de clientes que podrían ser de interés para los espías – incluyendo corporaciones multinacionales, organizaciones internacionales, campamentos de refugiados, y las plataformas de perforación de petróleo.

Los directores ejecutivos de Cetel y Stellar ambos dijeron Der Spiegel se sorprendieron de que sus empresas habían sido blanco de GCHQ. Cristiano Steffen, el CEO estelar, fue el propio nombre en la lista de objetivos del GCHQ. ”Estoy sorprendido”, dijo el periódico. IABG no respondió a una solicitud de comentarios.

GCHQ emitió una respuesta estándar cuando contactado acerca de su orientación de las empresas alemanas, insistiendo en que su trabajo “se lleva a cabo de acuerdo con un estricto marco jurídico y normativo que garantiza que nuestras actividades están autorizadas, necesaria y proporcionada”.

Pero las autoridades alemanas pueden tener una visión diferente sobre la legalidad de las intrusiones clandestinas. A principios de este mes – con anterioridad a las últimas revelaciones – Alemán Ministerio Público Federal Rango Harald dijo al periódico Die Tageszeitung que ya estaba llevando a cabo una investigación sobre posibles “delitos de espionaje” en relación con los ataques contra el país. ”Actualmente estoy examinando si existe sospecha razonable”, dijo Range, “por un delito procesable.”

FUENTE: https://firstlook.org/theintercept/article/2014/03/29/der-spiegel-nsa-ghcq-hacked-german-companies-put-merkel-list-122-targeted-leaders/

El escándalo del espionaje masivo que hizo y continua haciendo el Gobierno de Estados Unidos a través de la NSA sigue creciendo y poniendo en evidencia la actividad criminal del imperio genocida y sus secuaces de la OTAN.

Con que moral pueden hablar de libertad de “lo que sea” o de democracia o de calificar o descalificar, ahora? Xel

, , , , , , ,

No Comments

¿Qué es Bitcoin? ¿Quién lo inventó? Descubrieron a Satochi Nakamoto

Esta es la mejor descripción que encontré:

Artículo relacionado:
Bitcoin: En qué consiste y cómo revoluciona al dinero

¿Quién lo inventó…o no?

El supuesto padre del bitcóin, Satoshi Nakamoto, niega su vínculo con la moneda–>RTnoticias

He aquí, la traducción del google sobre el artículo referido en Reuters:

El hombre llamado el padre de Bitcoin niega lazos, conduce coche perseguidor LA

POR ARON RANEN Y BRANDON LOWREY

TEMPLE CITY, California Jue 06 de marzo 2014 23:28 EST

Satoshi Nakamoto is surrounded by reporters as he leaves his home in Temple City, California, March 6, 2014. REUTERS-David McNew
A man widely believed to be Bitcoin currency founder Satoshi Nakamoto is surrounded by reporters as he leaves his home in Temple City, California March 6, 2014. REUTERS-David McNew
A man widely believed to be Bitcoin currency founder Satoshi Nakamoto is surrounded by reporters as he leaves his home in Temple City, California March 6, 2014. REUTERS-David McNew

1 DE 4. Satoshi Nakamoto está rodeado por los periodistas al salir de su casa en Temple City, California, 6 de marzo de 2014.

REUTERS / DAVID MCNEW

(Reuters) – Un hombre japonés-americano cree que es el padre solitario multimillonario de Bitcoin surgió de una modesta casa del sur de California y negó su participación con la moneda digital antes de que conducen a los periodistas en una persecución de coches de la autopista a la sede local de la la Prensa Asociada.

Satoshi Nakamoto, un nombre conocido por legiones de comerciantes bitcoin, los profesionales y de los refuerzos de todo el mundo, pareció perder su anonimato el jueves después de que Newsweek publicó un artículo que decía que vivía en Temple City, California, justo al este de Los Angeles.

Newsweek incluyó una fotografía y se describe una breve entrevista, en la que Nakamoto dijo que ya no se asoció con Bitcoin y que había sido entregado a otras personas. La revista llegó a la conclusión de que el hombre era el mismo que fundó Nakamoto Bitcoin.

Decenas de periodistas, entre ellos un puñado de medios de comunicación japoneses, cercado y acamparon frente a la casa de dos pisos del hombre en la mañana del jueves, acosando el cartero y repetidamente tocar el timbre, sin ningún resultado. Patrullas de la policía condujeron por varias veces, pero no se detuvo.

Varias veces, alguien descorrió las cortinas de una ventana de arriba.

Por la tarde, la de cabellos plateados, con gafas Nakamoto salió, vestido con una chaqueta deportiva de color gris y camisa a rayas verde, con un lápiz metido en su bolsillo de la camisa. Él fue rodeado por los periodistas y les dijo que estaba buscando a alguien que entendía japonés que le comprara un almuerzo gratis.

Newsweek estima su fortuna en $ 400 millones.

“No estoy involucrado en Bitcoin. Espera un minuto, quiero que mi almuerzo gratis primero. Me voy con este tipo”, dijo Nakamoto, que apunta a un reportero de AP. ”No estoy de Bitcoin, yo no sé nada al respecto”, dijo otra vez mientras caminaba por la calle con varias cámaras a sus talones.

Él y el reportero de AP se dirigieron a un restaurante de sushi cerca, con los medios de comunicación en el remolque, antes de salir y dirigirse al centro. Reportero de Los Angeles Times Joe Bel Bruno siguió a la par y se describe la persecución en un arroyo de tweets. Con el tiempo, la pareja se precipitó en las oficinas de Associated Press en el centro de Los Angeles.

MISUNDERSTOOD

En una entrevista posterior AP, Nakamoto dijo que fue malinterpretado en una parte clave de la historia de la revista Newsweek, donde le dice al reportero en su puerta: “Yo ya no estoy involucrado en eso y no puedo hablar de ello.”

Preguntado por la AP si hubiera dicho eso, dijo Nakamoto, “No.”

“Estoy diciendo que ya no estoy en la ingeniería. Eso es todo”, dijo a la AP. ”E incluso si lo fuera, cuando nos contratamos, usted tiene que firmar este documento, contrato diciendo que no va a revelar nada divulgamos durante y después del empleo. Así que eso es lo que he dado a entender.”

“Sonaba como si estuviera involucrado antes con Bitcoin y miró como si yo no estoy involucrado ahora. Eso no es lo que quise decir. Quiero aclarar que,” la AP le habría dicho.

La Fundación Bitcoin, un grupo de defensa de la promoción de la adopción de la moneda digital, dijo que “… hemos visto ninguna evidencia concluyente de que la persona identificada es el diseñador de Bitcoin.”

“Los más cercanos al proyecto Bitcoin, el equipo informal de los desarrolladores principales, siempre han sido conscientes de la verdadera identidad de Nakamoto, como Nakamoto comunica exclusivamente a través de medios electrónicos”, dijo en un mensaje en su sitio web.

Newsweek escritor Leah McGrath Goodman dijo a la AP que ella estaba junto a su historia.”Yo estoy completamente de mi intercambio con el señor Nakamoto No había confusión alguna sobre el contexto de la conversación -. Y su reconocimiento de su participación en Bitcoin.”

“Centrado y ECLECTICO”

Los aficionados ven Bitcoin como moneda digital del mundo más allá de la interferencia del gobierno, mientras que los críticos, cuyas filas se hincharon con la reciente declaración de quiebra por el importante intercambio bitcoin monte. Gox, ver una inversión de riesgo cuyo anonimato ayudas drogas traficantes y otros criminales.

Nakamoto mantuvo un perfil bajo, en parte, para evitar la atención de las autoridades, dijo Newsweek. El jueves, la oficina de Benjamin Lawsky, superintendente del Departamento de Servicios Financieros de Nueva York, tenía interés en hablar con él, una fuente familiarizada con la situación dijo a Reuters.

Bitcoin se compra y se vende en una red independiente de peer-to-peer de control central.Su valor se disparó el año pasado, y el valor total de bitcoins acuñadas es ahora alrededor de $ 7 mil millones.

En el artículo de Newsweek, Nakamoto fue acreditado por el jefe científico de Bitcoin, Gavin Andresen, en la elaboración de los primeros códigos de detrás de la moneda.

Un hombre de pocas palabras, que se negaron a discutir cualquier cosa más allá de la moneda o incluso se comunican fuera del correo electrónico, Nakamoto fue descrito por su hermano en el artículo de Newsweek como “voluble y tiene aficiones muy extrañas”, incluyendo una afición por los trenes del modelo.

Nacido en japonés Nakamoto visualiza una aptitud excepcional para las matemáticas cuando era niño. Emigró con su madre a California en 1959. Trabajó para la defensa y la electrónica de la compañía Hughes Aircraft, pero nunca discutió el trabajo, porque gran parte de ella se clasificó, de acuerdo a las entrevistas de Newsweek con varios amigos y parientes.

“Él está muy centrado y ecléctica en su forma de pensar. Inteligente, inteligente, matemáticas, ingeniería, informática. Lo que sea, él puede hacerlo”, Newsweek citó a Arthur Nakamoto, su hermano menor, como diciendo.

(Reporte de Brandon Lowrey, y Aron Ranen, con reporte adicional de Chris Peters, escrito por Edwin Chan , editado por Peter Henderson y Ian Geoghegan )

Bueno, después de explorar un poco, actualizamos la nota sobre esta supuesta moneda virtual que ahora se descubre la identidad de su supuesto inventor, el estadounidense de origen japonés Satoshi Nakamoto, de quién se suponía que no existía y era solo un seudónimo inventado, no había ninguna dirección, ni una foto, nada. Ahora se lo encontró y el tipo se rehusa a hablar y dice:  ”Yo ya no estoy involucrado en eso y no puedo hablar de ello.”

La conclusión que uno saca es que en el invento de esta moneda virtual participaron un grupo de especialistas informáticos por encargo de una entidad privada de los Estados Unidos entre cuyos propietarios no descartaría la participación de las mayores fortunas del mundo, que sean fortunas legales o no, es lo mismo (sic).  Y la principal función de esta moneda virtual que no depende de ningún banco central sería la de convertirse en un refugio de fortunas ante la inminente caida del dólar como moneda de reserva y de transacción internacional.

China insta a reemplazar el dólar por una nueva moneda de reserva mundial

Xel

, , , , , , , , ,

No Comments

La primer batería para celular “Made in Bolivia”

El presidente Evo Morales inaugura este lúnes 17 de febrero 2014 en Palca, Potosí la planta piloto de baterías de ión-Litio que inicia el ensamblado de baterías “Made in Bolivia” para teléfonos celulares, bicicletas eléctricas, etc. con tecnología China.

En el acto de inauguración el presidente Evo Morales recargó su teléfono celular con una batería “Made in Bolivia” e hizo una llamada de prueba comunicandose con el Vicepresidente Alvaro García Lineras, también manejó una bicicleta eléctrica impulsada con una batería de ión-Li mas grande, dió unas vueltas en el espacio delante del palco, sin pedalear frente a la mirada sorprendida de toda la población de Palca-Potosí que acudió al acto inaugural.

La instalación de esta Planta piloto de baterías de Litio tuvo una inversión de 3,7 millones de dólares y se capacita por parte de técnicos de China a profesionales bolivianos y se pueden elaborar 1000 baterías para celulares y 40 baterías para bicicletas o automóviles por día

, , , , , , , , ,

No Comments

La revista ‘Time’ causa polémica con una portada de Peña Nieto

 

“Saving Mexico” (salvando a México). La polémica prendió en el país, y en especial en sus redes sociales, después de que la revista Time adelantara la portada de su edición del próximo 24 de febrero, dedicada a Enrique Peña Nieto. El título iba acompañado de un subtítulo también elogioso con el presidente: “Cómo las radicales reformas han cambiado la narrativa de un país manchado por el narco”.(Elpais.com)

La revista ‘Time’ causa polémica con una portada de Peña Nieto

Este tipo es la versión mexicana de la peor clase de vendepatria que tuvimos en Bolivia, una especie de “engendro Neoliberal” surgido de un cruce entre Goni y Tuto Quiroga. Mientras en Bolivia nacionalizamos los hidrocarburos y demostramos que es una política acertada, Peña Nieto hace todo lo contrario, acaba de privatizar y regalar a las transnacionales de EEUU sus reservas de hidrocarburos. Esto explica las parodias a la portada de la revista “Time”. Pobre México, con un Gobierno tan lejos de su pueblo y tan cerca de EEUU. Xel

, , , , , , , , ,

No Comments

La sociedad policíaca que amenaza nuestra privacidad

 

Recientemente, Yahoo, la empresa con el segundo servicio de correo electrónico más grande del mundo notificó el robo de información relacionada con cuentas de usuario y contraseñas de los clientes de su correo.

Recientemente, Yahoo, la empresa con el segundo servicio de correo electrónico más grande del mundo notificó el robo de información relacionada con cuentas de usuario y contraseñas de los clientes de su correo.

 

Inmediatamente los noticiarios y periódicos de todo el mundo se hicieron eco de la noticia, y en las páginas de la empresa, incluyendo su blog oficial, destacaban los escasos datos que aportaba la compañía y sus intenciones de reparar los problemas cuanto antes. Sin embargo, nadie hablaba de la privacidad.

 

Aunque los sitios de la corporación no mencionaran la palabra, nuevamente el tema de la seguridad informática sale a relucir, toda vez que esta no ha sido la primera ni la única ocasión en que datos personales de cientos de miles de personas se ven comprometidos. Si bien el número exacto de usuarios afectados no fue confirmado, pequeño no debe ser, pues a juzgar por los 273 millones de cuentas de correo de Yahoo en todo el mundo, la cifra total del robo puede exceder los cientos de miles de datos.

 

Sería errado pensar que el principal afectado con estos sucesos es el propio Yahoo, su prestigio o ganancias.  Es la gente quien lo sufre más. Si bien la compañía deberá invertir tiempo y recursos en resarcir los daños, los clientes son quienes están expuestos a los mensajes basura o fraude que les puedan enviar o puedan ser enviados desde su cuenta.

 

Otro peligro inminente son las violaciones de los sitios bancarios en Internet y las compras en línea que se pueden realizar con la información robada, además de la privacidad, tan llevado y traído derecho “inalienable” de los ciudadanos en la democracia.

 

¿No fue suficiente el escándalo en que se vio envuelto el gobierno de Estados Unidos por espiar sistemáticamente las llamadas, mensajes y correos de millones de personas en todo el mundo, desde simples trabajadores hasta jefes de Estado?

 

Por si alguien lo olvidó, en el 2011 el magnate Rupert Murdoch vio cerrar su periódico News of the World por espiar llamadas telefónicas para obtener sus noticias. Sin embargo, el gobierno de Estados Unidos solo recibió las críticas de “casi todo el mundo”, por si no les bastaba con los aldabonazos de la presidenta brasileña Dilma Rousseff y sus homólogos de Alemania, España y otras naciones.

 

Pero el hecho quedó así, como un desagradable “malentendido”. Barack Obama se apresuró a responder que limitaría estas prácticas, pero, ¿en qué sentido se puede limitar el espionaje mundial de los servicios secretos estadounidenses, si no se detiene la paranoia de los círculos de poder? Hasta el día de hoy, la escucha, el espionaje y la violación a la privacidad continúan.

 

Lo peor es que la filtración de datos e información personales también aqueja a los estadounidenses, principales víctimas, pudiera decirse, de la estrategia de seguridad nacional de su propio gobierno, que sí permite el espionaje doméstico y la irrupción en la intimidad de sus ciudadanos, a contrapelo del respeto a la intimidad y de hecho, viola la Cuarta Enmienda de la Constitución, que protege la privacidad ciudadana.

 

Tampoco creo que las disculpas de la directora de Yahoo, Marissa Mayer, basten para borrar el apagón del correo de Yahoo por varios días durante diciembre y este último robo.

 

¿Son los fallos de seguridad nuestro principal inconveniente para proteger nuestra información? ¿Alguien se atreve a calcular cuánto espía en realidad la Agencia de Seguridad Nacional (NSA) estadounidense el tráfico en Internet?

 

Son cientos de miles los usuarios que tienen noticia sobre los constantes fallos de seguridad de sus proveedores de servicios, pero son miles de millones los que desconocen las alianzas de las gigantescas empresas de tecnología con los gobiernos para proporcionar información, vigilar y filtrar las comunicaciones de los internautas.

 

No olvidemos que buena parte de toda la infraestructura de Internet a nivel mundial pasa por servidores norteamericanos, aun cuando estamos cansados de escuchar que la red de redes es descentralizada. Los servidores de las principales empresas proveedoras de correo u otros servicios también están en ese país.

 

Más que de fallos de seguridad me atrevo a decir que actualmente vivimos en una sociedad policiaca, donde no puede hablarse ya de privacidad y donde la mayoría de los inventos, por no decir todos, están encaminados a “mejorar la vida” mediante la participación de numerosos dispositivos que nos acompañan en todas las circunstancias, no importa cuáles sean. Entonces ¿podemos hablar de privacidad, intimidad?

 

A eso se dirige la sociedad actual, al dominio de la información, a la estandarización y monopolización de nuestra privacidad. Anualmente salen al mercado cientos de dispositivos, de rastreo, geo-localización… pero ninguno para informar de qué otras aplicaciones irrumpen en nuestra vida y ofrecen datos de la misma.

http://www.cubasi.cu/cubasi-noticias-cuba-mundo-ultima-hora/item/25521-la-sociedad-policiaca-que-amenaza-nuestra-privacidad

Sobran los comentarios, los hechos de esta amenza de violentar nuestra privacidad son mas que evidentes. Xel

, , , , , , , , ,

No Comments